0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

目前边缘计算的发展还存在着哪些挑战

独爱72H 来源:东方财富网 作者:东方财富网 2020-03-28 15:09 次阅读

(文章来源:东方财富网)

边缘计算环境中潜在的攻击窗口角度分析来看,边缘接入(云-边接入,边-端接入),边缘服务器(硬件、软件、数据),边缘管理(账号、管理/ 服务接口、管理人员)等层面,是边缘安全的最大挑战。

由于边缘节点与海量、异构、资源受限的现场/移动设备大多采用短距离的无线通信技术,边缘节点与云服务器采用的多是消息中间件或网络虚拟化技术,这些协议大多安全性考虑不足。比如,在工业边缘计算、企业和IoT 边缘计算场景下,传感器与边缘节点之间存在着众多不安全的通信协议,缺少加密、认证等措施,易于被窃听和篡改;在电信运营商边缘计算场景下,边缘节点与用户之间采用的是基于WPA2 的无线通信协议,云服务器与边缘节点之间采用基于即时消息协议的消息中间件,通过网络Overlay 控制协议对边缘的网络设备进行网络构建和扩展,考虑的主要是通信性能,对消息的机密性、真实性和不可否认性等考虑不足。

由于边缘计算的基础设施位于网络边缘,缺少有效的数据备份、恢复、以及审计措施,导致攻击者可能修改或删除用户在边缘节点上的数据来销毁某些证据。在企业和IoT 边缘计算场景下,以交通监管场景为例,路边单元上的边缘节点保存了附近车辆报告的交通事故视频,这是事故取证的重要证据。罪犯可能会攻击边缘节点伪造证据以摆脱惩罚。再者,在电信运营商边缘计算场景下,一旦发生用户数据在边缘节点/ 服务器上丢失或损坏,而云端又没有对应用户数据的备份,边缘节点端也没有提供有效机制恢复数据,则用户只能被迫接受这种损失。

边缘计算将计算从云迁移到临近用户的一端,直接对数据进行本地处理和决策,在一定程度上避免了数据在网络中长距离的传播,降低了隐私泄露的风险。然而,由于边缘设备获取的是用户第一手数据,能够获得大量的敏感隐私数据。例如,在电信运营商边缘计算场景下,边缘节点的好奇用户极容易收集和窥探到其他用户的位置信息、服务内容和使用频率等。在工业边缘计算、企业和IoT 边缘计算场景下,边缘节点相对于传统的云中心,缺少有效的加密或脱敏措施,一旦受到黑客攻击、嗅探和腐蚀,其存储的家庭人员消费、电子医疗系统中人员健康信息、道路事件车辆信息等将被泄露。

边缘节点可以分布式承担云的计算任务。然而,边缘节点的计算结果是否正确对用户和云来说都存在信任问题。在电信运营商边缘计算场景下,尤其是在工业边缘计算、企业和IoT 边缘计算场景下,边缘节点可能从云端卸载的是不安全的定制操作系统,或者这些系统调用的是被敌手腐蚀了的供应链上的第三方软件或硬件组件。一旦攻击者利用边缘节点上不安全Host OS 或虚拟化软件的漏洞攻击 Host OS 或利用Guest OS,通过权限升级或者恶意软件入侵边缘数据中心,并获得系统的控制权限,则恶意用户可能会终止、篡改边缘节点提供的业务或返回错误的计算结果。

身份认证是验证或确定用户提供的访问凭证是否有效的过程。在工业边缘计算、企业和IoT 边缘计算场景下,许多现场设备没有足够的存储和计算资源来执行认证协议所需的加密操作,需要外包给边缘节点,但这将带来一些问题:终端用户和边缘计算服务器之间必须相互认证,安全凭证如何产生和管理?在大规模、异构、动态的边缘网络中,如何在大量分布式边缘节点和云中心之间实现统一的身份认证和高效的密钥管理?在电信运营商边缘计算场景下,移动终端用户无法利用传统的PKI 体制对边缘节点进行认证,加上具有很强的移动性,如何实现在不同边缘节点间切换时的高效认证。

账号劫持是一种身份窃取,主要目标一般为现场设备用户,攻击者以不诚实的方式获取设备或服务所绑定的用户特有的唯一身份标识。账号劫持通常通过钓鱼邮件、恶意弹窗等方式完成。通过这种方式,用户往往在无意中泄露自己的身份验证信息。攻击者以此来执行修改用户账号、创建新账号等恶意操作。在工业边缘计算、企业和IoT 边缘计算场景下,用户的现场设备往往与固定的边缘节点直接相连,设备的账户通常采用的是弱密码、易猜测密码和硬编码密码,攻击者更容易伪装成合法的边缘节点对用户进行钓鱼、欺骗等操作。

在边缘计算场景下,参与实体类型多、数量大,信任情况非常复杂。攻击者可能将恶意边缘节点伪装成合法的边缘节点,诱使终端用户连接到恶意边缘节点,隐秘地收集用户数据。此外,边缘节点通常被放置在用户附近,在基站或路由器等位置,甚至在WiFi 接入点的极端网络边缘,这使得为其提供安全防护变得非常困难,物理攻击更有可能发生。例如:在电信运营商边缘计算场景下,恶意用户可能在边缘侧部署伪基站、伪网关等设备,造成用户的流量被非法监听。

在云环境下,为了方便用户与云服务交互,要开放一系列用户接口或API 编程接口,这些接口需防止意外或恶意接入。此外,第三方通常会基于这些接口或API来开发更多有附加价值的服务,这就会引入新一层的更复杂的API,同时风险也会相应的增加。因此,无论是在工业边缘计算、企业和IoT 边缘计算场景下,还是在电信运营商边缘计算场景下,边缘节点既要向海量的现场设备提供接口和API,又要与云中心进行交互,这种复杂的边缘计算环境、分布式的架构,引入了大量的接口和API 管理,但目前的相关设计并没有都考虑安全特性。

在工业边缘计算、企业和IoT 边缘计算场景下,由于参与边缘计算的现场设备通常使用简单的处理器和操作系统,对网络安全不重视,或者因设备本身的计算资源和带宽资源有限,无法支持支持复杂的安全防御方案,导致黑客可以轻松对这些设备实现入侵,然后利用这些海量的设备发起超大流量的DDoS 攻击。因此,对如此大量的现场设备安全的协调管理是边缘计算的一个巨大挑战。

APT 攻击是一种寄生形式的攻击,通常在目标基础设施中建立立足点,从中秘密地窃取数据,并能适应防备APT 攻击的安全措施。在边缘计算场景下,APT 攻击者首先寻找易受攻击的边缘节点,并试图攻击它们和隐藏自己。更糟糕的是,边缘节点往往存在许多已知和未知的漏洞,且存在与中心云端安全更新同步不及时的问题。一旦被攻破,加上现在的边缘计算环境对APT 攻击的检测能力不足,连接上该边缘节点的用户数据和程序无安全性可言。

云计算场景类似,在工业边缘计算、企业和IoT 边缘计算、电信运营商边缘计算等场景下,信任情况更加复杂,而且管理如此大量的IoT 设备/ 现场设备,对管理员来说都是一个巨大的挑战,很可能存在不可信/ 恶意的管理员。出现这种情况的一种可能是管理员账户被黑客入侵,另一种可能是管理员自身出于其它的目的盗取或破坏系统与用户数据。如果攻击者拥有超级用户访问系统和物理硬件的权限,他将可以控制边缘节点整个软件栈,包括特权代码,如容器引擎、操作系统内核和其他系统软件,从而能够重放、记录、修改和删除任何网络数据包或文件系统等。加上现场设备的存储资源有限,对恶意管理员的审计不足。

相比于云计算场景,在工业边缘计算、企业和IoT 边缘计算、电信运营商边缘计算等场景下,边缘节点远离云中心的管理,被恶意入侵的可能性大大增加,而且边缘节点更倾向于使用轻量级容器技术,但容器共享底层操作系统,隔离性更差,安全威胁更加严重。因此,仅靠软件来实现安全隔离,很容易出现内存泄露或篡改等问题。基于硬件的可信执行环境TEEs(如Intel SGX, ARMTrustZone, and AMD 内存加密技术等)目前在云计算环境已成为趋势,但是TEEs 技术在工业边缘计算、企业和IoT 边缘计算、电信运营商边缘计算等复杂信任场景下的应用,目前还存在性能问题,在侧信道攻击等安全性上的不足仍有待探索。
(责任编辑:fqj)

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2909

    文章

    44578

    浏览量

    372859
  • 边缘计算
    +关注

    关注

    22

    文章

    3085

    浏览量

    48902
收藏 人收藏

    评论

    相关推荐

    边缘计算的技术挑战与解决方案

    边缘计算作为一种新型的计算架构,在带来诸多优势的同时,也面临着一些技术挑战。以下是对边缘计算的技
    的头像 发表于 10-24 14:36 447次阅读

    边缘计算边缘设备的关系

    边缘计算边缘设备之间存在着密切的关系,它们是相互依存、相互促进的。以下是对这两者关系的介绍: 一、定义与功能 边缘
    的头像 发表于 10-24 14:33 347次阅读

    边缘计算的未来发展趋势

    边缘计算的未来发展趋势呈现出多元化和高速增长的态势,以下是对其未来发展趋势的分析: 一、技术融合与创新 与5G、AI技术的深度融合 随着5G技术的普及,其大带宽、低延迟的特性为
    的头像 发表于 10-24 14:21 753次阅读

    边缘计算与云计算的区别

    边缘计算与云计算是两种不同的计算模式,它们在计算资源的分布、应用场景和特点上存在显著差异。以下是
    的头像 发表于 10-24 14:08 383次阅读

    工业边缘计算网关和普通网关在功能、应用场景和性能上存在哪些差异?

    随着物联网(IoT)和工业4.0的快速发展,网关作为连接不同网络和设备的关键设备,其角色和功能日益凸显。在工业环境中,工业边缘计算网关和普通网关虽然都扮演着重要的角色,但它们在功能、应用场景和性能
    的头像 发表于 06-06 17:48 991次阅读
    工业<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关和普通网关在功能、应用场景和性能上<b class='flag-5'>存在</b>哪些差异?

    什么是边缘计算?它为何如此重要?

    随着信息技术的快速发展,数据处理和计算的需求日益增大,特别是在实时性要求极高的场景中,传统的云计算模式面临着巨大的挑战。在这样的背景下,边缘
    的头像 发表于 04-22 15:25 447次阅读

    边缘计算网关是什么?有什么作用

    在数字化时代,信息的传输与处理变得愈发重要,而其中的关键节点之一便是边缘计算网关。这一先进的网络设备,不仅扩展了云端功能至本地边缘设备,使得边缘
    的头像 发表于 04-16 15:25 3777次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关是什么?有什么作用

    边缘计算网关是什么?该如何选择?

    随着物联网和云技术的发展边缘计算网关作为物联网和云系统连接的重要桥梁起着关键作用。本文以苏州稳联科技有限公司为例,分析了边缘计算网关的概念
    的头像 发表于 04-12 17:12 1487次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关是什么?该如何选择?

    边缘计算网关与边缘计算的融合之道

    随着物联网、大数据和人工智能的飞速发展,数据处理和分析的需求呈现出爆炸式增长。传统的中心化数据处理模式已难以满足实时性、低延迟和高带宽的需求,边缘计算应运而生,成为解决这一难题的关键技术。而
    的头像 发表于 02-26 16:29 459次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关与<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>的融合之道

    什么是AI边缘计算,AI边缘计算的特点和优势介绍

    随着人工智能的迅猛发展,AI边缘计算成为了热门话题。那么什么是AI边缘计算呢?简单来说,它是将人工智能技术引入
    的头像 发表于 02-01 11:42 883次阅读

    什么是边缘计算边缘计算有哪些应用?

    什么是边缘计算边缘计算有哪些应用? 边缘计算是一种将计算
    的头像 发表于 01-09 11:29 1869次阅读

    mec边缘计算与私有云的区别

    Mec边缘计算与私有云是目前计算领域中两个热门的概念。尽管它们都是用来处理数据、存储和处理计算任务的技术,但在架构、功能以及应用场景等方面
    的头像 发表于 12-27 15:31 1009次阅读

    边缘计算边缘智能计算区别

    计算中。 边缘计算是随着物联网的快速发展而兴起的一种新型计算模式。传统上,大多数数据处理和计算
    的头像 发表于 12-27 15:28 1065次阅读

    边缘计算是一种什么运算架构

    速、低延迟的数据分析与处理。 边缘计算的兴起源于人工智能、物联网和5G技术的快速发展。在传统的云计算模式中,数据产生于边缘设备,然后被发送到
    的头像 发表于 12-27 15:02 773次阅读

    边缘计算框架有哪些

    应用的需求。边缘计算架构的出现,为各种行业提供了更高效、更灵活的计算和数据处理方式,有助于推动数字化转型和智能化发展。本文将详尽介绍边缘
    的头像 发表于 12-27 15:01 1476次阅读