边缘计算安全简述
随着智慧城市、智能交通等物联网应用的不断推进和空间位置服务、移动支付服务等新型服务模式的快速发展,物联网设备连接数量和产生的数据呈海量增长趋势。传统的采用集中处理方式的云计算模型已无法处理因各类接入设备产生的海量数据,让云端不堪重负,造成更大的数据瓶颈。因此,边缘计算模型应运而生。 边缘计算的数据处理实时性、数据多源异构性、终端资源受限性和接入设备复杂性,使得传统云计算环境的安全机制不再适用于边缘设备产生的海量数据的安全防护,边缘计算的数据存储安全、共享安全、计算安全、传输和隐私保护等问题成为边缘计算模型必须面对的挑战性问题。 我们参考了《边缘计算安全技术综述》,分析总结了边缘计算参考模型中的边缘设备层、通信层和边缘计算层容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。 边缘计算的安全攻击 与传统的信息安全属性相似,边缘设备的安全性包括机密性、完整性和可用性。机密性需要应用一组规则来限制对某些信息进行未经授权的访问,这对于边缘设备而言至关重要,因为它们可能处理敏感的个人信息,如医疗记录和处方,若未经授权访问个人健康设备,可能会泄露个人健康信息,甚至导致生命危险边缘设备的可用性对于提供功能齐全的物联网连接环境而言至关重要,它确保设备可用于采集数据,并防止服务中断。 边缘设备层的安全攻击 1)硬件木马 硬件木马对边缘设备的集成电路进行恶意修改,使攻击者能够利用该电路或利用其功能获取边缘设备上运行的数据或软件。硬件木马已经成为边缘设备的主要安全隐患之一。为了在原始电路中插入硬件木马,攻击者在制作过程中恶意改变集成电路的设计,设定触发机制和激活木马的恶意行为。 硬件木马根据其触发机制分为两类:外部激活的木马,可以通过天线或传感器与外界交互触发;内部激活的木马,在集成电路内部满足一定条件后被激活,当它从攻击者添加的倒计时电路接收到触发信号时,木马会在特定时间被唤醒。 2) 侧信道攻击 每个边缘设备在正常运行时,即使不使用任何无线通信传输数据,也可能会泄露关键信息,因为通过分析边缘设备发出的电磁波,就可以获取设备状态的有价值的信息。 3) 拒绝服务攻击 针对边缘设备的拒绝服务攻击有3种类型:电池耗尽攻击、睡眠剥夺攻击和宕机攻击。 电池耗尽攻击:受尺寸限制,边缘设备通常携带能量有限的小电池,这使得电池耗尽攻击成为一种非常强大的攻击,可能会间接导致边缘设备中断或无法报告紧急情况的严重后果。 睡眠剥夺攻击:睡眠剥夺是DoS攻击的一种特殊类型,受害者是一个电池供电的边缘设备,能量有限,攻击者试图发送一组看似合法的请求,刺激边缘设备。检测这类攻击比检测电池耗尽攻击困难得多。 宕机攻击:当边缘设备停止正常运行时,一组设备或管理员设备可能会停止工作,该情况可能是由制造过程中的意外错误、电池耗尽、睡眠不足、代码注入或对边缘设备的未经授权物理访问等导致的结果。 4)物理攻击 物理攻击中,攻击者通过对设备的物理访问提取有价值的加密信息,进而篡改电路、修改编程或者更改操作系统。对边缘设备的物理攻击可能导致永久性破坏。因为它们的主要目的是提取信息供将来使用,如查找固定的共享密钥。 5)应答攻击 攻击者通过复制边缘设备的标识号,将一个新的边缘设备添加到现有的边缘设备集中。这种攻击会导致网络性能的显著降低。此外,攻击者很容易破坏或误导到达副本的数据分组。 6)伪装攻击 攻击者插入伪造的边缘设备或攻击授权的边缘设备,以便其在边缘设备层隐匿。修改/伪造的边缘设备可以作为普通边缘设备来获取、处理、发送或重定向数据分组,这些边缘设备也可以在被动模式下工作,只进行流量分析。 7)恶意边缘设备攻击 恶意边缘设备攻击的主要目标是获得对其所属网络的未授权访问或者破坏网络。恶意边缘设备可以获得对其所属网络的其他边缘设备的访问权,进而代表攻击者控制网络、向系统中注入虚假数据或阻止传递真实消息。 边缘设备层的安全攻击 边缘计算的通信层容易遭受的主要攻击如下。 1)窃听攻击 窃听攻击是指有意地监听通信链接上的私密通话。若通信数据分组未加密,攻击者可以直接获得有价值的信息;在加密的情况下,攻击者也有可能获取用户名和密码。当数据分组包含访问控制信息时,如边缘设备配置、共享网络密码和边缘设备标识符,通过窃听可以捕获关键信息。 2) 侧信道攻击 尽管侧信道攻击不易实现,但它们是针对加密系统的强大攻击,能对加密系统的安全性和可靠性构成严重威胁。如前文所述,侧信道攻击也可以在边缘设备层启动。 与边缘设备层的攻击不同,通信层的侧信道攻击通常是非侵入性的,它们只提取无意泄漏的信息。该攻击的一个重要特征是它们是难以检测的,因此,除了最小化泄漏或为泄漏的信息添加噪声之外,目前对侧信道攻击没有简单可行的防御方法。 3) DoS攻击 通信层的DoS攻击的主要是阻塞无线电信号的传输。主要包含两种类型的有源干扰攻击:持续干扰,即对所有传输进行完全干扰;间歇性干扰,边缘设备可以周期性地发送/ 接收数据分组。 4)路由攻击 影响消息路由方式的攻击被称为路由攻击。攻击者可以使用此类攻击在通信层欺骗、重定向、误导或删除数据分组。最简单的路由攻击类型是更改攻击,攻击者通过生成路由循环或错误消息更改路由信息。 边缘计算层的安全攻击 边缘计算模型是一种新兴的技术,其脆弱性尚未得到充分的探索。少数针对边缘计算攻击的研究主要集中在对传感器网络可能的威胁上。本节讨论针对边缘计算的一些攻击场景。 1)恶意注入攻击 对输入数据的验证不足可能导致恶意注入攻击。攻击者可以注入恶意输入,导致服务提供者代表攻击者执行攻击操作。例如攻击者可能会向下层(通信或边缘设备层)添加未经授权的组件,这些层随后会将恶意输入注入服务器,之后攻击者就可以窃取数据、破坏数据库完整性或绕过身份验证。 2)基于机器学习的完整性攻击 针对物联网系统中使用的机器学习方法,可以发起两类攻击:因果攻击和探索性攻击。在因果攻击中,攻击者通过操纵训练数据集改变训练过程,而在探索性攻击中,攻击者利用漏洞获取数据的信息,但不改变训练过程。 参考文献[57]公布了一种新型的致因性攻击,称为中毒攻击,攻击者将精确选择的无效数据点添加到训练数据中。 在基于边缘计算的系统中,攻击者可以启动这个攻击的学习算法,直接访问服务器或各种边缘设备,或者将恶意数据添加到拥有足够数量恶意边缘设备的低水平的物联网数据集中,其目的是通过操纵训练数据集使分类算法偏离对有效模型的学习。 3)侧信道攻击 前文提到的针对边缘设备层和通信层的几种侧信道攻击,在边缘计算层侧信道攻击也会奏效。此外,攻击者可能会使用从其他组件(如服务提供者和服务器)泄露的信息发起侧信道攻击。 例如生成详细的错误警告的方法可以为设计人员和开发人员提供有用的信息,但在实际环境中,相同的警告可能提供过多的信息,从而可能被实施侧信道攻击者利用。 边缘计算的密码安全技术 基于身份识别的密码技术 基于身份标识的密码技术是Shamir A提出的,它使用户的公钥可以很容易地从已知的身份标识信息(如电子邮件地址或移动电话号码)中派生出来,解决了对公钥证书的需求,减少了证书开销。 一个私钥生成器(private key generator,PKG)有一个主公共/秘密密钥对,负责为用户生成私钥。因此,在边缘计算中,可以只交换边缘设备的身份,而不发送公钥及其证书,为通信节省了能源。 RSA和ECC密码技术 Gura N等人证明了在没有硬件加速的小型设备上实现RSA和ECC的可行性,他们分别实现了针对sec p160r1、secp192r1和secp224r1上的160位、192位和224位NIST/SECG曲线的椭圆曲线标量乘法以及R SA-1024和R SA-20 4 8在8位单片机平台上的汇编代码。 基于配对的密码技术 基于配对的公钥密码(PBC)技术方案更适用于边缘设备到基站的通信,因为PBC的签名长度小于无配对公钥密码的长度(如ZSS的签名长度是ECDSA的一半)。 但是PBC方案不太适合边缘设备到边缘设备的通信,因为设备的公钥证书是交换的,设备端的计算量非常大,所以设备端的通信开销和签名验证开销会变大。 格密码技术 格密码是一种抗量子计算攻击的公钥密码技术(也称后量子密码),具有简单的可加性和可并行化的结构,容易构建同态密码方案。 多变量公钥密码技术 多变量公钥密码系统(MPKC)的安全性取决于求解有限域上随机产生的多元非线性方程组(一般为多元二次,称MQ问题,相应的系统为MQPKC)的困难程度,已证明有限域上的MQ问题在系数随机选取时是NP难的问题,目前还没有有效求解该问题的量子算法,因此,MQPKC也是抗量子计算攻击的候选密码技术之一。 多变量公钥密码系统的公钥由两个仿射变换和一个中心映射组成,私钥为随机生成的仿射变换。MQPKC的优点是计算在较小的有限域上实现,计算效率高,缺点是密钥长度大。 结语 文中我们总结了边缘计算中设备层、通信层和边缘计算层的安全攻击技术,综述了边缘计算领域能够落地实践的密码安全技术(包括基于身份标识的密码技术、RSA和ECC密码技术、基于配对的密码技术、格密码技术、多变量公钥密码技术)。 然而,由于应用场景众多,接入设备繁杂,数据结构不同,安全需求各异,有很多边缘计算的安全问题需要深入探索,边缘计算安全方面的质量加固任重道远。
Linux基金会开源软件学园 Copyright © 2019-2024 linuxfoundation.cn, ICP license, no. 京ICP备17074266号-2