地方联播政务动态

新农村网_新农村客户端

当前位置:

边缘云计算安全相关技术研究进展(5)

时间:2021-08-31 09:51人气:来源: 《自动化博览》

  除了可信硬件能力支持及性能优化技术研究之外,还有许多研究工作关注了如何开发TEE可信硬件环境下的应用支持技术,从而保证云原生应用在支持TEE的边缘服务器上的快速部署与应用问题,这类方案主要解决两类安全问题,具体如下:

  一是,针对应用的兼容性问题。为了支持云原生应用的部署与应用,研究人员在TEE可信执行环境内设置操作系统库或者标准函数库来支持TEE内应用程序的执行,从而实现兼容性。例如:微软公司提出的Haven,是在TEE中实现一个Drawbridge操作系统库,从而能够在TEE中直接运行未修改的Windows应用程序。纽约州立大学石溪分校提出的Graphene,是在TEE中部署一个操作系统库,从而能够支持在TEE上快速部署未修改的Linux应用程序。英国LSDS研究组提出的SCONE,则是在TEE中配置了标准C函数库的修改版本,从而能够支持重新编译的Linux应用程序。

  二是,针对敏感代码的合理划分问题。支持应用兼容性方案将所有代码或大多数代码放在安全区中,会导致可信计算基(TCB)很大,而TCB越大,带来的安全性问题也越大。为此,研究人员开始研究如何将原生的应用程序划分为敏感和非敏感部分,仅将较小的敏感代码部分放入安全区,从而通过减少TCB来降低安全风险。例如,英国帝国理工学院提出了一种基于C语言的SGX应用程序源码划分框架Glamdring,主要通过开发人员对应用程序中安全敏感数据的注释,采用程序分析方法,分析找出与安全敏感数据安全性有关的代码和数据。瑞士洛桑联邦理工学院提出的SecuredRoutines,是一种将可信执行代码编写集成到编程语言中的方法,它通过扩展Go语言,以允许程序员在TEE内调用敏感操作、使用开销小的通道通信,以及允许编译器自动提取安全代码和数据。

  4、边缘云计算安全技术挑战与展望

  在边缘云计算安全研究领域,人们已经在边缘云计算的认证技术、容器安全隔离技术、可信硬件支持技术方面开展了一些相关研究工作。但是,上述研究工作存在一定的局限性,有待进一步的研究、探索和实践。

  (1)云-边缘服务器之间的动态认证方案。目前主要研究的是边缘服务器与用户之间的双向认证方案,极少数工作关注了云-边之间的认证和通信安全问题。仅由云对边缘计算节点初始化/注册时的一次性认证或指纹认证,无法应对边缘计算节点后续状态动态变化带来的风险,将危及用户数据的安全与隐私。此外,用户与伪造/恶意的边缘节点直接进行频繁的身份验证,可能会造成大量用户浪费不必要的认证开销,甚至造成拒绝服务。所以,未来将重点开展云对边缘服务的动态认证方案研究。

  (2)边缘容器权限的动态最小化方法。目前主要研究的是如何通过底层系统安全增强、镜像裁剪、容器系统调用/特权限制的方法来实现容器的安全隔离。对于底层系统安全增强的方案,容易带来兼容性差的问题;对于镜像裁剪的方案,可以有效解决轻量级和安全攻击面减小的问题,但是依然会存在兼容性不足的情况;对于容器应用可访问的系统调用或特权进行限制的方法适应性强,但是需要提前对所有应用容器进行程序分析,无法实现动态控制。所以,未来将重点开展容器权限的动态最小化方法研究。

  (3)边缘应用TEE敏感代码的生成技术。目前主要研究的是如何对云原生应用在边缘服务器TEE环境下的代码兼容性和代码的合理划分问题,包括TEE敏感代码依赖的函数库/系统库支持技术保证兼容性,以及通过基于程序分析的TEE代码划分、编程语言扩展和编译器修改等方法支持TEE应用的开发,但是需要的学习成本高、容易出错、代码的安全性验证困难。所以,未来将重点开展TEE应用代码自动生成与安全性验证技术研究。

  5、结论

  本文从边缘云计算的概念提出,相关产业联盟、社区和标准组织的形成出发,重点围绕边缘计算节点容易被伪造、边缘容器的安全隔离机制不足容易导致主机被攻击、边缘服务器的安全防护机制薄弱和缺乏硬件安全支持能力容易导致用户代码和数据被窃取或篡改等安全问题,从边缘云计算环境下的认证、容器安全隔离、可信硬件支持等三个方面的技术研究进展进行了分析与综述,并展望了这些方面的未来研究趋势。

  参考文献略。

  作者简介

标签:

热门标签