快速发布采购 管理采购信息

随着云计算的发展,边缘计算还存在哪些挑战

时间:2020-3-27, 来源:互联网, 资讯类别:市场分析

边缘计算环境中潜在的攻击窗口角度分析来看,边缘接入(云-边接入,边-端接入),边缘服务器(硬件、软件、数据),边缘管理(账号、管理/ 服务接口、管理人员)等层面,是边缘安全的最大挑战。

由于边缘节点与海量、异构、资源受限的现场/移动设备大多采用短距离的无线通信技术,边缘节点与云服务器采用的多是消息中间件或网络虚拟化技术,这些协议大多安全性考虑不足。比如,在工业边缘计算、企业和IoT 边缘计算场景下,ADS7828EIPWRQ1传感器与边缘节点之间存在着众多不安全的通信协议,缺少加密、认证等措施,易于被窃听和篡改;在电信运营商边缘计算场景下,边缘节点与用户之间采用的是基于WPA2 的无线通信协议,云服务器与边缘节点之间采用基于即时消息协议的消息中间件,通过网络Overlay 控制协议对边缘的网络设备进行网络构建和扩展,考虑的主要是通信性能,对消息的机密性、完整性、真实性和不可否认性等考虑不足。

由于边缘计算的基础设施位于网络边缘,缺少有效的数据备份、恢复、以及审计措施,导致攻击者可能修改或删除用户在边缘节点上的数据来销毁某些证据。以交通监管场景为例,路边单元上的边缘节点保存了附近车辆报告的交通事故视频,这是事故取证的重要证据。罪犯可能会攻击边缘节点伪造证据以摆脱惩罚。再者,在电信运营商边缘计算场景下,一旦发生用户数据在边缘节点/ 服务器上丢失或损坏,而云端又没有对应用户数据的备份,边缘节点端也没有提供有效机制恢复数据,则用户只能被迫接受这种损失;如果上述情况发生在工业边缘计算场景下,边缘节点上数据的丢失或损坏将直接影响批量的工业生产和决策过程。

边缘计算将计算从云迁移到临近用户的一端,直接对数据进行本地处理和决策,在一定程度上避免了数据在网络中长距离的传播,降低了隐私泄露的风险。然而,由于边缘设备获取的是用户第一手数据,能够获得大量的敏感隐私数据。例如,在电信运营商边缘计算场景下,边缘节点的好奇用户极容易收集和窥探到其他用户的位置信息、服务内容和使用频率等。在工业边缘计算、企业和IoT 边缘计算场景下,边缘节点相对于传统的云中心,缺少有效的加密或脱敏措施,一旦受到黑客攻击、嗅探和腐蚀,其存储的家庭人员消费、电子医疗系统中人员健康信息、道路事件车辆信息等将被泄露。

在云环境下,为了方便用户与云服务交互,要开放一系列用户接口或API 编程接口,这些接口需防止意外或恶意接入。此外,第三方通常会基于这些接口或API来开发更多有附加价值的服务,这就会引入新一层的更复杂的API,同时风险也会相应的增加。因此,无论是在工业边缘计算、企业和IoT 边缘计算场景下,还是在电信运营商边缘计算场景下,边缘节点既要向海量的现场设备提供接口和API,又要与云中心进行交互,这种复杂的边缘计算环境、分布式的架构,引入了大量的接口和API 管理,但目前的相关设计并没有都考虑安全特性。

在工业边缘计算、企业和IoT 边缘计算场景下,由于参与边缘计算的现场设备通常使用简单的处理器和操作系统,对网络安全不重视,或者因设备本身的计算资源和带宽资源有限,无法支持支持复杂的安全防御方案,导致黑客可以轻松对这些设备实现入侵,然后利用这些海量的设备发起超大流量的DDoS 攻击。因此,对如此大量的现场设备安全的协调管理是边缘计算的一个巨大挑战。

APT 攻击是一种寄生形式的攻击,通常在目标基础设施中建立立足点,从中秘密地窃取数据,并能适应防备APT 攻击的安全措施。在边缘计算场景下,APT 攻击者首先寻找易受攻击的边缘节点,并试图攻击它们和隐藏自己。更糟糕的是,边缘节点往往存在许多已知和未知的漏洞,且存在与中心云端安全更新同步不及时的问题。

一旦被攻破,加上现在的边缘计算环境对APT 攻击的检测能力不足,连接上该边缘节点的用户数据和程序无安全性可言。比传统网络APT 威胁更大的是,在工业边缘计算、企业和IoT 边缘计算场景下,由于现场设备和网络的默认设置大多不安全,边缘中心又不能提供有效机制及时修改这些配置,使得APT 攻击易感染面更大、传播性也更强,很容易蔓延到大量的现场设备和其他边缘节点。

同云计算场景类似,在工业边缘计算、企业和IoT 边缘计算、电信运营商边缘计算等场景下,信任情况更加复杂,而且管理如此大量的IoT 设备/ 现场设备,对管理员来说都是一个巨大的挑战,很可能存在不可信/ 恶意的管理员。出现这种情况的一种可能是管理员账户被黑客入侵,另一种可能是管理员自身出于其它的目的盗取或破坏系统与用户数据。如果攻击者拥有超级用户访问系统和物理硬件的权限,他将可以控制边缘节点整个软件栈,包括特权代码,如容器引擎、操作系统内核和其他系统软件,从而能够重放、记录、修改和删除任何网络数据包或文件系统等。加上现场设备的存储资源有限,对恶意管理员的审计不足。

相比于云计算场景,在工业边缘计算、企业和IoT 边缘计算、电信运营商边缘计算等场景下,边缘节点远离云中心的管理,被恶意入侵的可能性大大增加,而且边缘节点更倾向于使用轻量级容器技术,但容器共享底层操作系统,隔离性更差,安全威胁更加严重。因此,仅靠软件来实现安全隔离,很容易出现内存泄露或篡改等问题。基于硬件的可信执行环境TEEs(如Intel SGX, ARMTrustZone, and AMD 内存加密技术等)目前在云计算环境已成为趋势,但是TEEs 技术在工业边缘计算、企业和IoT 边缘计算、电信运营商边缘计算等复杂信任场景下的应用,目前还存在性能问题,在侧信道攻击等安全性上的不足仍有待探索。




资讯分类
相关新闻
会员资讯
激情黄色视频