边缘计算安全技术综述Word文档下载推荐.docx

上传人:b****5 文档编号:19214069 上传时间:2023-01-04 格式:DOCX 页数:13 大小:78.19KB
下载 相关 举报
边缘计算安全技术综述Word文档下载推荐.docx_第1页
第1页 / 共13页
边缘计算安全技术综述Word文档下载推荐.docx_第2页
第2页 / 共13页
边缘计算安全技术综述Word文档下载推荐.docx_第3页
第3页 / 共13页
边缘计算安全技术综述Word文档下载推荐.docx_第4页
第4页 / 共13页
边缘计算安全技术综述Word文档下载推荐.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

边缘计算安全技术综述Word文档下载推荐.docx

《边缘计算安全技术综述Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《边缘计算安全技术综述Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。

边缘计算安全技术综述Word文档下载推荐.docx

 

物联网的边缘计算参考模型

●边缘设备层通常包括计算边缘设备,如传感器、智能控制器、可穿戴设备、射频识别(radiofrequencyidentification,RFID)阅读器以及不同版本的RFID标签等。

边缘设备层的安全主要考虑边缘设备的物理安全和内容安全。

●通信层由所有能够传输信息或命令的组件组成,包括第一层设备之间的通信、第二层组件之间的通信、第一层和第三层之间的信息传输。

通信层的安全主要考虑安全接入,包括通信设备安全和协议安全。

●边缘计算层也称雾计算层,在这一层中启动基本的数据处理,包括数据元分析、数据过滤、数据清洗、数据集成和事件生成等,对于在更高层级上减少计算负载以及提供快速响应而言非常重要,因为大多数实时应用程序需要在尽可能靠近网络边缘的地方执行计算。

该层通常使用简单的信号处理和学习算法,处理量取决于服务提供者、服务器和计算边缘设备的计算能力。

边缘计算层的安全主要考虑协议安全和加解密技术。

●数据聚集层通常考虑事件抽样、事件集成和数据存储等。

这一层的安全主要考虑防数据篡改等攻击。

●数据提取层通常考虑数据渲染抽取和数据的存储,这一层的安全主要考虑数据安全存储。

●应用层包括控制应用、移动应用、商业智能与分析展示等,这一层的安全主要考虑认证安全。

●用户和中心层包括用户和云计算中心,这一层的安全主要考虑身份安全管理。

边缘计算模型拥有一些明显的优点,具体如下。

●实时或更快速的数据处理和分析:

数据处理更接近数据来源,而不是在云端或外部数据中心进行,可以减少延迟时间。

●较低的成本:

企业在本地设备的数据管理解决方案上的花费比在云和数据中心网络上的花费少。

●网络流量较少:

网络边缘设备产生的大量数据在网络边缘处理,不需要上传到云计算中心,减轻了网络带宽的负载。

●更高的应用程序运行效率:

随着时延减少,应用程序能够以更快的速度更高效地运行。

边缘计算的数据处理实时性、数据多源异构性、终端资源受限性和接入设备复杂性,使得传统云计算环境的安全机制不再适用于边缘设备产生的海量数据的安全防护,边缘计算的数据存储安全、共享安全、计算安全、传输和隐私保护等问题成为边缘计算模型必须面对的挑战性问题。

本文介绍了物联网的7层边缘计算参考模型,分析总结了边缘计算参考模型中的边缘设备层、通信层和边缘计算层容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。

2边缘计算的安全攻击

与传统的信息安全属性相似,边缘设备的安全性包括机密性、完整性和可用性。

机密性需要应用一组规则来限制对某些信息进行XX的访问,这对于边缘设备而言至关重要,因为它们可能处理敏感的个人信息,如医疗记录和处方,若XX访问个人健康设备,可能会泄露个人健康信息,甚至导致生命危险;

完整性也是必要的,边缘设备必须确保接收到的命令和采集到的信息是合法的,例如针对医疗设备(如糖尿病的胰岛素泵或心脏起搏器)的完整性攻击,可能会导致危及生命的后果;

边缘设备的可用性对于提供功能齐全的物联网连接环境而言至关重要,它确保设备可用于采集数据,并防止服务中断。

2.1边缘设备层的安全攻击

(1)硬件木马

硬件木马对边缘设备的集成电路进行恶意修改,使攻击者能够利用该电路或利用其功能获取边缘设备上运行的数据或软件。

硬件木马已经成为边缘设备的主要安全隐患之一。

为了在原始电路中插入硬件木马,攻击者在制作过程中恶意改变集成电路的设计,设定触发机制和激活木马的恶意行为。

硬件木马根据其触发机制分为两类:

外部激活的木马,可以通过天线或传感器与外界交互触发;

内部激活的木马,在集成电路内部满足一定条件后被激活,当它从攻击者添加的倒计时电路接收到触发信号时,木马会在特定时间被唤醒。

(2)侧信道攻击

每个边缘设备在正常运行时,即使不使用任何无线通信传输数据,也可能会泄露关键信息,因为通过分析边缘设备发出的电磁波,就可以获取设备状态的有价值的信息。

VuagnouxM等人研究的基于电磁信号的攻击和美国国家安全局解密的风暴文件都展示了非网络侧信道威胁的存在。

参考文献的研究人员能够从医疗设备泄漏的声波/电磁信号中获取关于患者或设备的有价值的信息,正如该工作所述,检测已知信号或协议的存在可能危及用户的安全。

此外,这种类型的攻击可能会在医疗系统中导致严重的隐私问题。

例如,对于一个佩戴医疗设备的人,若该设备表明他患有某种带有社会污名的疾病,发现这个装置的存在会使病人感到尴尬。

另外,来自设备的特定侧通道信息可能提供有关个人健康状况的重要信息,如血糖水平和血压等。

(3)拒绝服务攻击

针对边缘设备的拒绝服务(denialofservice,DoS)攻击有3种类型:

电池耗尽攻击、睡眠剥夺攻击和宕机攻击。

●电池耗尽攻击:

受尺寸限制,边缘设备通常携带能量有限的小电池,这使得电池耗尽攻击成为一种非常强大的攻击,可能会间接导致边缘设备中断或无法报告紧急情况的严重后果。

例如,若攻击者找到耗尽烟雾探测器电池的方法,就能够禁用火灾探测系统。

如果边缘设备充电困难,这种攻击可能会破坏网络。

电池耗尽攻击的一个例子是,攻击者向边缘设备发送大量随机数据分组,迫使边缘设备不间断地运行其检查机制。

参考文献讨论了几种电池耗尽攻击的方式。

●睡眠剥夺攻击:

睡眠剥夺是DoS攻击的一种特殊类型,受害者是一个电池供电的边缘设备,能量有限,攻击者试图发送一组看似合法的请求,刺激边缘设备。

检测这类攻击比检测电池耗尽攻击困难得多。

睡眠剥夺的概念最初是由StajanoF提出的。

●宕机攻击:

当边缘设备停止正常运行时,一组设备或管理员设备可能会停止工作,该情况可能是由制造过程中的意外错误、电池耗尽、睡眠不足、代码注入或对边缘设备的XX物理访问等导致的结果。

宕机攻击的著名例子之一是伊朗布什尔核电站的进程控制系统被注入震网病毒,使得受感染的工业控制系统丧失了检测异常行为的能力。

(4)物理攻击

物理攻击中,攻击者通过对设备的物理访问提取有价值的加密信息,进而篡改电路、修改编程或者更改操作系统。

对边缘设备的物理攻击可能导致永久性破坏。

因为它们的主要目的是提取信息供将来使用,如查找固定的共享密钥。

在参考文献介绍的智能巢式恒温器事件中,攻击者用恶意固件替换了默认固件,从而使攻击者能够永久地控制恒温器,即使他不能够再物理访问该设备。

(5)应答攻击

攻击者通过复制边缘设备的标识号,将一个新的边缘设备添加到现有的边缘设备集中。

这种攻击会导致网络性能的显著降低。

此外,攻击者很容易破坏或误导到达副本的数据分组。

应答攻击的攻击者通过获得加密/共享密钥所需的访问权限,对系统实施破坏,边缘设备副本通过执行边缘设备撤销协议来撤销授权边缘设备。

(6)伪装攻击

攻击者插入伪造的边缘设备或攻击授权的边缘设备,以便其在边缘设备层隐匿。

修改/伪造的边缘设备可以作为普通边缘设备来获取、处理、发送或重定向数据分组,这些边缘设备也可以在被动模式下工作,只进行流量分析。

(7)恶意边缘设备攻击

恶意边缘设备攻击的主要目标是获得对其所属网络的未授权访问或者破坏网络。

恶意边缘设备可以获得对其所属网络的其他边缘设备的访问权,进而代表攻击者控制网络、向系统中注入虚假数据或阻止传递真实消息。

(8)RFID标签攻击

针对物联网RFID标签的攻击主要包括追踪、复制、物理、干扰阻塞、DoS、窃听、中间人等攻击。

●追踪攻击:

通过XX的阅读器隐形读取标签信息,当标签标识符与个人信息结合时,可提供很强的跟踪信息能力,导致敏感信息或隐私信息泄露。

●复制攻击:

攻击者复制标签的所有信息,制造出与合法标签完全相同的电子标签。

●物理攻击:

获取标签的访问权限,对标签进行物理操作和修改,包括探针攻击、Kill命令、电路操作和时钟故障,可用于从标签中提取信息、修改或删除标签。

●干扰阻塞:

通过静电屏蔽和主动干扰无线电信号等方法,阻止阅读器读取标签。

●DoS攻击:

当阅读器收到来自标签的认证信息时,会将认证信息与数据库后端的信息进行对比,攻击者通过看似合法的手段阻塞射频通道,使得标签阅读器无法读取标签。

阅读器和后端数据库都容易遭受DoS攻击。

参考文献分析了RFID认证协议对DoS攻击的附加漏洞。

●窃听攻击:

通过拦截标签和读写器之间传输数据的电磁波获得传输内容。

美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)的RFID指南以及参考文献发表的研究结果都提到了RFID环境中的窃听攻击风险。

●中间人攻击:

无源RFID系统标签会在收到读写器的信号后主动响应,发送联络信号。

攻击者先伪装成一个阅读器靠近标签,在标签携带者毫无知觉的情况下读取标签信息,然后将从标签中偷到的联络信号发送给合法的阅读器,达到攻击的目的。

2.2通信层的安全攻击

边缘计算的通信层容易遭受的主要攻击如下。

(1)窃听攻击

窃听攻击是指有意地监听通信链接上的私密通话。

若通信数据分组未加密,攻击者可以直接获得有价值的信息;

在加密的情况下,攻击者也有可能获取用户名和密码。

当数据分组包含访问控制信息时,如边缘设备配置、共享网络密码和边缘设备标识符,通过窃听可以捕获关键信息。

攻击者可以使用这些捕获的信息设计其他定制的攻击,例如如果攻击者能够成功提取信息,将某个伪造的新边缘设备添加到授权边缘设备集中,那么它就能够轻松地把一个恶意边缘设备添加到系统中。

尽管侧信道攻击不易实现,但它们是针对加密系统的强大攻击,能对加密系统的安全性和可靠性构成严重威胁。

如前文所述,侧信道攻击也可以在边缘设备层启动。

与边缘设备层的攻击不同,通信层的侧信道攻击通常是非侵入性的,它们只提取无意泄漏的信息。

该攻击的一个重要特征是它们是难以检测的,因此,除了最小化泄漏或为泄漏的信息添加噪声之外,目前对侧信道攻击没有简单可行的防御方法。

(3)DoS攻击

通信层的DoS攻击的作用是阻塞无线电信号的传输。

参考文献定义了两种类型的有源干扰攻击:

持续干扰,即对所有传输进行完全干扰;

间歇性干扰,边缘设备可以周期性地发送/接收数据分组。

持续干扰的目标是阻断所有的通信传输,而间歇性干扰的目标是降低通信的性能。

例如一个火灾探测系统原本可以探测到环境中气体水平的异常变化,并在紧急情况下呼叫消防队。

攻击者通过间歇性地干扰边缘设备到边缘设备、边缘设备到基站的传输,使系统变得不可靠,在这种情况下,如果攻击者使用持续干扰,系统将停止服务。

有些文献研究针对各种传输协议(包括蓝牙)发起DoS攻击的可能性和有效性。

除了主动干扰攻击外,攻击者还可能使用恶意边缘设备或路由器启动DoS攻击,攻击者插入故意违反通信协议的边缘设备或路由器,以产生冲突或干扰通信。

恶意路由器或边缘设备也可能拒绝路由消息或试图误导它们,这种DoS攻击可以间歇地或持续地进行。

持续的DoS攻击通常较容易被检测到,而间歇性攻击的检测则需要精确和高效的监视设备。

(4)注入欺骗分组攻击

攻击者可以使用插入、操纵和重播3种不同的攻击方式,将欺诈性数据分组注入通信链路。

在插入攻击中,攻击者能够生成并发送看似合法的恶意数据分组;

操纵攻击是指捕获数据分组,然后对其进行修改(如更新报头信息、校验和、数据),并发送操纵的数据分组;

在重播攻击中,攻击者捕获之前两个对象之间交换的数据分组,并在通信过程中重播相同的数据分组。

(5)路由攻击

影响消息路由方式的攻击被称为路由攻击。

攻击者可以使用此类攻击在通信层欺骗、重定向、误导或删除数据分组。

最简单的路由攻击类型是更改攻击,攻击者通过生成路由循环或错误消息更改路由信息。

(6)未授权对话攻击

每个边缘设备都需要与其他边缘设备通信,以便共享数据或访问它们的数据。

但是,每个边缘设备应该只与需要其数据的边缘设备子集进行通信,这是物联网系统的基本要求,特别是对于由不安全边缘设备和安全边缘设备组成的物联网系统。

未授权对话攻击是获取未授权的边缘设备与边缘设备之间的对话信息的一种攻击。

例如在智能家居场景中,为了在紧急情况下关闭供暖系统,恒温器需要烟雾探测器的数据。

然而,如果不安全的烟雾探测器可以共享每一个其他边缘设备的信息,攻击者可能通过入侵烟雾探测器的方式控制整个家庭自动化系统。

(7)其他攻击

除了上述攻击方式外,还有一些通信层的攻击方式,如黑洞、灰洞、蠕虫洞、泛洪和女巫(sybil)等攻击。

●黑洞攻击:

黑洞攻击是利用一个恶意边缘设备发起的,该边缘设备通过在网络中宣称它有到目标的最短路径的方式吸引网络中的流量。

结果大部分的数据分组被发送到恶意边缘设备中,攻击者可以利用这些数据分组,也可以直接丢弃它们。

●灰洞攻击:

灰洞攻击是黑洞攻击的一个变体,在分组丢失过程中,灰洞攻击让边缘设备有选择地丢弃数据分组。

●蠕虫洞攻击:

蠕虫洞攻击是一种严重的攻击,即便通信中的所有实体都保证了真实性和保密性,这种攻击也可以发起。

在这种攻击中,攻击者在两个合谋恶意节点间建立一条私有通道,将在网络中某个位置记录的数据分组通过此私有通道传递到网络的另一个位置。

●泛洪攻击:

假设接收边缘设备在发送方的通信范围内,泛洪攻击的基础是边缘设备必须广播“Hellopacket”以向邻居显示其存在。

在这种攻击中,攻击者使用具有高传输能力的恶意边缘设备,发送“Hellopacket”到网络中的每个其他边缘设备,并声称是它们的邻居。

●女巫攻击:

在女巫攻击中,攻击者添加或使用Sybil边缘设备,这些边缘设备均具有合法的假身份,如果Sybil边缘设备足够多,在系统中进行投票时,Sybil边缘设备就可以胜过“诚实的”边缘设备。

2.3边缘计算层的安全攻击

边缘计算模型是一种新兴的技术,其脆弱性尚未得到充分的探索。

少数针对边缘计算攻击的研究主要集中在对传感器网络可能的威胁上。

本节讨论针对边缘计算的一些攻击场景。

(1)恶意注入攻击

对输入数据的验证不足可能导致恶意注入攻击。

攻击者可以注入恶意输入,导致服务提供者代表攻击者执行攻击操作。

例如攻击者可能会向下层(通信或边缘设备层)添加XX的组件,这些层随后会将恶意输入注入服务器,之后攻击者就可以窃取数据、破坏数据库完整性或绕过身份验证。

数据库返回的标准错误消息也可以帮助攻击者获取信息,如在攻击者不知道数据库表的情况下,强制执行返回的错误消息可能会揭示关于每个表及其字段名称的更多细节。

(2)基于机器学习的完整性攻击

针对物联网系统中使用的机器学习方法,可以发起两类攻击:

因果攻击和探索性攻击。

在因果攻击中,攻击者通过操纵训练数据集改变训练过程,而在探索性攻击中,攻击者利用漏洞获取数据的信息,但不改变训练过程。

参考文献公布了一种新型的致因性攻击,称为中毒攻击,攻击者将精确选择的无效数据点添加到训练数据集中。

在基于边缘计算的系统中,攻击者可以启动这个攻击的学习算法,直接访问服务器或各种边缘设备,或者将恶意数据添加到拥有足够数量恶意边缘设备的低水平的物联网数据集中,其目的是通过操纵训练数据集使分类算法偏离对有效模型的学习。

(3)侧信道攻击

前文提到的针对边缘设备层和通信层的几种侧信道攻击,在边缘计算层侧信道攻击也会奏效。

此外,攻击者可能会使用从其他组件(如服务提供者和服务器)泄露的信息发起侧信道攻击。

例如生成详细的错误警告的方法可以为设计人员和开发人员提供有用的信息,但在实际环境中,相同的警告可能提供过多的信息,从而可能被实施侧信道攻击者利用。

(4)非标准框架和不充分测试的攻击

非标准框架缺陷会引起严重的隐私和安全问题。

由于边缘设备通常需要连接到中间服务器,边缘设备被挟持的后果可能会被放大。

基于边缘计算的系统的开发是一个复杂的过程,因为它需要将不同厂商生产的异构资源和设备结合起来,若开发的系统测试不充分,会遗留一些安全漏洞。

另外基于边缘计算的系统的实现没有普遍接受的框架,也没有标准的策略集,因此这些系统未经过充分的测试,一些隐私和安全漏洞可能仍未被发现。

3边缘计算的密码安全技术

3.1公钥基础设施

密码安全技术可分为对称密码(SKC)技术、公钥密码(PKC)技术和无密钥密码技术几类(如图2所示)。

其中,对称密码技术也称为单密钥模式,公钥密码技术称为双密钥模式,无密钥密码技术也称为随机密钥模式。

随机密钥模式下通信双方不使用固定的密钥,每次通信时双方都随机产生一个密钥进行加密通信。

图2 

密码安全技术的分类

对称密码技术在低通信和计算开销方面具有优势,但应用于边缘计算时需要分发共享密钥。

密钥的预分发方法有以下3种类型。

●单个网络密钥:

可能会导致单点故障,即如果一个边缘设备的密钥被泄露,则整个网络会被破坏。

●边缘设备与基站之间或两个边缘设备之间的密钥对:

密钥对的管理较困难且效率低下,每个边缘设备必须共享n(n−1)/2个密钥,其中n为边缘设备的个数。

如果某个边缘设备的密钥被泄露,具有相同密钥的另一个边缘设备也会受到威胁。

●一组边缘设备之间的组密钥:

组密钥管理比密钥对管理效率更低,因为它需要大量的计算开销和边缘设备之间的交互。

如果一个边缘设备组中的组密钥被暴露,那么整个边缘设备组都将被破坏。

安全的密码方案应该保证,无论捕获多少个边缘设备,从受损边缘设备提取的秘密信息都不会影响非受损边缘设备的安全,即非受损边缘设备之间的通信仍然安全。

但是对称密码技术的以上3种类型都不能满足这个要求,公钥密码技术则可以做到。

公钥密码技术在安全广播和身份验证方面具有优势,它可以在以前未知的伙伴之间安全地交换密钥。

公钥密码中的公钥必须经过认证,一般通过公钥基础设施(publickeyinfrastructure,PKI)使用由认证机构(CA)发出的公钥证书解决公钥认证问题。

公钥密码技术使许多边缘计算应用程序需要的安全属性和功能(如具有不可抵赖性的身份验证、同态属性、聚合、批处理验证、带有消息恢复的签名等)成为可能。

公钥密码的计算成本阻碍了它在资源受约束的边缘设备上的应用。

如果没有加密硬件的加速,公钥密码对于小型设备来说计算成本过高,但有许多研究表明,将公钥密码算法应用于资源有限的小型无线设备是可行的。

为了在边缘计算中应用PKC,需将PKI部署到边缘设备中,并选择适当的层次结构模型。

在大多数情况下,边缘设备层的边缘设备架构比较简单:

一个基站(basestation,BS)作为成百上千个边缘设备的接口,与属于同一网络的边缘设备通信。

因此,大多数边缘计算网络使用一个根CA的简单分层PKI体系结构就足够了。

PKI的注册、初始化、密钥生成、认证和认证检索等基本功能在边缘设备中的实现过程如下:

基站创建边缘设备的公共/秘密密钥对,为边缘设备分配唯一标识,并创建一个证书,该证书将该唯一标识与边缘设备公钥链接起来。

然后初始化边缘设备的内容(如配置数据和内部编程),包括其证书和根CA的证书(即BS本身)。

当边缘设备检索其邻居的证书时,它将能够使用根CA的证书检查邻居的证书的有效性。

在一些固定基站的边缘计算应用中,公钥密码方案适用于边缘设备到基站通信中的端到端的保密。

因为边缘计算的引导程序可以在预部署阶段将公钥预加载到每个边缘设备。

每个边缘设备通过BS公钥下的PKC方案对检测到的数据进行加密,然后将加密后的数据发送到BS或邻近设备进行中继传输。

但是,在特定的边缘计算中,如果需要边缘设备到边缘设备通信中的逐跳认证,这种公钥密码方案就不适合了。

因为,为了相互验证,边缘设备应该交换它们的公钥证书,然后验证证书中CA的签名,证书传输的通信开销和验证CA签名的计算开销在每个边缘设备中都很大。

在这种情况下,更好的替代方案是基于身份标识的密码(identity-basedcryptograph,IBC)技术。

3.2基于身份标识的密码技术

基于身份标识的密码技术是ShamirA提出的,它使用户的公钥可以很容易地从已知的身份标识信息(如电子邮件地址或移动电话号码)中派生出来,解决了对公钥证书的需求,减少了证书开销。

一个私钥生成器(privatekeygenerator,PKG)有一个主公共/秘密密钥对,负责为用户生成私钥。

因此,在边缘计算中,可以只交换边缘设备的身份,而不发送公钥及其证书,为通信节省了能源。

在PKI的应用中,每个边缘设备都将自己的公钥/私钥对与CA颁发的相应公钥证书存储在一起,任何希望与节点交互的外部方都需要节点的公钥证书。

由于需要交换设备的公钥证书,PKI适用于边缘设备到BS的通信,但不适用于边缘设备到边缘设备的通信。

而基于身份标识的密码方案则更适合如下场景:

每个边缘设备都有其唯一的标识信息(如序列号),并能从PKG中获取相应的私钥。

为了相互验证,只需要交换身份标识信息,不需要额外的公钥数据。

身份标识的长度比公钥及其证书的长度短得多,在验证与身份相关的签名时,要确定身份信息的有效性,如果签名验证成功,则身份信息的合法性也能得到保证。

特别是,IBC技术可以在不进行任何交互的情况下建立会话密钥,双方只知道对方的身份而不进行通信,因此可以派生任何其他方不知道的秘密信息,并使用与该秘密信息计算用于安全通信相同的加密密钥。

在设备到BS的通信中,BS只存储节点的身份ID,而不是数据量相对较大的公钥。

因此,基于身份标识的方案更适合这些边缘计算场景,它不需要设备和设备间通信的公钥和证书。

3.3RSA和ECC密码技术

GuraN等人证明了在没有硬件加速的小型设备上实现RSA和ECC的可行性,他们分别实现了针对secp160r1、secp192r1和secp224r1上的160位、192位和224位NIST/SECG曲线的椭圆曲线标量乘法以及RSA1024和RSA-2048在8位单片机平台上的汇编代码。

ChuD等人实现了ECC和两个不同家族的椭圆曲线

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1