張瑋 樂勇
摘 要 邊緣計(jì)算已逐漸滲透到社會(huì)各個(gè)領(lǐng)域,邊緣計(jì)算具有分布式、異構(gòu)型、計(jì)算和存儲(chǔ)資源相對有限等特性,然而作為一種新型的計(jì)算架構(gòu)其安全問題還未得到有效改善,本文主要對當(dāng)前邊緣計(jì)算面臨的安全威脅形勢以及典型的防護(hù)手段與能力進(jìn)行分析與闡述。
關(guān)鍵詞 邊緣計(jì)算;物聯(lián)網(wǎng);邊緣安全防護(hù)
引言
當(dāng)今,云計(jì)算、物聯(lián)網(wǎng)、大數(shù)據(jù)、人工智能等技術(shù)迅猛發(fā)展,ZigBee、BlueTooth、 5G/6G等通信手段的助力驅(qū)動(dòng),物聯(lián)、數(shù)聯(lián)、智聯(lián)驅(qū)勢已然呈現(xiàn),我們正面向“萬物互聯(lián)、萬物感知”的新時(shí)代。隨著接入網(wǎng)絡(luò)的設(shè)備數(shù)量激增,傳輸?shù)臄?shù)據(jù)也在爆炸式增長,傳統(tǒng)的云計(jì)算中心已無法滿足低時(shí)延、密集化的網(wǎng)絡(luò)接入和服務(wù)需求,邊緣計(jì)算作為減輕云計(jì)算中心負(fù)載的緩沖方式越來越受到重視,其面臨的安全威脅也十分嚴(yán)峻。
1面臨的安全威脅分析
邊緣計(jì)算作為云體系“最后一公里”的重要實(shí)施區(qū)域,必然面臨的是龐雜的邊緣設(shè)備接入、多樣的信息感知與采集手段、形態(tài)不一的多域接入環(huán)境,研究在邊緣計(jì)算環(huán)境中潛在的攻擊形態(tài)與方式,應(yīng)結(jié)合邊緣計(jì)算部署框架。
1.1 邊緣計(jì)算部署架構(gòu)
2017年11月份,工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟和邊緣計(jì)算聯(lián)盟聯(lián)合發(fā)布了邊緣計(jì)算參考架構(gòu)2.0白皮書,提出[1]邊緣計(jì)算通用參考架構(gòu),包含邊緣計(jì)算節(jié)點(diǎn)、邊緣數(shù)據(jù)中心、業(yè)務(wù)/數(shù)據(jù)編排和智能應(yīng)用共四個(gè)橫向?qū)哟渭肮芾矸?wù)、安全服務(wù)和數(shù)據(jù)全生命周期管理等縱向管理功能。
1.2 常見的安全威脅分析
(1)邊緣節(jié)點(diǎn)設(shè)備安全威脅
1)接入端侵入控制
邊緣節(jié)點(diǎn)連接的設(shè)備主要是無線連接并具有可移動(dòng)性,會(huì)出現(xiàn)頻繁的、跨邊緣節(jié)點(diǎn)的接入和退出情況,導(dǎo)致拓?fù)浜屯ㄐ艞l件不斷變化,同時(shí)又因?yàn)檫h(yuǎn)離云中心的管理,接入端被惡意入侵的可能性大大增加。
2)系統(tǒng)與組件不可控
邊緣節(jié)點(diǎn)動(dòng)態(tài)的連接大量、不同類型的設(shè)備,每個(gè)設(shè)備上嵌入或安裝了不同的系統(tǒng)、組建和應(yīng)用程序,邊緣節(jié)點(diǎn)從云端安裝的如果是不安全的定制操作系統(tǒng),攻擊者會(huì)通過邊緣節(jié)點(diǎn)的系統(tǒng)漏洞進(jìn)行肆意篡改攻擊。
(2)邊緣網(wǎng)絡(luò)安全風(fēng)險(xiǎn)
1)網(wǎng)絡(luò)滲透入侵
邊緣計(jì)算網(wǎng)絡(luò)類型與傳統(tǒng)云計(jì)算網(wǎng)絡(luò)相比更加豐富、數(shù)據(jù)實(shí)時(shí)交互頻繁,傳統(tǒng)的網(wǎng)絡(luò)安全技術(shù)很難抵御這種多元、跨域、分層的攻擊和入侵,攻擊者會(huì)通過對網(wǎng)絡(luò)實(shí)施檢測、規(guī)避、誘騙、控制、非法監(jiān)聽流量的等行為,修改/偽造的邊緣設(shè)備可以作為合法邊緣設(shè)備來獲取、處理、發(fā)送或重定向數(shù)據(jù)分組。
2)分布式拒絕服務(wù)
邊緣設(shè)備本身的計(jì)算資源與帶寬資源有限,攻擊者入侵后利用合理的服務(wù)請求發(fā)起DDos攻擊,通過填充式手段優(yōu)先或飽和占用過多的服務(wù)資源,讓合法的邊緣設(shè)備無法得到系統(tǒng)服務(wù)響應(yīng),最終導(dǎo)致邊緣設(shè)備運(yùn)行緩慢甚至宕機(jī)情況。
(3)邊緣數(shù)據(jù)安全風(fēng)險(xiǎn)
1)邊緣節(jié)點(diǎn)數(shù)據(jù)易破壞
網(wǎng)絡(luò)邊緣設(shè)備產(chǎn)生的海量級數(shù)據(jù)如果采取透明式傳輸,缺少有效加密與完整性審計(jì)手段,極易造成數(shù)據(jù)丟失與泄露,缺乏備份與恢復(fù)機(jī)制,就會(huì)因數(shù)據(jù)的易獲取、修改、偽造再注入等非法操作帶來數(shù)據(jù)一系列安全性問題。
2)隱私數(shù)據(jù)保護(hù)不足
網(wǎng)絡(luò)邊緣數(shù)據(jù)涉及個(gè)人隱私,在邊緣計(jì)算網(wǎng)絡(luò)數(shù)據(jù)交互過程中,攻擊者通過新型網(wǎng)絡(luò)攻擊實(shí)施竊聽、滲透、側(cè)心道攻擊、篡改等破壞手段,導(dǎo)致用戶的隱私、使用信息和密碼的泄露。
(4)邊緣應(yīng)用安全
1)身份識別與賬戶管理
在大規(guī)模、異構(gòu)、動(dòng)態(tài)的邊緣網(wǎng)絡(luò)中,攻擊者可利用弱密碼、硬編碼密碼弱點(diǎn)偽造身份與賬戶對邊緣節(jié)點(diǎn)實(shí)施釣魚、欺騙等攻擊操作。因此,終端用戶和邊緣應(yīng)用服務(wù)之間需統(tǒng)一的身份授權(quán)認(rèn)證和高效的密鑰管理,提供訪問控制功能,對用戶賬號進(jìn)行安全管理與權(quán)限分配。
2)不安全的接口和API
智能應(yīng)用的多元化發(fā)展必然有豐富的API編程接口,邊緣數(shù)據(jù)中心既要面對大量的邊緣設(shè)備接口又要與上層應(yīng)用實(shí)現(xiàn)對接,在分布式架構(gòu)的復(fù)雜環(huán)境下,眾多的接口與API接口管理都缺乏安全性考慮,很容易被意外或惡意的接入。
2安全防護(hù)手段分析
邊緣計(jì)算安全白皮書中提出采用分層防護(hù)方式對不同安全防護(hù)對象,提供相應(yīng)的安全防護(hù)功能,進(jìn)而保障邊緣安全[2]。邊緣安全防護(hù)架構(gòu)如圖1所示。
2.1 邊緣基礎(chǔ)設(shè)施安全
邊緣基礎(chǔ)設(shè)施需為整個(gè)邊緣計(jì)算節(jié)點(diǎn)提供可靠的軟硬件基礎(chǔ)及邊緣計(jì)算操作系統(tǒng)。典型的可執(zhí)行環(huán)境TEE作為可靠技術(shù)之一,采用硬件虛擬化技術(shù)將硬件和軟件資源劃分為安全和非安全兩個(gè)區(qū)域,在執(zhí)行前做完整性驗(yàn)證,確保應(yīng)用沒有被篡改。邊緣計(jì)算操作系統(tǒng)向下需要管理異構(gòu)的計(jì)算資源,向上需要處理大量的異構(gòu)數(shù)據(jù)以及多用的應(yīng)用負(fù)載,如機(jī)器人操作系統(tǒng)(ROS)、無人機(jī)引入數(shù)據(jù)分發(fā)服務(wù)(DDS)提供硬件抽象和驅(qū)動(dòng)、消息通信標(biāo)準(zhǔn)、軟件包安全管理等一系列工具。
2.2 邊緣網(wǎng)絡(luò)安全
邊緣網(wǎng)絡(luò)的[3]主動(dòng)防御區(qū)別與以往的入侵防御技術(shù),基于擬態(tài)防御合移動(dòng)目標(biāo)防御技術(shù)發(fā)展形成動(dòng)態(tài)網(wǎng)絡(luò),通過輪轉(zhuǎn)發(fā)送方和接受方的IP地址來保密信息和避免網(wǎng)絡(luò)攻擊;蜜罐類攻擊誘捕驗(yàn)證技術(shù)主要針對APT等位置攻擊具有高級復(fù)雜、持續(xù)、目標(biāo)針對性強(qiáng)的特點(diǎn),通過在系統(tǒng)中布置一些具有漏洞的主機(jī)或者網(wǎng)絡(luò)服務(wù)作為誘餌欺騙攻擊方,使攻擊方對這些誘餌實(shí)施攻擊,防御方捕獲這些攻擊行為。
2.3 邊緣數(shù)據(jù)安全
邊緣設(shè)備產(chǎn)生的隱私數(shù)據(jù)保護(hù),需將傳統(tǒng)的隱私保護(hù)方案和邊緣計(jì)算環(huán)境中的邊緣數(shù)據(jù)處理特性相結(jié)合,常規(guī)流程是由數(shù)據(jù)所有者預(yù)先對外包數(shù)據(jù)進(jìn)行加密處理和上傳操作,并在需要時(shí)由數(shù)據(jù)使用者解密。傳統(tǒng)的加密算法包括對稱加密算法和非對稱加密算法,但傳統(tǒng)加密算法加密后的數(shù)據(jù)可操作性低,對后續(xù)的數(shù)據(jù)處理造成很大阻礙,目前比較常用的數(shù)據(jù)加密算法有基于屬性加密(ABE)、代理重加密(PRE)和全動(dòng)態(tài)加密(FHE)算法等。
2.4 邊緣應(yīng)用安全
基于身份認(rèn)證與密碼學(xué)可對邊緣安全應(yīng)用服務(wù)進(jìn)行安全保護(hù),用戶身份認(rèn)證的技術(shù)分為兩類:簡單認(rèn)證機(jī)制和強(qiáng)認(rèn)證機(jī)制。簡單的認(rèn)證中認(rèn)證方只對被認(rèn)證方的名字和口令進(jìn)行一致性的驗(yàn)證,一般解決辦法是使用一次性口令(OTP,One-Time Password)[4]機(jī)制。強(qiáng)認(rèn)證機(jī)制運(yùn)用多種加密手段來保護(hù)認(rèn)證過程中相互交換的信息,其中,Kerberos協(xié)議是此類認(rèn)證協(xié)議中比較完善、較具優(yōu)勢的協(xié)議,得到了廣泛的應(yīng)用。
3結(jié)束語
由于邊緣計(jì)算安全防護(hù)涉及多個(gè)層面多種技術(shù),目前尚未形成統(tǒng)一的國際標(biāo)準(zhǔn)??傮w上看防御措施仍滯后于攻擊,同時(shí)需考慮當(dāng)前邊緣計(jì)算實(shí)行性、時(shí)效性等開放環(huán)境的高要求,防御效能與可靠性之間的矛盾也會(huì)長期存在,在智聯(lián)世界的未來還要持續(xù)摸索,不斷探求兩者之間的最佳平衡。
參考文獻(xiàn)
[1] 佚名.邊緣計(jì)算參考架構(gòu) 2.0[ED/OL]. http://www.ecconsortium.org/Uploads/file/20171128/1511871147942955.pdf,2017-11-1.
[2] 佚名.邊緣云計(jì)算技術(shù)及標(biāo)準(zhǔn)化白皮書(2018)[ED/OL].http://www.cesi.cn/201812/4591.html,2018-12-14.
[3] 楊正東,曾夢岐,王堅(jiān),等.數(shù)據(jù)鏈安全保密體系[J].指揮信息系統(tǒng)與技術(shù),2018(6):42-45.
[4] 蔣誠智,馬瀟瀟,朱立新,等.基于安全生命周期的網(wǎng)絡(luò)安全審查架構(gòu)[J].指揮信息系統(tǒng)與技術(shù),2016(7):14.