APP下载

云、边缘和雾计算安全性研究综述

2023-03-07冉黎琼翁越男徐小玲宋海权陈金勇吴凌淳徐康镭

无线电工程 2023年2期
关键词:攻击者范式边缘

冉黎琼, 翁越男, 徐小玲,宋海权, 陈金勇, 高 林,吴凌淳, 陈 琴,徐康镭

(1.成都信息工程大学 软件工程学院,四川 成都 610225;2.成都安联云防保安服务有限公司,四川 成都 610095;3.成都信息工程大学 网络空间安全学院,四川 成都 610225;4.中国电子科技集团公司第五十四研究所,河北 石家庄 050081)

0 引言

近年来,众多科学技术企业与学术研究组织将工作重心从独立执行转向云计算、边缘计算与雾计算系统,这使得他们可拥有高效且可扩展的巨大数据存储容量[1]。同时,这一转变也带来了诸多挑战,例如,如何在云、边缘和雾计算系统中实现大规模数据存储的安全,如何保护用户的信息隐私免受攻击。本质上看,这类数据管理方式是由云计算、边缘计算和雾计算的全球中心托管,并为个人用户数据提供整体管理服务。

当拥有大量数据和重要应用程序的云提供商与客户共享数据时,信息安全和隐私问题成为一个热点研究问题。随着这一问题的日益严峻,计算范式研究领域提出了该类问题的主要研究方向及内容[2]。目前,每种计算范式中最受关注的问题是保护用户隐私使其免受未经授权的访问和攻击。此外,保持并维护数据完整性也是一个非常重要的方面[3]。

当涉及保护个人信息和其他重要数据时,需要根据不同的需求改变计算卸载策略[4]。云客户拥有对其个人信息和数据的合法访问权(即用户有权知道其他设备何时、如何以及多大频率访问其个人信息)。安全和隐私方面包括5个不同特征:完整性、问责制、机密性、可用性和隐私保护[5]。

针对上述问题,本文对云、边缘和雾计算3种计算范式中的信息安全和隐私方面进行了全面综述,主要贡献包括:① 对云、边缘和雾计算3种范式的信息安全和隐私问题进行深入研究和对比分析,并给出解决方案;② 详细介绍3种范式各自在信息安全和隐私保护方面的主流技术及其特征;③ 发现信息安全与隐私机制的部署缺陷是由多样性计算的异质性造成的,给出不同的信息安全部署技术加强信息的安全性与隐私性。

1 相关背景

下面介绍不同范式的背景,对每种范式都进行了讨论,为介绍每种计算范式在信息安全和隐私方面的问题与挑战进行背景知识铺垫。

1.1 云计算

云计算是一种通过网络访问的、可扩展的、灵活的物理或虚拟共享资源池,可按需自助获取或管理资源的集中式范式。终端用户仅作为一个数据消费者,负责向云端请求数据,得到返回结果并显示。

传统云计算架构如图1所示。云端数据仅从数据生产者那里获取,然后接收处理来自终端数据消费者的请求,并将处理结果返回给终端用户。

图1 传统云计算架构Fig.1 Traditional cloud computing framework

云计算具有虚拟化、动态扩展和高性价比等特性,主要解决资源利用率不高、物理资源设备难以集中管理和高效使用等问题。在用户端和云端之间通过网络连接和使用,云计算高度依赖网络,在大规模物联网(Internet of Things,IoT)设备和传感器场景下,其网络阻塞、高延时和低服务质量等问题凸显。

随着不断发展的技术和基础设备创新,企业的物理资源也得以增加和换新,云计算为企业提供独特的应用程序解决方案[6],同时使用不同的组件来提供服务。

云计算是一种在可配置计算资源共享池中,按需进行网络访问的范式。云计算的特点包括按需自助服务、广域网访问、多租户和资源池、快速弹性和可扩展性。通常根据制造商和企业的需要提供所需的云计算资源。同时,企业相关产品的云访问也至关重要,有助于企业根据需要虚拟化各种服务及云使用[7]。

云计算服务通过网络上已建立的通道访问功能,高频地进行网络访问,从而促进工作站、平板电脑、笔记本电脑和移动电话等不同用户设备的使用[8]。网络访问导致了使用云计算服务的各个客户端对服务提供者提供的计算资源进行分组的问题,需要根据用户需求,仔细重新分配云计算服务资源[9]。大规模的云服务异构环境也导致了计算资源伸缩性方面的问题,这需要服务提供商创建特定的云服务资源以实现大幅降低计算成本的目标。用户对云计算的需求可能会发生变化,平台或系统需要立即做出响应。对计算资源使用情况进行仔细观察和监管,并根据使用情况建立日志提供反馈,例如账户信息、带宽和存储信息。如果对所使用的资源进行充分地控制和说明,就可以详细、正确地报告所使用的基本计算服务情况。

如今,各类型企业都使用云计算技术在云中存储重要数据,使它们能够通过互联网从世界任何地方访问这些存储的信息。从计算架构来看,面向服务和事件驱动的架构是构成云计算架构的主要组合[10]。网络通过有线或无线介质连接前端和后端。计算架构中涉及的各种组件[4]如图2所示。

图2 任务卸载模型Fig.2 Task offloading model

实线箭头表示当前可实现技术,如:个人云层和边缘网络层可以实现移动电话与个人计算机的数据交换;虚线箭头表示发展中的技术,如:计算机与数字相机不能借助3种范式进行互通互联。

1.2 边缘计算

边缘计算作为新一代的计算范式,主要模式是通过将资源分配到网络边缘更靠近各种办公和家用电器,如移动设备、IoT设备、客户端和客户端传感器等。边缘计算的核心是物理可用性和紧密性,其中端到端延迟受Cloudlets的影响,相比云计算的带宽更经济可行、适用性更高、安全性更好[11]。

边缘计算倾向于使计算尽可能接近数据源,以减少延迟和带宽使用。简单地说,边缘计算意味着在云中运行更少的进程,并将这些进程移动到本地,如在用户的计算机、IoT设备或边缘服务器上[12]。网络中的边缘计算减少了实际传输距离,从而减少客户和服务器站点之间的通信开销。

边缘计算如今被认为是一种最先进的计算模式,将服务和应用程序从已知的云环境集中到距离主要源最近的站点,并提供处理数据的计算能力,以及用于连接云和最终用户设备的附加连接。解决或减少云计算单一云的设备数量问题的最佳方法之一是确保在特定位置增加边缘节点[13]。

总体而言,边缘计算服务的主要消费者是可利用计算资源受限的设备,例如可穿戴设备、健身和医疗用的跟踪器带或智能手机[14]。如图2所示,典型的边缘计算架构包括3个重要节点:云、本地边缘和边缘设备[15]。局部边缘涉及一个包含不同边缘服务器的若干子层的结构,其计算方向自底向上。接入点(Access Points, AP)和基站(Base Stations, BS)都是位于子层的边缘服务器[16]。这些设备用于在通信期间从各种边缘设备获取数据,并使用多个无线接口返回控制流。

蜂窝BS从边缘设备接收数据后,将数据传输到位于上层子层中的边缘服务器,其上层子层主要完成操作计算工作,从BS转发数据后,进行基本的分析和计算。在离边缘设备最近的边缘服务器上,设置计算限制,以便在给定工作的难度超过它时,卸载工作并将其发送到具有足够计算能力的上层子层。然后,边缘服务器完成流控制链,并将其传回AP,最后将其发送到边缘设备[17]。

边缘架构允许将不支持高延迟的应用程序切换到更接近计算需求者的位置,例如Augmented/Virtual/Mixed Reality(AR/VR/MR)游戏、蜂窝传输等,所有这些都遵循了该模式的接近驱动性质[18]。

一般用2种方法表示边缘和用户设备:物理接近度和逻辑接近度。物理接近度是指数据计算的顶部段与用户设备之间的确切距离;逻辑接近度是指边缘计算段与用户设备之间的跳数。由于多跳造成的长路由可能会出现拥塞,从而导致延迟问题增加。为了避免可能导致延迟的排队,逻辑接近需要在计算网络系统的回程中限制此类事件。

虽然常规云计算模式在满足巨大计算需求方面存在不足,但考虑到其较低的能耗水平、实时性,尤其是安全和隐私方面的问题,边缘计算暂时并不能代替云计算。同时,边缘计算和云计算二者可以在诸多应用场景进行融合,例如汽车自动驾驶、工业互联网和智能城市。重要的是,边缘计算和云计算的协作为降低软件的延迟提供了保障,例如汽车自动驾驶、公司网络资产和IoT信息分析等。

边缘计算通过多个参与者支持的功能来执行。蜂窝网络、蓝牙、ZigBee和WiFi是通过连接端点设备和边缘计算层节点来实现连接的各种技术。访问模式确定了端点设备带宽可用性、连接范围和提供的各种设备类型协助[19]。

简言之,边缘计算随着IoT的发展日渐受到重视,聚焦于高速、低延时的数据存储和计算服务。在设备端接收和处理数据,消除远距离带宽传输延时,提升服务质量,是对云计算的补充,但不会取代云计算,因为边缘计算所处理的数据仅为近端的局部数据,总体全面的数据尚需集中式云计算的整体处理。

边缘计算模型如图3所示。

图3 边缘计算模型Fig.3 Edge computing model

与云计算不同,云端的数据不仅仅由数据提供者提供,终端用户既是数据生产者又是数据消费者,可以向云端发送请求得到结果,也可以接收云端的请求并返回处理结果,边缘服务器在终端设备与云之间,靠近终端侧为终端用户提供更加快速智能的服务,同时与云端相辅相成。

1.3 雾计算

雾计算是一种介于云计算和边缘计算之间的分布式共享资源管理模式。云计算由于数据传输距离远产生高延时;边缘计算接近度太低,易受攻击,数据安全性和隐私问题凸显;雾计算在二者之间构建中间层,向远端传送整体协同数据,向近端汇聚局部数据处理后返回。

雾计算服务的终端设备是所接入的网关或机顶盒,该基础设施允许应用程序在附近操作,以便轻松观察活动并处理来自个人、流程或项目的大量数据。雾计算的优势在于自动反馈,客户借此受益于雾计算和云计算服务,如存储、计算、应用程序服务和数据提供。通常,云计算与雾计算可以分开讨论,雾计算在距离、移动协助和密集位置共享方面更接近客户端[20],同时可以提供云计算的分布式和对用户透明的功能。

NIST认为雾计算是一种分层模型,用于实现可扩展计算资源的连续共享和无限制访问。该模型有助于部署分布式、延迟感知的应用程序和服务,并由停留在智能终端设备和集中式之间的雾节点组成服务。雾节点具有上下文感知能力,可以在集群中支持通用数据管理和通信系统[21]。

雾计算被认为是云计算的扩展,因为云计算在理想情况下主要集中在一个中央计算系统上,发生在计算架构层的上部,而雾负责减少边缘层负载,特别是在入口点和资源受限的设备上[22]。

雾计算和边缘计算通过雾设备从网络端托管和执行任务,而不是使用集中式云平台。这意味着将某些资源置于云的边缘,而不是在云中派生使用和存储。雾体系结构专门选择在靠近网络的边缘进行通信、存储、控制、决策和计算。在此执行和数据存储是为了解决当前基础设施在访问关键任务和用例方面的不足,如数据密度。

雾计算系统的部署类似于边缘计算,但专用于需要更高处理能力的应用程序,同时仍然更接近用户。这使得雾计算的设备需要一定的异构性,同时雾计算需要在这种异构设置中管理资源和解决问题,在仿真、资源管理、部署事项和应用服务等相关领域广泛应用[23]。

当前,雾计算缺乏标准化架构,也没有具有给定标准的明确架构。通常在雾计算上执行的大多数研究项目架构表示为3层模型[24],如图4所示。

图4 传统雾计算架构Fig.4 Traditional fog computing framework

此外,OpenFog联盟建立了详细的N层参考架构[25],如图5所示。

图5 N层计算架构Fig.5 N-layer computing architecture

对如图4所示的3层模型进行改进。本文主要考虑3层架构。雾计算被认为是基于云到雾设置云计算的补充。实际上,它代表了一个中间层,也称为雾层,缩小了本地终端设备和云基础设施之间的差距[26],在该层中雾节点数量很大。与云模型类似,雾层也使用本地虚拟化技术。考虑到可用资源,使用基于容器的解决方案实现虚拟化更合适[23]。基于OpenFog联盟,雾节点被称为“实现雾计算服务的物理和逻辑网元”。雾节点具有执行计算、传输和临时存储数据的能力,并且位于云和最终用户设备之间[27]。

从云计算迁移到雾计算的主要原因是计算负载,并使云计算边缘化。各种应用程序和IoT设计服务定义了雾计算[28],其对应于生态系统中的极端异构性,在集中式云和边缘的不同设备之间提供服务,如通过雾的最终用户应用程序。

雾计算模型包括了广泛的共享式服务,以提供用户设备服务质量[29]。在不同的环境中,雾计算的节点和传感器在地理上是共享的,例如监测化学反应器、医疗系统、传感器和气候方面。通过雾计算分析,更好地提供客户需求,更好地了解从云到IoT的整个过程中的传输、存储和控制操作[30]。

1.4 范式异同

与云不同,雾和边缘计算的主要目标在某些领域相似,这2种方法都致力于使云计算更接近于用户,并为客户提供较低延迟的服务,一方面,确保高实时性的应用程序将实现所需的服务质量;另一方面,降低总体网络负载[31]。不同计算范式性能对比如表1所示。

表1 不同计算范式性能对比Tab.1 Performance comparison of different computing paradigms

本节描述了构成上述范例的基本特征,使其在方式上具有独特性;研究了不同的计算构架、范例特点以及对行业的益处,并讨论了应用场景。

云虽作为一种集中式架构和IoT推动方式,但高延迟、位置敏感度低和计算时间长等缺点一直未得以解决。提出了边缘和雾计算范例的升级技术,以减轻云系统的负担并解决所指出的问题,发现这2种计算范例有助于减少发送到云的大量数据。边缘计算在安全和隐私方面优于云计算。然而,由雾节点组成的雾计算范式被视为一种独特的分布式计算架构,以便为IoT设备提供改进服务和支持。

2 计算范式的安全性和隐私性

2.1 云计算安全

当今大多数网络和远程存储数据倾向于使用云计算相关技术,对云的一个特殊要求是确保服务始终一致,保持可靠性,并根据需要提供数据。云计算中安全和隐私问题主要包括机密性、数据安全、网络钓鱼和多租户[32]。本节探讨了云计算系统中与安全和隐私相关的各种威胁,并给出缓解威胁的方法。

云计算用户根据其特定需求采用不同的分布式云模型,因此,云的安全和隐私威胁因云中托管的基础设施而不同。云安全联盟(Cloud Security Alliance, CSA)指出,常见的威胁包括信息泄露、高级别持续性威胁(Advanced Persistent Threats, APT)和拒绝服务攻击(Denial of Service, DoS)[33]。

云基础设施的安全性在很大程度上取决于已有的多层保护技术。入侵检测系统(Intrusion Detection System, IDS)尤为重要,其专门用于跟踪可疑威胁和拦截网络上的潜在攻击。此外,还可以将各种事件分离出来进行网络状态分析。云资源和服务会遇到来自内部或外部入侵者的不同种类的威胁和攻击[34]。

2.1.1 云数据安全

数据安全在处理云设备并保持其运行方面发挥着重要作用。涉及到数据和云服务中心的保护和恢复,传输或传输中所涉及数据必须始终受到保护。通常会选择一种简单而健壮的机制,以便在部署之前能够了解云服务功能,并在建立阶段能够与云安全特性保持一致。在部署阶段,云服务供应商和云客户的存在也发挥了一定的作用,双方都必须满足一定的数据安全要求[35],如服务级别协商、信息流量,尤其是数据安全等问题。首先,云服务供应商必须保护存储在云中的客户数据,以减少或消除安全缺陷;其次,用于加密数据的技术必须非常强大,以保证更好的数据安全性,并实现监控其他信息访问的身份验证机制;最后,通过数据加密建立访问控制,以确保只有选择合法的员工才能访问数据。

2.1.2 云数据隐私

隐私风险要从多个角度考虑,如访问控制、云系统、客户和存储信息[36]。公有云面临更多的隐私威胁,尽管这些威胁因云模型的不同而有很大的区别。有些威胁产生是由于信息的扩散、未经授权的人的恶意使用以及客户端被攻击无法控制导致。黑客可以借助复制信息的机制,使用文件的哈希代码访问存储在云中的客户端敏感文档[37]。了解数据隐私和其他相关隐私原则将大大有助于处理已知威胁。

大多数情况下,人们的隐私无论是有意还是无意被侵犯,未经知情或授权访问个人数据均被视为侵犯隐私。侵犯手段包含多种,如公开泄露、隐私攻击、数据侵犯和其他攻击手段。隐私泄露会造成很大的损害,可以从以下几个方面管理隐私问题。

① 信任标准:设置信任标准对消除或抵制隐私侵犯的不信任起着重要作用。客户可以同意各种各样的信任标准,但其实他们希望的还是在合理的范围内看到最小或零侵犯隐私的情况[38]。

② 访问控制:云系统本身存在大量安全问题,未经授权的个人或组织就可以获得访问权限。可以通过回答问题来获取访问权限,通过建立管理策略、对多域进行检查以及提供强大的管理密钥来解决访问控制问题。

③ 数据加密:需要足够强大,以保证客户文件的隐私。数据加密不足会对云隐私构成严重威胁[39]。

2.2 边缘计算安全

节点数量的增长导致云计算的性能大幅下降,边缘计算提供了一个重大的范式转变。边缘计算被视为一种新型云计算,可以在共享计算中承载具有新技术能力的应用程序,在需要时执行信息处理时无需再将数据传输到云。直接在分布式设备的节点上进行计算,当数据在接近用户的地方处理时,缩短了响应时间,用户体验更好。

5G网络日渐普及[40],作为5G网络的一部分,边缘计算发挥着枢纽的作用,这对于资源受限的小型设备及其交互方式至关重要。边缘计算显示了与不同设备和多个交叉连接网络的关系。在边缘计算中,尽管节点上的信息处理提供了一定的安全和隐私保护,但由于边缘计算架构的去中心化设计,极有可能出现即时威胁和攻击。边缘计算的结构不能充分支持保护信息的机制,这意味着网络上该边缘节点的复杂性使得数据易于暴露,难以保护。

尽管边缘计算技术在不断发展,但其安全性和隐私性的发展仍然是一个持续的过程,全球研究人员一直致力于开展相关工作,以制定对策,提高边缘系统的安全性和隐私性。使用不同的简单移动边缘计算方法进行安全检查,提出整体的安全和保护方案以及研究工作的建议。本文将涉及边缘计算信息安全和隐私的问题分为4个独立部分[41]:访问控制、身份验证、信息安全和隐私保护。本文更多地关注信息安全和隐私保护。

2.2.1 边缘数据安全

目前,边缘计算安全性和隐私方面的工作具有挑战性。边缘系统信息安全的主要目的是通过创建一个具有稳定操作系统的共享模型来安全地移动数据和减轻负载,为最终用户和远程节点开发了可接受的共享信息安全性和轻量级设计。

此外,应履行保护客户机密和维护客户信任的责任,例如一个由许多IoT设备建造的数字化建筑,由于其产生大量个人数据,可能成为主要目标[42]。因此,保护客户隐私并获得客户信任的方法是确保数据处理发生在建筑物的边缘网络或节点[43]。除了上述内容,还应该考虑边缘特定元素。

① 保密性:在移动客户端使用移动应用程序服务的情况下,保密性要求较高,因此,一些客户很难决定是否使用该应用。Du等[44]列举了与边缘计算保密性相关的缺点,介绍了服务提供商未经许可获取机密信息所带来的风险。数据传输过程发生在分布式或非安全网络中,随后在边缘分布式网络中存储和处理,数据安全性将不断遭到破坏。当前工作主要是对机密性的项目访问进行限制[45]。

② 检测攻击:边缘节点周围环境复杂,安全保障不足,面临威胁。当来自一个边缘节点的威胁管理不当并且可能随后扩展到另一个边缘节点时,边缘系统的性能可能会受到严重阻碍。由于跨越边缘节点威胁的路径较长,很难找到快速解决方案。此外,寻找检测攻击的基本原因会增加成本,后续恢复也可能需要一段时间[46]。因此,必须进行定期检查,以检测任何潜在或即将发生的攻击。

2.2.2 边缘数据隐私

与其他保护信息的计算模式不同,边缘信息中心、服务、基础设施供应商,甚至某些客户都存在潜在的漏洞,对此,保护客户个人信息安全尤为重要[47]。

① 数据隐私保护:在边缘节点,属于客户的大量数据从应用程序和其他用户的设备中检索,然后对收集到的信息进行处理和分析。尽管边缘计算节点是可靠的,但仍然显示出一定程度的漏洞。因此,信息隐私保护对于避免边缘计算节点的泄漏非常重要[48]。

② 身份隐私:身份隐私保护是组织甚至个人客户的主要关注点。相比云系统,特别是移动云,边缘模型在保护客户身份方面尚缺乏重视[49]。

③ 位置隐私:当客户端想要使用边缘计算中的服务时,首先要获得访问权限,客户端必须按照服务提供商的要求提供他们的位置。但当数据泄漏时很可能也会泄漏位置,为此在社交网络平台的移动模型中,提出了位置隐私保护的动态分布性[50],该模型可以在一定的社会互动范围内对信任度低的访问者进行分类。通过在单个存储系统中划分客户的数据位置,即使攻击者设法破坏了存储设施,也不会构成重大威胁,因为客户端的身份不会被泄漏。

2.3 雾计算安全

雾计算模式帮助云范式和边缘范式提高计算能力、安全性和隐私性[51],是目前领先和受推荐的计算服务。雾设备被认为是独立的分布式设备,包含网关、路由器、交换机或传统服务器[52]。此外,在当前大规模减排的需求下,雾计算被称为具有可持续性和巨大安全效益的智能绿色平台。许多雾节点被视为可更新的,其地理位置分布在不同区域。不同的雾节点独立工作,但通过计算范式,使得信息中心在计算过程中承受的压力大大降低。

雾计算能够交叉连接每个数字设备、无线端点和本地设备。这种相互连接很容易受到安全隐私侵犯,比如泄露客户的数据位置、泄露机密文件和窃取私人账户。

边缘计算中的每一个单元都独立运行,以确保信息不会被转发到云,而是在本地处理。雾计算可以扩展边缘节点中没有辅助的云服务,例如基础设施即服务、软件即服务和平台即服务。

2.3.1 雾数据安全

一些攻击通常会威胁个人和政企单位,为了对相关数据提供保护,提出了开发威胁情报平台(Threat Intelligence Platform, TIP)[53]。数据安全是工业部门最优先考虑的方面,尤其是信息必须得到保护。部署智能设备和传感器设备,可广泛减少威胁和安全攻击。

针对医疗领域,患者个人健康史涉及到机密信息。已知雾架构包含多个雾节点,这些节点可能存在漏洞。雾系统通过电缆或无线网络持续接收来自医疗设备传感器的信息,篡改患者的个人数据、完整性和设备可用性是显而易见的。根据在无线网络中发现的漏洞,可以很容易通过DoS等方式进行攻击。由于缺乏适当的框架来控制对雾节点的访问,帐户盗窃、未经允许的访问以及一些不安全通道,都可能造成信息的泄漏。通过深入的分析和严格的规则来建立标准的控制机制,如个人系统、选择性加密和重复认证,可以缓解上述问题[54]。

综上,雾计算提供了类似边缘计算的挑战,同时将这些挑战与分散和分布式环境连接起来。

2.3.2 雾数据隐私保护

保护个人和企业的隐私通常是雾计算面临的主要安全问题。当雾节点位于个人附近时,有助于收集重要信息,但由于雾节点的分布式特性,很难保持集中监控。

在传输过程中,当雾节点的安全状况不佳时,攻击者可以很容易地获得访问权限,窃取关键信息。隐私泄漏经常发生,即使用户从未按照规定发布他们的个人信息。客户隐私主要包括以下4个方面:数据隐私、位置隐私、身份隐私和使用隐私[55]。

3 安全和隐私挑战

下面介绍每个范式面临的主要挑战,各计算范式安全问题如图6 所示,并根据开放系统互联(Open System Interconnection,OSI)模型比较3种范式的挑战并给出建议对策。

图6 3种计算范式安全问题Fig.6 Security issues of three computing paradigms

3.1 云范式的安全挑战

数据丢失、隐私泄漏、多租户、管理平台的非法访问和互联网协议是云计算所面临的主要挑战[56]。上述挑战为潜在攻击提供空间,让网络犯罪分子获得访问控制,允许访问未经授权的服务,使云计算面临着巨大的威胁,从而直接或间接地影响业务。下面将详细介绍不同的云计算问题[57]。

① 多租户用于为不同客户和组织提供服务,这些客户和组织在体系结构设计中使用在SaaS供应商的服务器上运行的特定软件。在SaaS模型中,由于客户转向使用云服务供应商制造的多租户应用程序,因此存在很高的漏洞风险。云供应商经常使用管理资源和调度工作[58],但硬件是完全通过云服务供应商的虚拟化实现的。根据沙箱的独立性,可以认为与客户共享硬件是安全的。当沙箱系统存在安全问题时,网络犯罪分子可以访问主机[59]。因此推荐使用虚拟化软件,以显示云安全中的最新漏洞。

② 数据完整性:云中的数据完整性在很大程度上受安全方面的重视,要求具有访问权的对象才能对数据请求做出回复。建立一个通用的基本数据完整性标准十分重要,但当前标准还不够完善,缺乏统一的数据标准。信任是客户希望在计算方面展示的众多企业价值之一,目前很多公司都遇到信任问题,很大程度影响了公司对数据的处理[60]。

③ 未经授权的访问:对管理平台和资源的未经授权的访问是云计算的漏洞之一。由于云服务中经常涉及到共享技术,从而导致用户信息有暴露的风险。为缓解该问题引入访问控制,有助于保护客户端的个人信息及其隐私域[61]。值得注意的是,由于采用的是单一风格的认证模型,且使用的认证机制不强,攻击者可以简单地对云服务系统进行未经授权的访问[62]。

④ 数据丢失和泄漏:云服务的低成本促进越来越多的客户使用云服务,伴随着云的高流量和使用,数据泄漏或丢失的风险增加。云服务的漏洞和威胁不可避免,对个人和企业构成了巨大的安全威胁。如果由于缺乏备份系统而意外地从云中删除文件,用户无法进行检索和恢复数据操作[63]。

⑤ 恶意内部人员:每个企业在招聘政策和员工信息方面都有不同的规章制度,部分员工拥有更高的权限,可以在公司内部访问某些重要数据。CSA在通用数据安全和管理活动标准中实施透明度要求,概述安全故障期间的通知程序,同时将服务水平协议(Service Level Agreement, SLA)作为人力资源需求,最后在供应链管理中建立并实施严格的规则[63]。

有恶意动机的人为云服务供应商工作,当他们能够不受阻碍地访问敏感信息时,特别是当云服务供应商不能严格监控其工作人员时,他们大概率会参与恶性事件。

⑥ 身份盗窃:一些攻击者会通过伪装以窃取受害者的不同数据而进行网络钓鱼攻击,受害者会因为密码弱安全性而遭受攻击。身份盗窃是通过恶意手段获取个人和公司的敏感数据信息。

⑦ 中间人攻击 (Man-in-the-Middle Attack, MITM):在数据从一端传送至另一端或在不同系统之间传送的过程中,网络攻击者可以很容易地获得访问权,从而控制机密数据。当由于配置不充分而导致加密套接字协议层 (Secure Socket Layer, SSL)不安全时,很容易发生这种情况。在实体之间进行有效的SSL配置和数据分析可以大大地降低中间人攻击者造成的威胁[64]。

⑧ DoS攻击:限制或阻止服务的执行和访问所需的数据,会造成用户部分或完全缺乏服务可用。即便是合法用户使用云访问数据服务器或访问数据也会被拒绝,攻击者通过高频的请求不断地阻塞服务器,目标服务器将无法响应该用户的访问请求[65]。

⑨ 钓鱼攻击:是常见的攻击之一,攻击者通过将受害者引向恶意链接来冒充他们,再通过云服务隐藏他们的云主机,这些主机使用网络钓鱼方式使用云服务的客户账户。网络钓鱼可以分为2类威胁:攻击者利用云服务托管网站进行钓鱼攻击;云计算服务及其帐户被劫持[66]。

3.2 边缘范式的挑战

边缘计算也为用户提供存储、数据处理等服务,但仍然面临着巨大的安全和隐私挑战,主要包括如下几个方面。

① 数据注入:当服务器敏感时,攻击者可以通过将危险数据注入设备导致中毒。利用伪造的数据发送欺骗消息,使目标节点受到损害,被称为外部伪造,例如,在现代数字工业生产线中,攻击者发送了虚假的机器读数,造成严重的功能变化损害设备[41]。

② 窃听:攻击者在网络传输过程中屏蔽自己并观察网络流量,非法获取数据。很难检测出这种类型的攻击,因为攻击者恰好隐藏在平台内部[67]。

③ 隐私泄露:缺乏对边缘节点的严格访问控制,很容易导致数据隐私被篡改。位于边缘附近的设备生成的数据在边缘架构中存储和处理,对边缘架构进行分类的用户可能会泄漏信息[68]。

④ 分布式DoS:攻击者利用网络协议漏洞对节点发起攻击,破坏网络限制资源访问和服务提供。攻击者通过向服务器加载大量数据包,干扰服务器的带宽来关闭通道,从而实现这类攻击[41]。

⑤ 权限和访问控制:未经授权的访问也是边缘计算的主要挑战之一。在授权个人或员工访问系统中机密数据权限之前,需要对他们进行身份确认。通过访问控制协议的建立,当实施访问控制措施和许可时,可以认为多个设备和其他服务之间的连接是安全的[69]。

3.3 雾范式的安全挑战

云计算研究对其安全性和隐私威胁的方法并不适用于雾计算,因为在网络边缘的雾实体活跃存在,雾实体运行的邻近区域将面临各种威胁。

① 信任问题:由于相互信任的需求和网络的分布式特性,雾系统面临着信任设计的挑战。与云计算不同,云系统已经包含了预先设计的安全模型,这些模型满足工业安全需求,在云系统内授予客户和企业信任措施。然而,雾计算网络更容易暴露,更容易受到安全和隐私攻击。尽管可以将相同的安全机制部署到组成雾计算网络的每个雾节点上,但分布式设计也使得解决信任问题具有挑战性[15]。

② 恶意软件攻击:通过病毒、间谍软件、木马或勒索软件窃取敏感数据,破坏机密信息,甚至拒绝服务。为此,引入了用于病毒检测和高级反恶意软件的真实防御机制[70]。

③ 数据计算处理:雾节点接收从终端用户设备收集的数据,处理后发送到云系统。经过各种流程,最终用户发送到云系统的数据和从雾节点发送到云的数据是不同的。此外,如果供应商拥有这些雾节点,由于数据处理后会产生许多安全和隐私方面的缺点,使得难以被信任[71]。

④ 节点攻击:攻击者通过物理攻击来捕获易受攻击的节点,严重情况下,攻击者可以改变整个节点,造成硬件缺陷,或通过数字发送消息从雾节点窃取敏感信息,并引起传感器节点对机密数据的失真[70]。

⑤ 隐私保护:使用云服务供应商、IoT和无线系统的用户面临着个人信息数据泄露问题。在雾网络中,由于雾节点和用户距离较近,这类隐私很容易就被忽视,当雾节点之间的通信变得频繁时,就可能产生隐私泄露问题[55]。

3.4 攻击与对策

漏洞、威胁或安全攻击会因为范式的不同而不同,并且不存在解决各种安全问题的具体方法。因此,需要结合多种设计模型来创建可靠的多层防御模型以保护3种计算系统[72]。根据指定的OSI网络模型详细比较了3种范式的安全问题,并给出解决方案,如表2所示[17,24,42,54,73-95]。

表2 范式的不同攻击方式和建议对策Tab.2 Different attacks for paradigms and suggested countermeasures

上述内容中,终端设备并不涉及任何已建立的安全措施,数据在传输过程中很可能存在安全漏洞。为了防止数据泄漏给不法分子,建议使用加密技术对数据进行加密。但伴随着加密所需的额外计算开销,会造成一定的延时。

任何系统中的漏洞都可能授予攻击者部分或全部访问权限,进而造成严重的伤害和损失。如果数据被破坏,可能会暴露个人或组织的关键信息,可能导致整个网络的严重故障并造成中断。可以通过漏洞检测工具和漏洞挖掘方法准确地发现潜在漏洞,针对各个漏洞设计特定方案来应对其威胁和攻击。

4 结束语

随着云计算技术的快速发展和广泛应用,数据量剧增而导致的高延迟和安全风险,边缘计算和雾计算应运而生,用以消除远距离带宽传输延时,提升服务品质。但又伴随着边缘节点和雾节点的安全和隐私问题。本文全面介绍和分析了云计算、边缘计算和雾计算3种模式,并逐一归纳基于安全和隐私方面的相似性、差异性、攻击方式和建议对策。

针对多种计算模式的混合应用、整体协同工作将是未来云计算领域值得研究的内容,同时未来的研究还包括提出新的技术和机制,以适应雾计算的特性和可能的跨平台对策工具。

猜你喜欢

攻击者范式边缘
机动能力受限的目标-攻击-防御定性微分对策
以写促读:构建群文阅读教学范式
范式空白:《莫失莫忘》的否定之维
孙惠芬乡土写作批评的六个范式
管窥西方“诗辩”发展史的四次范式转换
正面迎接批判
一张图看懂边缘计算
有限次重复博弈下的网络攻击行为研究
在边缘寻找自我
走在边缘