地方联播政务动态

新农村网_新农村客户端

当前位置:

边缘云计算安全相关技术研究进展(3)

时间:2021-08-31 09:51人气:来源: 《自动化博览》

  除了边缘服务器与用户之间的双向认证技术研究之外,还有一些研究工作关注了云-边缘服务器之间的认证和通信安全问题,这类方案主要解决两类安全问题,具体如下:

  一是,针对云-边缘仅一次性认证的安全问题。由于边缘服务器无法像传统云服务器一样能随时进行管理与更改,仅仅在其初始化阶段认证一次,这种做法无法应对后续可能出现的安全风险。针对上述问题,英特尔应用可信计算TPM模块增强运行在边缘服务器上的容器基础设施的安全性,并远程证实/验证容器基础设施的可信性。此外,中南民族大学提出了一种基于电磁辐射(与实体行为相关的硬件指纹)的持续边缘主机身份认证技术,主要利用支持向量机分类器,对边缘主机的电磁辐射硬件指纹进行识别,从而实现身份的持续认证。

  二是,针对云-边缘消息通信安全被忽略的问题。正如云安全联盟(CSA)所强调的那样,开发高效的云到边缘系统的一个有价值的方法是基于即时消息通信解决方案,但是在当前的云-边计算环境中,基于即时消息协议的消息中间件(Message Oriented Middleware,MOM)提供了良好的性能,却忽略了安全性需求。针对上述问题,意大利墨西拿大学提出了一种安全管理方法,目的是按照CSA准则,改进这种云到边缘系统即时消息通信过程的安全性,以实现数据保密性、完整性、真实性和不可抵赖性所涉及的问题。

  3.2 边缘云计算环境下的容器安全隔离

  近年来,人们开始针对边缘容器安全隔离技术开展研究,大多采用的是基于底层系统的容器安全增强、容器的权限限制的方法来实现容器隔离,主要目的是防止由于同一主机上的多个容器共享内核,黑客更容易通过容器攻破底层宿主机(边缘服务器)的安全问题;同时,在相关技术的研究过程中还需要有效保证容器的兼容性和可用性。

  (1)基于底层系统的容器安全增强技术

  一些研究工作关注如何通过底层操作系统安全能力,或者增加新的底层功能,或者减少内核/容器镜像来实现对容器的安全隔离,这类方案主要解决两类安全问题,具体如下:

  一是,针对底层系统对容器的安全保障不足问题。意大利贝尔加莫大学提出了对Dockerfile的扩展技术,为运行在Docker镜像中的进程提供Linux系统层支持的特定SELinux安全策略,限制容器中进程的权限。但是这种方法与原有的容器生态不兼容,限制了其使用范围。谷歌公司专门开发了gVisor,一个使用Golang这种内存安全的语言编写的用户空间内核,它实现了Linux系统调用的很大一部分,当容器中的应用调用系统调用时,它会拦截并且在用户空间提供相应的服务。通过这种方式,容器中的应用不能直接调用宿主机提供的系统调用,降低了宿主机被攻击的风险。但是当容器中的应用需要调用大量的系统调用时,这种方案会大大降低应用的性能。

  二是,针对底层系统及容器的镜像过大的安全问题。美国威斯康星大学提出使用动态和静态分析来标识用于运行特定应用程序的最少资源集的方法-Cimplifier,从而大大减少了应用程序容器镜像的大小。苏黎世IBM研究院通过删除或阻止未使用的内核代码段的执行来有效地减少攻击面,但是这种方法的实施难度比较大,而且不能保证所有可能会被用到的代码段都被保留。Nabla容器实现了容器之间的强隔离,只允许容器执行7个系统调用,但是它有很多限制,例如不允许动态加载库、不允许用于与其他进程共享内存的mmap等,可用性差。

  (2)基于程序分析的容器权限限制技术

  除了通过底层系统来限制容器权限的安全隔离技术研究之外,还有许多研究工作关注了容器可访问系统调用/特权最小集的程序分析技术上,从而限制容器恶意利用不必要的系统调用/特权对宿主机(边缘服务器)造成威胁,这类方案主要解决两类安全问题,具体如下:

标签:

热门标签