目前對(duì)邊緣計(jì)算安全和隱私保護(hù)的研究工作尚處于初級(jí)階段,已有的研究成果較少。其中,一個(gè)確實(shí)可行的研究思路是將現(xiàn)有的其他相關(guān)領(lǐng)域的安全技術(shù)移植到邊緣計(jì)算環(huán)境中。
一、MEC在傳統(tǒng)安全防護(hù)下的差異 1) 認(rèn)證安全 MEC網(wǎng)絡(luò)中包含大量地理分散的物聯(lián)網(wǎng)設(shè)備,由于設(shè)備在電力、處理和存儲(chǔ)等方面受到各種限制,網(wǎng)絡(luò)設(shè)備認(rèn)證成為一個(gè)巨大的挑戰(zhàn)。由于物聯(lián)網(wǎng)設(shè)備的資源限制,傳統(tǒng)使用證書和公 鑰基礎(chǔ)設(shè)施(PKI)的身份驗(yàn)證機(jī)制不再適用。MEC節(jié)點(diǎn)經(jīng)常動(dòng)態(tài)地加入或離開MEC網(wǎng)絡(luò),當(dāng)新的節(jié)點(diǎn)連接(或 離開)網(wǎng)絡(luò)時(shí),需要確保對(duì)已注冊(cè)終端用戶的不間斷服務(wù)。節(jié)點(diǎn)必須能夠相互驗(yàn)證自己新形成的MEC網(wǎng)絡(luò)。 此外,MEC節(jié)點(diǎn)還需要限制或拒絕來自惡意或受損節(jié)點(diǎn)的服務(wù)請(qǐng)求[11]。 2) 通信安全 MEC網(wǎng)絡(luò)中的設(shè)備通信主要包括物聯(lián)網(wǎng)設(shè)備與MEC節(jié)點(diǎn)之間的通信以及MEC節(jié)點(diǎn)之間的通信,通常情況下,很多設(shè)備可與MEC網(wǎng)絡(luò)中的任何MEC節(jié)點(diǎn)進(jìn)行通信,請(qǐng)求MEC節(jié)點(diǎn)響應(yīng)處理請(qǐng)求或存儲(chǔ)請(qǐng)求。但實(shí)際上,物聯(lián)網(wǎng)設(shè)備可能并不清楚 MEC網(wǎng)絡(luò)的存在,因此,物聯(lián)網(wǎng)設(shè)備發(fā)送的消息不能使用對(duì)稱加密技術(shù),非對(duì)稱密鑰加密也存在很多挑戰(zhàn)。 MEC節(jié)點(diǎn)之間的通信需要端到端的安全,因?yàn)槎鄺l路徑中涉及的節(jié)點(diǎn)并不能被完全信任。 3) 隱私安全 MEC分布式節(jié)點(diǎn)的計(jì)算能力能夠降低數(shù)據(jù)中心的總壓力,但是,與終端用戶相鄰的MEC節(jié)點(diǎn)可能收集有關(guān)用戶身份、位置、應(yīng)用程序使用等的敏感數(shù)據(jù)。另外,由于MEC節(jié)點(diǎn)的大面積分散,集中控制十分困難,安全性較差的邊緣節(jié)點(diǎn)可能成為入侵者進(jìn)入MEC網(wǎng)絡(luò)的入口,入侵者一旦進(jìn)入網(wǎng)絡(luò),就可以挖掘和竊取用戶在實(shí)體間交換的隱私數(shù)據(jù)。
新挑戰(zhàn): 1) 邊緣計(jì)算中基于多授權(quán)方的輕量級(jí)數(shù)據(jù)加密與細(xì)粒度數(shù)據(jù)共享新需求。 由于邊緣計(jì)算是一種融合了以授權(quán)實(shí)體為信任中心的多信任域共存的計(jì)算模式,使傳統(tǒng)的數(shù)據(jù)加密和共享策略不再適用。因此,設(shè)計(jì)針對(duì)多授權(quán)中心的數(shù)據(jù)加密方法顯得尤為重要,同時(shí)還應(yīng)考慮算法的復(fù)雜性問題。 2) 分布式計(jì)算環(huán)境下的多源異構(gòu)數(shù)據(jù)傳播管控和安全管理問題。 在邊緣式大數(shù)據(jù)處理時(shí)代,網(wǎng)絡(luò)邊緣設(shè)備中信息產(chǎn)生量呈現(xiàn)爆炸性增長。用戶或數(shù)據(jù)擁有者希望能夠采用有效的信息傳播管控和訪問控制機(jī)制,來實(shí)現(xiàn)數(shù)據(jù)的分發(fā)、搜索、獲取以及控制數(shù)據(jù)的授權(quán)范圍。此外,由于數(shù)據(jù)的外包特性,其所有權(quán)和控制權(quán)相互分離,因此有效的審計(jì)驗(yàn)證方案能夠保證數(shù)據(jù)的完整性。 3) 邊緣計(jì)算的大規(guī)?;ヂ?lián)服務(wù)與資源受限終端之間的安全挑戰(zhàn)。 由于邊緣計(jì)算的多源數(shù)據(jù)融合特性、移動(dòng)和互聯(lián)網(wǎng)絡(luò)的疊加性以及邊緣終端的存儲(chǔ)、計(jì)算和電池容量等方面的資源限制,使傳統(tǒng)較為復(fù)雜的加密算法、訪問控制措施、身份認(rèn)證協(xié)議和隱私保護(hù)方法在邊緣計(jì)算中無法適用。 4)面向萬物互聯(lián)的多樣化服務(wù)以及邊緣計(jì)算模式對(duì)高效隱私保護(hù)的新要求。 網(wǎng)絡(luò)邊緣設(shè)備產(chǎn)生的海量級(jí)數(shù)據(jù)均涉及個(gè)人隱私,使隱私安全問題顯得尤為突出。除了需要設(shè)計(jì)有效的數(shù)據(jù)、位置和身份隱私保護(hù)方案之外,如何將傳統(tǒng)的隱私保護(hù)方案與邊緣計(jì)算環(huán)境中的邊緣數(shù)據(jù)處理特性相結(jié)合,使其在多樣化的服務(wù)環(huán)境中實(shí)現(xiàn)用戶隱私保護(hù)是未來的研究趨勢。
二、安全威脅 1.網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全威脅 1)拒絕服務(wù)攻擊(Denial of Service,DoS)。 2)中間人攻擊(Man in the Middle,MITM) 3)偽造網(wǎng)關(guān) 2.邊緣數(shù)據(jù)中心安全威脅 1)隱私泄露 2)權(quán)限升級(jí) 3)服務(wù)操作 4)流氓數(shù)據(jù)中心 5)物理損害 3.邊緣基礎(chǔ)設(shè)施安全威脅 1)隱私泄露 2)服務(wù)操作 3)流氓基礎(chǔ)設(shè)施 4.虛擬化基礎(chǔ)設(shè)施安全威脅 1)拒絕服務(wù) 2)資源濫用 3)隱私泄露 4)權(quán)限升級(jí) 5)VM操作 5.用戶設(shè)備安全威脅 1)信息注入 2)服務(wù)操作
三、防御策略及對(duì)應(yīng)研究方向 1.加密 主要用的加密手段有基于屬性加密(ABE)、代理重加密(PRE)和 全同態(tài)加密(FHE)算法。 文獻(xiàn):【4】【5】【6】 研究方向展望: 數(shù)據(jù)加密技術(shù)為保證各類計(jì)算模式中的數(shù)據(jù)安全提供了有效的解決辦法。在開放式的邊緣計(jì)算環(huán)境下,如何將傳統(tǒng)的加密方案與邊緣計(jì)算中并行分布式架構(gòu)、終端資源受限、邊緣大數(shù)據(jù)處理、高度動(dòng)態(tài)環(huán)境等特性進(jìn)行有機(jī)結(jié)合,實(shí)現(xiàn)輕量級(jí)、分布式的數(shù)據(jù)安全防護(hù)體系是未來的重點(diǎn)研究內(nèi)容。 1) 在數(shù)據(jù)保密性和安全數(shù)據(jù)共享方面,結(jié)合屬性加密、代理重加密和同態(tài)加密等應(yīng)用加密理論,如何設(shè)計(jì)低時(shí)延、支持動(dòng)態(tài)操作的分布式安全存儲(chǔ)系統(tǒng)和正確處理網(wǎng)絡(luò)邊緣設(shè)備與云中心之間的協(xié)同性是一個(gè)重要的研究思路。 2) 在數(shù)據(jù)完整性審計(jì)方面,一個(gè)主要的研究目的在于實(shí)現(xiàn)各種審計(jì)功能的同時(shí)盡可能提高審計(jì)效率并降低驗(yàn)證開銷。其次,設(shè)計(jì)支持多源異構(gòu)數(shù)據(jù)和動(dòng)態(tài)數(shù)據(jù)更新的完整性審計(jì)方案有望成為未來的研究重點(diǎn)。 3) 在可搜索加密方面,首先,如何在分布式存儲(chǔ)服務(wù)模型下構(gòu)造基于關(guān)鍵字的搜索方案,進(jìn)一步拓展至邊緣計(jì)算環(huán)境中是一個(gè)可行的研究思路;其次,如何在安全多方共享模式下實(shí)現(xiàn)細(xì)粒度的搜索權(quán)限控制,使其在適用于不同信任域的多用戶搜索環(huán)境的同時(shí),保證搜索的速度和精度。最后,針對(duì) 邊緣計(jì)算中分布式密文數(shù)據(jù)存儲(chǔ)模型,如何高效地構(gòu)造安全索引使其適用于資源受限的網(wǎng)絡(luò)邊緣設(shè)備以及設(shè)計(jì)分布式可搜索加密算法是一個(gè)亟待解決的問題。
2.身份認(rèn)證 統(tǒng)一認(rèn)證、跨域認(rèn)證、切換認(rèn)證 文獻(xiàn):【7】 研究方向展望: 當(dāng)前,國內(nèi)外研究者對(duì)身份認(rèn)證協(xié)議的研究大多是在現(xiàn)有的安全協(xié)議基礎(chǔ)上進(jìn)行改進(jìn)和優(yōu)化,包括協(xié)議的靈活性、高效性、節(jié)能性和隱私保護(hù)等。在邊緣計(jì)算中,身份認(rèn)證協(xié)議的研究應(yīng)借鑒現(xiàn)有方案的優(yōu)勢之處,同時(shí)結(jié)合邊緣計(jì)算中分布式、移動(dòng)性等特點(diǎn),加強(qiáng)統(tǒng)一認(rèn)證、跨域認(rèn)證和切換認(rèn)證技術(shù)的研究,以保障用戶在不同信任域和異構(gòu)網(wǎng)絡(luò)環(huán)境下的數(shù)據(jù)和隱私安全。 由于邊緣計(jì)算是一個(gè)多實(shí)體和多信任域共存 的開放式動(dòng)態(tài)系統(tǒng),因此身份認(rèn)證協(xié)議要考慮到實(shí)體與信任域之間的對(duì)應(yīng)關(guān)系。具體的研究內(nèi)容包括同一實(shí)體在不同信任域之間的跨域認(rèn)證和切換認(rèn)證;不同實(shí)體在相同信任域內(nèi)的身份認(rèn)證和相互認(rèn)證;最后,在實(shí)現(xiàn)輕量級(jí)身份認(rèn)證的同時(shí)兼顧匿名性、完整性、可追溯性和批量認(rèn)證等功能也是一個(gè)重要的研究點(diǎn)。
3.訪問控制 文獻(xiàn):【8】 研究方向展望: 邊緣計(jì)算中的訪問控制系統(tǒng)在原則上應(yīng)適用于不同信任域之間的多實(shí)體訪問權(quán)限控制,同時(shí)還應(yīng)考慮地理位置和資源所有權(quán)等各種因素。因此,設(shè)計(jì)一種細(xì)粒度、動(dòng)態(tài)化、輕量級(jí)和多域訪問控制機(jī)制是接下來的研究重點(diǎn),而高效的基于屬性和角色的訪問控制方法應(yīng)該是比較適合邊緣計(jì)算環(huán)境的技術(shù)手段。 1) 支持跨域、跨群組的分級(jí)化訪問控制方案,實(shí)現(xiàn)從單域到多域的細(xì)粒度訪問控制,同時(shí)滿足設(shè)計(jì)目標(biāo)和資源約束將是未來的一個(gè)重要研究方向。 2) 跨域訪問控制過程中的非法授權(quán)、訪問沖突以及密鑰管理、策略管理和屬性管理等方面仍然存在很多亟待解決的問題。
4.安全協(xié)議
四、潛在研究方向總結(jié) l 1.協(xié)同計(jì)算中的數(shù)據(jù)隱私 l 2.傳統(tǒng)加密方案與分布式架構(gòu)的結(jié)合 l 3.邊緣計(jì)算多實(shí)體的身份認(rèn)證協(xié)議 l 4.安全與低時(shí)延數(shù)據(jù)共享問題 l 5.邊緣計(jì)算中的位置隱私 l 6.邊緣計(jì)算環(huán)境下的惡意軟件檢測
參考文獻(xiàn) 【1】曹咪, 徐雷, 陶冶. 移動(dòng)邊緣計(jì)算安全問題與研究建議[J]. 信息通信技術(shù), 2019, 13(001):67-75. 【2】張佳樂,趙彥超,陳兵,等.邊緣計(jì)算數(shù)據(jù)安全與隱私保護(hù)研究 綜述[J].通信學(xué)報(bào),2018(3):1-21 【3】Roman R, Lopez J, Mambo M. Mobile edge computing. A survey and analysis of security threats and challenges [J]. Future Generation Computer Systems, 2018, 78: 680-698 【4】ZUO C, SHAO J, WEI G Y, et al. CCA-secure ABE with outsourced decryption for fog computing[J]. Future Generation Computer Sys- tems, 2018, PP(78): 730-738. 【5】KHAN A N, ALI M, KHAN A U R, et al. A comparative study and workload distribution model for re-encryption schemes in a mobile cloud computing environment[J]. International Journal of Communication Systems, 2017, 30(16): e3308. 【6】LOUK M, LIM H. Homomorphic encryption in mobile multi cloud computing[C]//The 25th International Conference on Information Networking (ICOIN’15). 2015: 493-497. 【7】YANG X, HUANG X Y, LIU J K. Efficient handover authentication with user anonymity and untraceability for mobile cloud computing[J]. Future Generation Computer Systems, 2016, 62(C): 190-195. 【8】JIN Y, TIAN C, HE H, et al. A secure and lightweight data access control scheme for mobile cloud computing[C]//The 5th International Conference on Big Data and Cloud Computing (BDCloud’15). 2015: 172-179.
|
|