地方联播政务动态

新农村网_新农村客户端

当前位置:

边缘云计算安全相关技术研究进展(2)

时间:2021-08-31 09:51人气:来源: 《自动化博览》

  2017年4月,戴尔物联网解决方案部门的Jim White(Open Fog参考架构的设计者之一)开源EdgeX Foundry项目,成为Linux基金会下的硬件和操作系统无关的开源中立的边缘计算微服务框架,用于统一工业物联网边缘计算解决方案的生态系统,目前包括戴尔、VMWare、AMD、Ubuntu、Redis等企业成员70多家,其中安全服务作为框架设计的两个基础系统服务之一,并且当前的版本中已经提供了安全存储能力,能够保护EdgeX机密信息,如令牌、密码、证书等,以及API网关能力,限制对EdgeX REST资源的访问和控制操作。

  2017年,全球性产业组织工业互联网联盟(IIC)成立Edge Computing TG,定义边缘计算参考架构。同年,国际电工委员会(IEC)发布了VEI(Vertical Edge Intelligence)白皮书,介绍了边缘计算对于制造业等垂直行业的重要价值。国际标准化组织ISO/IEC JTC1 SC41成立了边缘计算研究小组,以推动边缘计算标准化工作。同时,边缘计算也成为IEEEP2413物联网架构的重要内涵,其中推进边缘计算安全是边缘计算标准化工作的重点之一。

  2.2 国内相关组织

  2016年,中国科学院沈阳自动化研究所、中国信息通信研究院、华为技术有限公司、英特尔公司、ARM和软通动力信息技术(集团)有限公司联合倡议发起成立边缘计算产业联盟(Edge Computing Consortium,ECC)。2018年,在ECC《边缘计算参考架构3.0》给出的边缘计算的定义中提及安全与隐私是五大关键要素之一。2019年11月,ECC和工业互联网产业联盟(AII)联合发布首个《边缘计算安全白皮书》,首次系统地分析和描述了边缘计算的海量、异构、资源约束、实时性、分布式等五大需求特征给边缘计算安全带来的技术挑战,并从边缘云接入、边缘云服务器、边缘云管理等三个主要攻击维度,系统地分析和描述了边缘计算平台面临的十二大安全威胁。

  2018年,中国电子技术标准化研究院和阿里云计算有限公司联合推出《边缘云计算技术及标准化白皮书》,定义了边缘云计算的概念、典型应用场景、技术特点、标准化需求以及标准化建议。2019年12月,双方又联合发布了中国开源云联盟标准《信息技术云计算边缘云计算通用技术要求》(COSCL 0004-2019)(2020年1月1日实施),其中边缘云安全能力覆盖边缘云基础设施安全、运行在边缘云上的应用安全、数据安全、边缘云平台安全等要求。

  3、边缘云计算安全相关技术进展

  3.1 边缘云计算环境下的身份认证

  近年来,人们开始针对边缘云计算开展相关认证技术研究,目前主要研究的是边缘服务器与用户之间的双向认证技术,目的是防止接入恶意用户,或者防止接入到恶意的边缘服务器,同时考虑减少接入认证时的计算和通信开销;少数工作关注了云-边缘平台之间的认证和通信安全问题,主要考虑的是增加认证次数和通信过程中的数据安全性。

  (1)边缘服务器与用户之间的认证技术

  目前的研究方案主要聚焦在边缘服务器和用户(手机或移动设备)之间的双向认证方案研究,而且大多假定边缘服务器之间不会进行通信,边缘服务器只和云中心进行通信或者只和用户进行通信,这类方案主要解决两类安全问题,具体如下:

  一是,针对用户(手机/移动设备)资源受限,以及无线通信(如WLAN)或电信网络容易被窃听等安全问题。由于移动手机用户从不同的服务提供商访问不同类型的移动云计算服务时,用户通常需要在每个服务提供商上注册不同的用户账户,并且需要维护相应的私钥或密码进行身份验证,导致用户接入移动云服务的认证过程过于繁琐。针对上述问题,国立台湾科技大学提出了一种基于身份加密系统(IBC)的隐私保护认证方案,该方案仅需要移动用户保存一个私钥,便可与不同服务提供商进行认证,前提是用户知道服务提供商的所有身份,反之亦然,减少了密钥管理开销。同时,该方案基于ECC椭圆曲线(而非RSA)运算进行密钥协商,除了注册阶段需要可信第三方参与之外,后续的认证阶段无需可信第三方参与,保证了通信安全,并减少了用户计算和通信的开销。

  二是,针对边缘服务器容易遭受攻击、伪造等安全问题。由于边缘服务器可能部署在商场、机场、公园、停车场,甚至长途汽车等交通工具内部,这些场所用户的流量大(如:接入规模、移动性大),可能导致用户错误接入一个恶意的边缘服务器。针对上述问题,埃及哈勒旺大学提出了一种终端用户与雾服务器之间的双向认证方案Octopus,该方案只需要在用户注册时基于用户ID为其生成一个长期有效的主密钥(足够长),以及基于用户主密钥、雾(相当于边缘云)ID和雾服务器(相当于边缘服务器)ID计算得到用户验证密钥(存放在边缘服务器中),便可以与任何(包括新加入的)边缘服务器进行双向认证,抵抗恶意边缘服务器攻击。同时,由于该方案的认证过程主要基于Hash运算和对称加密运算,大大减少了认证计算的开销。

  (2)云-边缘服务器之间的认证技术

标签:

热门标签