導(dǎo)讀:邊緣計算已受到學(xué)術(shù)界、產(chǎn)業(yè)界以及政府部門的極大關(guān)注,正在從產(chǎn)業(yè)共識走向了產(chǎn)業(yè)實踐,在電力、交通、制造、智慧城市等多個價值行業(yè)有了規(guī)模應(yīng)用,產(chǎn)業(yè)界在實踐中逐步認識到邊緣計算的本質(zhì)與核心能力。隨著行業(yè)數(shù)字化轉(zhuǎn)型進程的不斷深入,邊緣計算網(wǎng)絡(luò)架構(gòu)的演進必然導(dǎo)致針對邊緣計算節(jié)點的安全攻擊不斷增多,邊緣安全問題已成為限制邊緣計算產(chǎn)業(yè)發(fā)展的障礙之一。
為了整體把握邊緣計算安全現(xiàn)狀,本文以《邊緣計算安全白皮書》的角度,從邊緣安全的重要性和價值出發(fā),探討邊緣安全十二大挑戰(zhàn)、五大需求特征以及十大關(guān)鍵技術(shù),并且基于以上分析,分享四個典型場景下的邊緣安全案例。
邊緣安全的重要性和價值
邊緣計算有五大關(guān)鍵要素,即聯(lián)接(Connectivity)、業(yè)務(wù)實時性(Real-time)、數(shù)據(jù)優(yōu)化(Optimization)、應(yīng)用智能(Smart)、安全與隱私保護(Security),簡稱為CROSS。這五點關(guān)鍵要素意味著邊緣計算能帶來更廣泛、更快速、更敏捷的連接,但同時也將網(wǎng)絡(luò)攻擊威脅引入了網(wǎng)絡(luò)邊緣。這也就對邊緣側(cè)的安全性提出了更高的要求。
邊緣計算環(huán)境本身的實時性、復(fù)雜性、動態(tài)性、終端的資源受限等特性,導(dǎo)致系統(tǒng)安全和隱私問題變得愈發(fā)地突出。邊緣安全是邊緣計算的重要保障。
邊緣安全涉及跨越云計算和邊緣計算縱深的安全防護體系,其目標是增強邊緣基礎(chǔ)設(shè)施、網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)識別和抵抗各種安全威脅的能力,為邊緣計算的發(fā)展構(gòu)建安全可信環(huán)境,加速并保障邊緣計算產(chǎn)業(yè)發(fā)展。
邊緣安全的價值主要體現(xiàn)在五個方面:
提供可信的基礎(chǔ)設(shè)施。
主要包括了計算、網(wǎng)絡(luò)、存儲類的物理資源和虛擬資源,應(yīng)對鏡像篡改、DDoS 攻擊、非授權(quán)通信訪問、端口入侵等安全威脅。
提供安全可信的邊緣應(yīng)用服務(wù)。
從數(shù)據(jù)安全角度,提供輕量級數(shù)據(jù)加密、數(shù)據(jù)安全存儲、敏感數(shù)據(jù)處理的安全服務(wù)。從運維安全角度,提供應(yīng)用監(jiān)控、審計、訪問控制等安全服務(wù)。
提供安全的設(shè)備接入和協(xié)議轉(zhuǎn)換。
邊緣節(jié)點硬件類型多樣,形態(tài)不一,復(fù)雜性、異構(gòu)性突出。提供安全的接入和協(xié)議轉(zhuǎn)換能力,為數(shù)據(jù)提供存儲安全、共享安全、計算安全、傳播和管控以及隱私保護,有助于推動較為封閉的行業(yè)領(lǐng)域的數(shù)字化轉(zhuǎn)型。
提供安全可信的網(wǎng)絡(luò)及覆蓋。
安全可信的網(wǎng)絡(luò)除了傳統(tǒng)的運營商網(wǎng)絡(luò)安全保障(如:鑒權(quán)、秘鑰、合法監(jiān)聽、防火墻技術(shù))以外,目前面向特定行業(yè)的TSN、工業(yè)專網(wǎng)等,也需要定制化的網(wǎng)絡(luò)安全防護。
提供端到端全覆蓋的全網(wǎng)安全運營防護體系。包括威脅監(jiān)測、態(tài)勢感知、安全管理編排、安全事件應(yīng)急響應(yīng)、柔性防護等。
邊緣安全十二大挑戰(zhàn)
白皮書中把邊緣計算環(huán)境中潛在的攻擊窗口劃分為三個層面,分別是邊緣接入(云- 邊接入,邊- 端接入)、邊緣服務(wù)器(硬件、軟件、數(shù)據(jù))以及邊緣管理(賬號、管理/ 服務(wù)接口、管理人員),如下圖所示:
以攻擊面為分類標準,邊緣安全十二大挑戰(zhàn)的分類結(jié)果如下:
邊緣接入:不安全的通信協(xié)議;惡意的邊緣節(jié)點。
邊緣服務(wù)器:邊緣節(jié)點數(shù)據(jù)易被損毀;隱私數(shù)據(jù)保護不足;不安全的系統(tǒng)與組件;易發(fā)起分布式拒絕服務(wù);易蔓延APT 攻擊;硬件安全支持不足。
邊緣管理:身份、憑證和訪問管理不足;賬號信息易被劫持;不安全的接口和API;難監(jiān)管的惡意管理員。
邊緣接入
1)不安全的通信協(xié)議
邊緣節(jié)點的通信分為南北向。南向?qū)佣藗?cè)異構(gòu)設(shè)備,北向?qū)釉粕舷⑼ǖ馈D舷蚺c端側(cè)設(shè)備的通信,目前絕大多數(shù)還是使用沒有安全性保障的通信協(xié)議,比如:ZigBee、藍牙等等。
北向與云端的通信,大部分是使用消息中間件或者網(wǎng)絡(luò)虛擬化技術(shù),通過未經(jīng)加密的傳輸層數(shù)據(jù)通道來轉(zhuǎn)發(fā)數(shù)據(jù)。這些通信協(xié)議缺少加密、認證等措施,易于被竊聽和篡改。
2)惡意的邊緣節(jié)點
邊緣計算具有分布式部署、多元異構(gòu)和低延遲等特性,參與實體眾多,信任關(guān)系復(fù)雜,從而導(dǎo)致很難判斷一個邊緣節(jié)點是否是惡意節(jié)點偽裝的。
惡意邊緣節(jié)點是指攻擊者將自己的邊緣節(jié)點偽裝成合法的邊緣節(jié)點,使用戶難以分辨,誘導(dǎo)終端用戶連接到惡意邊緣節(jié)點,隱秘地收集用戶數(shù)據(jù)。
此外,邊緣節(jié)點通常被放置在用戶附近,在基站或路由器等位置,甚至在WIFI接入點的極端網(wǎng)絡(luò)邊緣,這使得為其提供安全防護變得非常困難,物理攻擊更有可能發(fā)生。
從運營商角度,惡意用戶部署偽基站,造成用戶流量被非法監(jiān)聽,嚴重損害用戶個人隱私,甚至造成財產(chǎn)及人身安全威脅。在工控場景下,由于傳統(tǒng)設(shè)備運行的系統(tǒng)與軟件比較老舊,惡意用戶更容易通過系統(tǒng)漏洞入侵和控制部分邊緣節(jié)點,造成生產(chǎn)上的損失。
邊緣服務(wù)器
1)邊緣節(jié)點數(shù)據(jù)易被損毀
邊緣節(jié)點作為邊緣計算的基礎(chǔ)設(shè)施,其地理位置靠近用戶現(xiàn)場,缺少有效的數(shù)據(jù)備份、恢復(fù)、以及審計措施,導(dǎo)致攻擊者可能修改或刪除用戶在邊緣節(jié)點上的數(shù)據(jù)來銷毀某些證據(jù)。
從主觀角度來看,一些懷有惡意目的的攻擊者,很可能通過對邊緣節(jié)點的安全薄弱點進行攻擊,從而獲取到高級權(quán)限,來抹除對自己不利的數(shù)據(jù),甚至是偽造對自己有利的數(shù)據(jù)。
從客觀角度來看,如果邊緣節(jié)點由于不可抗力因素導(dǎo)致用戶數(shù)據(jù)丟失或損壞,邊緣側(cè)沒有提供有效的數(shù)據(jù)備份與恢復(fù)機制,且云端也未能及時同步邊緣數(shù)據(jù),那么客戶的業(yè)務(wù)將遭受致命打擊。
2)隱私數(shù)據(jù)保護不足
邊緣計算通過將計算任務(wù)下沉到邊緣,在一定程度上避免了數(shù)據(jù)在網(wǎng)絡(luò)中長距離的傳播,降低了隱私泄露的風(fēng)險。但是,邊緣節(jié)點獲取到的第一手業(yè)務(wù)數(shù)據(jù),仍然包含了未脫敏的隱私數(shù)據(jù)。如果一旦遭到黑客的攻擊、嗅探和腐蝕,則用戶的位置信息、服務(wù)內(nèi)容和使用頻率將全部暴露。
3)不安全的系統(tǒng)與組件
邊緣計算將云上的計算任務(wù)卸載到本地執(zhí)行,在安全方面存在的問題是計算結(jié)果是否可信。在電信運營商邊緣計算場景下,尤其是在工業(yè)邊緣計算、企業(yè)和IoT 邊緣計算場景下,邊緣節(jié)點可能從云端卸載的是不安全的定制操作系統(tǒng),或者這些系統(tǒng)調(diào)用的是被敵手腐蝕了的供應(yīng)鏈上的第三方軟件或硬件組件。
一旦攻擊者利邊緣節(jié)點上不安全Host OS 或虛擬化軟件的漏洞攻擊 Host OS 或利用Guest OS,通過權(quán)限升級或者惡意軟件入侵邊緣數(shù)據(jù)中心,并獲得系統(tǒng)的控制權(quán)限,則惡意用戶可能會終止、篡改邊緣節(jié)點提供的業(yè)務(wù)或返回錯誤的計算結(jié)果。如果不能提供有效機制驗證卸載的系統(tǒng)和組件的完整性和計算結(jié)果的正確性,云可能不會將計算任務(wù)轉(zhuǎn)移到邊緣節(jié)點,用戶也不會訪問邊緣節(jié)點提供的服務(wù)。
4)易發(fā)起分布式拒絕服務(wù)
參與邊緣計算的海量設(shè)備,通常使用簡單的處理器和操作系統(tǒng),對網(wǎng)絡(luò)安全不重視,或者因設(shè)備本身的計算資源和帶寬資源有限,無法支持支持復(fù)雜的安全防御方案。這些海量設(shè)備恰好為DDOS攻擊提供了大量潛在的肉雞,也就是可以被黑客遠程控制的機器。
黑客可以隨意操縱它并利用它做任何事情。當攻擊者攻破了這些設(shè)備的安全防御系統(tǒng),就可以利用這些肉雞,發(fā)起DDOS攻擊,即在同一時間發(fā)送大量的數(shù)據(jù)到目標服務(wù)器上,導(dǎo)致無法解析正常請求。
5)易蔓延APT 攻擊
APT 攻擊是一種寄生形式的攻擊,通常在目標基礎(chǔ)設(shè)施中建立立足點,從中秘密地竊取數(shù)據(jù),并能適應(yīng)防備APT攻擊的安全措施。
在邊緣計算場景下,APT 攻擊者首先尋找易受攻擊的邊緣節(jié)點,并試圖攻擊它們和隱藏自己。更糟糕的是,邊緣節(jié)點往往存在許多已知和未知的漏洞,且存在與中心云端安全更新同步不及時的問題。一旦被攻破,加上現(xiàn)在的邊緣計算環(huán)境對APT 攻擊的檢測能力不足,連接上該邊緣節(jié)點的用戶數(shù)據(jù)和程序無安全性可言。
6)硬件安全支持不足
邊緣節(jié)點更傾向于使用輕量級容器技術(shù),但容器共享底層操作系統(tǒng),隔離性較差,安全威脅嚴重。因此,僅靠軟件來實現(xiàn)安全隔離,很容易出現(xiàn)內(nèi)存泄露或篡改等問題。
基于硬件的可信執(zhí)行環(huán)境TEEs(如Intel SGX,ARMTrustZone,AMD 內(nèi)存加密技術(shù)等)目前在云計算環(huán)境已成為趨勢,但是在復(fù)雜信任場景下的應(yīng)用,目前還存在性能問題,在側(cè)信道攻擊等安全性上的不足仍有待探索。
邊緣管理
1)身份、憑證和訪問管理不足
身份認證是驗證或確定用戶提供的訪問憑證是否有效的過程。邊緣節(jié)點與終端用戶如何雙向認證、邊緣節(jié)點與云端如何實現(xiàn)統(tǒng)一的身份認證和高效的密鑰管理、在高移動性場景下如何實現(xiàn)在不同邊緣節(jié)點間切換時的高效認證,是需要思考的問題。
此外,在邊緣計算環(huán)境下,邊緣服務(wù)要為動態(tài)、異構(gòu)的大規(guī)模設(shè)備用戶接入提供訪問控制功能,并支持用戶基本信息和策略信息的分布式的遠程提供,以及定期更新。
2)賬號信息易被劫持
用戶的現(xiàn)場設(shè)備往往與固定的邊緣節(jié)點直接相連,設(shè)備的賬戶通常采用的是弱密碼、易猜測密碼和硬編碼密碼,用戶唯一身份標識易泄露,導(dǎo)致攻擊者以此來執(zhí)行修改用戶賬號、創(chuàng)建新賬號、刪除應(yīng)用等惡意操作。
3)不安全的接口和API
在云環(huán)境下,為了方便用戶與云服務(wù)交互,要開放一系列用戶接口或API 編程接口,這些接口需防止意外或惡意接入。如果第三方基于現(xiàn)有API開發(fā)上層應(yīng)用,那么安全風(fēng)險將會嵌套。
邊緣節(jié)點既要向海量的現(xiàn)場設(shè)備提供接口和API,又要與云中心進行交互,這種復(fù)雜的邊緣計算環(huán)境、分布式的架構(gòu),引入了大量的接口和API 管理,但目前的相關(guān)設(shè)計并沒有都考慮安全特性。
4)難監(jiān)管的惡意管理員
管理大量的現(xiàn)場設(shè)備,很可能存在不可信或惡意的管理員。如果管理員出于其它的目的盜取或破壞系統(tǒng)與用戶數(shù)據(jù),那么它將能夠重放、記錄、修改和刪除任何網(wǎng)絡(luò)數(shù)據(jù)包或文件系統(tǒng)。現(xiàn)場設(shè)備的存儲資源有限,難以對惡意管理員進行全量審計。
邊緣安全五大需求特征
之所以分析邊緣安全的需求特征,是為了明確邊緣安全的邊界。區(qū)別于云安全,邊緣安全需求具備海量、異構(gòu)、資源約束、分布式、實時性五大需求特征。因此只有考慮了上述需求特征,且面向邊緣計算的安全才屬于邊緣安全的范疇。
海量特征
海量特征包括海量的邊緣節(jié)點設(shè)備、海量的連接、海量的數(shù)據(jù),圍繞海量特征,邊緣安全需要考慮高吞吐、可擴展、自動化、智能化特性進行能力構(gòu)建。
隨著邊緣網(wǎng)絡(luò)中接入設(shè)備數(shù)量劇增、系統(tǒng)軟件與應(yīng)用程序的多樣化,要求相關(guān)的安全服務(wù)突破接入延遲和交互次數(shù)限制、可支持的最大接入規(guī)模限制、管理人員限制以及破數(shù)據(jù)處理能力限制。
異構(gòu)特征
異構(gòu)特征包括計算的異構(gòu)性、平臺的異構(gòu)性、網(wǎng)絡(luò)的異構(gòu)性以及數(shù)據(jù)的異構(gòu)性,圍繞異構(gòu)特征,邊緣安全需要考慮無縫對接、互操作、透明特性進行能力構(gòu)建。由于邊緣設(shè)備、邊緣數(shù)據(jù)的異構(gòu)性,要求相關(guān)安全服務(wù)能夠突破無縫對接限制、互操作性限制、對復(fù)雜設(shè)備類型管理能力的限制。
資源約束特征
資源約束特征包括計算資源約束、存儲資源約束以及網(wǎng)絡(luò)資源約束,從而帶來安全功能和性能上的約束。圍繞資源約束特征,邊緣安全需要考慮輕量化、云邊協(xié)同特性進行能力構(gòu)建。
由于邊緣節(jié)點的計算和存儲資源受限,不支持額外的硬件安全特性,同時存在可管理的邊緣設(shè)備規(guī)模和數(shù)據(jù)規(guī)模限制,因此要求安全服務(wù)在輕量化方面,能夠提供提供輕量級的認證協(xié)議、系統(tǒng)安全加固、數(shù)據(jù)加密和隱私保護、以及硬件安全特性軟件模擬方法等技術(shù);在云邊協(xié)同方面能夠提供云邊協(xié)同的身份認證、數(shù)據(jù)備份和恢復(fù)、聯(lián)合機器學(xué)習(xí)隱私保護、入侵檢測等技術(shù)。
分布式特征
邊緣計算更靠近用戶側(cè),天然具備分布式特征。圍繞分布式特征,邊緣安全需要考慮自治、邊邊協(xié)同、可信硬件支持、自適應(yīng)特性進行能力構(gòu)建。
邊緣計算的分布式特性,要求相關(guān)安全服務(wù)能夠提供設(shè)備的安全識別、設(shè)備資源的安全調(diào)度與隔離、本地敏感數(shù)據(jù)的隱私保護、本地數(shù)據(jù)的安全存儲,邊邊協(xié)同的安全策略管理,輕量級可信硬件支持的強身份認證、完整性驗證與恢復(fù),以及靈活的安全資源調(diào)度、多策略的訪問控制、多條件加密的身份認證方案。
實時性特征
邊緣計算更靠近用戶側(cè),能夠更好的滿足實時性應(yīng)用和服務(wù)的需求。圍繞實時性特征,邊緣安全需要考慮低延遲、容錯、彈性、特性進行能力構(gòu)建。實時性特性要求相關(guān)安全服務(wù)提供輕量級、低延遲的安全通信協(xié)議、數(shù)據(jù)完整性驗證和恢復(fù)機制,以及支持業(yè)務(wù)連續(xù)性的軟件在線升級和維護。
邊緣安全十大安全技術(shù)
為了應(yīng)對上述安全功能需求,為邊緣基礎(chǔ)設(shè)施、網(wǎng)絡(luò)、數(shù)據(jù)、應(yīng)用、全生命周期管理、邊云協(xié)同的安全性保駕護航,這里列出了邊緣安全的十大安全技術(shù)以作參考:邊緣計算節(jié)點接入與跨域認證、邊緣計算節(jié)點可信安全防護、邊緣計算拓撲發(fā)現(xiàn)、邊緣計算設(shè)備指紋識別、邊緣計算虛擬化與操作系統(tǒng)安全防護、邊緣計算惡意代碼檢測與防范、邊緣計算漏洞挖掘、邊緣計算敏感數(shù)據(jù)監(jiān)測、邊緣計算數(shù)據(jù)隱私保護、邊緣計算安全通信協(xié)議。
邊緣計算節(jié)點接入與跨域認證
針對邊緣計算節(jié)點海量、跨域接入、計算資源有限等特點,面向設(shè)備偽造、設(shè)備劫持等安全問題,突破邊緣節(jié)點接入身份信任機制、多信任域間交叉認證、設(shè)備多物性特征提取等技術(shù)難點,實現(xiàn)海量邊緣計算節(jié)點的基于邊云、邊邊交互的接入與跨域認證。
邊緣計算節(jié)點可信安全防護
面向邊緣設(shè)備與數(shù)據(jù)可信性不確定、數(shù)據(jù)容易失效、出錯等安全問題,突破基于軟/ 硬結(jié)合的高實時可信計算、設(shè)備安全啟動與運行、可信度量等技術(shù)難點,實現(xiàn)對設(shè)備固件、操作系統(tǒng)、虛擬機操作系統(tǒng)等啟動過程、運行過程的完整性證實、數(shù)據(jù)傳輸、存儲與處理的可信驗證等。
邊緣計算拓撲發(fā)現(xiàn)
針對邊緣計算節(jié)點網(wǎng)絡(luò)異構(gòu)、設(shè)備海量、分布式部署等特點,面向邊緣計算節(jié)點大規(guī)模DDoS 攻擊、跳板攻擊、利用節(jié)點形成僵尸網(wǎng)絡(luò)等安全問題,突破邊緣計算在網(wǎng)節(jié)點拓撲實時感知、全網(wǎng)跨域發(fā)現(xiàn)、多方資源關(guān)聯(lián)映射等技術(shù)難點,形成邊緣計算的網(wǎng)絡(luò)拓撲繪制、威脅關(guān)聯(lián)分析、在網(wǎng)節(jié)點資產(chǎn)與漏洞發(fā)現(xiàn)、風(fēng)險預(yù)警等能力,實現(xiàn)邊緣計算節(jié)點拓撲的全息繪制。
邊緣計算設(shè)備指紋識別
針對邊緣計算設(shè)備種類多樣化、設(shè)備更新迭代速度快、相同品牌或型號設(shè)備可能存在相同漏洞等特點,突破邊緣計算設(shè)備主動探測、被動探測、資產(chǎn)智能關(guān)聯(lián)等技術(shù)難點,形成對邊緣設(shè)備IP 地址、MAC 地址、設(shè)備類型、設(shè)備型號、設(shè)備廠商、系統(tǒng)類型等信息的組合設(shè)備指紋識別等能力,實現(xiàn)邊緣計算設(shè)備安全分布態(tài)勢圖的構(gòu)建, 幫助管理員加固設(shè)備防護, 加強資產(chǎn)管理, 并幫助后續(xù)制定防護策略, 為安全防護方案提供參考。
邊緣計算虛擬化與操作系統(tǒng)安全防護
針對邊緣計算邊云協(xié)同、虛擬化與操作系統(tǒng)代碼量大、攻擊面廣等特點,面向虛擬機逃逸、跨虛擬機逃逸、鏡像篡改等安全風(fēng)險,突破Hypervisor 加固、操作系統(tǒng)隔離、操作系統(tǒng)安全增強、虛擬機監(jiān)控等技術(shù)難點,形成邊緣計算虛擬化與操作系統(tǒng)強隔離、完整性檢測等能力,實現(xiàn)邊緣計算虛擬化與操作系統(tǒng)的全方位安全防護能力。
邊緣計算惡意代碼檢測與防范
針對邊緣計算節(jié)點安全防護機制弱、計算資源有限等特點,面向邊緣節(jié)點上可能運行不安全的定制操作系統(tǒng)、調(diào)用不安全第三方軟件或組件等安全風(fēng)險,突破云邊協(xié)同的自動化操作系統(tǒng)安全策略配置、自動化的遠程代碼升級和更新、自動化的入侵檢測等技術(shù)難點,形成云邊協(xié)同的操作系統(tǒng)代碼完整性驗證以及操作系統(tǒng)代碼卸載、啟動和運行時惡意代碼檢測與防范等能力,實現(xiàn)邊緣計算全生命周期的惡意代碼檢測與防范。
邊緣計算漏洞挖掘
針對邊緣計算設(shè)備漏洞挖掘難度大、系統(tǒng)漏洞影響廣泛等特點,面向等安全問題,突破邊緣設(shè)備仿真模擬執(zhí)行、設(shè)備固件代碼逆向、協(xié)議逆向、二進制分析等技術(shù)難點,形成基于模糊測試、符號執(zhí)行、污點傳播等技術(shù)的邊緣計算設(shè)備與系統(tǒng)漏洞挖掘能力,實現(xiàn)邊緣計算設(shè)備與系統(tǒng)漏洞的自動化發(fā)現(xiàn)。
邊緣計算敏感數(shù)據(jù)監(jiān)測
針對邊緣計算數(shù)據(jù)的敏感性強、重要程度高等特點,面向數(shù)據(jù)產(chǎn)生、流轉(zhuǎn)、存儲、使用、處理、銷毀等各個環(huán)節(jié)的數(shù)據(jù)安全風(fēng)險,突破敏感數(shù)據(jù)溯源、數(shù)據(jù)標簽、數(shù)據(jù)水印等技術(shù)難點,形成對敏感數(shù)據(jù)的追蹤溯源、敏感數(shù)據(jù)的流動審計、敏感數(shù)據(jù)的訪問告警等能力,實現(xiàn)邊緣計算敏感數(shù)據(jù)的實時監(jiān)測。
邊緣計算數(shù)據(jù)隱私保護
針對邊緣計算數(shù)據(jù)脫敏防護薄弱、獲取數(shù)據(jù)敏感程度高、應(yīng)用場景具有強隱私性等特點,面向邊緣計算隱私數(shù)據(jù)泄露、篡改等安全風(fēng)險,突破邊緣計算輕量級加密、隱私保護數(shù)據(jù)聚合、基于差分隱私的數(shù)據(jù)保護等技術(shù)難點,實現(xiàn)邊緣計算設(shè)備共享數(shù)據(jù)、采集數(shù)據(jù)、位置隱私數(shù)據(jù)等數(shù)據(jù)的隱私保護。
邊緣計算安全通信協(xié)議
針對邊緣計算協(xié)議種類多樣、協(xié)議脆弱性廣泛等特點,面向協(xié)議漏洞易被利用、通信鏈路偽造等安全風(fēng)險,突破邊緣計算協(xié)議安全測試、協(xié)議安全開發(fā)、協(xié)議形式化建模與證明等技術(shù)難點,實現(xiàn)邊緣計算協(xié)議的安全通信。
典型場景下的邊緣安全案例
基于上述對邊緣安全十二大挑戰(zhàn)、五大需求特征以及十大關(guān)鍵技術(shù)的分析,這里提出四個典型場景下的邊緣安全案例:智能制造領(lǐng)域邊云協(xié)同場景下的典型安全解決方案、泛終端安全準入典型案例、自動駕駛邊緣安全案例以及C2M- 家具定制行業(yè)-邊緣安全解決方案。
智能制造領(lǐng)域邊云協(xié)同場景下的典型安全解決方案
智能制造領(lǐng)域企業(yè)面臨著共性的安全問題和需求。例如,不同產(chǎn)線間沒有采取網(wǎng)絡(luò)隔離措施,缺少訪問控制措施。
電子車間網(wǎng)絡(luò)和邊緣層網(wǎng)絡(luò)(MES 系統(tǒng)、邊緣網(wǎng)關(guān))之間由于業(yè)務(wù)需要存在通信連接,但未采取隔離措施或者訪問控制規(guī)則。
電子車間各主機采用較為老舊的操作系統(tǒng),且未進行及時的補丁更新,未采用主機加固措施,致使部分主機受到攻擊、感染。缺少對生產(chǎn)網(wǎng)絡(luò)的實時安全監(jiān)控,無法及時發(fā)現(xiàn)系統(tǒng)中存在的異常流量和異常行為。
基于以上情況,提出的解決方案架構(gòu)如下圖所示。對現(xiàn)場層網(wǎng)絡(luò)拓撲進行改造,進行網(wǎng)絡(luò)區(qū)域劃分,采用VLAN 方式對不同生產(chǎn)線的設(shè)備進行隔離。
電子車間網(wǎng)絡(luò)和邊緣層網(wǎng)絡(luò)(MES 系統(tǒng)、邊緣網(wǎng)關(guān))之間采用工業(yè)網(wǎng)閘進行隔離,防止邊緣層的網(wǎng)絡(luò)安全問題蔓延到電子車間。對電子車間的主機進行系統(tǒng)重裝或病毒查殺,在此基礎(chǔ)上安裝主機防護軟件。在滿足控制要求的工段部署安全可信PLC,替換原來不具備安全能力的普通PLC。
最后,部署安全管理平臺與安全態(tài)勢感知平臺,通過邊緣層采集電子車間網(wǎng)絡(luò)環(huán)境中各主機、設(shè)備的安全相關(guān)數(shù)據(jù)并進行集中分析,從而實現(xiàn)云端和邊緣側(cè)的邊云安全協(xié)同。
泛終端安全準入典型案例
終端接入主要面臨的挑戰(zhàn)有,出口嚴防,但內(nèi)部終端接入還是開放、透明的網(wǎng)絡(luò),無法防止從內(nèi)部的非法接入訪問;核心業(yè)務(wù)的訪問安全問題;大量啞終端設(shè)備的接入安全問題以及終端接入行為審計等。
針對以上問題的解決方案是構(gòu)建新一代的內(nèi)部終端準入安全防御體系——終端網(wǎng)絡(luò)安全準入系統(tǒng)(NAC)。該部署方案如下圖所示:
該方案采用集中式部署的優(yōu)點是實施部署簡單,成本低,終端“一體化”控制臺統(tǒng)一管理,但缺點是風(fēng)險性比較大,當發(fā)生故障時影響面會比較廣,對于準入控制來說此種部署方式適用于規(guī)模比較小,相對比較獨立的網(wǎng)絡(luò)環(huán)境部署。如:分支機構(gòu)比較多、連接方式是窄帶寬的情況下盡量采用分布式部署,準入設(shè)備下移,減小風(fēng)險隱患。
自動駕駛邊緣安全案例
從傳統(tǒng)汽車封閉場景到自動駕駛開放場景,自動駕駛軟件邏輯復(fù)雜,代碼量大,安全漏洞難以避免,一旦被攻陷,很可能造成車毀人亡甚至更加嚴峻的公共安全問題。
潛在的攻擊窗口主要有通過 OBD、USB 等物理接口,實現(xiàn)接觸型攻擊;通過 NFC、RF、WIFI、藍牙等近距離通信方式實現(xiàn)非接觸型攻擊;通過 3G/4G/5G、GPS 等遠距離通信方式實現(xiàn)非接觸型攻擊。
針對上述潛在的安全問題,提出的自動駕駛平臺安全防護方案如下圖所示:
構(gòu)建基于硬件可信根(比如 HSM)的安全啟動機制,保證從HSM 到hypervisor、hypervisor 到多OS 的安全信任鏈。
基于虛擬化隔離,將不同安全級別的業(yè)務(wù)部署在不同的虛擬機中。操作系統(tǒng)采用基于微內(nèi)核的安全架構(gòu),保證內(nèi)核攻擊窗口和可信基最小化。
基于 Trustzone 構(gòu)建安全運行環(huán)境,保證敏感邏輯(AI模型、加解密計算等)和敏感數(shù)據(jù)(密鑰、身份信息)的完整性和私密性。對應(yīng)用程序進行安全加固,利用程序分析和編譯器插裝等手段,保護應(yīng)用代碼完整性和私密性、控制流完整性、關(guān)鍵安全敏感數(shù)據(jù)的保護。
對于端云通信 VM,進一步構(gòu)建網(wǎng)絡(luò)安全通信和安全監(jiān)控機制,通過融合身份認證、安全通信、防火墻、入侵檢測等技術(shù),提升主動防御能力。
C2M-家具定制行業(yè)-邊緣安全解決方案
C2M(Customer-to-Manufacturer 用戶直連制造)是一種新型的工業(yè)互聯(lián)網(wǎng)電子商務(wù)的商業(yè)模式。為了預(yù)防和減少家具定制工廠在生產(chǎn)過程中的安全風(fēng)險,保障企業(yè)的財產(chǎn)安全,需要在邊緣側(cè)進行相應(yīng)的安全防護。
在家具定制行業(yè),常見的安全問題和需求包括:邊緣設(shè)備缺乏可信安全防護、隔離機制、網(wǎng)絡(luò)訪問控制、安全身份認證和管理等。
針對上述安全問題,提出的C2M 家具定制行業(yè)邊緣安全軟硬件框架如下圖所示:
利用 Trustzone 進行硬件資源的隔離,將邊緣計算系統(tǒng)劃分成secure world(安全世界)和normal world(非安全世界),將生產(chǎn)過程中的敏感數(shù)據(jù)的操作放在secure world 處理,保護定制家具生產(chǎn)過程中的敏感數(shù)據(jù)包的明文和相應(yīng)的加密密鑰的安全。
利用芯片硬件機制建立安全啟動和信任鏈保證整個軟件系統(tǒng)的安全可信,從BootRom 開始逐級建立可靠的安全校驗方案。搭建安全管理運營平臺,在邊緣設(shè)備發(fā)布上線之前進行安全檢測,基于行為生成安全基線和防護策略,識別和阻斷基線范圍外的異常行為。
利用 Secure Element 安全芯片作為 ID2 的安全載體,為每個邊緣設(shè)備提供唯一的標識信息,防止設(shè)備被篡改或仿冒,支撐設(shè)備身份信息的存儲和認證。
結(jié)語
邊緣安全能力作為邊緣計算不可忽視的關(guān)鍵一環(huán),為邊緣計算的廣泛應(yīng)用提供了安全可信的環(huán)境,旨在加速并保障邊緣計算產(chǎn)業(yè)的發(fā)展,提升典型價值場景下的邊緣安全保障能力。
(審核編輯: 小王子)
分享