最新精品久久,欧美亚洲福利,表妹免费在线观看,久久国产二区,国产三级电影网站,日本特黄久久,成人a在线视频免费观看

《邊緣計(jì)算安全白皮書(shū)》深度解析

來(lái)源:智匯工業(yè)

點(diǎn)擊:1495

A+ A-

所屬頻道:新聞中心

關(guān)鍵詞:邊緣計(jì)算安全白皮書(shū)

    導(dǎo)讀:邊緣計(jì)算已受到學(xué)術(shù)界、產(chǎn)業(yè)界以及政府部門(mén)的極大關(guān)注,正在從產(chǎn)業(yè)共識(shí)走向了產(chǎn)業(yè)實(shí)踐,在電力、交通、制造、智慧城市等多個(gè)價(jià)值行業(yè)有了規(guī)模應(yīng)用,產(chǎn)業(yè)界在實(shí)踐中逐步認(rèn)識(shí)到邊緣計(jì)算的本質(zhì)與核心能力。隨著行業(yè)數(shù)字化轉(zhuǎn)型進(jìn)程的不斷深入,邊緣計(jì)算網(wǎng)絡(luò)架構(gòu)的演進(jìn)必然導(dǎo)致針對(duì)邊緣計(jì)算節(jié)點(diǎn)的安全攻擊不斷增多,邊緣安全問(wèn)題已成為限制邊緣計(jì)算產(chǎn)業(yè)發(fā)展的障礙之一。


    為了整體把握邊緣計(jì)算安全現(xiàn)狀,本文以《邊緣計(jì)算安全白皮書(shū)》的角度,從邊緣安全的重要性和價(jià)值出發(fā),探討邊緣安全十二大挑戰(zhàn)、五大需求特征以及十大關(guān)鍵技術(shù),并且基于以上分析,分享四個(gè)典型場(chǎng)景下的邊緣安全案例。


    邊緣安全的重要性和價(jià)值


    邊緣計(jì)算有五大關(guān)鍵要素,即聯(lián)接(Connectivity)、業(yè)務(wù)實(shí)時(shí)性(Real-time)、數(shù)據(jù)優(yōu)化(Optimization)、應(yīng)用智能(Smart)、安全與隱私保護(hù)(Security),簡(jiǎn)稱(chēng)為CROSS。這五點(diǎn)關(guān)鍵要素意味著邊緣計(jì)算能帶來(lái)更廣泛、更快速、更敏捷的連接,但同時(shí)也將網(wǎng)絡(luò)攻擊威脅引入了網(wǎng)絡(luò)邊緣。這也就對(duì)邊緣側(cè)的安全性提出了更高的要求。


    邊緣計(jì)算環(huán)境本身的實(shí)時(shí)性、復(fù)雜性、動(dòng)態(tài)性、終端的資源受限等特性,導(dǎo)致系統(tǒng)安全和隱私問(wèn)題變得愈發(fā)地突出。邊緣安全是邊緣計(jì)算的重要保障。


    邊緣安全涉及跨越云計(jì)算和邊緣計(jì)算縱深的安全防護(hù)體系,其目標(biāo)是增強(qiáng)邊緣基礎(chǔ)設(shè)施、網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)識(shí)別和抵抗各種安全威脅的能力,為邊緣計(jì)算的發(fā)展構(gòu)建安全可信環(huán)境,加速并保障邊緣計(jì)算產(chǎn)業(yè)發(fā)展。


    邊緣安全的價(jià)值主要體現(xiàn)在五個(gè)方面:

    提供可信的基礎(chǔ)設(shè)施。

    主要包括了計(jì)算、網(wǎng)絡(luò)、存儲(chǔ)類(lèi)的物理資源和虛擬資源,應(yīng)對(duì)鏡像篡改、DDoS 攻擊、非授權(quán)通信訪(fǎng)問(wèn)、端口入侵等安全威脅。

    提供安全可信的邊緣應(yīng)用服務(wù)。

    從數(shù)據(jù)安全角度,提供輕量級(jí)數(shù)據(jù)加密、數(shù)據(jù)安全存儲(chǔ)、敏感數(shù)據(jù)處理的安全服務(wù)。從運(yùn)維安全角度,提供應(yīng)用監(jiān)控、審計(jì)、訪(fǎng)問(wèn)控制等安全服務(wù)。

    提供安全的設(shè)備接入和協(xié)議轉(zhuǎn)換。

    邊緣節(jié)點(diǎn)硬件類(lèi)型多樣,形態(tài)不一,復(fù)雜性、異構(gòu)性突出。提供安全的接入和協(xié)議轉(zhuǎn)換能力,為數(shù)據(jù)提供存儲(chǔ)安全、共享安全、計(jì)算安全、傳播和管控以及隱私保護(hù),有助于推動(dòng)較為封閉的行業(yè)領(lǐng)域的數(shù)字化轉(zhuǎn)型。

    提供安全可信的網(wǎng)絡(luò)及覆蓋。

    安全可信的網(wǎng)絡(luò)除了傳統(tǒng)的運(yùn)營(yíng)商網(wǎng)絡(luò)安全保障(如:鑒權(quán)、秘鑰、合法監(jiān)聽(tīng)、防火墻技術(shù))以外,目前面向特定行業(yè)的TSN、工業(yè)專(zhuān)網(wǎng)等,也需要定制化的網(wǎng)絡(luò)安全防護(hù)。

    提供端到端全覆蓋的全網(wǎng)安全運(yùn)營(yíng)防護(hù)體系。包括威脅監(jiān)測(cè)、態(tài)勢(shì)感知、安全管理編排、安全事件應(yīng)急響應(yīng)、柔性防護(hù)等。


    邊緣安全十二大挑戰(zhàn)


    白皮書(shū)中把邊緣計(jì)算環(huán)境中潛在的攻擊窗口劃分為三個(gè)層面,分別是邊緣接入(云- 邊接入,邊- 端接入)、邊緣服務(wù)器(硬件、軟件、數(shù)據(jù))以及邊緣管理(賬號(hào)、管理/ 服務(wù)接口、管理人員),如下圖所示:



    以攻擊面為分類(lèi)標(biāo)準(zhǔn),邊緣安全十二大挑戰(zhàn)的分類(lèi)結(jié)果如下:

    邊緣接入:不安全的通信協(xié)議;惡意的邊緣節(jié)點(diǎn)。

    邊緣服務(wù)器:邊緣節(jié)點(diǎn)數(shù)據(jù)易被損毀;隱私數(shù)據(jù)保護(hù)不足;不安全的系統(tǒng)與組件;易發(fā)起分布式拒絕服務(wù);易蔓延APT 攻擊;硬件安全支持不足。

    邊緣管理:身份、憑證和訪(fǎng)問(wèn)管理不足;賬號(hào)信息易被劫持;不安全的接口和API;難監(jiān)管的惡意管理員。


    邊緣接入

    1)不安全的通信協(xié)議

    邊緣節(jié)點(diǎn)的通信分為南北向。南向?qū)佣藗?cè)異構(gòu)設(shè)備,北向?qū)釉粕舷⑼ǖ?。南向與端側(cè)設(shè)備的通信,目前絕大多數(shù)還是使用沒(méi)有安全性保障的通信協(xié)議,比如:ZigBee、藍(lán)牙等等。


    北向與云端的通信,大部分是使用消息中間件或者網(wǎng)絡(luò)虛擬化技術(shù),通過(guò)未經(jīng)加密的傳輸層數(shù)據(jù)通道來(lái)轉(zhuǎn)發(fā)數(shù)據(jù)。這些通信協(xié)議缺少加密、認(rèn)證等措施,易于被竊聽(tīng)和篡改。


    2)惡意的邊緣節(jié)點(diǎn)

    邊緣計(jì)算具有分布式部署、多元異構(gòu)和低延遲等特性,參與實(shí)體眾多,信任關(guān)系復(fù)雜,從而導(dǎo)致很難判斷一個(gè)邊緣節(jié)點(diǎn)是否是惡意節(jié)點(diǎn)偽裝的。


    惡意邊緣節(jié)點(diǎn)是指攻擊者將自己的邊緣節(jié)點(diǎn)偽裝成合法的邊緣節(jié)點(diǎn),使用戶(hù)難以分辨,誘導(dǎo)終端用戶(hù)連接到惡意邊緣節(jié)點(diǎn),隱秘地收集用戶(hù)數(shù)據(jù)。


    此外,邊緣節(jié)點(diǎn)通常被放置在用戶(hù)附近,在基站或路由器等位置,甚至在WIFI接入點(diǎn)的極端網(wǎng)絡(luò)邊緣,這使得為其提供安全防護(hù)變得非常困難,物理攻擊更有可能發(fā)生。


    從運(yùn)營(yíng)商角度,惡意用戶(hù)部署偽基站,造成用戶(hù)流量被非法監(jiān)聽(tīng),嚴(yán)重?fù)p害用戶(hù)個(gè)人隱私,甚至造成財(cái)產(chǎn)及人身安全威脅。在工控場(chǎng)景下,由于傳統(tǒng)設(shè)備運(yùn)行的系統(tǒng)與軟件比較老舊,惡意用戶(hù)更容易通過(guò)系統(tǒng)漏洞入侵和控制部分邊緣節(jié)點(diǎn),造成生產(chǎn)上的損失。


    邊緣服務(wù)器

    1)邊緣節(jié)點(diǎn)數(shù)據(jù)易被損毀

    邊緣節(jié)點(diǎn)作為邊緣計(jì)算的基礎(chǔ)設(shè)施,其地理位置靠近用戶(hù)現(xiàn)場(chǎng),缺少有效的數(shù)據(jù)備份、恢復(fù)、以及審計(jì)措施,導(dǎo)致攻擊者可能修改或刪除用戶(hù)在邊緣節(jié)點(diǎn)上的數(shù)據(jù)來(lái)銷(xiāo)毀某些證據(jù)。


    從主觀(guān)角度來(lái)看,一些懷有惡意目的的攻擊者,很可能通過(guò)對(duì)邊緣節(jié)點(diǎn)的安全薄弱點(diǎn)進(jìn)行攻擊,從而獲取到高級(jí)權(quán)限,來(lái)抹除對(duì)自己不利的數(shù)據(jù),甚至是偽造對(duì)自己有利的數(shù)據(jù)。


    從客觀(guān)角度來(lái)看,如果邊緣節(jié)點(diǎn)由于不可抗力因素導(dǎo)致用戶(hù)數(shù)據(jù)丟失或損壞,邊緣側(cè)沒(méi)有提供有效的數(shù)據(jù)備份與恢復(fù)機(jī)制,且云端也未能及時(shí)同步邊緣數(shù)據(jù),那么客戶(hù)的業(yè)務(wù)將遭受致命打擊。


    2)隱私數(shù)據(jù)保護(hù)不足

    邊緣計(jì)算通過(guò)將計(jì)算任務(wù)下沉到邊緣,在一定程度上避免了數(shù)據(jù)在網(wǎng)絡(luò)中長(zhǎng)距離的傳播,降低了隱私泄露的風(fēng)險(xiǎn)。但是,邊緣節(jié)點(diǎn)獲取到的第一手業(yè)務(wù)數(shù)據(jù),仍然包含了未脫敏的隱私數(shù)據(jù)。如果一旦遭到黑客的攻擊、嗅探和腐蝕,則用戶(hù)的位置信息、服務(wù)內(nèi)容和使用頻率將全部暴露。


    3)不安全的系統(tǒng)與組件

    邊緣計(jì)算將云上的計(jì)算任務(wù)卸載到本地執(zhí)行,在安全方面存在的問(wèn)題是計(jì)算結(jié)果是否可信。在電信運(yùn)營(yíng)商邊緣計(jì)算場(chǎng)景下,尤其是在工業(yè)邊緣計(jì)算、企業(yè)和IoT 邊緣計(jì)算場(chǎng)景下,邊緣節(jié)點(diǎn)可能從云端卸載的是不安全的定制操作系統(tǒng),或者這些系統(tǒng)調(diào)用的是被敵手腐蝕了的供應(yīng)鏈上的第三方軟件或硬件組件。


    一旦攻擊者利邊緣節(jié)點(diǎn)上不安全Host OS 或虛擬化軟件的漏洞攻擊 Host OS 或利用Guest OS,通過(guò)權(quán)限升級(jí)或者惡意軟件入侵邊緣數(shù)據(jù)中心,并獲得系統(tǒng)的控制權(quán)限,則惡意用戶(hù)可能會(huì)終止、篡改邊緣節(jié)點(diǎn)提供的業(yè)務(wù)或返回錯(cuò)誤的計(jì)算結(jié)果。如果不能提供有效機(jī)制驗(yàn)證卸載的系統(tǒng)和組件的完整性和計(jì)算結(jié)果的正確性,云可能不會(huì)將計(jì)算任務(wù)轉(zhuǎn)移到邊緣節(jié)點(diǎn),用戶(hù)也不會(huì)訪(fǎng)問(wèn)邊緣節(jié)點(diǎn)提供的服務(wù)。


    4)易發(fā)起分布式拒絕服務(wù)

    參與邊緣計(jì)算的海量設(shè)備,通常使用簡(jiǎn)單的處理器和操作系統(tǒng),對(duì)網(wǎng)絡(luò)安全不重視,或者因設(shè)備本身的計(jì)算資源和帶寬資源有限,無(wú)法支持支持復(fù)雜的安全防御方案。這些海量設(shè)備恰好為DDOS攻擊提供了大量潛在的肉雞,也就是可以被黑客遠(yuǎn)程控制的機(jī)器。


    黑客可以隨意操縱它并利用它做任何事情。當(dāng)攻擊者攻破了這些設(shè)備的安全防御系統(tǒng),就可以利用這些肉雞,發(fā)起DDOS攻擊,即在同一時(shí)間發(fā)送大量的數(shù)據(jù)到目標(biāo)服務(wù)器上,導(dǎo)致無(wú)法解析正常請(qǐng)求。


    5)易蔓延APT 攻擊

    APT 攻擊是一種寄生形式的攻擊,通常在目標(biāo)基礎(chǔ)設(shè)施中建立立足點(diǎn),從中秘密地竊取數(shù)據(jù),并能適應(yīng)防備APT攻擊的安全措施。


    在邊緣計(jì)算場(chǎng)景下,APT 攻擊者首先尋找易受攻擊的邊緣節(jié)點(diǎn),并試圖攻擊它們和隱藏自己。更糟糕的是,邊緣節(jié)點(diǎn)往往存在許多已知和未知的漏洞,且存在與中心云端安全更新同步不及時(shí)的問(wèn)題。一旦被攻破,加上現(xiàn)在的邊緣計(jì)算環(huán)境對(duì)APT 攻擊的檢測(cè)能力不足,連接上該邊緣節(jié)點(diǎn)的用戶(hù)數(shù)據(jù)和程序無(wú)安全性可言。


    6)硬件安全支持不足

    邊緣節(jié)點(diǎn)更傾向于使用輕量級(jí)容器技術(shù),但容器共享底層操作系統(tǒng),隔離性較差,安全威脅嚴(yán)重。因此,僅靠軟件來(lái)實(shí)現(xiàn)安全隔離,很容易出現(xiàn)內(nèi)存泄露或篡改等問(wèn)題。


    基于硬件的可信執(zhí)行環(huán)境TEEs(如Intel SGX,ARMTrustZone,AMD 內(nèi)存加密技術(shù)等)目前在云計(jì)算環(huán)境已成為趨勢(shì),但是在復(fù)雜信任場(chǎng)景下的應(yīng)用,目前還存在性能問(wèn)題,在側(cè)信道攻擊等安全性上的不足仍有待探索。


    邊緣管理

    1)身份、憑證和訪(fǎng)問(wèn)管理不足

    身份認(rèn)證是驗(yàn)證或確定用戶(hù)提供的訪(fǎng)問(wèn)憑證是否有效的過(guò)程。邊緣節(jié)點(diǎn)與終端用戶(hù)如何雙向認(rèn)證、邊緣節(jié)點(diǎn)與云端如何實(shí)現(xiàn)統(tǒng)一的身份認(rèn)證和高效的密鑰管理、在高移動(dòng)性場(chǎng)景下如何實(shí)現(xiàn)在不同邊緣節(jié)點(diǎn)間切換時(shí)的高效認(rèn)證,是需要思考的問(wèn)題。


    此外,在邊緣計(jì)算環(huán)境下,邊緣服務(wù)要為動(dòng)態(tài)、異構(gòu)的大規(guī)模設(shè)備用戶(hù)接入提供訪(fǎng)問(wèn)控制功能,并支持用戶(hù)基本信息和策略信息的分布式的遠(yuǎn)程提供,以及定期更新。


    2)賬號(hào)信息易被劫持

    用戶(hù)的現(xiàn)場(chǎng)設(shè)備往往與固定的邊緣節(jié)點(diǎn)直接相連,設(shè)備的賬戶(hù)通常采用的是弱密碼、易猜測(cè)密碼和硬編碼密碼,用戶(hù)唯一身份標(biāo)識(shí)易泄露,導(dǎo)致攻擊者以此來(lái)執(zhí)行修改用戶(hù)賬號(hào)、創(chuàng)建新賬號(hào)、刪除應(yīng)用等惡意操作。


    3)不安全的接口和API

    在云環(huán)境下,為了方便用戶(hù)與云服務(wù)交互,要開(kāi)放一系列用戶(hù)接口或API 編程接口,這些接口需防止意外或惡意接入。如果第三方基于現(xiàn)有API開(kāi)發(fā)上層應(yīng)用,那么安全風(fēng)險(xiǎn)將會(huì)嵌套。


    邊緣節(jié)點(diǎn)既要向海量的現(xiàn)場(chǎng)設(shè)備提供接口和API,又要與云中心進(jìn)行交互,這種復(fù)雜的邊緣計(jì)算環(huán)境、分布式的架構(gòu),引入了大量的接口和API 管理,但目前的相關(guān)設(shè)計(jì)并沒(méi)有都考慮安全特性。


    4)難監(jiān)管的惡意管理員

    管理大量的現(xiàn)場(chǎng)設(shè)備,很可能存在不可信或惡意的管理員。如果管理員出于其它的目的盜取或破壞系統(tǒng)與用戶(hù)數(shù)據(jù),那么它將能夠重放、記錄、修改和刪除任何網(wǎng)絡(luò)數(shù)據(jù)包或文件系統(tǒng)?,F(xiàn)場(chǎng)設(shè)備的存儲(chǔ)資源有限,難以對(duì)惡意管理員進(jìn)行全量審計(jì)。


    邊緣安全五大需求特征


    之所以分析邊緣安全的需求特征,是為了明確邊緣安全的邊界。區(qū)別于云安全,邊緣安全需求具備海量、異構(gòu)、資源約束、分布式、實(shí)時(shí)性五大需求特征。因此只有考慮了上述需求特征,且面向邊緣計(jì)算的安全才屬于邊緣安全的范疇。


    海量特征

    海量特征包括海量的邊緣節(jié)點(diǎn)設(shè)備、海量的連接、海量的數(shù)據(jù),圍繞海量特征,邊緣安全需要考慮高吞吐、可擴(kuò)展、自動(dòng)化、智能化特性進(jìn)行能力構(gòu)建。


    隨著邊緣網(wǎng)絡(luò)中接入設(shè)備數(shù)量劇增、系統(tǒng)軟件與應(yīng)用程序的多樣化,要求相關(guān)的安全服務(wù)突破接入延遲和交互次數(shù)限制、可支持的最大接入規(guī)模限制、管理人員限制以及破數(shù)據(jù)處理能力限制。


    異構(gòu)特征

    異構(gòu)特征包括計(jì)算的異構(gòu)性、平臺(tái)的異構(gòu)性、網(wǎng)絡(luò)的異構(gòu)性以及數(shù)據(jù)的異構(gòu)性,圍繞異構(gòu)特征,邊緣安全需要考慮無(wú)縫對(duì)接、互操作、透明特性進(jìn)行能力構(gòu)建。由于邊緣設(shè)備、邊緣數(shù)據(jù)的異構(gòu)性,要求相關(guān)安全服務(wù)能夠突破無(wú)縫對(duì)接限制、互操作性限制、對(duì)復(fù)雜設(shè)備類(lèi)型管理能力的限制。


    資源約束特征

    資源約束特征包括計(jì)算資源約束、存儲(chǔ)資源約束以及網(wǎng)絡(luò)資源約束,從而帶來(lái)安全功能和性能上的約束。圍繞資源約束特征,邊緣安全需要考慮輕量化、云邊協(xié)同特性進(jìn)行能力構(gòu)建。


    由于邊緣節(jié)點(diǎn)的計(jì)算和存儲(chǔ)資源受限,不支持額外的硬件安全特性,同時(shí)存在可管理的邊緣設(shè)備規(guī)模和數(shù)據(jù)規(guī)模限制,因此要求安全服務(wù)在輕量化方面,能夠提供提供輕量級(jí)的認(rèn)證協(xié)議、系統(tǒng)安全加固、數(shù)據(jù)加密和隱私保護(hù)、以及硬件安全特性軟件模擬方法等技術(shù);在云邊協(xié)同方面能夠提供云邊協(xié)同的身份認(rèn)證、數(shù)據(jù)備份和恢復(fù)、聯(lián)合機(jī)器學(xué)習(xí)隱私保護(hù)、入侵檢測(cè)等技術(shù)。


    分布式特征

    邊緣計(jì)算更靠近用戶(hù)側(cè),天然具備分布式特征。圍繞分布式特征,邊緣安全需要考慮自治、邊邊協(xié)同、可信硬件支持、自適應(yīng)特性進(jìn)行能力構(gòu)建。


    邊緣計(jì)算的分布式特性,要求相關(guān)安全服務(wù)能夠提供設(shè)備的安全識(shí)別、設(shè)備資源的安全調(diào)度與隔離、本地敏感數(shù)據(jù)的隱私保護(hù)、本地?cái)?shù)據(jù)的安全存儲(chǔ),邊邊協(xié)同的安全策略管理,輕量級(jí)可信硬件支持的強(qiáng)身份認(rèn)證、完整性驗(yàn)證與恢復(fù),以及靈活的安全資源調(diào)度、多策略的訪(fǎng)問(wèn)控制、多條件加密的身份認(rèn)證方案。


    實(shí)時(shí)性特征

    邊緣計(jì)算更靠近用戶(hù)側(cè),能夠更好的滿(mǎn)足實(shí)時(shí)性應(yīng)用和服務(wù)的需求。圍繞實(shí)時(shí)性特征,邊緣安全需要考慮低延遲、容錯(cuò)、彈性、特性進(jìn)行能力構(gòu)建。實(shí)時(shí)性特性要求相關(guān)安全服務(wù)提供輕量級(jí)、低延遲的安全通信協(xié)議、數(shù)據(jù)完整性驗(yàn)證和恢復(fù)機(jī)制,以及支持業(yè)務(wù)連續(xù)性的軟件在線(xiàn)升級(jí)和維護(hù)。


    邊緣安全十大安全技術(shù)


    為了應(yīng)對(duì)上述安全功能需求,為邊緣基礎(chǔ)設(shè)施、網(wǎng)絡(luò)、數(shù)據(jù)、應(yīng)用、全生命周期管理、邊云協(xié)同的安全性保駕護(hù)航,這里列出了邊緣安全的十大安全技術(shù)以作參考:邊緣計(jì)算節(jié)點(diǎn)接入與跨域認(rèn)證、邊緣計(jì)算節(jié)點(diǎn)可信安全防護(hù)、邊緣計(jì)算拓?fù)浒l(fā)現(xiàn)、邊緣計(jì)算設(shè)備指紋識(shí)別、邊緣計(jì)算虛擬化與操作系統(tǒng)安全防護(hù)、邊緣計(jì)算惡意代碼檢測(cè)與防范、邊緣計(jì)算漏洞挖掘、邊緣計(jì)算敏感數(shù)據(jù)監(jiān)測(cè)、邊緣計(jì)算數(shù)據(jù)隱私保護(hù)、邊緣計(jì)算安全通信協(xié)議。


    邊緣計(jì)算節(jié)點(diǎn)接入與跨域認(rèn)證

    針對(duì)邊緣計(jì)算節(jié)點(diǎn)海量、跨域接入、計(jì)算資源有限等特點(diǎn),面向設(shè)備偽造、設(shè)備劫持等安全問(wèn)題,突破邊緣節(jié)點(diǎn)接入身份信任機(jī)制、多信任域間交叉認(rèn)證、設(shè)備多物性特征提取等技術(shù)難點(diǎn),實(shí)現(xiàn)海量邊緣計(jì)算節(jié)點(diǎn)的基于邊云、邊邊交互的接入與跨域認(rèn)證。


    邊緣計(jì)算節(jié)點(diǎn)可信安全防護(hù)

    面向邊緣設(shè)備與數(shù)據(jù)可信性不確定、數(shù)據(jù)容易失效、出錯(cuò)等安全問(wèn)題,突破基于軟/ 硬結(jié)合的高實(shí)時(shí)可信計(jì)算、設(shè)備安全啟動(dòng)與運(yùn)行、可信度量等技術(shù)難點(diǎn),實(shí)現(xiàn)對(duì)設(shè)備固件、操作系統(tǒng)、虛擬機(jī)操作系統(tǒng)等啟動(dòng)過(guò)程、運(yùn)行過(guò)程的完整性證實(shí)、數(shù)據(jù)傳輸、存儲(chǔ)與處理的可信驗(yàn)證等。


    邊緣計(jì)算拓?fù)浒l(fā)現(xiàn)

    針對(duì)邊緣計(jì)算節(jié)點(diǎn)網(wǎng)絡(luò)異構(gòu)、設(shè)備海量、分布式部署等特點(diǎn),面向邊緣計(jì)算節(jié)點(diǎn)大規(guī)模DDoS 攻擊、跳板攻擊、利用節(jié)點(diǎn)形成僵尸網(wǎng)絡(luò)等安全問(wèn)題,突破邊緣計(jì)算在網(wǎng)節(jié)點(diǎn)拓?fù)鋵?shí)時(shí)感知、全網(wǎng)跨域發(fā)現(xiàn)、多方資源關(guān)聯(lián)映射等技術(shù)難點(diǎn),形成邊緣計(jì)算的網(wǎng)絡(luò)拓?fù)淅L制、威脅關(guān)聯(lián)分析、在網(wǎng)節(jié)點(diǎn)資產(chǎn)與漏洞發(fā)現(xiàn)、風(fēng)險(xiǎn)預(yù)警等能力,實(shí)現(xiàn)邊緣計(jì)算節(jié)點(diǎn)拓?fù)涞娜⒗L制。


    邊緣計(jì)算設(shè)備指紋識(shí)別

    針對(duì)邊緣計(jì)算設(shè)備種類(lèi)多樣化、設(shè)備更新迭代速度快、相同品牌或型號(hào)設(shè)備可能存在相同漏洞等特點(diǎn),突破邊緣計(jì)算設(shè)備主動(dòng)探測(cè)、被動(dòng)探測(cè)、資產(chǎn)智能關(guān)聯(lián)等技術(shù)難點(diǎn),形成對(duì)邊緣設(shè)備IP 地址、MAC 地址、設(shè)備類(lèi)型、設(shè)備型號(hào)、設(shè)備廠(chǎng)商、系統(tǒng)類(lèi)型等信息的組合設(shè)備指紋識(shí)別等能力,實(shí)現(xiàn)邊緣計(jì)算設(shè)備安全分布態(tài)勢(shì)圖的構(gòu)建, 幫助管理員加固設(shè)備防護(hù), 加強(qiáng)資產(chǎn)管理, 并幫助后續(xù)制定防護(hù)策略, 為安全防護(hù)方案提供參考。


    邊緣計(jì)算虛擬化與操作系統(tǒng)安全防護(hù)

    針對(duì)邊緣計(jì)算邊云協(xié)同、虛擬化與操作系統(tǒng)代碼量大、攻擊面廣等特點(diǎn),面向虛擬機(jī)逃逸、跨虛擬機(jī)逃逸、鏡像篡改等安全風(fēng)險(xiǎn),突破Hypervisor 加固、操作系統(tǒng)隔離、操作系統(tǒng)安全增強(qiáng)、虛擬機(jī)監(jiān)控等技術(shù)難點(diǎn),形成邊緣計(jì)算虛擬化與操作系統(tǒng)強(qiáng)隔離、完整性檢測(cè)等能力,實(shí)現(xiàn)邊緣計(jì)算虛擬化與操作系統(tǒng)的全方位安全防護(hù)能力。


    邊緣計(jì)算惡意代碼檢測(cè)與防范

    針對(duì)邊緣計(jì)算節(jié)點(diǎn)安全防護(hù)機(jī)制弱、計(jì)算資源有限等特點(diǎn),面向邊緣節(jié)點(diǎn)上可能運(yùn)行不安全的定制操作系統(tǒng)、調(diào)用不安全第三方軟件或組件等安全風(fēng)險(xiǎn),突破云邊協(xié)同的自動(dòng)化操作系統(tǒng)安全策略配置、自動(dòng)化的遠(yuǎn)程代碼升級(jí)和更新、自動(dòng)化的入侵檢測(cè)等技術(shù)難點(diǎn),形成云邊協(xié)同的操作系統(tǒng)代碼完整性驗(yàn)證以及操作系統(tǒng)代碼卸載、啟動(dòng)和運(yùn)行時(shí)惡意代碼檢測(cè)與防范等能力,實(shí)現(xiàn)邊緣計(jì)算全生命周期的惡意代碼檢測(cè)與防范。


    邊緣計(jì)算漏洞挖掘

    針對(duì)邊緣計(jì)算設(shè)備漏洞挖掘難度大、系統(tǒng)漏洞影響廣泛等特點(diǎn),面向等安全問(wèn)題,突破邊緣設(shè)備仿真模擬執(zhí)行、設(shè)備固件代碼逆向、協(xié)議逆向、二進(jìn)制分析等技術(shù)難點(diǎn),形成基于模糊測(cè)試、符號(hào)執(zhí)行、污點(diǎn)傳播等技術(shù)的邊緣計(jì)算設(shè)備與系統(tǒng)漏洞挖掘能力,實(shí)現(xiàn)邊緣計(jì)算設(shè)備與系統(tǒng)漏洞的自動(dòng)化發(fā)現(xiàn)。


    邊緣計(jì)算敏感數(shù)據(jù)監(jiān)測(cè)

    針對(duì)邊緣計(jì)算數(shù)據(jù)的敏感性強(qiáng)、重要程度高等特點(diǎn),面向數(shù)據(jù)產(chǎn)生、流轉(zhuǎn)、存儲(chǔ)、使用、處理、銷(xiāo)毀等各個(gè)環(huán)節(jié)的數(shù)據(jù)安全風(fēng)險(xiǎn),突破敏感數(shù)據(jù)溯源、數(shù)據(jù)標(biāo)簽、數(shù)據(jù)水印等技術(shù)難點(diǎn),形成對(duì)敏感數(shù)據(jù)的追蹤溯源、敏感數(shù)據(jù)的流動(dòng)審計(jì)、敏感數(shù)據(jù)的訪(fǎng)問(wèn)告警等能力,實(shí)現(xiàn)邊緣計(jì)算敏感數(shù)據(jù)的實(shí)時(shí)監(jiān)測(cè)。


    邊緣計(jì)算數(shù)據(jù)隱私保護(hù)

    針對(duì)邊緣計(jì)算數(shù)據(jù)脫敏防護(hù)薄弱、獲取數(shù)據(jù)敏感程度高、應(yīng)用場(chǎng)景具有強(qiáng)隱私性等特點(diǎn),面向邊緣計(jì)算隱私數(shù)據(jù)泄露、篡改等安全風(fēng)險(xiǎn),突破邊緣計(jì)算輕量級(jí)加密、隱私保護(hù)數(shù)據(jù)聚合、基于差分隱私的數(shù)據(jù)保護(hù)等技術(shù)難點(diǎn),實(shí)現(xiàn)邊緣計(jì)算設(shè)備共享數(shù)據(jù)、采集數(shù)據(jù)、位置隱私數(shù)據(jù)等數(shù)據(jù)的隱私保護(hù)。


    邊緣計(jì)算安全通信協(xié)議

    針對(duì)邊緣計(jì)算協(xié)議種類(lèi)多樣、協(xié)議脆弱性廣泛等特點(diǎn),面向協(xié)議漏洞易被利用、通信鏈路偽造等安全風(fēng)險(xiǎn),突破邊緣計(jì)算協(xié)議安全測(cè)試、協(xié)議安全開(kāi)發(fā)、協(xié)議形式化建模與證明等技術(shù)難點(diǎn),實(shí)現(xiàn)邊緣計(jì)算協(xié)議的安全通信。


    典型場(chǎng)景下的邊緣安全案例


    基于上述對(duì)邊緣安全十二大挑戰(zhàn)、五大需求特征以及十大關(guān)鍵技術(shù)的分析,這里提出四個(gè)典型場(chǎng)景下的邊緣安全案例:智能制造領(lǐng)域邊云協(xié)同場(chǎng)景下的典型安全解決方案、泛終端安全準(zhǔn)入典型案例、自動(dòng)駕駛邊緣安全案例以及C2M- 家具定制行業(yè)-邊緣安全解決方案。


    智能制造領(lǐng)域邊云協(xié)同場(chǎng)景下的典型安全解決方案

    智能制造領(lǐng)域企業(yè)面臨著共性的安全問(wèn)題和需求。例如,不同產(chǎn)線(xiàn)間沒(méi)有采取網(wǎng)絡(luò)隔離措施,缺少訪(fǎng)問(wèn)控制措施。


    電子車(chē)間網(wǎng)絡(luò)和邊緣層網(wǎng)絡(luò)(MES 系統(tǒng)、邊緣網(wǎng)關(guān))之間由于業(yè)務(wù)需要存在通信連接,但未采取隔離措施或者訪(fǎng)問(wèn)控制規(guī)則。


    電子車(chē)間各主機(jī)采用較為老舊的操作系統(tǒng),且未進(jìn)行及時(shí)的補(bǔ)丁更新,未采用主機(jī)加固措施,致使部分主機(jī)受到攻擊、感染。缺少對(duì)生產(chǎn)網(wǎng)絡(luò)的實(shí)時(shí)安全監(jiān)控,無(wú)法及時(shí)發(fā)現(xiàn)系統(tǒng)中存在的異常流量和異常行為。


    基于以上情況,提出的解決方案架構(gòu)如下圖所示。對(duì)現(xiàn)場(chǎng)層網(wǎng)絡(luò)拓?fù)溥M(jìn)行改造,進(jìn)行網(wǎng)絡(luò)區(qū)域劃分,采用VLAN 方式對(duì)不同生產(chǎn)線(xiàn)的設(shè)備進(jìn)行隔離。



    電子車(chē)間網(wǎng)絡(luò)和邊緣層網(wǎng)絡(luò)(MES 系統(tǒng)、邊緣網(wǎng)關(guān))之間采用工業(yè)網(wǎng)閘進(jìn)行隔離,防止邊緣層的網(wǎng)絡(luò)安全問(wèn)題蔓延到電子車(chē)間。對(duì)電子車(chē)間的主機(jī)進(jìn)行系統(tǒng)重裝或病毒查殺,在此基礎(chǔ)上安裝主機(jī)防護(hù)軟件。在滿(mǎn)足控制要求的工段部署安全可信PLC,替換原來(lái)不具備安全能力的普通PLC。


    最后,部署安全管理平臺(tái)與安全態(tài)勢(shì)感知平臺(tái),通過(guò)邊緣層采集電子車(chē)間網(wǎng)絡(luò)環(huán)境中各主機(jī)、設(shè)備的安全相關(guān)數(shù)據(jù)并進(jìn)行集中分析,從而實(shí)現(xiàn)云端和邊緣側(cè)的邊云安全協(xié)同。


    泛終端安全準(zhǔn)入典型案例

    終端接入主要面臨的挑戰(zhàn)有,出口嚴(yán)防,但內(nèi)部終端接入還是開(kāi)放、透明的網(wǎng)絡(luò),無(wú)法防止從內(nèi)部的非法接入訪(fǎng)問(wèn);核心業(yè)務(wù)的訪(fǎng)問(wèn)安全問(wèn)題;大量啞終端設(shè)備的接入安全問(wèn)題以及終端接入行為審計(jì)等。


    針對(duì)以上問(wèn)題的解決方案是構(gòu)建新一代的內(nèi)部終端準(zhǔn)入安全防御體系——終端網(wǎng)絡(luò)安全準(zhǔn)入系統(tǒng)(NAC)。該部署方案如下圖所示:



    該方案采用集中式部署的優(yōu)點(diǎn)是實(shí)施部署簡(jiǎn)單,成本低,終端“一體化”控制臺(tái)統(tǒng)一管理,但缺點(diǎn)是風(fēng)險(xiǎn)性比較大,當(dāng)發(fā)生故障時(shí)影響面會(huì)比較廣,對(duì)于準(zhǔn)入控制來(lái)說(shuō)此種部署方式適用于規(guī)模比較小,相對(duì)比較獨(dú)立的網(wǎng)絡(luò)環(huán)境部署。如:分支機(jī)構(gòu)比較多、連接方式是窄帶寬的情況下盡量采用分布式部署,準(zhǔn)入設(shè)備下移,減小風(fēng)險(xiǎn)隱患。


    自動(dòng)駕駛邊緣安全案例

    從傳統(tǒng)汽車(chē)封閉場(chǎng)景到自動(dòng)駕駛開(kāi)放場(chǎng)景,自動(dòng)駕駛軟件邏輯復(fù)雜,代碼量大,安全漏洞難以避免,一旦被攻陷,很可能造成車(chē)毀人亡甚至更加嚴(yán)峻的公共安全問(wèn)題。


    潛在的攻擊窗口主要有通過(guò) OBD、USB 等物理接口,實(shí)現(xiàn)接觸型攻擊;通過(guò) NFC、RF、WIFI、藍(lán)牙等近距離通信方式實(shí)現(xiàn)非接觸型攻擊;通過(guò) 3G/4G/5G、GPS 等遠(yuǎn)距離通信方式實(shí)現(xiàn)非接觸型攻擊。


    針對(duì)上述潛在的安全問(wèn)題,提出的自動(dòng)駕駛平臺(tái)安全防護(hù)方案如下圖所示:



    構(gòu)建基于硬件可信根(比如 HSM)的安全啟動(dòng)機(jī)制,保證從HSM 到hypervisor、hypervisor 到多OS 的安全信任鏈。


    基于虛擬化隔離,將不同安全級(jí)別的業(yè)務(wù)部署在不同的虛擬機(jī)中。操作系統(tǒng)采用基于微內(nèi)核的安全架構(gòu),保證內(nèi)核攻擊窗口和可信基最小化。


    基于 Trustzone 構(gòu)建安全運(yùn)行環(huán)境,保證敏感邏輯(AI模型、加解密計(jì)算等)和敏感數(shù)據(jù)(密鑰、身份信息)的完整性和私密性。對(duì)應(yīng)用程序進(jìn)行安全加固,利用程序分析和編譯器插裝等手段,保護(hù)應(yīng)用代碼完整性和私密性、控制流完整性、關(guān)鍵安全敏感數(shù)據(jù)的保護(hù)。


    對(duì)于端云通信 VM,進(jìn)一步構(gòu)建網(wǎng)絡(luò)安全通信和安全監(jiān)控機(jī)制,通過(guò)融合身份認(rèn)證、安全通信、防火墻、入侵檢測(cè)等技術(shù),提升主動(dòng)防御能力。


    C2M-家具定制行業(yè)-邊緣安全解決方案

    C2M(Customer-to-Manufacturer 用戶(hù)直連制造)是一種新型的工業(yè)互聯(lián)網(wǎng)電子商務(wù)的商業(yè)模式。為了預(yù)防和減少家具定制工廠(chǎng)在生產(chǎn)過(guò)程中的安全風(fēng)險(xiǎn),保障企業(yè)的財(cái)產(chǎn)安全,需要在邊緣側(cè)進(jìn)行相應(yīng)的安全防護(hù)。


    在家具定制行業(yè),常見(jiàn)的安全問(wèn)題和需求包括:邊緣設(shè)備缺乏可信安全防護(hù)、隔離機(jī)制、網(wǎng)絡(luò)訪(fǎng)問(wèn)控制、安全身份認(rèn)證和管理等。


    針對(duì)上述安全問(wèn)題,提出的C2M 家具定制行業(yè)邊緣安全軟硬件框架如下圖所示:



    利用 Trustzone 進(jìn)行硬件資源的隔離,將邊緣計(jì)算系統(tǒng)劃分成secure world(安全世界)和normal world(非安全世界),將生產(chǎn)過(guò)程中的敏感數(shù)據(jù)的操作放在secure world 處理,保護(hù)定制家具生產(chǎn)過(guò)程中的敏感數(shù)據(jù)包的明文和相應(yīng)的加密密鑰的安全。


    利用芯片硬件機(jī)制建立安全啟動(dòng)和信任鏈保證整個(gè)軟件系統(tǒng)的安全可信,從BootRom 開(kāi)始逐級(jí)建立可靠的安全校驗(yàn)方案。搭建安全管理運(yùn)營(yíng)平臺(tái),在邊緣設(shè)備發(fā)布上線(xiàn)之前進(jìn)行安全檢測(cè),基于行為生成安全基線(xiàn)和防護(hù)策略,識(shí)別和阻斷基線(xiàn)范圍外的異常行為。


    利用 Secure Element 安全芯片作為 ID2 的安全載體,為每個(gè)邊緣設(shè)備提供唯一的標(biāo)識(shí)信息,防止設(shè)備被篡改或仿冒,支撐設(shè)備身份信息的存儲(chǔ)和認(rèn)證。


    結(jié)語(yǔ)


    邊緣安全能力作為邊緣計(jì)算不可忽視的關(guān)鍵一環(huán),為邊緣計(jì)算的廣泛應(yīng)用提供了安全可信的環(huán)境,旨在加速并保障邊緣計(jì)算產(chǎn)業(yè)的發(fā)展,提升典型價(jià)值場(chǎng)景下的邊緣安全保障能力。


    (審核編輯: 小王子)

    聲明:除特別說(shuō)明之外,新聞內(nèi)容及圖片均來(lái)自網(wǎng)絡(luò)及各大主流媒體。版權(quán)歸原作者所有。如認(rèn)為內(nèi)容侵權(quán),請(qǐng)聯(lián)系我們刪除。