基于邊緣計算概念、模型、產業(yè)發(fā)展、標準化進展,分析邊緣計算面臨的主要安全風險,提出了覆蓋應用安全、網絡安全、數據安全、基礎設施安全、物理環(huán)境安全、安全運維支撐、安全管理等7個維度的邊緣計算安全參考架構,并從標準研制、能力建設、應用測評等3個方面提出邊緣計算安全標準化工作建議。
為滿足數字化應用高速率、低時延、高可靠的性能要求,邊緣計算應運而生。2019年,邊緣計算被Gartner定義為十大戰(zhàn)略技術之一[1],成為繼云計算之后的下一個科技競爭高地。相比于云計算,邊緣計算設施的資源和能力有限,難以提供與云計算同等的安全能力,同時邊緣計算技術在物理位置、網絡邊界、業(yè)務類型等方面與云計算存在明顯差異,在安全性方面也面臨新的挑戰(zhàn),急需在技術與標準化工作方面充分開展研究,為邊緣應用提供安全保障。
01、邊緣計算概念與模型
ISO[2]定義邊緣計算為“將數據和任務在靠近數據源頭的網絡邊緣側進行計算和執(zhí)行的一種新型服務模型”。歐洲電信標準化協(xié)會(ETSI)[3]認為“邊緣計算是為應用開發(fā)者和內容提供商提供在(運營商)網絡邊緣側的云計算能力和IT服務,這一環(huán)境的特點是極低的延時和極大的帶寬,支持針對應用側無線網絡的實時訪問”。目前,業(yè)界普遍認為“邊緣計算借助邊緣網絡將云計算能力下沉至邊緣節(jié)點,邊緣節(jié)點的算力和存儲資源與分布式的云計算技術結合,為車聯(lián)網、云游戲、超高清視頻直播等邊緣應用提供高效能力支撐”[4]。
從邏輯架構上看,邊緣計算包括邊緣網和邊緣云,其中邊緣網提供云下沉邊緣所需的網絡連接能力,支持就近接入和邊緣分流,邊緣云提供承載邊緣應用所需的云計算能力,主要包括數據處理、存儲等,如圖1所示。
02、邊緣計算產業(yè)發(fā)展和標準化推進
2.1技術與產業(yè)發(fā)展
隨著邊緣計算產業(yè)快速增長,各類研究機構、企業(yè)在積極推進邊緣計算的技術與應用發(fā)展,邊緣計算安全已經成為技術攻關和產業(yè)發(fā)展的重點方向之一。
●學術研究:2016年,IEEE和ACM成立IEEE/ACM Symposium on Edge Computing,組成了由學術界、產業(yè)界和政府基金(美國國家基金會)共同支持的學術論壇,對邊緣計算的應用價值、研究方向開展了研究討論。邊緣人工智能、安全隱私、網絡、系統(tǒng)架構、中間件、邊緣應用已經成為邊緣計算領域的研究熱點,其中安全隱私方向重點關注模型保護和差分隱私研究[5]。
●技術發(fā)展:亞馬遜、谷歌和微軟等云計算企業(yè)是邊緣計算技術方向的領跑者。2017年,亞馬遜AWS Greengrass進入邊緣計算領域,可以“在本地處理它們所生成的數據,同時仍可使用云來進行管理、分析數據和持久的存儲”。2017年,微軟Azure IoT Edge“將云分析擴展到邊緣設備”,支持離線使用。
同年,谷歌發(fā)布硬件芯片Edge TPU和軟件堆棧Cloud IoT Edge,用于支持邊緣聯(lián)網設備的開發(fā),英偉達推出邊緣設備的人工智能計算平臺Jetson TX2。隨著5G網絡的建設發(fā)展,國內企業(yè)在邊緣計算應用上快速發(fā)展。2020年,中國移動浙江湖州邊緣計算平臺成為首個通過行業(yè)安全標準驗證的邊緣計算平臺。
●產業(yè)合作:2016年,華為、中國科學院、中國信息通信研究院、英特爾等企業(yè)和研究機構共同發(fā)起邊緣計算產業(yè)聯(lián)盟(Edge Computing Consortium,ECC),旨在構建邊緣計算產業(yè)合作平臺,孵化行業(yè)應用最佳實踐,在其發(fā)布的《邊緣計算安全白皮書》中總結了智能制造、自動駕駛等領域應用邊緣計算的安全解決方案。
2017年,工業(yè)互聯(lián)網聯(lián)盟(Industrial Internet Consortium,IIC)成立邊緣計算專題任務組,研究利用邊緣計算技術提升工業(yè)互聯(lián)網生產效率。2020年,由我國設備廠商、運營商,垂直行業(yè)伙伴等聯(lián)合發(fā)起成立5G邊緣計算開源平臺EdgeGallery,旨在打造符合5G MEC“聯(lián)接+計算”特點的邊緣計算公共平臺,實現網絡能力(尤其是5G網絡)開放的標準化和MEC應用開發(fā)、測試、遷移和運行等生命周期流程的通用化。
2.2標準化推進
在標準化推進方面,國內外標準化組織紛紛設立邊緣計算相關工作組或研究項目,開展邊緣計算及其安全標準化工作,具體工作如表1所示。
●國外標準:2014年,ETSI成立移動邊緣計算標準化工作組;2015年,思科、ARM、普林斯頓大學等機構聯(lián)合發(fā)起成立開放霧計算聯(lián)盟;2016年,ETSI將此概念擴展為多接入邊緣計算,并將移動蜂窩網絡中的邊緣計算應用推廣至其他無線接入網絡。
2017年,IEC發(fā)布了VEI(Vertical Edge Intelli-gence)白皮書,介紹了邊緣計算對制造業(yè)等垂直行業(yè)的價值;2017年5月,ISO/IEC JTC1 SC41成立了邊緣計算研究小組,推動邊緣計算標準化工作,目前已發(fā)布《物聯(lián)網邊緣計算》技術報告;
2018年,ITU-TSG20(物聯(lián)網和智慧城市研究組)立項首個物聯(lián)網領域邊緣計算項目“用于邊緣計算的IoT需求”;2019年,ITU立項了ITU-T X.5Gsec-netec“Security capabilities of network layer for 5G edge computing”、ITU-TX.5Gsec-ecs“Security Framework for 5G Edge Computing Services”兩項邊緣計算安全國際標準項目;2020年1月,ISO/IEC JTC1SC38發(fā)布ISO/IEC TR 23188“Information technology Cloud computing-Edge computing landscape。
●國內標準:2017年,中國通信標準化協(xié)會(CCSA)啟動了邊緣計算研究項目,目前CCSA無線通信技術委員會(TC5)和安全防護特設組(NTC4)分別立項了5G邊緣計算安全、邊緣計算安全防護等相關項目。2020年,全國信息安全標準化技術委員會(TC260)立項了國家標準《信息安全技術邊緣計算安全要求》和標準化研究項目《5G邊緣計算安全體系及技術》。
03、邊緣計算安全風險分析
邊緣計算將云計算能力下沉到了網絡邊緣,通常部署在網絡邊緣,暴露在不安全環(huán)境中,同時,由于其計算能力開放的特性,邊緣計算在應用、數據、網絡、基礎設施、物理環(huán)境、管理等方面存在著安全風險問題,如圖2所示。
3.1應用安全風險
邊緣計算應用將平臺的基礎、通用安全能力、第三方能力等開放給平臺用戶,對外實現能力開放,其應用安全風險主要包括:
●應用安全隔離風險:應用之間、應用與網元,以及多租戶隔離不當,可能帶來租戶訪問權限越界、數據丟失和泄露等風險;
●應用安全檢測能力不足:由于引入的邊緣計算平臺未能提供充分的安全檢測與防御能力,缺少對應用、應用程序接口的安全管理、配置和監(jiān)測能力等,導致無法及時發(fā)現、處置非法訪問和入侵等;
●應用安全漏洞:在邊緣計算管理模塊、應用、應用程序接口的開發(fā)、部署、更新等過程中可能引入新的安全漏洞,利用該漏洞可向邊緣計算平臺進行滲透、入侵,導致邊緣計算應用處于不安全狀態(tài);
●缺少惡意應用檢測:由于缺少對惡意應用的安全檢測,如果惡意應用駐入,將會引發(fā)惡意消耗平臺資源導致分布式拒絕服務攻擊、用戶數據與信息泄露、用戶數據隱私不被保護等安全風險。
3.2數據安全風險
邊緣計算系統(tǒng)負責計算、存儲大量重要的業(yè)務數據,所以數據被完整傳輸、存儲至關重要,其數據安全風險主要包括:
●隱私數據泄露:由于邊緣計算是在用戶側提供數據的計算與存儲能力,遠離核心機房,受數據管理、傳輸方式、物理環(huán)境的限制,數據存在丟失、泄露、非法操作的可能,數據的保密性和完整性可能遭到破壞;
●數據面網關安全:存在木馬、病毒攻擊風險,攻擊者近距離接觸數據面網關,有可能獲取敏感數據或篡改數據網管配置,并進一步攻擊核心網;
●數據傳輸未加密:數據在網絡中傳輸時,未使用加密算法對數據、文件等進行加密,導致明文傳輸,很容易被攻擊者攔截并盜用。
3.3網絡安全風險
邊緣計算網絡充當本地系統(tǒng)和集中化業(yè)務資源之間的中介,涉及多層以及不同的服務器,在保證實時傳輸的同時也要求足夠大的帶寬,其網絡安全風險主要包括:
●遠程操作管理風險:包括遠程管理控制軟件與平臺相關功能網元之間的控制傳輸安全性問題,在流量傳輸與控制、資源上報和監(jiān)聽、竊取、篡改業(yè)務信息等方面存在安全風險;
●網絡攻擊風險:黑客可針對邊緣計算網絡進行欺騙、流量劫持、信息竊取等攻擊,利用Restful等接口漏洞入侵核心網;
●安全防護措施缺失:缺少網絡攻擊防護設備以及缺失網絡告警管理、安全資源管理、安全審計等措施,不能及時發(fā)現并攔截攻擊。
3.4基礎設施安全風險
邊緣計算基礎設施主要包括服務器、虛擬機、網絡設備、安全設備等實體,其基礎設施安全風險主要包括:
●配置不當:包括各類設備基線配置不當、設備登錄和訪問控制策略配置不當、資源管理策略配置不當等引發(fā)的非法用戶登錄、非授權攻擊等安全問題;
●接入認證缺失:缺乏雙向認證或匹配的加密算法引發(fā)的竊聽、劫持和篡改攻擊,設備安全漏洞更新不及時導致的安全隱患等;
●未進行安全隔離:虛擬機之間如果沒有進行安全隔離,如果一臺虛擬機被利用,則會導致一批虛擬機被入侵,邊緣計算系統(tǒng)信息則會被泄露、非法利用。
3.5物理環(huán)境安全風險
邊緣計算部署物理環(huán)境可包括地市級、區(qū)縣級機房,以及邊緣云、微型數據中心,或現場設備、智能網關等網絡設備等,其物理環(huán)境安全風險主要包括:
●機房環(huán)境安全風險:包括因邊緣計算機房位置、電力供應、防火、防水、防靜電、溫濕度控制等設置不合規(guī)而引發(fā)的設備斷電、網絡斷連、平臺癱瘓等安全風險;
●開放環(huán)境安全風險:主要針對部署于現場設備或智能網關等設備上的輕量級邊緣計算平臺,因物理攻擊以及設備被竊、被盜、被劫持等引發(fā)的安全風險。
3.6安全管理風險
邊緣計算管理安全風險包括涉及平臺自身的管理安全風險,以及與其他相關方合作過程中的管理安全風險等,其安全管理風險主要包括:
●平臺管理安全風險:主要涉及因平臺安全管理制度缺乏、災難恢復預案不恰當、安全責任劃分制度不明確等引發(fā)的平臺安全防護措施未落實、安全事件應急恢復不及時等安全風險;
●第三方管理安全風險:包括在邊緣計算應用上線、升級時缺乏對第三方應用開發(fā)商的安全評估和審核,對于多租戶的邊緣計算應用缺乏區(qū)分租戶的業(yè)務運維和安全管理,設備供應商的安全管理、持續(xù)性評估不足等安全隱患。
04、邊緣計算安全參考架構
針對邊緣計算存在的安全風險和威脅,本文提出邊緣計算安全參考框架。針對不同層級差異化的安全防護需求,安全參考架構聚焦應用安全、數據安全、網絡安全、基礎設施安全、物理環(huán)境安全、安全運維支撐、安全管理等七個方面,細化分解了邊緣計算安全問題,提供了邊緣計算安全實施路徑和相應方案。安全參考架構如圖3所示。
4.1應用安全
應用安全主要針對應用安全隔離風險、應用安全檢測能力不足、安全漏洞、缺少惡意應用檢查等風險,通過訪問授權、應用加固、安全檢測、接口安全、安全開發(fā)、安全掃描、應用管控等實現安全目標。邊緣計算平臺通過開發(fā)的原生應用或入駐平臺的第三方應用,將平臺相關基礎網絡能力、通用安全能力、第三方能力等開放給平臺用戶。邊緣計算應用安全重點考慮在應用的開發(fā)、上線到運維的全生命周期內,通過應用加固、權限和訪問控制、應用監(jiān)控、應用審計等安全防護措施,提升應用的安全可靠性。
4.2數據安全
數據安全主要針對隱私數據泄露、數據面網關安全、數據傳輸未加密等風險,通過數據采集、完整性審計、數據加密、敏感數據監(jiān)測、個人信息保護、安全存儲與備份和安全配置等實現安全目標。邊緣計算數據安全重點考慮在邊緣計算過程中對數據的產生、采集、流轉、存儲、處理、使用、分享、銷毀等環(huán)節(jié)的數據安全全生命周期保護。
4.3網絡安全
網絡安全主要針對遠程操作管理、網絡攻擊風險、網絡級安全防護不當等風險,通過接入安全、通信安全、監(jiān)測與響應以及安全態(tài)勢感知等實現安全目標。邊緣網絡安全防護考慮通過建立縱深防御體系,從安全協(xié)議、網絡域隔離、網絡監(jiān)測、網絡防護等從內到外保障邊緣網絡安全。
4.4基礎設施安全
基礎設施安全主要針對配置不當、接入認證缺失、未安全隔離等風險,通過硬件安全、虛擬化安全、接入安全、系統(tǒng)安全、脆弱性評估、邊緣節(jié)點日志審計等實現安全目標。邊緣基礎設施安全涵蓋從啟動到運行整個過程中的設備安全、硬件安全、虛擬化安全和系統(tǒng)安全。需要保證邊緣基礎設施在啟動、運行、操作等過程中的安全可信。
4.5物理環(huán)境安全
物理環(huán)境安全主要針對機房環(huán)境、開放環(huán)境的安全風險,通過物理訪問授權、物理訪問控制、防雷擊要求、防水防火防靜電、電力設備安全保障等實現安全目標。邊緣計算產品需適配工業(yè)現場相對惡劣的工作條件與運行環(huán)境,邊緣計算平臺部署物理環(huán)境安全可包括地市級、區(qū)縣級機房,以及邊緣云、微型數據中心,或現場設備、智能網關等網絡設備。
4.6安全運維支撐
安全運維支撐主要針對應急響應不及時、未進行冗余配置、安全測試經驗不足等安全風險,通過安全應急響應、冗余與災備、安全測試、軟件開發(fā)流程審計等實現安全目標。邊緣計算是由多個子系統(tǒng)組成的復雜系統(tǒng),其運維通常由不同責任方開展。邊緣計算安全運維對明確不同責任方的安全職責、安全運行監(jiān)管團隊構建,邊緣安全運維管理策略制定、邊緣計算系統(tǒng)響應與恢復等進行要求,保證邊緣計算系統(tǒng)安全可靠的運行。
4.7安全管理
安全管理主要針對平臺管理和第三方管理等安全風險,通過人員管理、系統(tǒng)管理、口令管理、安全策略管理、安全管理制度等實現安全目標。邊緣計算管理安全包括涉及平臺自身的管理安全,以及與其他相關方合作過程中的管理安全。
05、邊緣計算安全標準化建議
邊緣計算改變了傳統(tǒng)云端二元架構,具有內容感知、實時計算、并行處理等開放特性[7],面臨云邊協(xié)同控制、計算存儲托管等較多安全挑戰(zhàn),建議從標準研制、能力建設、應用測評3方面推進安全工作。
在標準研制方面,邊緣計算安全標準需與云、5G等新技術安全標準[8]協(xié)同,構建“端、邊、網、云”全面覆蓋的安全標準體系,重點研制邊緣基礎設施安全、邊緣應用可信部署與安全管控、邊緣節(jié)點網絡安全防護、邊緣數據安全保護、邊緣流量安全監(jiān)控、端邊協(xié)同安全、邊云協(xié)同安全等安全技術和測評標準,為邊緣計算相關方在研發(fā)、測試、生產和安全運營等環(huán)節(jié)中采取的風險控制措施提供參考。
在能力建設方面,加強邊緣計算與5G、區(qū)塊鏈、人工智能等新技術融合應用的安全風險分析和方案研究,加快研發(fā)多類型多用途的邊緣計算安全產品;針對邊緣節(jié)點下沉引入的業(yè)務風控和信息安全管理問題,升級網絡監(jiān)控能力部署模式,構建云、邊、端聯(lián)動的安全能力系統(tǒng)防范安全風險。
在應用測評方面,建立健全邊緣計算安全應用測評體系,依托國際標準、國家標準、行業(yè)標準,建設適配多種網絡接入和承載技術的邊緣計算測評環(huán)境和測試方法,大力推進安全測評認證機制,打造安全示范,促進邊緣計算產業(yè)健康有序發(fā)展。