边缘计算网关关键技术——安全性工业物联网核心技术(边缘计算网关)6.1边缘计算安全性概述6.2边缘计算环境下的安全隐患6.3边缘计算网关安全体系学习要点6.4总结6.1边缘计算安全性概述由于边缘设备并不具备云计算中心设备那么完备的安全措施,所以边缘计算的安全形势更严峻。到目前为止,已经发生了多起针对边缘设备的攻击事件。2017年11月,CheckPoint研究人员发现LG智能家居存在设备安全漏洞,攻击者可以利用该漏洞完全控制使用者的个人账户,以设备内的集成摄像头、吸尘器作为窃取用户数据的工具。01OPTION2018年2月,全世界程序员使用最为广泛的软件源代码托管服务平台GitHub遭遇大规模分布式拒绝服务(DistributedDenialofService,DDoS)攻击,流量峰值高达1.35Tbit/s。五天后美国一家服务提供商遭DDoS攻击,流量峰值达到1.7Tbit/s。02OPTION2018年5月,思科Talos安全研究团队发现攻击者利用恶意程序VPNFilter感染了全球54个国家的超过50万台路由器与NAS设备,品牌包括Linksys、MikroTik、Netgear、TP-Link、华硕、华为、中兴和D-Link等。攻击者利用恶意程序的中间人攻击模块ssler,通过被感染路由器的流量注入恶意负载,甚至能悄悄修改网站发送的内容。后来,团队又发现了7个不同的漏洞利用模块。03OPTION由此可见,物联网安全依然是一个严重的问题,而在物联网和云计算基础上提出的边缘计算同样需要解决这个问题。6.1边缘计算安全性概述通常,边缘计算使用了端到端(EndtoEnd,E2E)加密和以用户为中心的优先系统,试图保护云内的用户信息。除了加密来保护私有信息之外,还需要更安全的代理来使用不同的技术进行会合、通信和访问控制,例如在主机之间进行重新加密或基于属性的加密。此外,有时会创建用于隐私信息共享的新型安全中间件来提升整个边缘计算系统的性能。许多关于云安全的现有工作,如加密数据存储、加密数据查询、同态系统,都有助于创建新的边缘中心服务。6.1边缘计算安全性概述与传统云安全研究的一个重要区别是,边缘计算假设存在可信或部分可信的稳定资源,这些资源将用于那些部署在边缘的应用程序去执行通信、查询、计算等功能。边缘计算也考虑到了分布式中可信节点与恶意节点的共存问题。另一个关键的区别是,与集中式计算相比,边缘计算可以避免数据的集中化存储。以前关于信息碎片结合加密的云安全研究可能会与分散式覆盖技术相结合,以确保对敏感数据进行适当的数据保护。6.2.1硬件安全在系统硬件方面,边缘计算的终端设备是开放的,且数量众多,包括人们日常使用的手机、笔记本电脑,还有智慧城市、智慧交通中使用的海量传感器等。边缘计算环境中的终端设备的计算资源、存储资源和能量都是受到限制的。终端部署的环境更加多样,有些终端具有移动性的特点,活动范围大,移动速度快;有些终端部署在偏远地区。因此,边缘计算的终端设备更易遭受物理攻击和人为破坏,导致终端失效、被仿冒、被控制和业务数据泄露,危害业务系统的正常运行。6.2.2软件安全基础设施安全威胁01OPTION核心基础设施的主要功能是为边缘设备提供网络接入功能和集中式云计算及设备管理功能。它可以为不同地理位置上的大量用户提供实时的服务。但是大多数情况下核心基础设施并不都是可信任的,反而极有可能发生隐私泄露、数据篡改和拒绝攻击服务的情况。所有的通信网络都容易受到拒绝攻击服务(DoS)、分布式拒绝服务(DDoS)攻击和无线干扰,这些攻击会破坏边缘网络及其周边网络。但是在分布式环境下,如果网络的协议和服务设计为自治或者半自治的工作方式,这些攻击手段就不能完全破坏边缘数据中心的功能安全6.2.2软件安全边缘数据中心安全威胁02OPTION边缘数据中心作为边缘计算的核心组件之一,提供虚拟化和管理服务。边缘数据中心的分布式并行处理数据的模式使得电信公司内部员工和外部人员都有可能在未经允许的情况下访问边缘数据中心的信息流,通过边缘数据中心的信息流提取出用户的敏感信息,造成数据保密问题和隐私泄露现象。攻击者在获得边缘数据中心某部分的控制权后可以滥用自己作为管理员的权限,从而操纵数据中心的服务发起对应的恶意攻击,比如拒绝服务攻击或者信...