快捷搜索:  as  https://ya.ru

边缘计算成功落地的前提是什么

跟着云谋略的深入成长,边缘谋略获得产、学、研以及政府部门的高度关注,尤其是和边缘谋略节点相关的云边缘、边缘云、云化网关等问题,值得重点钻研。2019年11月,边缘谋略财产同盟(ECC)与工业互联网财产同盟(AII)联合宣布了《边缘谋略安然白皮书》,该白皮书从边缘安然的紧张性和代价启程,阐发了范例代价场景下边缘安然面临的寻衅和需求特性,并提出了边缘安然的参考框架和确保处置惩罚响应安然问题的措施组合。

边缘安然存在12个寻衅

边缘谋略情况中潜在的进击窗吵嘴度阐发来看,边缘接入(云-边接入,边-端接入),边缘办事器(硬件、软件、数据),边缘治理(账号、治理/ 办事接口、治理职员)等层面,是边缘安然的最大年夜寻衅。

寻衅1:不安然的通信协议。

因为边缘节点与海量、异构、资本受限的现场/移动设备大年夜多采纳短间隔的无线通信技巧,边缘节点与云办事器采纳的多是消息中心件或收集虚拟化技巧,这些协议大年夜多安然性斟酌不够。比如,在工业边缘谋略、企业和IoT 边缘谋略场景下,传感器与边缘节点之间存在着浩繁不安然的通信协议(如:ZigBee蓝牙等),缺少加密、认证等步伐,易于被窃听和窜改;在电信运营商边缘谋略场景下,边缘节点与用户之间采纳的是基于WPA2 的无线通信协议,云办事器与边缘节点之间采纳基于即时消息协议的消息中心件,经由过程收集Overlay 节制协议对边缘的收集设备进行收集构建和扩展,斟酌的主如果通信机能,对消息的机密性、完备性、真实性和弗成否认性等斟酌不够。

寻衅2:边缘节点数据易被损毁

因为边缘谋略的根基举措措施位于收集边缘,缺少有效的数据备份、规复、以及审计步伐,导致进击者可能改动或删除用户在边缘节点上的数据来销毁某些证据。在企业和IoT 边缘谋略场景下,以交通监管场景为例,路边单元上的边缘节点保存了相近车辆申报的交通变乱视频,这是变乱取证的紧张证据。罪犯可能会进击边缘节点捏造证据以开脱处分。再者,在电信运营商边缘谋略场景下,一旦发生用户数据在边缘节点/ 办事器上损掉或毁坏,而云端又没有对利用户数据的备份,边缘节点端也没有供给有效机制规复数据,则用户只能被迫吸收这种丧掉;假如上述环境发生在工业边缘谋略场景下,边缘节点上数据的损掉或毁坏将直接影响批量的工业临盆和决策历程。

寻衅3:隐私数据保护不够

边缘谋略将谋略从云迁移莅临近用户的一端,直接对数据进行本地处置惩罚和决策,在必然程度上避免了数据在收集中长间隔的传播,低落了隐私泄露的风险。然而,因为边缘设备获取的是用户第一手数据,能够得到大年夜量的敏感隐私数据。例如,在电信运营商边缘谋略场景下,边缘节点的好奇用户极轻易网络和窥测到其他用户的位置信息、办事内容和应用频率等。在工业边缘谋略、企业和IoT 边缘谋略场景下,边缘节点相对付传统的云中间,缺少有效的加密或脱敏步伐,一旦受到黑客进击、嗅探和腐蚀,其存储的家庭职员破费、电子医疗系统中职员康健信息、蹊径事故车辆信息等将被泄露。

寻衅4:不安然的系统与组件

边缘节点可以散播式承担云的谋略义务。然而,边缘节点的谋略结果是否精确对用户和云来说都存在相信问题。在电信运营商边缘谋略场景下,尤其是在工业边缘谋略、企业和IoT 边缘谋略场景下,边缘节点可能从云端卸载的是不安然的定制操作系统,或者这些系统调用的是被敌手腐蚀了的供应链上的第三方软件或硬件组件。一旦进击者使用边缘节点上不安然Host OS 或虚拟化软件的破绽进击 Host OS 或使用Guest OS,经由过程权限进级或者恶意软件入侵边缘数据中间,并得到系统的节制权限,则恶意用户可能会终止、窜改边缘节点供给的营业或返回差错的谋略结果。假如不能供给有效机制验证卸载的系统和组件的完备性和谋略结果的精确性,云可能不会将谋略义务转移到边缘节点,用户也不会造访边缘节点供给的办事。

寻衅5:身份、凭据和造访治理不够

身份认证是验证或确定用户供给的造访凭据是否有效的历程。在工业边缘谋略、企业和IoT 边缘谋略场景下,许多现场设备没有足够的存储和谋略资本来履行认证协议所需的加密操作,必要外包给边缘节点,但这将带来一些问题:终端用户和边缘谋略办事器之间必须互相认证,安然凭据若何孕育发生和治理?在大年夜规模、异构、动态的边缘收集中,若何在大年夜量散播式边缘节点和云中间之间实现统一的身份认证和高效的密钥治理?在电信运营商边缘谋略场景下,移动终端用户无法使用传统的PKI 系统体例对边缘节点进行认证,加上具有很强的移动性,若何实现在不合边缘节点间切换时的高效认证?。此外,在边缘谋略情况下,边缘办事供给商若作甚动态、异构的大年夜规模设备用户接入供给造访节制功能,并支持用户基础信息和策略信息的散播式的远程供给,以及按期更新。

寻衅6:账号信息易被挟制

账号挟制是一种身份偷取,主要目标一样平常为现场设备用户,进击者以不诚笃的要领获取设备或办事所绑定的用户特有的独一身份标识。账号挟制平日经由过程钓鱼邮件、恶意弹窗等要领完成。经由过程这种要领,用户每每在无意中泄露自己的身份验证信息。进击者以此来履行改动用户账号、创建新账号等恶意操作。在工业边缘谋略、企业和IoT 边缘谋略场景下,用户的现场设备每每与固定的边缘节点直接相连,设备的账户平日采纳的是弱密码、易预测密码和硬编码密码,进击者更轻易冒充成合法的边缘节点对用户进行钓鱼、诈骗等操作。在电信运营商边缘谋略场景,用户的终端设备常常必要在不合边缘节点之间移动和频繁地切换接入,进击者很轻易经由过程入侵用户已经颠末的边缘节点,或者捏造成一个合法的边缘节点,截获或不法获取用户认证应用的账号信息。

寻衅7:恶意的边缘节点

在边缘谋略场景下,介入实体类型多、数量大年夜,相信环境异常繁杂。进击者可能将恶意边缘节点冒充成合法的边缘节点,诱使终端用户连接到恶意边缘节点,隐秘地网络用户数据。此外,边缘节点平日被放置在用户相近,在基站或路由器等位置,以致在WiFi 接入点的极度收集边缘,这使得为其供给安然防护变得异常艰苦,物理进击更有可能发生。例如:在电信运营商边缘谋略场景下,恶意用户可能在边缘侧支配伪基站、伪网关等设备,造成用户的流量被不法监听;在工业边缘谋略场景下,边缘谋略节点系统大年夜多以物理隔离为主,软件安然防护能力更弱,外部的恶意用户更轻易经由过程系统破绽入侵和节制部分边缘节点,提议不法监听流量的行径等;在企业和IoT 边缘谋略场景下,边缘节点存在地舆位置分散、裸露的环境,在硬件层面易受到进击。因为边缘谋略设备布局、协议、办事供给商的不合,现有入侵检测技巧难以检测上述进击。

寻衅8:不安然的接口和API

在云情况下,为了方便用户与云办事交互,要开放一系列用户接口或API 编程接口,这些接口需防止意外或恶意接入。此外,第三方平日会基于这些接口或API来开拓更多有附加代价的办事,这就会引入新一层的更繁杂的API,同时风险也会响应的增添。是以,无论是在工业边缘谋略、企业和IoT 边缘谋略场景下,照样在电信运营商边缘谋略场景下,边缘节点既要向海量的现场设备供给接口和API,又要与云中间进行交互,这种繁杂的边缘谋略情况、散播式的架构,引入了大年夜量的接口和API 治理,但今朝的相关设计并没有都斟酌安然特点。

寻衅9:易提议散播式回绝办事

在工业边缘谋略、企业和IoT 边缘谋略场景下,因为介入边缘谋略的现场设备平日应用简单的处置惩罚器和操作系统,对收集安然不注重,或者因设备本身的谋略资本和带宽资本有限,无法支持支持繁杂的安然防御规划,导致黑客可以轻松对这些设备实现入侵,然后使用这些海量的设备提议超大年夜流量的DDoS 进击。是以,对如斯大年夜量的现场设备安然的和谐治理是边缘谋略的一个伟大年夜寻衅。

寻衅10:易伸展APT进击

APT 进击是一种寄生形式的进击,平日在目标根基举措措施中建立容身点,从中秘密地偷取数据,并能适应提防APT 进击的安然步伐。在边缘谋略场景下,APT 进击者首先探求易受进击的边缘节点,并试图进击它们和暗藏自己。更糟糕的是,边缘节点每每存在许多已知和未知的破绽,且存在与中间云端安然更新同步不及时的问题。一旦被攻破,加上现在的边缘谋略情况对APT 进击的检测能力不够,连接上该边缘节点的用户数据和法度榜样无安然性可言。比传统收集APT 要挟更大年夜的是,在工业边缘谋略、企业和IoT 边缘谋略场景下,因为现场设备和收集的默认设置大年夜多不安然,边缘中间又不能供给有效机制及时改动这些设置设置设备摆设摆设,使得APT 进击易感染面更大年夜、传播性也更强,很轻易伸展到大年夜量的现场设备和其他边缘节点。

寻衅11:难监管的恶意治理员

同云谋略场景类似,在工业边缘谋略、企业和IoT 边缘谋略、电信运营商边缘谋略等场景下,相信环境加倍繁杂,而且治理如斯大年夜量的IoT 设备/ 现场设备,对治理员来说都是一个伟大年夜的寻衅,很可能存在弗成信/ 恶意的治理员。呈现这种环境的一种可能是治理员账户被黑客入侵,另一种可能是治理员自身出于其它的目的窃取或破坏系统与用户数据。假如进击者拥有超级用户造访系统和物理硬件的权限,他将可以节制边缘节点全部软件栈,包括特权代码,如容器引擎、操作系统内核和其他系统软件,从而能够重放、记录、改动和删除任何收集数据包或文件系统等。加上现场设备的存储资本有限,对恶意治理员的审计不够。

寻衅12:硬件安然支持不够

比拟于云谋略场景,在工业边缘谋略、企业和IoT 边缘谋略、电信运营商边缘谋略等场景下,边缘节点阔别云中间的治理,被恶意入侵的可能性大年夜大年夜增添,而且边缘节点更倾向于应用轻量级容器技巧,但容器共享底层操作系统,隔离性更差,安然要挟加倍严重。是以,仅靠软件来实现安然隔离,很轻易呈现内存泄露或窜改等问题。基于硬件的可托履行情况TEEs(如Intel SGX, ARMTrustZone, and AMD 内存加密技巧等)今朝在云谋略情况已成为趋势,然则TEEs 技巧在工业边缘谋略、企业和IoT 边缘谋略、电信运营商边缘谋略等繁杂相信场景下的利用,今朝还存在机能问题,在侧信道进击等安然性上的不够仍有待探索。

边缘安然的五大年夜需求特性

边缘盘看成为一种新的技巧理念从新定义了企业信息系统中云、管、真个关系,边缘谋略不是单一的部件,也不是单一的层次,而是涉及到EC-IaaS、EC-PaaS、EC-SaaS的端到端开放平台。边缘谋略收集架构的变迁一定也对安然提出了与时俱进的需求,为了支撑边缘谋略情况下的安然防护能力,边缘安然必要满意需求特性。

第一,海量特性。

包括海量的边缘节点设备、海量的连接、海量的数据,环抱海量特性,边缘安然必要斟酌特点与能力构建。

1、高吞吐:因为边缘收集中连接的设备数量大年夜、物理连接前提和连接要领多样,有些具有移动性,接入和交互频繁,要求相关的安然办事冲破接入延迟和交互次数限定,即边缘节点的安然接入办事应具有高吞吐量。可采纳的办理规划包括支持轻量级加密的安然接入协议,支持无缝切换接入的动态高效认证规划。

2、可扩展:跟着边缘收集中接入设备数量剧增,设备上运行着多样的利用法度榜样并天生大年夜量的数据,要求相关安然办事能够冲破可支持的最大年夜接入规模限定,即边缘节点的资本治理办事应具有可扩展性。可采纳的办理规划包括物理资本虚拟化、跨平台资本整合、支持不合用户哀求的资本之间安然协作和互操作等。

3、自动化:因为边缘收集中海量的设备上运行着多样化的系统软件与利用法度榜样,安然需求也多样化,要求相关安然办事能够冲破治理职员限定,即边缘侧的设备安然治理应具有自动化。可采纳的办理规划包括边缘节点对连接的设备实现自动化的安然设置设置设备摆设摆设、自动化的远程软件进级和更新、自动化的入侵检测等。

4、智能化:因为边缘收集中接入设备数量大年夜,天生和存储大年夜量的数据,可以增补云中间大年夜数据阐发时延性高、周期性长、收集耗能严重等缺陷,要求相关安然办事能够冲破数据处置惩罚能力限定,即边缘节点的安然办事应智能化。可采纳的办理规划包括云边协同的安然存储/ 安然多方谋略、差分隐私保护等。

5、透明:因为边缘设备的硬件能力和软件类型呈多样化,安然需求也呈多样化,要求相关安然办事能够冲破对繁杂设备类型治理能力的限定,即边缘节点对不合设备安然机制的设置设置设备摆设摆设应具有透明性。可采纳的办理规划包括边缘节点可对不合设备安然要挟实现自动识别、安然机制的自动支配、安然策略的自动更新等。

第二,异构特性。

包括谋略的异构性、平台的异构性、收集的异构性以及数据的异构性,环抱异构特性,边缘安然必要斟酌相关特点与能力构建。

无缝对接:边缘收集中存在大年夜量异构的收集连接和平台,边缘利用中也存在大年夜量的异构数据,要求相关安然办事能够冲破无缝对接限定,供给统一的安然接口,包括收集接入、

资本调用和数据造访接口。可采纳的办理规划:基于软件定义思惟实现硬件资本的虚拟化和治理功能的可编程,即将硬件资本抽象为虚拟资本,供给标准化接口对虚拟资本进行统一安然治理和调整,实施统一的接入认证和API 造访节制。

互操作:边缘设备具有多样性和异构性,在无线旌旗灯号、传感器、谋略能耗、存储等方面具有不合的能力,平日会孕育发生弗成轻忽的开销,并孕育发生实现/ 操作繁杂性。要求相关安然办事能够冲破互操作性限定,供给设备的注册和标识,可采纳的办理规划包括设备的统一安然标识,资本的发明、注册和安然治理等。

透明:因为边缘设备的硬件能力和软件类型呈多样化,安然需求也呈多样化,要求相关安然办事能够冲破对繁杂设备类型治理能力的限定,即边缘节点对不合设备安然机制的设置设置设备摆设摆设应具有透明性。可采纳的办理规划包括边缘节点可对不合设备安然要挟实现自动识别、安然机制的自动支配、安然策略的自动更新等。

第三,资本约束特性。

包括谋略资本约束、存储资本约束以及收集资本约束,从而带来安然功能和机能上的约束。环抱资本约束特性,边缘安然必要斟酌下述特点与能力构建。

轻量化:因为边缘节点平日采纳低端设备,存在谋略、存储和收集资本受限、不支持额外的硬件安然特点(如TPM、HSM、SGX enclave、硬件虚拟化等)限定,现有云安然防护技巧并不能完全适用,必要供给轻量级的认证协议、系统安然加固、数据加密和隐私保护、以及硬件安然特点软件模拟措施等技巧。

云边协同:因为边缘节点的谋略和存储资本受限,存在可治理的边缘设备规模和数据规模限定,且许多终端设备具有移动性(如车联网等),离开云中间将无法为这些设备供给全方位的安然防护,必要供给云边协同的身份认证、数据备份和规复、联合机械进修隐私保护、入侵检测等技巧。

第四,散播式特性。

边缘谋略更接近用户侧,天然具备散播式特性。环抱散播式特性,边缘安然必要斟酌下述特点与能力构建。

自治:与传统云中间化治理不合,边缘谋略具有多中间、散播式特征,因而在离开云中间的离线环境下,可以丧掉部分安然能力,进行安然自治,或者说具有本地存活的能力。必要供给设备的安然识别、设备资本的安然调整与隔离、本地敏感数据的隐私保护、本地数据的安然存储等功能。

边边协同:因为边缘谋略的散播式特点,加上现场设备的移动性(颠末多个边缘谋略节点,以致跨域/多边缘中间)、以及现场情况/ 事故的变更,使得办事的需求(如智能交通)也发生变更,是以在安然方面也必要供给边边协同的安然策略治理。

可托硬件支持:边缘节点连接的设备(如移动终端、IoT 设备)主如果无线连接和具有移动性,会呈现频繁的、跨边缘节点的接入或退出环境,导致赓续变更的拓扑和通信前提,松耦合和不稳定的架构,易受账号挟制、不安然系统与组件等要挟,必要供给轻量级可托硬件支持的强身份认证、完备性验证与规复等。

自适应:边缘节点动态地无线连接大年夜量、不合类型的设备,每个设备上嵌入或安装了不合的系统、组件和利用法度榜样,它们具有不合的生命周期和办事质量(QoS)要求,使得对边缘节点资本的需乞降安然的需求也发活跃态变更。必要供给机动的安然资本调整、多策略的造访节制、多前提加密的身份认证规划等。

第五,实时性特性。

边缘谋略更接近用户侧,能够更好的满意实时性利用和办事的需求。环抱实时性特性,边缘安然必要斟酌下述特点与能力构建。

低延迟:边缘谋略能够低落办事延迟,然则许多边缘谋略场景(如工业、物联网等)仅能供给光阴敏感办事,专有的收集协议或规约在设计时平日只强调通信的实时性及可用性,对安然性普遍斟酌不够,安然机制的增添必将对工业实时性造成影响。必要供给轻量级、低延迟的安然通信协议。

容错:边缘节点可以网络、存储与其连接现场设备的数据,然则短缺数据备份机制,数据的弗成用将直接影响办事的实时性。必要供给轻量级、低时延的数据完备性验证和规复机制,以及高效的冗余备份机制,确保设备故障或数据毁坏、损掉时,能够在限制的光阴内快速规复受影响/ 被损毁数据的可用性。

弹性:边缘谋略节点和现场设备均轻易受到各类进击,必要常常对系统、组件和利用法度榜样进行进级和掩护,但这将直接影响办事的实时性。必要供给支持营业继续性的软件在线进级和掩护、系统受到进击或破坏后的动态可托规复机制。

边缘安然参考框架

边缘安然参考框架1.0

为了应对上述边缘安然面临的寻衅,同时满意响应的安然需乞降特性,必要供给响应的参考框架和关键技巧,且参考框架必要拥有如下的能力:

安然功能适配边缘谋略的特定架构,且能够机动支配与扩展;

能够容忍必然水平和范围内的功能掉效,但根基功能始终维持运行,且全部系统能够从掉败中快速完全规复;

斟酌边缘谋略场景独特点,安然功能可以支配在种种硬件资本受限的IoT 设备中;

在关键的节点设备(例如边缘网关)实现收集与域的隔离,对安然进击和风险范围进行节制,避免进击由点到面扩展;

持续的安然检测和相应无缝嵌入到全部边缘谋略架构中。根据上述考量,边缘安然框架的设计必要在不合层级供给不合的安然特点,将边缘安然问题分化和细化,直不雅地表现边缘安然实施路径,便于同盟成员和供应商根据自己的营业类型参考实施,并验证安然框架的适用性,提出如下的边缘安然参考框架1.0:

边缘安然参考框架的主要内容包括:

边缘安然参考框架覆盖了边缘安然种别、范例代价场景、边缘安然防护工具。针对不合层级的安然防护工具,供给响应的安然防护功能,进而保障边缘安然。别的,对付有高安然要求的边缘谋略利用,还应斟酌若何经由过程能力开放,将收集的安然能力以安然办事的要领供给给边缘谋略APP。边缘安然防护工具覆盖边缘根基举措措施、边缘收集、边缘数据、边缘利用、边缘安然全生命周期治理以及边云协同安然“5+1”个层次;统筹斟酌了信息安然(Security)、功能安然(Safety)、隐私(Privacy)、可托(Trust)四大年夜安然种别以及需求特性;环抱工业边缘谋略、企业与IoT 边缘谋略和电信运营商边缘谋略三大年夜范例的代价场景的特殊性,阐发其安然需求,支撑范例代价场景下的安然防护能力扶植。

总结:对付详细的边缘谋略利用处景的安然,还需根据利用的需求进行深入阐发,并非所有的场景下都涉及到上述安然功能模块,结合详细的应用处景,边缘安然的防护功能需求会有所不合,纵然是同一种安然防护能力,在与不合场景结应时其能力与内涵也会不尽相同。

责任编辑:ct

您可能还会对下面的文章感兴趣: