总第13期
2018年5月刊
Attack and Defense    攻防
Attack and Defense    攻防
边缘计算安全挑战与应对
新华三攻防团队/周莹莹
分享

边缘计算是基于网络存储计算于一体的分布式计算方式,设备部署在哪里,计算就发生在哪里。它不是云计算,却和云计算有着千丝万缕的联系,它名字有点“边缘”,应用场景却十分广阔。

边缘计算最初是由欧洲通信组织提出来的概念,以移动边缘计算为主,通过协调控制“边缘设备”实现低延迟、快速响应的计算需求。边缘计算是工业互联网的重要技术支撑。作为新型的数据计算架构和组织形态,边缘计算扩展了网络计算的范畴,将计算从云中心扩展到了网络边缘,为用户就近提供智能服务。这种就近处理的方式耗时更短,而且足以应付本地业务交互的轻量化需求,推动着云计算向分布式延伸。

一、边缘计算

1、边缘计算概念

边缘计算是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的分布式开放平台,就近提供边缘智能服务,满足行业数字化在敏捷联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。它可以作为联接物理和数字世界的桥梁,使能智能资产、智能网关、智能系统和智能服务。

2、基本特点和属性

● 联接性

联接性是边缘计算的基础。所联接物理对象的多样性及应用场景的多样性,需要边缘计算具备丰富的联接功能,如各种网络接口、网络协议、网络拓扑、网络部署与配置、网络管理与维护。联接性需要充分借鉴吸收网络领域先进研究成果,同时还要考虑与现有各种工业总线的互联互通。

● 数据第一入口

边缘计算作为物理世界到数字世界的桥梁,是数据的第一入口,拥有大量、实时、完整的数据,可基于数据全生命周期进行管理与价值创造,将更好的支撑预测性维护、资产效率与管理等创新应用;同时,作为数据第一入口,边缘计算也面临数据实时性、确定性、多样性等挑战。

● 约束性

边缘计算产品需适配工业现场相对恶劣的工作条件与运行环境,如防电磁、防尘、防爆、抗振动、抗电流/电压波动等。边缘计算产品需要考虑通过软硬件集成与优化,以适配各种条件约束,支撑行业数字化多样性场景。

● 分布性

边缘计算实际部署天然具备分布式特征。这要求边缘计算支持分布式计算与存储、实现分布式资源的动态调度与统一管理、支撑分布式智能、具备分布式安全等能力。

● 融合性

OT与ICT的融合是行业数字化转型的重要基础。边缘计算作为“OICT”融合与协同的关键承载,需要支持在联接、数据、管理、控制、应用、安全等方面的协同。

二、边缘计算安全现状

边缘计算已经广泛应用于智能交通、智慧医疗、智能电网、智能工厂、智能城市等关键领域,是我国国民经济、现代社会以及国家安全的重要基础设施的核心系统。但由于边缘计算分布广、环境复杂、数量庞大、在计算和存储上资源受限,并且很多应用在设计之初未能完备的考虑安全风险,传统的安全防护手段已经不能完全适应边缘计算的防护需求。

边缘计算的物联网比传统互联网更加复杂,安全防护要难的多,有很多系统在设计之初未考虑安全,如果它们一旦被攻击控制,那么带来的将是整个城市的生命安全,甚至危害国家安全。边缘计算在满足行业数字化在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等需求的同时,也面临三方面的安全挑战:

(1)两个失效定律

没有技术手段保障的边缘计算安全运营机制一定会失效,需要建立基于数据协同的安全产品协同,但面临检测分析手段缺乏的问题、响应处置的难以高效闭环等挑战;一些没有人员参与运营的技术机制也一定会失效,需要建立以人为核心的边缘计算安全运营,但面临安全能力的不足、安全人才的缺失等挑战。

(2)技术整合挑战

最终的客户方案需要跨越计算、网络、存储等多领域进行长链条的技术方案整合。物联网技术方案碎片化,跨厂商的互联互操作、方案平滑升级等面临巨大挑战。人工智能、区块链等新技术在行业应用还是早期探索阶段,存在不确定风险。

(3)行业需求多样化、跨产业协作挑战

不同行业在行业数字化转型面临的挑战,所需要的解决方案存在差异;需要基于行业的Know-How,将行业专有技术与知识与ICT数字化技术相结合。不同产业的知识背景、文化背景等差异将带来协作上的挑战。

三、边缘计算防护思路

1、分层安全需求

信息安全一直遵循着分层的模式,这种深层次的防御可以帮助用户在其中一层受到损害的情况下保护资源。由于边缘设备具有从数据中心服务器卸载计算和分析工作负载的能力,因此它们也可以作为端到端认证的机制。

在这样的认知前提下,我们来看下不同层次的安全性如何应对边缘工作负载的。

(1)硬件层

大量的违规事件和复杂性促使OEM厂商在设备的设计阶段就将安全性纳入到设备中。在硬件层面,它建立了TPM,它将芯片中的加密密钥集成在软件层可用于设备认证的芯片中。但是如果在总线上共享密钥,涉及的密钥可能仍然是脆弱的。如果在TPM中发生了非共享密钥途径的加密/解密,就可以轻松解决此类问题。

(2)通信层

数据传输的媒介应该是安全的,以避免中间人攻击和其他类似的攻击,这种通信可以分为以下几种:

● 本地通信,端点设备与一个或多个边缘网关进行通信,这些边缘网关在认证后提供企业网络的入口。

● 远程通信,边缘网关通过编排层或集中的云平台实现互通

(3)云安全

为了保持数据的完整性,敏感的数据应该通过加密的方式从边缘迁移到云端。用于边缘设备的管理和配置的软件层边缘编排器进入图像并简化从边缘到云的数据的加密,反之亦然。

(4)持续生命周期管理

如果没有更新最新的补丁或升级边缘设备或端点传感器固件,随着每天发生新的复杂的攻击,定期远程更新所有边缘设备和端点是非常重要的。

2、安全防护人是关键

边缘计算安全防护模块主要有三大部分:边缘、平台、企业应用,在三大模块中,人在其中发挥重要作用。边缘计算平台中建立以人为核心的安全运营中心,构建安全监测和响应能力。在企业级应建立数据驱动的边缘计算协同联动防御体系,将态势感知系统和威胁情报中心用于安全解决方案中。人是安全问题的根源,也是安全运营的核心,安全本质是人与人的对抗。

四、边缘计算安全设计

边缘计算架构的安全设计与实现首先需要考虑:

● 安全功能适配边缘计算的特定架构;

● 安全功能能够灵活部署与扩展;

● 能够在一定时间内持续抵抗攻击;

● 能够容忍一定程度和范围内的功能失效,但基础功能始终保持运行;

● 整个系统能够从失败中快速完全恢复。

同时,需要考虑边缘计算应用场景的独特性:

● 安全功能轻量化,能够部署在各类硬件资源受限的IoT设备中;

● 海量异构的设备接入,传统的基于信任的安全模型不再适用,需要按照最小授权原则重新设计安全模型(白名单);

● 在关键的节点设备(例如智能网关)实现网络与域的隔离,对安全攻击和风险范围进行控制,避免攻击由点到面扩展;

● 安全和实时态势感知无缝嵌入到整个边缘计算架构中,实现持续的检测与响应。尽可能依赖自动化实现,但是人工干预时常也需要发挥作用。

安全的设计需要覆盖边缘计算架构的各个层级,不同层级需要不同的安全特性。同时,还需要有统一的态势感知、安全管理与编排、统一的身份认证与管理,以及统一的安全运维体系,才能最大限度地保障整个架构安全与可靠。

(1)节点安全

需要提供基础的ECN安全、端点安全、软件加固和安全配置、安全与可靠远程升级、轻量级可信计算、硬件Safety开关等功能。安全与可靠的远程升级能够及时完成漏洞和补丁的修复,同时避免升级后系统失效。

(2)网络安全

包含防火墙、入侵检测和防护、DDoS防护、VPN/TLS功能,也包括一些传输协议的安全功能重用(例如REST协议的安全功能)。

(3)数据安全

包含数据加密、数据隔离和销毁、数据防篡改、隐私保护(数据脱敏)、数据访问控制和数据防泄漏等,其中数据加密,包含数据在传输过程中的加密、在存储时的加密。

(4)应用安全

主要包含白名单、应用安全审计、恶意代码防范、WAF、沙箱等安全功能。其中,白名单是边缘计算架构中非常重要的功能,由于终端的海量异构接入,往往需要采用最小授权的安全模型管理应用及访问权限。

(5)安全态势感知、安全管理与编排

网络边缘侧接入的终端类型广泛,数量巨大,承载的业务繁杂,被动的安全防御往往不能起到良好的效果。因此,需要采用更加积极主动的安全防御手段,包括基于大数据的态势感知和高级威胁检测,以及统一的全网安全策略执行和主动防护,再结合完善的运维监控和应急响应机制,则能够最大限度保障边缘计算系统的安全、可用、可信。

(6)身份和认证管理

身份和认证管理功能遍布所有的功能层级。但是在网络边缘侧比较特殊的是,海量的设备接入,传统的集中式安全认证面临巨大的性能压力,特别是在设备集中上线时认证系统往往不堪重负。在必要的时候,去中心化、分布式的认证方式和证书管理成为新的技术选择。

结束语

随着边缘计算的发展,设备制造商在更多的地方和越来越多的公共方式中利用其价值,安全性将成为更大的关注。边缘安全意味着物理和数据安全,特别是在工厂和受控环境之外。边缘数据中心的长期成功至关重要,以防止访问设备,安全机箱,锁具,以及将中心定位在交通区域之外。保护边缘计算还意味着内部利益相关者之间更好的协作,以制定最佳的安全实践方案,可以更好地利用供应商的洞察力设计合适的设备解决方案,以提供边缘计算的全部价值。

分享到
关闭