当前位置:   article > 正文

边缘计算安全技术与标准研究

边缘计算安全领域都在研究什么

作者:中国电子技术标准化研究院1      

中国移动通信集团有限公司2      

中移(杭州)信息技术有限公司3

刘贤刚1      邱  勤2      王晨光3      孙  彦1      路晓明3      张弘扬2

首发《信息技术与标准化》边缘计算专题,边缘计算社区经过授权发布。

摘   要   

基于边缘计算概念、模型、产业发展、标准化进展,分析边缘计算面临的主要安全风险,提出了覆盖应用安全、网络安全、数据安全、基础设施安全、物理环境安全、安全运维支撑、安全管理等7个维度的边缘计算安全参考架构,并从标准研制、能力建设、应用测评等3个方面提出边缘计算安全标准化工作建议。

关键词   边缘计算   标准化  安全需求  参考架构

为满足数字化应用高速率、低时延、高可靠的性能要求,边缘计算应运而生。2019年,边缘计算被Gartner定义为十大战略技术之一[1],成为继云计算之后的下一个科技竞争高地。相比于云计算,边缘计算设施的资源和能力有限,难以提供与云计算同等的安全能力,同时边缘计算技术在物理位置、网络边界、业务类型等方面与云计算存在明显差异,在安全性方面也面临新的挑战,急需在技术与标准化工作方面充分开展研究,为边缘应用提供安全保障。

01

边缘计算概念与模型

 

ISO[2]定义边缘计算为“将数据和任务在靠近数据源头的网络边缘侧进行计算和执行的一种新型服务模型”。欧洲电信标准化协会(ETSI)[3]认为“边缘计算是为应用开发者和内容提供商提供在(运营商)网络边缘侧的云计算能力和IT服务,这一环境的特点是极低的延时和极大的带宽,支持针对应用侧无线网络的实时访问”。目前,业界普遍认为“边缘计算借助边缘网络将云计算能力下沉至边缘节点,边缘节点的算力和存储资源与分布式的云计算技术结合,为车联网、云游戏、超高清视频直播等边缘应用提供高效能力支撑”[4]。

从逻辑架构上看,边缘计算包括边缘网和边缘云,其中边缘网提供云下沉边缘所需的网络连接能力,支持就近接入和边缘分流,边缘云提供承载边缘应用所需的云计算能力,主要包括数据处理、存储等,如图1所示。

02

边缘计算产业发展和标准化推进

 

2.1 技术与产业发展

随着边缘计算产业快速增长,各类研究机构、企业在积极推进边缘计算的技术与应用发展,边缘计算安全已经成为技术攻关和产业发展的重点方向 之一。

●学术研究:2016年,IEEE和ACM成立IEEE/ACM Symposium on Edge Computing,组成了由学术界、产业界和政府基金(美国国家基金会)共同支持的学术论坛,对边缘计算的应用价值、研究方向开展了研究讨论。边缘人工智能、安全隐私、网络、系统架构、中间件、边缘应用已经成为边缘计算领域的研究热点,其中安全隐私方向重点关注模型保护和差分隐私研究[5]。

●技术发展:亚马逊、谷歌和微软等云计算企业是边缘计算技术方向的领跑者。2017年,亚马逊AWS Greengrass进入边缘计算领域,可以“在本地处理它们所生成的数据,同时仍可使用云来进行管理、分析数据和持久的存储”。2017年,微软Azure IoT Edge“将云分析扩展到边缘设备”,支持离线使用。

同年,谷歌发布硬件芯片Edge TPU和软件堆栈Cloud IoT Edge,用于支持边缘联网设备的开发,英伟达推出边缘设备的人工智能计算平台Jetson TX2。随着5G网络的建设发展,国内企业在边缘计算应用上快速发展。2020年,中国移动浙江湖州边缘计算平台成为首个通过行业安全标准验证的边缘计算平台。

●产业合作:2016年,华为、中国科学院、中国信息通信研究院、英特尔等企业和研究机构共同发起边缘计算产业联盟(Edge Computing Consortium,ECC),旨在构建边缘计算产业合作平台,孵化行业应用最佳实践,在其发布的《边缘计算安全白皮书》中总结了智能制造、自动驾驶等领域应用边缘计算的安全解决方案。

2017年,工业互联网联盟(Industrial Internet Consortium,IIC)成立边缘计算专题任务组, 研究利用边缘计算技术提升工业互联网生产效率。2020年,由我国设备厂商、运营商,垂直行业伙伴等联合发起成立5G边缘计算开源平台EdgeGallery,旨在打造符合5G MEC“联接+ 计算”特点的边缘计算公共平台,实现网络能力(尤其是5G网络)开放的标准化和MEC应用开发、测试、迁移和运行等生命周期流程的通用化。

2.2 标准化推进

在标准化推进方面,国内外标准化组织纷纷设立边缘计算相关工作组或研究项目,开展边缘计算及其安全标准化工作,具体工作如表1所示。

●国外标准:2014年,ETSI成立移动边缘计算标准化工作组;2015  年,思科、ARM、普林斯顿大学等机构联合发起成立开放雾计算联盟;2016年,ETSI将此概念扩展为多接入边缘计算,并将移动蜂窝网络中的边缘计算应用推广至其他无线接入网络。

2017年,IEC发布了VEI(Vertical Edge Intelli-gence)白皮书,介绍了边缘计算对制造业等垂直行业的价值;2017年5月,ISO/IEC JTC1 SC41成立了边缘计算研究小组,推动边缘计算标准化工作,目前已发布《物联网边缘计算》技术报告;

2018年,ITU-TSG20(物联网和智慧城市研究组)立项首个物联网领域边缘计算项目“用于边缘计算的IoT需求”;2019年,ITU立项了ITU-T X.5Gsec-netec“Security capabilities of network layer for 5G edge computing”、ITU-TX.5Gsec-ecs“Security Framework for 5G Edge Computing Services”两项边缘计算安全国际标准项目;2020年1月,ISO/IEC JTC1SC38发布ISO/IEC TR 23188“Information technology Cloud computing-Edge computing landscape。

●国内标准:2017年,中国通信标准化协会(CCSA)启动了边缘计算研究项目,目前CCSA无线通信技术委员会(TC5)和安全防护特设组(NTC4)分 别立项了5G边缘计算安全、边缘计算安全防护等相关项目。2020年,全国信息安全标准化技术委员会(TC260)立项了国家标准《信息安全技术边缘计算安全要求》和标准化研究项目《5G边缘计算安全体系及技术》。

 

03

边缘计算安全风险分析

 

边缘计算将云计算能力下沉到了网络边缘,通常部署在网络边缘,暴露在不安全环境中,同时,由于其计算能力开放的特性,边缘计算在应用、数据、网络、基础设施、物理环境、管理等方面存在着安全风险问题,如图2所示。

3.1 应用安全风险

边缘计算应用将平台的基础、通用安全能力、第三方能力等开放给平台用户,对外实现能力开放,其应用安全风险主要包括:

●应用安全隔离风险:应用之间、应用与网元,以及多租户隔离不当,可能带来租户访问权限越界、数据丢失和泄露等风险;

●应用安全检测能力不足:由于引入的边缘计算平台未能提供充分的安全检测与防御能力,缺少对应用、应用程序接口的安全管理、配置和监测能力等,导致无法及时发现、处置非法访问和入侵等;

●应用安全漏洞:在边缘计算管理模块、应用、应用程序接口的开发、部署、更新等过程中可能引入新的安全漏洞,利用该漏洞可向边缘计算平台进行渗透、入侵,导致边缘计算应用处于不安全状态;

●缺少恶意应用检测:由于缺少对恶意应用的安全检测,如果恶意应用驻入,将会引发恶意消耗平台资源导致分布式拒绝服务攻击、用户数据与信息泄露、用户数据隐私不被保护等安全风险。

3.2 数据安全风险

边缘计算系统负责计算、存储大量重要的业务数据,所以数据被完整传输、存储至关重要,其数据安全风险主要包括:

●隐私数据泄露:由于边缘计算是在用户侧提供数据的计算与存储能力,远离核心机房,受数据管理、传输方式、物理环境的限制,数据存在丢失、泄露、非法操作的可能,数据的保密性和完整性可能遭到破坏;

●数据面网关安全:存在木马、病毒攻击风险,攻击者近距离接触数据面网关,有可能获取敏感数据或篡改数据网管配置,并进一步攻击核心网;

●数据传输未加密:数据在网络中传输时,未使用加密算法对数据、文件等进行加密,导致明文传输,很容易被攻击者拦截并盗用。

3.3 网络安全风险

边缘计算网络充当本地系统和集中化业务资源 之间的中介,涉及多层以及不同的服务器,在保证实时传输的同时也要求足够大的带宽,其网络安全风险主要包括:

●远程操作管理风险:包括远程管理控制软件与平台相关功能网元之间的控制传输安全性问题,在流量传输与控制、资源上报和监听、窃取、篡改业务信息等方面存在安全风险;

●网络攻击风险:黑客可针对边缘计算网络进行欺骗、流量劫持、信息窃取等攻击,利用Restful等接口漏洞入侵核心网;

●安全防护措施缺失:缺少网络攻击防护设备以及缺失网络告警管理、安全资源管理、安全审计等措施,不能及时发现并拦截攻击。

3.4 基础设施安全风险

边缘计算基础设施主要包括服务器、虚拟机、网络设备、安全设备等实体,其基础设施安全风险主要包括:

●配置不当:包括各类设备基线配置不当、设备登录和访问控制策略配置不当、资源管理策略配置不当等引发的非法用户登录、非授权攻击等安全问题;

●接入认证缺失:缺乏双向认证或匹配的加密算法引发的窃听、劫持和篡改攻击,设备安全漏洞更新不及时导致的安全隐患等;

●未进行安全隔离:虚拟机之间如果没有进行安全隔离,如果一台虚拟机被利用,则会导致一批虚拟机被入侵,边缘计算系统信息则会被泄露、非法利用。

3.5 物理环境安全风险

边缘计算部署物理环境可包括地市级、区县级机房,以及边缘云、微型数据中心,或现场设备、智能网关等网络设备等,其物理环境安全风险主要包括:

●机房环境安全风险:包括因边缘计算机房位置、电力供应、防火、防水、防静电、温湿度控制等设置不合规而引发的设备断电、网络断连、平台瘫痪等安全风险;

●开放环境安全风险:主要针对部署于现场设备或智能网关等设备上的轻量级边缘计算平台,因物理攻击以及设备被窃、被盗、被劫持等引发的安全风险。

3.6 安全管理风险

边缘计算管理安全风险包括涉及平台自身的管 理安全风险,以及与其他相关方合作过程中的管理安全风险等,其安全管理风险主要包括:

●平台管理安全风险:主要涉及因平台安全管理制度缺乏、灾难恢复预案不恰当、安全责任划分制度不明确等引发的平台安全防护措施未落实、安全事件应急恢复不及时等安全风险;

●第三方管理安全风险:包括在边缘计算应用上线、升级时缺乏对第三方应用开发商的安全评估和审核,对于多租户的边缘计算应用缺乏区分租户的业务运维和安全管理,设备供应商的安全管理、持续性评估不足等安全隐患。

 

04

边缘计算安全参考架构

 

针对边缘计算存在的安全风险和威胁,本文提出边缘计算安全参考框架。针对不同层级差异化的安全防护需求,安全参考架构聚焦应用安全、数据安全、网络安全、基础设施安全、物理环境安全、安全运维支撑、安全管理等七个方面,细化分解了边缘计算安全问题,提供了边缘计算安全实施路径和相应方案。安全参考架构如图3所示。

4.1 应用安全

应用安全主要针对应用安全隔离风险、应用安全检测能力不足、安全漏洞、缺少恶意应用检查等风险,通过访问授权、应用加固、安全检测、接口安全、安全开发、安全扫描、应用管控等实现安全目标。边缘计算平台通过开发的原生应用或入驻平台的第三方应用,将平台相关基础网络能力、通用安全能力、第三方能力等开放给平台用户。边缘计算应用安全重点考虑在应用的开发、上线到运维的全生命周期内,通过应用加固、权限和访问控制、应用监控、应用审计等安全防护措施,提升应用的安全可靠性。

4.2 数据安全

数据安全主要针对隐私数据泄露、数据面网关安全、数据传输未加密等风险,通过数据采集、完整性审计、数据加密、敏感数据监测、个人信息保护、 安全存储与备份和安全配置等实现安全目标。边缘计算数据安全重点考虑在边缘计算过程中对数据的 产生、采集、流转、存储、处理、使用、分享、销毁等环节的数据安全全生命周期保护。

4.3 网络安全

网络安全主要针对远程操作管理、网络攻击风险、网络级安全防护不当等风险,通过接入安全、通信安全、监测与响应以及安全态势感知等实现安全目标。边缘网络安全防护考虑通过建立纵深防御体系,从安全协议、网络域隔离、网络监测、网络防护等从内到外保障边缘网络安全。

4.4 基础设施安全

基础设施安全主要针对配置不当、接入认证缺失、未安全隔离等风险,通过硬件安全、虚拟化安全、 接入安全、系统安全、脆弱性评估、边缘节点日志审计等实现安全目标。边缘基础设施安全涵盖从启动到运行整个过程中的设备安全、硬件安全、虚拟化安全和系统安全。需要保证边缘基础设施在启动、运行、操作等过程中的安全可信。

4.5 物理环境安全

物理环境安全主要针对机房环境、开放环境的安全风险,通过物理访问授权、物理访问控制、防雷击要求、防水防火防静电、电力设备安全保障等实现安全目标。边缘计算产品需适配工业现场相对恶劣的工作条件与运行环境,边缘计算平台部署物理环境安全可包括地市级、区县级机房,以及边缘云、微型数据中心,或现场设备、智能网关等网络设备。

4.6 安全运维支撑

安全运维支撑主要针对应急响应不及时、未进行冗余配置、安全测试经验不足等安全风险,通过安全应急响应、冗余与灾备、安全测试、软件开发流程审计等实现安全目标。边缘计算是由多个子系统组成的复杂系统,其运维通常由不同责任方开展。边缘计算安全运维对明确不同责任方的安全职责、安全运行监管团队构建,边缘安全运维管理策略制定、边缘计算系统响应与恢复等进行要求,保证边缘计算系统安全可靠的运行。

4.7 安全管理

安全管理主要针对平台管理和第三方管理等安全风险,通过人员管理、系统管理、口令管理、安全策略管理、安全管理制度等实现安全目标。边缘计算管理安全包括涉及平台自身的管理安全,以及与其他相关方合作过程中的管理安全。

 

05

边缘计算安全标准化建议

 

边缘计算改变了传统云端二元架构,具有内容感知、实时计算、并行处理等开放特性[7],面临云边协同控制、计算存储托管等较多安全挑战,建议从标准研制、能力建设、应用测评3方面推进安全工作。

在标准研制方面,边缘计算安全标准需与云、5G等新技术安全标准[8]协同,构建“端、边、网、云” 全面覆盖的安全标准体系,重点研制边缘基础设施安全、边缘应用可信部署与安全管控、边缘节点网络安全防护、边缘数据安全保护、边缘流量安全监控、 端边协同安全、边云协同安全等安全技术和测评标准,为边缘计算相关方在研发、测试、生产和安全运营等环节中采取的风险控制措施提供参考。

在能力建设方面,加强边缘计算与5G、区块链、人工智能等新技术融合应用的安全风险分析和方案 研究,加快研发多类型多用途的边缘计算安全产品;针对边缘节点下沉引入的业务风控和信息安全管理 问题,升级网络监控能力部署模式,构建云、边、端联动的安全能力系统防范安全风险。

在应用测评方面,建立健全边缘计算安全应用测评体系,依托国际标准、国家标准、行业标准,建设适配多种网络接入和承载技术的边缘计算测评 环境和测试方法,大力推进安全测评认证机制,打造安全示范,促进边缘计算产业健康有序发展。

 

参考文献

[1]David Cearley,Nick Jones,David Smith,et al.TOP10 Strategic Technology Trends for 2020[R].Stamford:Gartner,2019:1-52.

[2]ISO/IECJTC1.ISO/IEC23188-Information technology-Cloud Computing Edge Computing Landscape[S].Geneva:ISO,2020.

[3]IX-ETSI.GSMEC003V2.1.1-Multi-access Edge Computing(MEC);Framework and Reference Architecture[S].Europe:ETSI.2019.

[4]傅耀威,孟宪佳.边缘计算技术发展现状与对策[J].科技中国,2019(10):12-15.

[5]Mao Yunlong,YiShanhe,LiQun,etal.Learning from Differentially Private Neural Activations with Edge Computing[C]//Proceedings of the secondACM/IEEE Symposiumon Edge Computing,California:Acm/ieee Symposiumacm,2017:1-13.

[6]ISO/IECJTC1.ISO/IECTR30164-Internet of things(IoT)–Edge Computing[S].Geneva:ISO,2020.

[7]张佳乐,赵彦超,陈兵,等.边缘计算数据安全与隐私保护研究综述[J].通信学报,2018,39(3):1-21.

[8]邱勤,张滨,吕欣.5G安全需求与标准体系研究[J].信息安全研究  ,  2020(8):  673-679.

(收稿日期:2021-03-16)

关于《信息技术与标准化》期刊

《信息技术与标准化》杂志于1959年创刊,由中华人民共和国信息产业部主管、中国电子技术标准化研究所主办,中国电子工业标准化技术协会、全国信息技术标准化技术委员会协办,是面向产业、面向市场、面向信息化建设,集基础性、实用性和先导性于一体的综合性技术刊物。 

感谢阅读,欢迎扩散传播!感谢!

边缘计算社区:促进边缘计算领域知识传播,中立,客观,如果您对边缘计算、5G、物联网、云原生等领域感兴趣请关注我们。对边缘计算感兴趣的同学可以参加5月15日在深圳举办的全球边缘计算大会!!!

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号