BIG DATA RESEARCH 大数据
36
TOPIC 专题
37
密技术。
●
数据聚集层通常考虑事件抽样、事
件集成和数据存储等。这一层的安全主要
考虑防数据篡改等攻击。
●
数据提取层通常考虑数据渲染抽取
和数据的存储,这一层的安全主要考虑数
据安全存储。
●
应用层包括控制应用、移动应用、商
业 智 能 与 分 析 展 示 等 ,这 一 层 的 安 全 主 要 考
虑认证安全。
●
用户和中心层包括用户和云计算中心,
这一层的安全主要考虑身份安全管理。
边缘计算模型拥有一些明显的优点,
具 体 如下。
●
实时或更快速的数据处理和分析:数
据 处 理 更 接 近 数 据 来 源 ,而 不 是 在 云 端 或 外
部 数 据 中 心 进 行 ,可 以 减 少 延 迟 时 间 。
●
较 低 的 成 本 :企 业 在 本 地 设 备 的 数 据
管理解决方案上的花费比在云和数据中心
网络上的花费少。
●
网络流量较少:网络边缘设备产生的
大量数据在网络边缘处理,不需要上传到
云 计 算 中 心 ,减 轻 了 网 络 带 宽 的 负 载 。
●
更高的应用程序运行效率:随着时延
减少,应用程序能够以更快的速度更高效地
运行。
边缘计算的数据处理实时性、数据多
源异构性、终端资源受限性和接入设备复
杂性,使得传统云计算环境的安全机制不
再适用于边缘设备产生的海量数据的安全
防护,边缘计算的数据存储安全、共享安
全、计算安全、传输和隐私保护
[11]
等问题成
为边缘计算模型必须面对的挑战性问题。
本文介绍了物联网的7层边缘计算参考
模型,分析总结了边缘计算参考模型中的边
缘设备层、通信层和边缘计算层容易遭到
的安全攻击,综述了边缘计算中密码安全技
术的研究成果,最后给出了边缘计算安全
技术研究的几个建议。
2 边缘计算的安全攻击
与传统的信息安全属性相似,边缘设
备的安全性包括机密性、完整性和可用
性。机密性需要应用一组规则来限制对某
些信息进行未经授权的访问,这对于边缘
设 备 而 言 至 关 重 要 ,因 为 它 们 可 能 处 理 敏
感的个人信息,如医疗记录和处方,若未
经授权访问个人健康设备,可能会泄露个
人 健 康 信 息 ,甚 至 导 致 生 命 危 险 ;完 整 性
也是必要的,边缘设备必须确保接收到的
命令和采集到的信息是合法的,例如针对医
疗设备(如糖尿病的胰岛素泵
[12]
或心脏起
搏器
[13]
)的完整性攻击,可能会导致危及生
命的后果;边缘设备的可用性对于提供功
能齐全的物联网连接环境而言至关重要,它
确 保 设 备 可 用 于 采 集 数 据 ,并 防 止 服 务 中
断。
2.1 边缘设备层的安全攻击
( 1 )硬 件 木 马
硬件木马对边缘设备的集成电路进行
恶意修改,使攻击者能够利用该电路或利用
其功能获取边缘设备上运行的数据或软件
[14-18]
。硬件木马已经成为边缘设备的主要安
全 隐 患 之 一 。为 了 在 原 始 电 路 中 插 入 硬 件 木
马,攻击者在制作过程中恶意改变集成电路
的设计,设定触发机制和激活木马的恶意
行为
[19]
。硬件木马根据其触发机制分为两
类 :外 部 激 活 的 木 马 ,可 以 通 过 天 线 或 传
感器与外界交互触发;内部激活的木马,
在集成电路内部满足一定条件后被激活,
当它从攻击者添加的倒计时电路接收到触
发信号时,木马会在特定时间被唤醒。
( 2 )侧 信 道 攻 击
每个边缘设备在正常运行时,即使不
使用任何无线通信传输数据,也可能会泄
露关键信息,因为通过分析边缘设备发出的
电磁波,就可以获取设备状态的有价值的信
息。Vuagnoux M等人
[20]
研究的基于电磁信
号的攻击和美国国家安全局解密的风暴文
件 都 展 示 了 非 网 络 侧 信 道 威 胁 的 存 在 。参
考文献[21]的研究人员能够从医疗设备泄漏
的声波/电磁信号中获取关于患者或设备的
有价值的信息,正如该工作所述,检测已知
信 号 或 协 议 的 存 在 可 能 危 及 用 户 的 安 全 。此
外,这种类型的攻击可能会在医疗系统中导
致严重的隐私问题。例如,对于一个佩戴医
疗设备的人,若该设备表明他患有某种带
有社会污名的疾病,发现这个装置的存在
会使病人感到尴尬。另外,来自设备的特定
侧 通 道信息可能 提 供 有关 个人健 康 状 况 的
重要信息,如血糖水平和血压等。
( 3 )拒 绝 服 务 攻 击
针对边缘设备的拒绝服务(denial of
service,DoS)攻击有3种类型:电池耗尽攻
击、睡眠剥夺攻击和宕机攻击。
●
电池耗尽攻击:受尺寸限制,边缘
设 备 通 常 携 带 能 量 有 限 的 小 电 池 ,这 使 得
电池耗尽攻击成为一种非常强大的攻击,
可能会间接导致边缘设备中断或无法报
告 紧 急 情 况 的 严 重 后 果 。例 如 ,若 攻 击 者
找到耗尽烟雾探测器电池的方法,就能够
禁用火灾探测系统
[22]
。如果边缘设备充电
困难,这种攻击可能会破坏网络。电池耗
尽攻击的一个例子是,攻击者向边缘设备
发送大量随机数据分组,迫使边缘设备
不 间 断 地 运 行 其 检 查 机 制 。参 考 文 献 [ 2 3 -
24]讨论了几种电池耗尽攻击的方式。
●
睡眠剥夺攻击:睡眠剥夺是DoS攻击
的一种特殊类型,受害者是一个电池供电的
边缘设备,能量有限,攻击者试图发送一组
看似合法的请求,刺激边缘设备。检测这类
攻击比检测电池耗尽攻击困难得多。睡眠
剥夺的概念最初是由Stajano F提出的
[25]
。
●
宕机攻击:当边缘设备停止正常运行
时,一组设备或管理员设备可能会停止工
作,该情况可能是由制造过程中的意外错
误、电池耗尽、睡眠不足、代码注入或对
边缘设备的未经授权物理访问等导致的结
果 。宕 机 攻 击 的 著 名 例 子 之 一 是 伊 朗 布 什
尔核电站的进程控制系统被注入震网病毒
[26]
,使得受感染的工业控制系统丧失了检测
异常行为的能力。
( 4 )物 理 攻 击
物理攻击中,攻击者通过对设备的物理
访问提取有价值的加密信息,进而篡改电
路、修改编程或者更改操作系统
[27-28]
。对 边
缘设备的物理攻击可能导致永久性破坏。因
为它们的主要目的是提取信息供将来使用,
如查找固定的共享密钥。在参考文献[29]介
绍的智能巢式恒温器事件中,攻击者用恶意
固件替换了默认固件,从而使攻击者能够永
久地控制恒温器,即使他不能够再物理访
问该设备。
( 5 )应 答 攻 击
攻击者通过复制边缘设备的标识号,
将一个新的边缘设备添加到现有的边缘设
备集中。这种攻击会导致网络性能的显著
降低。此外,攻击者很容易破坏或误导到
达副本的数据分组
[30]
。应答攻击的攻击者
通过获得加密/共享密钥所需的访问权限,
对系统实施破坏
[31]
,边缘设备副本通过执
行边缘设备撤销协议来撤销授权边缘设备
[32]
。
( 6 )伪 装 攻 击
攻击者插入伪造的边缘设备或攻击授
权的边缘设备,以便其在边缘设备层隐匿。
修改/伪造的边缘设备可以作为普通边缘设
备来获取、处理、发送或重定向数据分组
[29]
,这些边缘设备也可以在被动模式下工
作 ,只 进 行 流 量 分 析 。
(7)恶意边缘设备攻击
恶意边缘设备攻击的主要目标是获得
对其所属网络的未授权访问或者破坏网络。
2016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362017009-12016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362017035-12016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362018013-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362017009-12016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362017035-12016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362018038-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362017009-12016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362017035-12016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362016025-362016016-362016061-362016016-362017001-362016016-362017007-22016016-362019012-3 2019012-4