边缘计算安全技术综述
邊緣計算安全技術綜述
凌捷,陳家輝,羅玉,張思亮?
廣東工業大學計算機學院,廣東 廣州 510006
?
摘要:隨著物聯網應用的不斷展開,大量移動終端設備參與服務計算,傳統的云計算模型已經不能滿足網絡邊緣設備產生數據的速度,邊緣計算模型應運而生,并成為近幾年的研究熱點。介紹了邊緣計算的概念和物聯網的邊緣計算參考模型,分析總結了邊緣設備容易遭受的攻擊,綜述了邊緣計算中密碼安全技術的主要研究成果,并指出:對稱密碼技術不適用于邊緣設備之間的通信,基于身份標識的密碼技術較適用于邊緣設備到邊緣設備的通信,基于配對的密碼技術較適用于邊緣設備到基站的通信。討論了兩種后量子密碼技術在邊緣設備中的應用,提出了邊緣計算安全技術研究的幾個建議。
關鍵詞: 邊緣計算;物聯網;邊緣設備;云計算;密碼技術
論文引用格式:
凌捷, 陳家輝, 羅玉, 張思亮. 邊緣計算安全技術綜述. 大數據[J], 2019, 5(2): 34-52
LING J, CHEN J H, LUO Y, ZHANG S L . A survey on the security technology of edge computing. Big Data Research[J], 2019, 5(2): 34-52
1 引言
隨著智慧城市、智能交通等物聯網應用的不斷推進和空間位置服務、移動支付服務等新型服務模式的快速發展,物聯網設備連接數量和產生的數據呈海量增長趨勢。傳統的云計算模型采用集中處理方式,將所有數據通過網絡傳輸到云計算中心,利用云計算中心強大的計算能力集中式地解決計算和存儲問題。在萬物互聯的物聯網應用背景下,云計算中心負載、傳輸帶寬和數據安全等云計算局限性問題越來越突出,各種接入設備感知產生的海量數據使云計算的網絡帶寬變得更加有限,讓云端不堪重負,造成更大的數據瓶頸。譬如云計算對時延敏感的業務系統不能很好地奏效。這些時延敏感的業務往往處于數據中心邊緣,可以利用附近的計算設備完成計算,并減少時延;對于高實時性要求的智能交通中的聯網車輛、火災探測與消防系統、高度分布架構的在線移動視頻內容交付等,集中于數據中心的云計算模型已難以滿足需求。因此,邊緣計算模型應運而生,并成為近幾年的研究熱點。
邊緣計算是在網絡邊緣執行計算的一種新型計算模型,邊緣計算的邊緣是指從數據源到云計算中心之間的任意計算資源和網絡資源。邊緣計算面向的對象包括來自物聯網的上行數據和來自云服務的下行數據。邊緣計算允許終端設備將存儲和計算的任務遷移到網絡邊緣節點中,既可滿足終端設備的計算能力擴展需求,又能有效地節約計算任務在終端設備與云服務器之間的傳輸鏈路資源。
物聯網的邊緣計算參考模型可分為7層,如圖1所示,其安全涉及模型的所有層。
圖1???物聯網的邊緣計算參考模型
● 邊緣設備層通常包括計算邊緣設備,如傳感器、智能控制器、可穿戴設備、射頻識別(radio frequency identification,RFID)閱讀器以及不同版本的RFID標簽等。邊緣設備層的安全主要考慮邊緣設備的物理安全和內容安全。
● 通信層由所有能夠傳輸信息或命令的組件組成,包括第一層設備之間的通信、第二層組件之間的通信、第一層和第三層之間的信息傳輸。通信層的安全主要考慮安全接入,包括通信設備安全和協議安全。
● 邊緣計算層也稱霧計算層,在這一層中啟動基本的數據處理,包括數據元分析、數據過濾、數據清洗、數據集成和事件生成等,對于在更高層級上減少計算負載以及提供快速響應而言非常重要,因為大多數實時應用程序需要在盡可能靠近網絡邊緣的地方執行計算。該層通常使用簡單的信號處理和學習算法,處理量取決于服務提供者、服務器和計算邊緣設備的計算能力。邊緣計算層的安全主要考慮協議安全和加解密技術。
● 數據聚集層通??紤]事件抽樣、事件集成和數據存儲等。這一層的安全主要考慮防數據篡改等攻擊。
● 數據提取層通??紤]數據渲染抽取和數據的存儲,這一層的安全主要考慮數據安全存儲。
● 應用層包括控制應用、移動應用、商業智能與分析展示等,這一層的安全主要考慮認證安全。
● 用戶和中心層包括用戶和云計算中心,這一層的安全主要考慮身份安全管理。
邊緣計算模型擁有一些明顯的優點,具體如下。
● 實時或更快速的數據處理和分析:數據處理更接近數據來源,而不是在云端或外部數據中心進行,可以減少延遲時間。
● 較低的成本:企業在本地設備的數據管理解決方案上的花費比在云和數據中心網絡上的花費少。
● 網絡流量較少:網絡邊緣設備產生的大量數據在網絡邊緣處理,不需要上傳到云計算中心,減輕了網絡帶寬的負載。
● 更高的應用程序運行效率:隨著時延減少,應用程序能夠以更快的速度更高效地運行。
邊緣計算的數據處理實時性、數據多源異構性、終端資源受限性和接入設備復雜性,使得傳統云計算環境的安全機制不再適用于邊緣設備產生的海量數據的安全防護,邊緣計算的數據存儲安全、共享安全、計算安全、傳輸和隱私保護等問題成為邊緣計算模型必須面對的挑戰性問題。
本文介紹了物聯網的7層邊緣計算參考模型,分析總結了邊緣計算參考模型中的邊緣設備層、通信層和邊緣計算層容易遭到的安全攻擊,綜述了邊緣計算中密碼安全技術的研究成果,最后給出了邊緣計算安全技術研究的幾個建議。
2 邊緣計算的安全攻擊
與傳統的信息安全屬性相似,邊緣設備的安全性包括機密性、完整性和可用性。機密性需要應用一組規則來限制對某些信息進行未經授權的訪問,這對于邊緣設備而言至關重要,因為它們可能處理敏感的個人信息,如醫療記錄和處方,若未經授權訪問個人健康設備,可能會泄露個人健康信息,甚至導致生命危險;完整性也是必要的,邊緣設備必須確保接收到的命令和采集到的信息是合法的,例如針對醫療設備(如糖尿病的胰島素泵或心臟起搏器)的完整性攻擊,可能會導致危及生命的后果;邊緣設備的可用性對于提供功能齊全的物聯網連接環境而言至關重要,它確保設備可用于采集數據,并防止服務中斷。
2.1 邊緣設備層的安全攻擊
(1)硬件木馬
硬件木馬對邊緣設備的集成電路進行惡意修改,使攻擊者能夠利用該電路或利用其功能獲取邊緣設備上運行的數據或軟件。硬件木馬已經成為邊緣設備的主要安全隱患之一。為了在原始電路中插入硬件木馬,攻擊者在制作過程中惡意改變集成電路的設計,設定觸發機制和激活木馬的惡意行為。硬件木馬根據其觸發機制分為兩類:外部激活的木馬,可以通過天線或傳感器與外界交互觸發;內部激活的木馬,在集成電路內部滿足一定條件后被激活,當它從攻擊者添加的倒計時電路接收到觸發信號時,木馬會在特定時間被喚醒。
(2)側信道攻擊
每個邊緣設備在正常運行時,即使不使用任何無線通信傳輸數據,也可能會泄露關鍵信息,因為通過分析邊緣設備發出的電磁波,就可以獲取設備狀態的有價值的信息。Vuagnoux M等人研究的基于電磁信號的攻擊和美國國家安全局解密的風暴文件都展示了非網絡側信道威脅的存在。參考文獻的研究人員能夠從醫療設備泄漏的聲波/電磁信號中獲取關于患者或設備的有價值的信息,正如該工作所述,檢測已知信號或協議的存在可能危及用戶的安全。此外,這種類型的攻擊可能會在醫療系統中導致嚴重的隱私問題。例如,對于一個佩戴醫療設備的人,若該設備表明他患有某種帶有社會污名的疾病,發現這個裝置的存在會使病人感到尷尬。另外,來自設備的特定側通道信息可能提供有關個人健康狀況的重要信息,如血糖水平和血壓等。
(3)拒絕服務攻擊
針對邊緣設備的拒絕服務(denial of service,DoS)攻擊有3種類型:電池耗盡攻擊、睡眠剝奪攻擊和宕機攻擊。
● 電池耗盡攻擊:受尺寸限制,邊緣設備通常攜帶能量有限的小電池,這使得電池耗盡攻擊成為一種非常強大的攻擊,可能會間接導致邊緣設備中斷或無法報告緊急情況的嚴重后果。例如,若攻擊者找到耗盡煙霧探測器電池的方法,就能夠禁用火災探測系統。如果邊緣設備充電困難,這種攻擊可能會破壞網絡。電池耗盡攻擊的一個例子是,攻擊者向邊緣設備發送大量隨機數據分組,迫使邊緣設備不間斷地運行其檢查機制。參考文獻討論了幾種電池耗盡攻擊的方式。
● 睡眠剝奪攻擊:睡眠剝奪是DoS攻擊的一種特殊類型,受害者是一個電池供電的邊緣設備,能量有限,攻擊者試圖發送一組看似合法的請求,刺激邊緣設備。檢測這類攻擊比檢測電池耗盡攻擊困難得多。睡眠剝奪的概念最初是由Stajano F提出的。
● 宕機攻擊:當邊緣設備停止正常運行時,一組設備或管理員設備可能會停止工作,該情況可能是由制造過程中的意外錯誤、電池耗盡、睡眠不足、代碼注入或對邊緣設備的未經授權物理訪問等導致的結果。宕機攻擊的著名例子之一是伊朗布什爾核電站的進程控制系統被注入震網病毒,使得受感染的工業控制系統喪失了檢測異常行為的能力。
(4)物理攻擊
物理攻擊中,攻擊者通過對設備的物理訪問提取有價值的加密信息,進而篡改電路、修改編程或者更改操作系統。對邊緣設備的物理攻擊可能導致永久性破壞。因為它們的主要目的是提取信息供將來使用,如查找固定的共享密鑰。在參考文獻介紹的智能巢式恒溫器事件中,攻擊者用惡意固件替換了默認固件,從而使攻擊者能夠永久地控制恒溫器,即使他不能夠再物理訪問該設備。
(5)應答攻擊
攻擊者通過復制邊緣設備的標識號,將一個新的邊緣設備添加到現有的邊緣設備集中。這種攻擊會導致網絡性能的顯著降低。此外,攻擊者很容易破壞或誤導到達副本的數據分組。應答攻擊的攻擊者通過獲得加密/共享密鑰所需的訪問權限,對系統實施破壞,邊緣設備副本通過執行邊緣設備撤銷協議來撤銷授權邊緣設備。
(6)偽裝攻擊
攻擊者插入偽造的邊緣設備或攻擊授權的邊緣設備,以便其在邊緣設備層隱匿。修改/偽造的邊緣設備可以作為普通邊緣設備來獲取、處理、發送或重定向數據分組,這些邊緣設備也可以在被動模式下工作,只進行流量分析。
(7)惡意邊緣設備攻擊
惡意邊緣設備攻擊的主要目標是獲得對其所屬網絡的未授權訪問或者破壞網絡。惡意邊緣設備可以獲得對其所屬網絡的其他邊緣設備的訪問權,進而代表攻擊者控制網絡、向系統中注入虛假數據或阻止傳遞真實消息。
(8)RFID標簽攻擊
針對物聯網RFID標簽的攻擊主要包括追蹤、復制、物理、干擾阻塞、DoS、竊聽、中間人等攻擊。
● 追蹤攻擊:通過未經授權的閱讀器隱形讀取標簽信息,當標簽標識符與個人信息結合時,可提供很強的跟蹤信息能力,導致敏感信息或隱私信息泄露。
● 復制攻擊:攻擊者復制標簽的所有信息,制造出與合法標簽完全相同的電子標簽。
● 物理攻擊:獲取標簽的訪問權限,對標簽進行物理操作和修改,包括探針攻擊、Kill命令、電路操作和時鐘故障,可用于從標簽中提取信息、修改或刪除標簽。
● 干擾阻塞:通過靜電屏蔽和主動干擾無線電信號等方法,阻止閱讀器讀取標簽。
● DoS攻擊:當閱讀器收到來自標簽的認證信息時,會將認證信息與數據庫后端的信息進行對比,攻擊者通過看似合法的手段阻塞射頻通道,使得標簽閱讀器無法讀取標簽。閱讀器和后端數據庫都容易遭受DoS攻擊。參考文獻分析了RFID認證協議對DoS攻擊的附加漏洞。
● 竊聽攻擊:通過攔截標簽和讀寫器之間傳輸數據的電磁波獲得傳輸內容。美國國家標準與技術研究院(National Institute of Standards and Technology,NIST)的RFID指南以及參考文獻發表的研究結果都提到了RFID環境中的竊聽攻擊風險。
● 中間人攻擊:無源RFID系統標簽會在收到讀寫器的信號后主動響應,發送聯絡信號。攻擊者先偽裝成一個閱讀器靠近標簽,在標簽攜帶者毫無知覺的情況下讀取標簽信息,然后將從標簽中偷到的聯絡信號發送給合法的閱讀器,達到攻擊的目的。
2.2 通信層的安全攻擊
邊緣計算的通信層容易遭受的主要攻擊如下。
(1)竊聽攻擊
竊聽攻擊是指有意地監聽通信鏈接上的私密通話。若通信數據分組未加密,攻擊者可以直接獲得有價值的信息;在加密的情況下,攻擊者也有可能獲取用戶名和密碼。當數據分組包含訪問控制信息時,如邊緣設備配置、共享網絡密碼和邊緣設備標識符,通過竊聽可以捕獲關鍵信息。攻擊者可以使用這些捕獲的信息設計其他定制的攻擊,例如如果攻擊者能夠成功提取信息,將某個偽造的新邊緣設備添加到授權邊緣設備集中,那么它就能夠輕松地把一個惡意邊緣設備添加到系統中。
(2)側信道攻擊
盡管側信道攻擊不易實現,但它們是針對加密系統的強大攻擊,能對加密系統的安全性和可靠性構成嚴重威脅。如前文所述,側信道攻擊也可以在邊緣設備層啟動。與邊緣設備層的攻擊不同,通信層的側信道攻擊通常是非侵入性的,它們只提取無意泄漏的信息。該攻擊的一個重要特征是它們是難以檢測的,因此,除了最小化泄漏或為泄漏的信息添加噪聲之外,目前對側信道攻擊沒有簡單可行的防御方法。
(3)DoS攻擊
通信層的DoS攻擊的作用是阻塞無線電信號的傳輸。參考文獻定義了兩種類型的有源干擾攻擊:持續干擾,即對所有傳輸進行完全干擾;間歇性干擾,邊緣設備可以周期性地發送/接收數據分組。持續干擾的目標是阻斷所有的通信傳輸,而間歇性干擾的目標是降低通信的性能。例如一個火災探測系統原本可以探測到環境中氣體水平的異常變化,并在緊急情況下呼叫消防隊。攻擊者通過間歇性地干擾邊緣設備到邊緣設備、邊緣設備到基站的傳輸,使系統變得不可靠,在這種情況下,如果攻擊者使用持續干擾,系統將停止服務。有些文獻研究針對各種傳輸協議(包括藍牙)發起DoS攻擊的可能性和有效性。除了主動干擾攻擊外,攻擊者還可能使用惡意邊緣設備或路由器啟動DoS攻擊,攻擊者插入故意違反通信協議的邊緣設備或路由器,以產生沖突或干擾通信。惡意路由器或邊緣設備也可能拒絕路由消息或試圖誤導它們,這種DoS攻擊可以間歇地或持續地進行。持續的DoS攻擊通常較容易被檢測到,而間歇性攻擊的檢測則需要精確和高效的監視設備。
(4)注入欺騙分組攻擊
攻擊者可以使用插入、操縱和重播3種不同的攻擊方式,將欺詐性數據分組注入通信鏈路。在插入攻擊中,攻擊者能夠生成并發送看似合法的惡意數據分組;操縱攻擊是指捕獲數據分組,然后對其進行修改(如更新報頭信息、校驗和、數據),并發送操縱的數據分組;在重播攻擊中,攻擊者捕獲之前兩個對象之間交換的數據分組,并在通信過程中重播相同的數據分組。
(5)路由攻擊
影響消息路由方式的攻擊被稱為路由攻擊。攻擊者可以使用此類攻擊在通信層欺騙、重定向、誤導或刪除數據分組。最簡單的路由攻擊類型是更改攻擊,攻擊者通過生成路由循環或錯誤消息更改路由信息。
(6)未授權對話攻擊
每個邊緣設備都需要與其他邊緣設備通信,以便共享數據或訪問它們的數據。但是,每個邊緣設備應該只與需要其數據的邊緣設備子集進行通信,這是物聯網系統的基本要求,特別是對于由不安全邊緣設備和安全邊緣設備組成的物聯網系統。未授權對話攻擊是獲取未授權的邊緣設備與邊緣設備之間的對話信息的一種攻擊。例如在智能家居場景中,為了在緊急情況下關閉供暖系統,恒溫器需要煙霧探測器的數據。然而,如果不安全的煙霧探測器可以共享每一個其他邊緣設備的信息,攻擊者可能通過入侵煙霧探測器的方式控制整個家庭自動化系統。
(7)其他攻擊
除了上述攻擊方式外,還有一些通信層的攻擊方式,如黑洞、灰洞、蠕蟲洞、泛洪和女巫(sybil)等攻擊。
● 黑洞攻擊:黑洞攻擊是利用一個惡意邊緣設備發起的,該邊緣設備通過在網絡中宣稱它有到目標的最短路徑的方式吸引網絡中的流量。結果大部分的數據分組被發送到惡意邊緣設備中,攻擊者可以利用這些數據分組,也可以直接丟棄它們。
● 灰洞攻擊:灰洞攻擊是黑洞攻擊的一個變體,在分組丟失過程中,灰洞攻擊讓邊緣設備有選擇地丟棄數據分組。
● 蠕蟲洞攻擊:蠕蟲洞攻擊是一種嚴重的攻擊,即便通信中的所有實體都保證了真實性和保密性,這種攻擊也可以發起。在這種攻擊中,攻擊者在兩個合謀惡意節點間建立一條私有通道,將在網絡中某個位置記錄的數據分組通過此私有通道傳遞到網絡的另一個位置。
● 泛洪攻擊:假設接收邊緣設備在發送方的通信范圍內,泛洪攻擊的基礎是邊緣設備必須廣播“Hello packet”以向鄰居顯示其存在。在這種攻擊中,攻擊者使用具有高傳輸能力的惡意邊緣設備,發送“Hello packet”到網絡中的每個其他邊緣設備,并聲稱是它們的鄰居。
● 女巫攻擊:在女巫攻擊中,攻擊者添加或使用Sybil邊緣設備,這些邊緣設備均具有合法的假身份,如果Sybil邊緣設備足夠多,在系統中進行投票時,Sybil邊緣設備就可以勝過“誠實的”邊緣設備。
2.3 邊緣計算層的安全攻擊
邊緣計算模型是一種新興的技術,其脆弱性尚未得到充分的探索。少數針對邊緣計算攻擊的研究主要集中在對傳感器網絡可能的威脅上。本節討論針對邊緣計算的一些攻擊場景。
(1)惡意注入攻擊
對輸入數據的驗證不足可能導致惡意注入攻擊。攻擊者可以注入惡意輸入,導致服務提供者代表攻擊者執行攻擊操作。例如攻擊者可能會向下層(通信或邊緣設備層)添加未經授權的組件,這些層隨后會將惡意輸入注入服務器,之后攻擊者就可以竊取數據、破壞數據庫完整性或繞過身份驗證。數據庫返回的標準錯誤消息也可以幫助攻擊者獲取信息,如在攻擊者不知道數據庫表的情況下,強制執行返回的錯誤消息可能會揭示關于每個表及其字段名稱的更多細節。
(2)基于機器學習的完整性攻擊
針對物聯網系統中使用的機器學習方法,可以發起兩類攻擊:因果攻擊和探索性攻擊。在因果攻擊中,攻擊者通過操縱訓練數據集改變訓練過程,而在探索性攻擊中,攻擊者利用漏洞獲取數據的信息,但不改變訓練過程。參考文獻公布了一種新型的致因性攻擊,稱為中毒攻擊,攻擊者將精確選擇的無效數據點添加到訓練數據集中。在基于邊緣計算的系統中,攻擊者可以啟動這個攻擊的學習算法,直接訪問服務器或各種邊緣設備,或者將惡意數據添加到擁有足夠數量惡意邊緣設備的低水平的物聯網數據集中,其目的是通過操縱訓練數據集使分類算法偏離對有效模型的學習。
(3)側信道攻擊
前文提到的針對邊緣設備層和通信層的幾種側信道攻擊,在邊緣計算層側信道攻擊也會奏效。此外,攻擊者可能會使用從其他組件(如服務提供者和服務器)泄露的信息發起側信道攻擊。例如生成詳細的錯誤警告的方法可以為設計人員和開發人員提供有用的信息,但在實際環境中,相同的警告可能提供過多的信息,從而可能被實施側信道攻擊者利用。
(4)非標準框架和不充分測試的攻擊
非標準框架缺陷會引起嚴重的隱私和安全問題。由于邊緣設備通常需要連接到中間服務器,邊緣設備被挾持的后果可能會被放大?;谶吘売嬎愕南到y的開發是一個復雜的過程,因為它需要將不同廠商生產的異構資源和設備結合起來,若開發的系統測試不充分,會遺留一些安全漏洞。另外基于邊緣計算的系統的實現沒有普遍接受的框架,也沒有標準的策略集,因此這些系統未經過充分的測試,一些隱私和安全漏洞可能仍未被發現。
3 邊緣計算的密碼安全技術
3.1 公鑰基礎設施
密碼安全技術可分為對稱密碼(SKC)技術、公鑰密碼(PKC)技術和無密鑰密碼技術幾類(如圖2所示)。其中,對稱密碼技術也稱為單密鑰模式,公鑰密碼技術稱為雙密鑰模式,無密鑰密碼技術也稱為隨機密鑰模式。隨機密鑰模式下通信雙方不使用固定的密鑰,每次通信時雙方都隨機產生一個密鑰進行加密通信。
圖2???密碼安全技術的分類
對稱密碼技術在低通信和計算開銷方面具有優勢,但應用于邊緣計算時需要分發共享密鑰。密鑰的預分發方法有以下3種類型。
● 單個網絡密鑰:可能會導致單點故障,即如果一個邊緣設備的密鑰被泄露,則整個網絡會被破壞。
● 邊緣設備與基站之間或兩個邊緣設備之間的密鑰對:密鑰對的管理較困難且效率低下,每個邊緣設備必須共享n(n?1)/2個密鑰,其中n為邊緣設備的個數。如果某個邊緣設備的密鑰被泄露,具有相同密鑰的另一個邊緣設備也會受到威脅。
● 一組邊緣設備之間的組密鑰:組密鑰管理比密鑰對管理效率更低,因為它需要大量的計算開銷和邊緣設備之間的交互。如果一個邊緣設備組中的組密鑰被暴露,那么整個邊緣設備組都將被破壞。
安全的密碼方案應該保證,無論捕獲多少個邊緣設備,從受損邊緣設備提取的秘密信息都不會影響非受損邊緣設備的安全,即非受損邊緣設備之間的通信仍然安全。但是對稱密碼技術的以上3種類型都不能滿足這個要求,公鑰密碼技術則可以做到。
公鑰密碼技術在安全廣播和身份驗證方面具有優勢,它可以在以前未知的伙伴之間安全地交換密鑰。公鑰密碼中的公鑰必須經過認證,一般通過公鑰基礎設施(public key infrastructure,PKI)使用由認證機構(CA)發出的公鑰證書解決公鑰認證問題。
公鑰密碼技術使許多邊緣計算應用程序需要的安全屬性和功能(如具有不可抵賴性的身份驗證、同態屬性、聚合、批處理驗證、帶有消息恢復的簽名等)成為可能。公鑰密碼的計算成本阻礙了它在資源受約束的邊緣設備上的應用。如果沒有加密硬件的加速,公鑰密碼對于小型設備來說計算成本過高,但有許多研究表明,將公鑰密碼算法應用于資源有限的小型無線設備是可行的。
為了在邊緣計算中應用PKC,需將PKI部署到邊緣設備中,并選擇適當的層次結構模型。在大多數情況下,邊緣設備層的邊緣設備架構比較簡單:一個基站(base station,BS)作為成百上千個邊緣設備的接口,與屬于同一網絡的邊緣設備通信。因此,大多數邊緣計算網絡使用一個根CA的簡單分層PKI體系結構就足夠了。PKI的注冊、初始化、密鑰生成、認證和認證檢索等基本功能在邊緣設備中的實現過程如下:基站創建邊緣設備的公共/秘密密鑰對,為邊緣設備分配唯一標識,并創建一個證書,該證書將該唯一標識與邊緣設備公鑰鏈接起來。然后初始化邊緣設備的內容(如配置數據和內部編程),包括其證書和根CA的證書(即BS本身)。當邊緣設備檢索其鄰居的證書時,它將能夠使用根CA的證書檢查鄰居的證書的有效性。
在一些固定基站的邊緣計算應用中,公鑰密碼方案適用于邊緣設備到基站通信中的端到端的保密。因為邊緣計算的引導程序可以在預部署階段將公鑰預加載到每個邊緣設備。每個邊緣設備通過BS公鑰下的PKC方案對檢測到的數據進行加密,然后將加密后的數據發送到BS或鄰近設備進行中繼傳輸。但是,在特定的邊緣計算中,如果需要邊緣設備到邊緣設備通信中的逐跳認證,這種公鑰密碼方案就不適合了。因為,為了相互驗證,邊緣設備應該交換它們的公鑰證書,然后驗證證書中CA的簽名,證書傳輸的通信開銷和驗證CA簽名的計算開銷在每個邊緣設備中都很大。在這種情況下,更好的替代方案是基于身份標識的密碼(identity-based cryptograph,IBC)技術。
3.2 基于身份標識的密碼技術
基于身份標識的密碼技術是Shamir A提出的,它使用戶的公鑰可以很容易地從已知的身份標識信息(如電子郵件地址或移動電話號碼)中派生出來,解決了對公鑰證書的需求,減少了證書開銷。一個私鑰生成器(private key generator,PKG)有一個主公共/秘密密鑰對,負責為用戶生成私鑰。因此,在邊緣計算中,可以只交換邊緣設備的身份,而不發送公鑰及其證書,為通信節省了能源。
在PKI的應用中,每個邊緣設備都將自己的公鑰/私鑰對與CA頒發的相應公鑰證書存儲在一起,任何希望與節點交互的外部方都需要節點的公鑰證書。由于需要交換設備的公鑰證書,PKI適用于邊緣設備到BS的通信,但不適用于邊緣設備到邊緣設備的通信。而基于身份標識的密碼方案則更適合如下場景:每個邊緣設備都有其唯一的標識信息(如序列號),并能從PKG中獲取相應的私鑰。為了相互驗證,只需要交換身份標識信息,不需要額外的公鑰數據。身份標識的長度比公鑰及其證書的長度短得多,在驗證與身份相關的簽名時,要確定身份信息的有效性,如果簽名驗證成功,則身份信息的合法性也能得到保證。特別是,IBC技術可以在不進行任何交互的情況下建立會話密鑰,雙方只知道對方的身份而不進行通信,因此可以派生任何其他方不知道的秘密信息,并使用與該秘密信息計算用于安全通信相同的加密密鑰。在設備到BS的通信中,BS只存儲節點的身份ID,而不是數據量相對較大的公鑰。因此,基于身份標識的方案更適合這些邊緣計算場景,它不需要設備和設備間通信的公鑰和證書。
3.3 RSA和ECC密碼技術
Gura N等人證明了在沒有硬件加速的小型設備上實現RSA和ECC的可行性,他們分別實現了針對secp160r1、secp192r1和secp224r1上的160位、192位和224位NIST/SECG曲線的橢圓曲線標量乘法以及RSA1024和RSA-2048在8位單片機平臺上的匯編代碼。Chu D等人實現了ECC和兩個不同家族的橢圓曲線方案。Gouvea C P L等人在ECDSA中測試了這些單片機上的Z S S短簽名方案的簽名驗證時間,并在ZSS的配對實現中,選取了158位(BN158)和254位(BN-254)的素數域上的兩條BN(Barreto-Naehrig)曲線進行了實現。有學者提出一種在具有有效計算自同態的橢圓曲線上加速標量乘法的方法,改進了橢圓曲線方案,并給出了具體的改進實例GLV-GLS。
3.4 基于配對的密碼技術
基于配對的公鑰密碼(pairing-based cryptography,PBC)技術方案更適用于邊緣設備到基站的通信,因為PBC的簽名長度小于無配對公鑰密碼的長度(如ZSS的簽名長度是ECDSA的一半)。但是PBC方案不太適合邊緣設備到邊緣設備的通信,因為設備的公鑰證書是交換的,設備端的計算量非常大,所以設備端的通信開銷和簽名驗證開銷會變大。比較有影響的方案是基于Weil配對的基于身份的加密(identity-based encryption,IBE)方案,該方案促進了短簽名方案、三方密鑰協議、非交互式基于身份的密鑰協議、高效廣播加密方案、關鍵字可搜索加密方案的完善。在實現方面,計算配對的標準算法是Miller算法。第一個配對是定義在超奇異曲線上的Weil配對和Tate配對。TinyTate需要大約31 s計算使用TinyECC的RSA-512的安全級別的Tate配對。在NanoECC中,MSP430平臺可以分別在5.25 s和11.82 s完成二進制域和素數域下80位安全級別(RSA-1024)的配對計算。研究表明,根據參數的選擇和系統硬件平臺的不同,橢圓曲線組上的標量乘法比配對計算的時間快2~7倍。為了實現配對,大多數研究使用MIRACL(multiprecision integer and rational arithmetic C/C++ library)庫,該庫提供了在橢圓曲線上執行操作所需的所有工具。
3.5 格密碼技術
格密碼是一種抗量子計算攻擊的公鑰密碼技術(也稱后量子密碼),具有簡單的可加性和可并行化的結構,容易構建同態密碼方案。Hoffstein J等人提出了一種公鑰密碼的方案NTRUEncrypt(number theory research unit),該方案的實現基于一種特別設計的卷積模格類,稱為NTRU格。Goldreich O等人提出了一種基于網格約簡問題計算難度的公鑰密碼方案——ACVP (approximate closest vector problem)。Hoffstein J等人提出了一種基于求解特殊NTRU格中ACVP的公鑰密碼簽名方案——NTRUSign。這些方案用卷積多項式環進行構建,由于其加密和簽名操作簡單,僅僅是多項式乘法,NTRUEncrypt和NTRUSign比其他非對稱密碼方案的加密速度和簽名速度更快。用于NTRUEncrypt的密鑰由一個良好的基組成一個2n維NTRU格的n維子格,但是為了有效地求解任意消息摘要點的ACVP,必須知道這個格的一個完整的好基。使用Tumbler得到NTRU加密、解密和創建密鑰的計算結果,NTRU的最大優勢是密鑰創建時間快。
參考文獻在NTRUSign-251上進行了一次成功的、與IEEE的NTRU標準相關的、不受干擾的密鑰恢復實驗,在實驗中由于存在對稱性,400個簽名足以公開NTRUSign-251密鑰NTRU格。文中實驗結果表明,使用NTRUSign-251的8 000個簽名,可以在幾個小時內恢復密鑰。參考文獻中提出的80位安全參數集只需5 000個簽名就可以恢復。NTRUEncrypt有解密失敗的問題:使用N T RU標準參數,有效生成的密文可能無法解密。Howgrave-Graham N等人的研究表明,解密失敗是不可忽視的,因為解密失敗發生的頻率遠遠高于人們的預期。如果嚴格遵循N T RU標準的建議,當參數N=139時,每212條的消息就會發生一次解密失敗;當參數N=251時,每225條消息就會發生一次解密失敗。在任何情況下,即使在NTRU產品中,解密失敗發生的頻率也足夠高,以至于不能忽略它們。Howgrave-Graham N等人考慮了填充方案的安全性證明中解密失敗的可能的影響因素,認為這些失敗與消息和密鑰密切相關。參考文獻給出了一種用于NTRUEncrypt的CCA2安全填充方案,但該證明沒有考慮解密失敗,說明在使用當前的NTRUEncrypt參數集實例化時存在缺陷。這些問題在參考文獻中有進一步的探討。Buchmann J等人將標準草案中提出的SVES-3稱為NTRUSVES,它們為IEEE P1363.1-D9提出的所有參數集提供了時間測量和密鑰大小分析。
3.6 多變量公鑰密碼技術
多變量公鑰密碼系統(multivariate public key cryptosystem,MPKC)的安全性取決于求解有限域上隨機產生的多元非線性方程組(一般為多元二次,稱MQ問題,相應的系統為MQPKC)的困難程度,已證明有限域上的MQ問題在系數隨機選取時是NP難的問題,目前還沒有有效求解該問題的量子算法,因此,MQPKC也是抗量子計算攻擊的候選密碼技術之一。多變量公鑰密碼系統的公鑰由兩個仿射變換和一個中心映射組成,私鑰為隨機生成的仿射變換。MQPKC的優點是計算在較小的有限域上實現,計算效率高,缺點是密鑰長度大。
Czypek P等人在32 MHz的8位單片機上實現了MQ簽名方案,其中包括UOV、Rainbow和enTTS等簽名算法。Yang B Y等人將enTTS(20,28)在MSP430上以8 MHz運行,平均簽名時間為71 ms、平均驗證時間為726 ms,以開源操作系統TinyOS提供的1/32 768 s的粒度進行測量,平均運行超過1 000次。與Tmote Sky上的二元Koblitz曲線相比,enTTS(20,28)的簽名速度比ECDSA快1.8倍左右,而ECDSA的驗證速度比enTTS(20,28)快2.84倍左右。然而,若要在實際的邊緣計算應用程序中使用MQPKC方案,PKI或基于身份標識的基礎方案也要被應用。與簡化的ECC-160證書相比,MQ模式中用于驗證公鑰的PKI中所需的公鑰證書的大小(長度)非常大。在無線通信中,一般來說,數據傳輸的能耗是非常昂貴的。在這一點上,其高性能可以抵消這些沉重的傳輸。另外,為了減少與公鑰證書相關的開銷,可以考慮基于身份標識的MQ模式。已有人研究基于身份的簽名方案IBS(identity-based signature)的一般構造,它可以將兩個公鑰簽名方案PKS(public key signature)方案轉換為一個IBS方案,方法是通過發送公鑰和PKG主秘密簽名的公鑰上的簽名以及消息上的簽名實現一個基于身份的MQ簽名?;谏矸輼俗R的MQ簽名的大小是一個公鑰的長度加上兩個MQ簽名的長度,且不減少公鑰和私鑰的長度。因此,構造一個高效的基于身份標識的MQ簽名方案很有必要,但目前尚未見到這樣的方案。若要在邊緣計算環境中采用多變量公鑰密碼安全技術,系統參數的大小和存儲在其中的公鑰和簽名的大小必須足夠小,同時,公鑰加密和簽名生成/驗證的時間和能量消耗也必須最小化。MQPKC由于密鑰長度和通信開銷較大,應用于邊緣計算仍需進行深入的研究和優化。
4 結束語
本文總結了邊緣計算7層參考模型中邊緣計算設備層、通信層和邊緣計算層的安全攻擊技術,綜述了邊緣計算中的密碼安全技術(包括基于身份標識的密碼技術、RSA和ECC密碼技術、基于配對的密碼技術、格密碼技術、多變量公鑰密碼技術)在邊緣計算中的應用現狀,分析指出了對稱密碼技術不適合于邊緣設備與邊緣設備或邊緣設備與基站之間的通信,基于身份標識的密碼技術較適合于邊緣設備到邊緣設備的通信,基于配對的密碼技術較適合于邊緣設備到基站的通信,并討論了格密碼和多變量公鑰密碼這兩種后量子密碼技術在邊緣設備中的應用。邊緣計算的安全涉及邊緣設備層的設備安全、通信層的協議安全、邊緣計算層的計算安全、數據聚集層的防篡改安全、數據抽取層的存儲安全、應用層的認證安全、用戶和云計算中心層的身份管理安全,由于應用場景眾多,接入設備繁雜,數據結構不同,安全需求各異,有很多邊緣計算的安全問題需要深入探索,建議進一步的研究工作可以圍繞以下幾個方面展開。
● 邊緣設備的安全,包括邊緣設備的信任評估機制、惡意邊緣設備的檢測方法和邊緣設備的可信證書更新管理機制。
● 邊緣計算的隱私安全,包括邊緣計算中對象的位置隱私、邊緣設備生成的敏感數據的數據隱私、邊緣設備及數據的使用隱私。
● 無證書公鑰密碼技術(如PBC)的優化,要將PBC加密算法嵌入內存和處理速度有限的邊緣設備中,極富挑戰性。
● 后量子密碼技術(如MQPKC)的優化,考慮融合IBC和MQPKC方案,使加密/簽名的效率和密鑰的長度能適應資源受限的邊緣設備。
作者簡介
凌捷(1964- ),男,博士,廣 東工 業 大學計 算 機 學院 二 級教 授,主要 研 究 方向為網絡 信息安 全、智能視頻處理技術等。
陳家輝(1986- ),男,博士,廣東工業大學計 算 機 學院講師,主要研究方向為后量子密碼學、區塊 鏈技術及云安全。
羅玉(1991- ),女,博士,廣東工業大學計 算 機學院講師,主要研究方向為人工智能、計算機視覺等。
張思亮(1996- ),男,廣東工業大學計 算 機學院碩士生,主要研究方向為網絡與信息安全技術。
《大數據》期刊
《大數據(Big Data Research,BDR)》雙月刊是由中華人民共和國工業和信息化部主管,人民郵電出版社主辦,中國計算機學會大數據專家委員會學術指導,北京信通傳媒有限責任公司出版的中文科技核心期刊。
關注《大數據》期刊微信公眾號,獲取更多內容
往期文章回顧
共享單車運營分析及決策研究
基于百度貼吧的HIV高危人群特征分析
CCF大專委2019年大數據發展趨勢預測
邊緣計算的架構、挑戰與應用
面向邊緣計算的資源優化技術研究進展
總結
以上是生活随笔為你收集整理的边缘计算安全技术综述的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【CyberSecurityLearni
- 下一篇: 【CyberSecurityLearni