0%

边缘计算安全与隐私保护技术

概述

安全与隐私的保护问题一直是所有网络技术面临的重要挑战之一。传统网络中,存在防火墙、数据加密、病毒防御与清除技术等等与安全隐私保护有关的技术,但在MEC中,由于任务不只限于在数据中心这种具有安全措施的场所中运行,同时由于移动网络终端的高移动性,使原本用于云计算的许多安全解决方案也很难应用于MEC。

MEC带来了全新的安全问题:

  • MEC先天的异构特性使传统的鉴权和认证机制不再适用。
  • MEC所支持的多种通信方式以及其网络管理上的软件性带来全新的安全挑战。
  • 未来MEC必然会成为网络攻击者的重点关注对象。

有关MEC的具体攻击途径如下:

  • 网络设施的攻击:MEC的接入和传输具有多样性,从无线接入网到移动核心网再到因特网都有涉及,因此针对网络的攻击主要有以下几种:
    • 拒绝服务(Denial of Service,DoS)攻击:对MEC节点的攻击仅仅能影响该节点所服务的区域,而对核心网的攻击或许不会影响到MEC节点的功能(节点的协议和服务可被设计为自治或半自治系统)。
    • 中间人(Man in the Middle)攻击:攻击者首先控制网络的一部分,然后对这一部分两侧的部分进行窃听或流量注入等攻击。这种攻击威胁极大,因为它可以影响到连接在中间人上的所有网络节点。
    • 恶意网关(Rogue Gateway)攻击:MEC的开放性使用户设备也能成为整个系统的参与者,因此攻击者可以将自己的恶意网关加入系统中对网络节点发起攻击。
  • 服务设施攻击:MEC中,服务设施主要是部署在网络边缘的MEC节点,节点中通常管理着虚拟化服务等多种相关的服务。主要攻击类型有以下几种:
    • 隐私泄露:攻击者可以对在节点间传输的数据流进行截获,从而造成用户隐私的泄露。
    • 权限升级:攻击者试着通过提升自己的权限控制整个服务的节点。
    • 服务复制:一旦攻击者通过权限升级的方式获得节点某项服务的控制权,就可以对节点的服务进行复制并制造出虚假的服务。
    • 恶意节点:攻击者一旦获得了节点的控制权,该节点就变成了恶意节点他就可以对所有传入节点和传出节点的信息进行截获,复制节点与外界系统的所有交互操作或部署自己的恶意服务。
  • 虚拟化设施攻击:MEC节点中,虚拟化设施负责网络边缘云服务的部署,针对虚拟化设施的攻击主要有:
    • 拒绝服务攻击:一个恶意的虚拟机会设法消耗整个节点的资源(计算、存储和网络)
    • 资源的错误使用:一个恶意的虚拟机可以执行多种针对远端节点而不是本地节点的恶意程序。
    • 隐私泄露:恶意虚拟机可能得到有关其执行环境和节点周围环境的敏感信息,从而造成隐私泄露。
    • 权限升级:恶意的虚拟机会试着寻找物理主机的弱点。
    • 虚拟机复制:一个被攻击者控制的主机能够对运行于其中的虚拟机发动从信息抽取到复制运算密集型任务等多种形式的攻击。
  • 用户终端攻击:终端不仅消费服务,同时也在各个层级上参与系统架构的构建并提供相关的数据。具体的攻击方式如下:
    • 信息注入:任何被攻击者控制的终端都能够用来散布虚假数据。
    • 服务复制:攻击者控制了一台参与服务的终端,服务产生的结果就能被复制。

关键技术

  • 身份验证与鉴权技术
    MEC是一个由包括终端用户、服务提供商、设备提供商在内的多种参与者,包括虚拟机、容器在内的多种服务,以及包括用户终端、边缘数据中心、核心架构在内的多种模式共同存在的交互式系统。这种复杂的异构需要对每一个实体进行身份认证,也需要实现不同实体之间的身份互相认证。
    因此,开发一种联合的身份认证机制和鉴权系统是十分必要的,设击一种无需中心服务器验证的去中心化身份验证方法十分重要。

  • 协议与网络安全技术
    需要对MEC的种种通信技术和协议进行有效防护。需要对网络架构中的其他部分(因特网、移动核心网等)进行安全防护配置和部署。在虚拟化设施中还需要对不同租户之间进行网络隔离,针对不同租户的需求配置不同的网络安全方案。

  • 信任管理技术
    可以提高实体之间的交互成功率和准确率,可提高对个人数据的管理。

  • 入侵检测技术
    由于MEC节点主要为本地提供服务的特性,绝大多数攻击的危害都被限制在节点附近的区域内,因此,MEC节点能够对其中的网络连接、虚拟机连接等节点所拥有的部分进行监控。

  • 隐私保护技术
    这个领域存在很多挑战,首先,个人数据在用户控制范围之外的实体中处理和储存,因此,提供给用户多种能够保护他们的信息并允许用户进行查询和处理的机制是基本要求。其次,需要在匿名和责任之间寻找一个平衡点。最后,需要考虑人的移动特性,即用户通常会反复使用一个MEC节点为自己服务,这就使保护用户的常用服务 及位置信息变得更加重要。

  • 错误容忍与恢复技术


主要挑战

  • 身份鉴权
  • 协议与网络的安全:主要的挑战是如何使属于不同的通信技术的安全保护机制协同工作。
  • 安全态势感知、安全管理与编排:网络边缘接入的终端类型广泛、数量巨大、承载的业务繁杂,被动的安全防御往往不能起到良好的效果。
  • 数据安全:MEC需要对数据的访问控制进行加强,用户使用数据需要进行严格的授权,数据存储也需要严格检查。数据安全包括数据加密、数据隔断和销毁、数据防篡改、隐私保护(数据脱敏)、数据访问控制和数据防泄漏等。