当前位置:首页>>《边缘计算安全白皮书》深度解析

《边缘计算安全白皮书》深度解析

发布时间:2020-12-28作者:小王子

导读:边缘计算已受到学术界、产业界以及政府部门的极大关注,正在从产业共识走向了产业实践,在电力、交通、制造、智慧城市等多个价值行业有了规模应用,产业界在实践中逐步认识到边缘计算的本质与核心能力。随着行业数字化转型进程的不断深入,边缘计算网络架构的演进必然导致针对边缘计算节点的安全攻击不断增多,边缘安全问题已成为限制边缘计算产业发展的障碍之一。


为了整体把握边缘计算安全现状,本文以《边缘计算安全白皮书》的角度,从边缘安全的重要性和价值出发,探讨边缘安全十二大挑战、五大需求特征以及十大关键技术,并且基于以上分析,分享四个典型场景下的边缘安全案例。


边缘安全的重要性和价值


边缘计算有五大关键要素,即联接(Connectivity)、业务实时性(Real-time)、数据优化(Optimization)、应用智能(Smart)、安全与隐私保护(Security),简称为CROSS。这五点关键要素意味着边缘计算能带来更广泛、更快速、更敏捷的连接,但同时也将网络攻击威胁引入了网络边缘。这也就对边缘侧的安全性提出了更高的要求。


边缘计算环境本身的实时性、复杂性、动态性、终端的资源受限等特性,导致系统安全和隐私问题变得愈发地突出。边缘安全是边缘计算的重要保障。


边缘安全涉及跨越云计算和边缘计算纵深的安全防护体系,其目标是增强边缘基础设施、网络、应用、数据识别和抵抗各种安全威胁的能力,为边缘计算的发展构建安全可信环境,加速并保障边缘计算产业发展。


边缘安全的价值主要体现在五个方面:

提供可信的基础设施。

主要包括了计算、网络、存储类的物理资源和虚拟资源,应对镜像篡改、DDoS 攻击、非授权通信访问、端口入侵等安全威胁。

提供安全可信的边缘应用服务。

从数据安全角度,提供轻量级数据加密、数据安全存储、敏感数据处理的安全服务。从运维安全角度,提供应用监控、审计、访问控制等安全服务。

提供安全的设备接入和协议转换。

边缘节点硬件类型多样,形态不一,复杂性、异构性突出。提供安全的接入和协议转换能力,为数据提供存储安全、共享安全、计算安全、传播和管控以及隐私保护,有助于推动较为封闭的行业领域的数字化转型。

提供安全可信的网络及覆盖。

安全可信的网络除了传统的运营商网络安全保障(如:鉴权、秘钥、合法监听、防火墙技术)以外,目前面向特定行业的TSN、工业专网等,也需要定制化的网络安全防护。

提供端到端全覆盖的全网安全运营防护体系。包括威胁监测、态势感知、安全管理编排、安全事件应急响应、柔性防护等。


边缘安全十二大挑战


白皮书中把边缘计算环境中潜在的攻击窗口划分为三个层面,分别是边缘接入(云- 边接入,边- 端接入)、边缘服务器(硬件、软件、数据)以及边缘管理(账号、管理/ 服务接口、管理人员),如下图所示:



以攻击面为分类标准,边缘安全十二大挑战的分类结果如下:

边缘接入:不安全的通信协议;恶意的边缘节点。

边缘服务器:边缘节点数据易被损毁;隐私数据保护不足;不安全的系统与组件;易发起分布式拒绝服务;易蔓延APT 攻击;硬件安全支持不足。

边缘管理:身份、凭证和访问管理不足;账号信息易被劫持;不安全的接口和API;难监管的恶意管理员。


边缘接入

1)不安全的通信协议

边缘节点的通信分为南北向。南向对接端侧异构设备,北向对接云上消息通道。南向与端侧设备的通信,目前绝大多数还是使用没有安全性保障的通信协议,比如:ZigBee、蓝牙等等。


北向与云端的通信,大部分是使用消息中间件或者网络虚拟化技术,通过未经加密的传输层数据通道来转发数据。这些通信协议缺少加密、认证等措施,易于被窃听和篡改。


2)恶意的边缘节点

边缘计算具有分布式部署、多元异构和低延迟等特性,参与实体众多,信任关系复杂,从而导致很难判断一个边缘节点是否是恶意节点伪装的。


恶意边缘节点是指攻击者将自己的边缘节点伪装成合法的边缘节点,使用户难以分辨,诱导终端用户连接到恶意边缘节点,隐秘地收集用户数据。


此外,边缘节点通常被放置在用户附近,在基站或路由器等位置,甚至在WIFI接入点的极端网络边缘,这使得为其提供安全防护变得非常困难,物理攻击更有可能发生。


从运营商角度,恶意用户部署伪基站,造成用户流量被非法监听,严重损害用户个人隐私,甚至造成财产及人身安全威胁。在工控场景下,由于传统设备运行的系统与软件比较老旧,恶意用户更容易通过系统漏洞入侵和控制部分边缘节点,造成生产上的损失。


边缘服务器

1)边缘节点数据易被损毁

边缘节点作为边缘计算的基础设施,其地理位置靠近用户现场,缺少有效的数据备份、恢复、以及审计措施,导致攻击者可能修改或删除用户在边缘节点上的数据来销毁某些证据。


从主观角度来看,一些怀有恶意目的的攻击者,很可能通过对边缘节点的安全薄弱点进行攻击,从而获取到高级权限,来抹除对自己不利的数据,甚至是伪造对自己有利的数据。


从客观角度来看,如果边缘节点由于不可抗力因素导致用户数据丢失或损坏,边缘侧没有提供有效的数据备份与恢复机制,且云端也未能及时同步边缘数据,那么客户的业务将遭受致命打击。


2)隐私数据保护不足

边缘计算通过将计算任务下沉到边缘,在一定程度上避免了数据在网络中长距离的传播,降低了隐私泄露的风险。但是,边缘节点获取到的第一手业务数据,仍然包含了未脱敏的隐私数据。如果一旦遭到黑客的攻击、嗅探和腐蚀,则用户的位置信息、服务内容和使用频率将全部暴露。


3)不安全的系统与组件

边缘计算将云上的计算任务卸载到本地执行,在安全方面存在的问题是计算结果是否可信。在电信运营商边缘计算场景下,尤其是在工业边缘计算、企业和IoT 边缘计算场景下,边缘节点可能从云端卸载的是不安全的定制操作系统,或者这些系统调用的是被敌手腐蚀了的供应链上的第三方软件或硬件组件。


一旦攻击者利边缘节点上不安全Host OS 或虚拟化软件的漏洞攻击 Host OS 或利用Guest OS,通过权限升级或者恶意软件入侵边缘数据中心,并获得系统的控制权限,则恶意用户可能会终止、篡改边缘节点提供的业务或返回错误的计算结果。如果不能提供有效机制验证卸载的系统和组件的完整性和计算结果的正确性,云可能不会将计算任务转移到边缘节点,用户也不会访问边缘节点提供的服务。


4)易发起分布式拒绝服务

参与边缘计算的海量设备,通常使用简单的处理器和操作系统,对网络安全不重视,或者因设备本身的计算资源和带宽资源有限,无法支持支持复杂的安全防御方案。这些海量设备恰好为DDOS攻击提供了大量潜在的肉鸡,也就是可以被黑客远程控制的机器。


黑客可以随意操纵它并利用它做任何事情。当攻击者攻破了这些设备的安全防御系统,就可以利用这些肉鸡,发起DDOS攻击,即在同一时间发送大量的数据到目标服务器上,导致无法解析正常请求。


5)易蔓延APT 攻击

APT 攻击是一种寄生形式的攻击,通常在目标基础设施中建立立足点,从中秘密地窃取数据,并能适应防备APT攻击的安全措施。


在边缘计算场景下,APT 攻击者首先寻找易受攻击的边缘节点,并试图攻击它们和隐藏自己。更糟糕的是,边缘节点往往存在许多已知和未知的漏洞,且存在与中心云端安全更新同步不及时的问题。一旦被攻破,加上现在的边缘计算环境对APT 攻击的检测能力不足,连接上该边缘节点的用户数据和程序无安全性可言。


6)硬件安全支持不足

边缘节点更倾向于使用轻量级容器技术,但容器共享底层操作系统,隔离性较差,安全威胁严重。因此,仅靠软件来实现安全隔离,很容易出现内存泄露或篡改等问题。


基于硬件的可信执行环境TEEs(如Intel SGX,ARMTrustZone,AMD 内存加密技术等)目前在云计算环境已成为趋势,但是在复杂信任场景下的应用,目前还存在性能问题,在侧信道攻击等安全性上的不足仍有待探索。


边缘管理

1)身份、凭证和访问管理不足

身份认证是验证或确定用户提供的访问凭证是否有效的过程。边缘节点与终端用户如何双向认证、边缘节点与云端如何实现统一的身份认证和高效的密钥管理、在高移动性场景下如何实现在不同边缘节点间切换时的高效认证,是需要思考的问题。


此外,在边缘计算环境下,边缘服务要为动态、异构的大规模设备用户接入提供访问控制功能,并支持用户基本信息和策略信息的分布式的远程提供,以及定期更新。


2)账号信息易被劫持

用户的现场设备往往与固定的边缘节点直接相连,设备的账户通常采用的是弱密码、易猜测密码和硬编码密码,用户唯一身份标识易泄露,导致攻击者以此来执行修改用户账号、创建新账号、删除应用等恶意操作。


3)不安全的接口和API

在云环境下,为了方便用户与云服务交互,要开放一系列用户接口或API 编程接口,这些接口需防止意外或恶意接入。如果第三方基于现有API开发上层应用,那么安全风险将会嵌套。


边缘节点既要向海量的现场设备提供接口和API,又要与云中心进行交互,这种复杂的边缘计算环境、分布式的架构,引入了大量的接口和API 管理,但目前的相关设计并没有都考虑安全特性。


4)难监管的恶意管理员

管理大量的现场设备,很可能存在不可信或恶意的管理员。如果管理员出于其它的目的盗取或破坏系统与用户数据,那么它将能够重放、记录、修改和删除任何网络数据包或文件系统。现场设备的存储资源有限,难以对恶意管理员进行全量审计。


边缘安全五大需求特征


之所以分析边缘安全的需求特征,是为了明确边缘安全的边界。区别于云安全,边缘安全需求具备海量、异构、资源约束、分布式、实时性五大需求特征。因此只有考虑了上述需求特征,且面向边缘计算的安全才属于边缘安全的范畴。


海量特征

海量特征包括海量的边缘节点设备、海量的连接、海量的数据,围绕海量特征,边缘安全需要考虑高吞吐、可扩展、自动化、智能化特性进行能力构建。


随着边缘网络中接入设备数量剧增、系统软件与应用程序的多样化,要求相关的安全服务突破接入延迟和交互次数限制、可支持的最大接入规模限制、管理人员限制以及破数据处理能力限制。


异构特征

异构特征包括计算的异构性、平台的异构性、网络的异构性以及数据的异构性,围绕异构特征,边缘安全需要考虑无缝对接、互操作、透明特性进行能力构建。由于边缘设备、边缘数据的异构性,要求相关安全服务能够突破无缝对接限制、互操作性限制、对复杂设备类型管理能力的限制。


资源约束特征

资源约束特征包括计算资源约束、存储资源约束以及网络资源约束,从而带来安全功能和性能上的约束。围绕资源约束特征,边缘安全需要考虑轻量化、云边协同特性进行能力构建。


由于边缘节点的计算和存储资源受限,不支持额外的硬件安全特性,同时存在可管理的边缘设备规模和数据规模限制,因此要求安全服务在轻量化方面,能够提供提供轻量级的认证协议、系统安全加固、数据加密和隐私保护、以及硬件安全特性软件模拟方法等技术;在云边协同方面能够提供云边协同的身份认证、数据备份和恢复、联合机器学习隐私保护、入侵检测等技术。


分布式特征

边缘计算更靠近用户侧,天然具备分布式特征。围绕分布式特征,边缘安全需要考虑自治、边边协同、可信硬件支持、自适应特性进行能力构建。


边缘计算的分布式特性,要求相关安全服务能够提供设备的安全识别、设备资源的安全调度与隔离、本地敏感数据的隐私保护、本地数据的安全存储,边边协同的安全策略管理,轻量级可信硬件支持的强身份认证、完整性验证与恢复,以及灵活的安全资源调度、多策略的访问控制、多条件加密的身份认证方案。


实时性特征

边缘计算更靠近用户侧,能够更好的满足实时性应用和服务的需求。围绕实时性特征,边缘安全需要考虑低延迟、容错、弹性、特性进行能力构建。实时性特性要求相关安全服务提供轻量级、低延迟的安全通信协议、数据完整性验证和恢复机制,以及支持业务连续性的软件在线升级和维护。


边缘安全十大安全技术


为了应对上述安全功能需求,为边缘基础设施、网络、数据、应用、全生命周期管理、边云协同的安全性保驾护航,这里列出了边缘安全的十大安全技术以作参考:边缘计算节点接入与跨域认证、边缘计算节点可信安全防护、边缘计算拓扑发现、边缘计算设备指纹识别、边缘计算虚拟化与操作系统安全防护、边缘计算恶意代码检测与防范、边缘计算漏洞挖掘、边缘计算敏感数据监测、边缘计算数据隐私保护、边缘计算安全通信协议。


边缘计算节点接入与跨域认证

针对边缘计算节点海量、跨域接入、计算资源有限等特点,面向设备伪造、设备劫持等安全问题,突破边缘节点接入身份信任机制、多信任域间交叉认证、设备多物性特征提取等技术难点,实现海量边缘计算节点的基于边云、边边交互的接入与跨域认证。


边缘计算节点可信安全防护

面向边缘设备与数据可信性不确定、数据容易失效、出错等安全问题,突破基于软/ 硬结合的高实时可信计算、设备安全启动与运行、可信度量等技术难点,实现对设备固件、操作系统、虚拟机操作系统等启动过程、运行过程的完整性证实、数据传输、存储与处理的可信验证等。


边缘计算拓扑发现

针对边缘计算节点网络异构、设备海量、分布式部署等特点,面向边缘计算节点大规模DDoS 攻击、跳板攻击、利用节点形成僵尸网络等安全问题,突破边缘计算在网节点拓扑实时感知、全网跨域发现、多方资源关联映射等技术难点,形成边缘计算的网络拓扑绘制、威胁关联分析、在网节点资产与漏洞发现、风险预警等能力,实现边缘计算节点拓扑的全息绘制。


边缘计算设备指纹识别

针对边缘计算设备种类多样化、设备更新迭代速度快、相同品牌或型号设备可能存在相同漏洞等特点,突破边缘计算设备主动探测、被动探测、资产智能关联等技术难点,形成对边缘设备IP 地址、MAC 地址、设备类型、设备型号、设备厂商、系统类型等信息的组合设备指纹识别等能力,实现边缘计算设备安全分布态势图的构建, 帮助管理员加固设备防护, 加强资产管理, 并帮助后续制定防护策略, 为安全防护方案提供参考。


边缘计算虚拟化与操作系统安全防护

针对边缘计算边云协同、虚拟化与操作系统代码量大、攻击面广等特点,面向虚拟机逃逸、跨虚拟机逃逸、镜像篡改等安全风险,突破Hypervisor 加固、操作系统隔离、操作系统安全增强、虚拟机监控等技术难点,形成边缘计算虚拟化与操作系统强隔离、完整性检测等能力,实现边缘计算虚拟化与操作系统的全方位安全防护能力。


边缘计算恶意代码检测与防范

针对边缘计算节点安全防护机制弱、计算资源有限等特点,面向边缘节点上可能运行不安全的定制操作系统、调用不安全第三方软件或组件等安全风险,突破云边协同的自动化操作系统安全策略配置、自动化的远程代码升级和更新、自动化的入侵检测等技术难点,形成云边协同的操作系统代码完整性验证以及操作系统代码卸载、启动和运行时恶意代码检测与防范等能力,实现边缘计算全生命周期的恶意代码检测与防范。


边缘计算漏洞挖掘

针对边缘计算设备漏洞挖掘难度大、系统漏洞影响广泛等特点,面向等安全问题,突破边缘设备仿真模拟执行、设备固件代码逆向、协议逆向、二进制分析等技术难点,形成基于模糊测试、符号执行、污点传播等技术的边缘计算设备与系统漏洞挖掘能力,实现边缘计算设备与系统漏洞的自动化发现。


边缘计算敏感数据监测

针对边缘计算数据的敏感性强、重要程度高等特点,面向数据产生、流转、存储、使用、处理、销毁等各个环节的数据安全风险,突破敏感数据溯源、数据标签、数据水印等技术难点,形成对敏感数据的追踪溯源、敏感数据的流动审计、敏感数据的访问告警等能力,实现边缘计算敏感数据的实时监测。


边缘计算数据隐私保护

针对边缘计算数据脱敏防护薄弱、获取数据敏感程度高、应用场景具有强隐私性等特点,面向边缘计算隐私数据泄露、篡改等安全风险,突破边缘计算轻量级加密、隐私保护数据聚合、基于差分隐私的数据保护等技术难点,实现边缘计算设备共享数据、采集数据、位置隐私数据等数据的隐私保护。


边缘计算安全通信协议

针对边缘计算协议种类多样、协议脆弱性广泛等特点,面向协议漏洞易被利用、通信链路伪造等安全风险,突破边缘计算协议安全测试、协议安全开发、协议形式化建模与证明等技术难点,实现边缘计算协议的安全通信。


典型场景下的边缘安全案例


基于上述对边缘安全十二大挑战、五大需求特征以及十大关键技术的分析,这里提出四个典型场景下的边缘安全案例:智能制造领域边云协同场景下的典型安全解决方案、泛终端安全准入典型案例、自动驾驶边缘安全案例以及C2M- 家具定制行业-边缘安全解决方案。


智能制造领域边云协同场景下的典型安全解决方案

智能制造领域企业面临着共性的安全问题和需求。例如,不同产线间没有采取网络隔离措施,缺少访问控制措施。


电子车间网络和边缘层网络(MES 系统、边缘网关)之间由于业务需要存在通信连接,但未采取隔离措施或者访问控制规则。


电子车间各主机采用较为老旧的操作系统,且未进行及时的补丁更新,未采用主机加固措施,致使部分主机受到攻击、感染。缺少对生产网络的实时安全监控,无法及时发现系统中存在的异常流量和异常行为。


基于以上情况,提出的解决方案架构如下图所示。对现场层网络拓扑进行改造,进行网络区域划分,采用VLAN 方式对不同生产线的设备进行隔离。



电子车间网络和边缘层网络(MES 系统、边缘网关)之间采用工业网闸进行隔离,防止边缘层的网络安全问题蔓延到电子车间。对电子车间的主机进行系统重装或病毒查杀,在此基础上安装主机防护软件。在满足控制要求的工段部署安全可信PLC,替换原来不具备安全能力的普通PLC。


最后,部署安全管理平台与安全态势感知平台,通过边缘层采集电子车间网络环境中各主机、设备的安全相关数据并进行集中分析,从而实现云端和边缘侧的边云安全协同。


泛终端安全准入典型案例

终端接入主要面临的挑战有,出口严防,但内部终端接入还是开放、透明的网络,无法防止从内部的非法接入访问;核心业务的访问安全问题;大量哑终端设备的接入安全问题以及终端接入行为审计等。


针对以上问题的解决方案是构建新一代的内部终端准入安全防御体系——终端网络安全准入系统(NAC)。该部署方案如下图所示:



该方案采用集中式部署的优点是实施部署简单,成本低,终端“一体化”控制台统一管理,但缺点是风险性比较大,当发生故障时影响面会比较广,对于准入控制来说此种部署方式适用于规模比较小,相对比较独立的网络环境部署。如:分支机构比较多、连接方式是窄带宽的情况下尽量采用分布式部署,准入设备下移,减小风险隐患。


自动驾驶边缘安全案例

从传统汽车封闭场景到自动驾驶开放场景,自动驾驶软件逻辑复杂,代码量大,安全漏洞难以避免,一旦被攻陷,很可能造成车毁人亡甚至更加严峻的公共安全问题。


潜在的攻击窗口主要有通过 OBD、USB 等物理接口,实现接触型攻击;通过 NFC、RF、WIFI、蓝牙等近距离通信方式实现非接触型攻击;通过 3G/4G/5G、GPS 等远距离通信方式实现非接触型攻击。


针对上述潜在的安全问题,提出的自动驾驶平台安全防护方案如下图所示:



构建基于硬件可信根(比如 HSM)的安全启动机制,保证从HSM 到hypervisor、hypervisor 到多OS 的安全信任链。


基于虚拟化隔离,将不同安全级别的业务部署在不同的虚拟机中。操作系统采用基于微内核的安全架构,保证内核攻击窗口和可信基最小化。


基于 Trustzone 构建安全运行环境,保证敏感逻辑(AI模型、加解密计算等)和敏感数据(密钥、身份信息)的完整性和私密性。对应用程序进行安全加固,利用程序分析和编译器插装等手段,保护应用代码完整性和私密性、控制流完整性、关键安全敏感数据的保护。


对于端云通信 VM,进一步构建网络安全通信和安全监控机制,通过融合身份认证、安全通信、防火墙、入侵检测等技术,提升主动防御能力。


C2M-家具定制行业-边缘安全解决方案

C2M(Customer-to-Manufacturer 用户直连制造)是一种新型的工业互联网电子商务的商业模式。为了预防和减少家具定制工厂在生产过程中的安全风险,保障企业的财产安全,需要在边缘侧进行相应的安全防护。


在家具定制行业,常见的安全问题和需求包括:边缘设备缺乏可信安全防护、隔离机制、网络访问控制、安全身份认证和管理等。


针对上述安全问题,提出的C2M 家具定制行业边缘安全软硬件框架如下图所示:



利用 Trustzone 进行硬件资源的隔离,将边缘计算系统划分成secure world(安全世界)和normal world(非安全世界),将生产过程中的敏感数据的操作放在secure world 处理,保护定制家具生产过程中的敏感数据包的明文和相应的加密密钥的安全。


利用芯片硬件机制建立安全启动和信任链保证整个软件系统的安全可信,从BootRom 开始逐级建立可靠的安全校验方案。搭建安全管理运营平台,在边缘设备发布上线之前进行安全检测,基于行为生成安全基线和防护策略,识别和阻断基线范围外的异常行为。


利用 Secure Element 安全芯片作为 ID2 的安全载体,为每个边缘设备提供唯一的标识信息,防止设备被篡改或仿冒,支撑设备身份信息的存储和认证。


结语


边缘安全能力作为边缘计算不可忽视的关键一环,为边缘计算的广泛应用提供了安全可信的环境,旨在加速并保障边缘计算产业的发展,提升典型价值场景下的边缘安全保障能力。


公司简介

宜科(天津)电子有限公司是中国工业自动化的领军企业,于2003年在天津投资成立,销售和服务网络覆盖全国。作为中国本土工业自动化产品的提供商和智能制造解决方案的供应商,宜科在汽车、汽车零部件、工程机械、机器人、食品制药、印刷包装、纺织机械、物流设备、电子制造等诸多领域占据领先地位。宜科为智慧工厂的整体规划实施提供自系统层、控制层、网络层到执行层自上而下的全系列服务,产品及解决方案涵盖但不局限于云平台、MES制造执行系统、工业现场总线、工业以太网、工业无线通讯、机器人及智能设备组成的自动化生产线、自动化电气控制系统集成、智能物流仓储系统等,以实现真正智能化的生产制造,从而带来生产力和生产效率的大幅提升,以及对生产灵活性和生产复杂性的管理能力的大幅提升。多年来,宜科以创新的技术、卓越的解决方案和产品坚持不懈地为中国制造业的发展提供全面支持,并以出众的品质和令人信赖的可靠性、领先的技术成就、不懈的创新追求,在业界独树一帜。帮助中国制造业转型升级,加速智能制造进程,成为中国工业4.0智慧工厂解决方案当之无愧的践行者。

更多详情>>

联系我们

  • 联系人:章清涛
  • 热线:18611695135
  • 电话:
  • 传真:
  • 邮箱:18210150532@139.com

Copyright © 2015 ilinki.net Inc. All rights reserved. 智汇工业版权所有

电话:010-62314658 邮箱:service@ilinki.net

主办单位:智汇万联(北京)信息技术有限公司

京ICP备15030148号-1