中国电子技术网

设为首页 网站地图 加入收藏

 
 

边缘计算前景很美,安全难题如何破解?

关键词:边缘计算 物联网 安全

时间:2021-10-12 11:19:30      来源:贸泽电子

边缘计算的基本思想是将大量对实时性有较高要求的数据留在边缘处理,尽可能减少数据上传到云的传输时间,以提高数据的实时性和安全性,这是它边缘计算的优势。然而,每个硬币都有正反两面。

作者:M博士

在大规模商用以及快速发展的AI芯片技术双重加持下,边缘计算在未来十年将迎来爆炸性增长。根据Grand View Research的数据,2019年边缘计算所带来的市场价值约为25亿美元。到2027年,这一数值将达到434亿美元,年复合增长率达到37.4%。在巨大的商业价值面前,边缘计算本身潜在的安全优势和缺点同样引起了业界的广泛关注。以物联网(IoT)为例,因更多数据留在网络边缘,大幅减少了数据在传输过程中被截获的机会,提高了数据的安全性。不过,这里面还有一个有趣的悖论,那就是边缘计算网络泛在、开放的特点很可能将网络安全的风险传导至系统各业务环节。如此看来,边缘安全防护的挑战很严峻。从某种意义上说,边缘安全问题正在成为限制边缘计算产业发展的障碍之一。

边缘计算中的安全挑战

边缘计算的基本思想是将大量对实时性有较高要求的数据留在边缘处理,尽可能减少数据上传到云的传输时间,以提高数据的实时性和安全性,这是它边缘计算的优势。然而,每个硬币都有正反两面。边缘计算优势的背后有一个不争的事实:每台边缘设备都代表了一个潜在的易受攻击的端点,加之边缘计算中使用的设备比传统数据中心或服务器的设置更小,在设计时不可能像数据中心那样予以充分的安全性考虑。在设备更新和维护方面更不能与数据中心相提并论。

综合来看,边缘计算最易受黑客攻击的窗口主要分布在三个位置:一是图1中的边缘接入侧,二是边缘服务器端,三是边缘管理的位置。


图1:边缘计算中潜在的攻击窗口(图源:边缘计算产业联盟)

在实际应用中,围绕边缘计算的安全问题多且复杂。InfoQ最近的一份报告发现,边缘计算将面临五个基本的安全问题:

一是架构方面。虽然边缘设备相对容易将数据安全地发送到云,但云却很难将数据安全地发送回设备,因此,在网络架构上要予以充分考虑。

二是碎片化倾向。我们可以要求所有物联网设备必须经过身份验证,并遵守隐私政策。根据IDC预测,到2025年,将有414亿台物联网设备,要在无限增长的物联网设备上实施统一的隐私政策这将是一个巨大的挑战。

三是物理安全。边缘内的移动设备相对数据中心更容易被窃取或以其他方式被进行物理操作。比如,边缘安全漏洞可以让黑客很容易进入到网络的核心。尤其是一些边缘设备在进行彻底的测试之前就被匆忙推向市场,采用的技术没有充分考虑蕴含的安全风险。

四是安全边界问题。随着时间的推移,设备最终可能会超出边缘计算的边界,这对管理员理解众多限制条件带来了挑战。

五是用户错误。考虑到边缘中的设备数不胜数,IT专家也很难预见所有存在于用户端的复杂的安全风险。

如何让边缘计算更安全?

现在,边缘计算已经成为数据和业务应用的重要汇聚节点,它重新定义了企业信息系统中云、管、端的关系,网络架构的变化必然对安全提出了新需求。通常,边缘计算安全主要遵守六个基本规则:

一是使用访问控制和监视来增强边缘的物理安全。

二是从中心自上而下操作控制边缘的配置和操作。

三是建立审计程序,将数据和应用程序的托管和更改控制在边缘。

四是在设备/用户和边缘设施之间应用最高级别的网络安全。

五是将边缘作为IT运营中公共云的一部分。

六是要监视并记录所有边缘活动,特别是与操作和配置相关的活动。

目前,边缘计算的安全方案大多集中在边缘计算终端安全、数据安全、网络入侵检测防御等三个方面。这其中的很多方案属于被动安全,主动防御方案相对较少。现在,大量的边缘智能部署在无人值守的设备上,必须强化自身的安全防护能力。

在边缘计算终端安全方面,边缘计算网络中的设备、终端制造商越来越多地开始在产品中部署不同的加密技术,以向物联网传感节点或边缘计算终端提供安全可用的数据。

在边缘计算数据安全方面,边缘计算网络中开始引入大量的传感量测设备用于用户端数据和系统状态信息的采集。有一点需要注意的是,这些设备很可能又衍生了其他的数据安全风险,在网络智能化、传感化改造过程中仍需不断完善。这也是为什么边缘智能不断强化敏感数据在存储和传输过程中的安全性的原因。一方面,我们可以通过数据加密、数字签名等机制防止数据被窃取或非法篡改。另一方面,保证密钥自身的存储和使用安全也非常重要,他能从根本上确保敏感数据的安全性。

在边缘计算网络攻击检测防御方面,面向边缘计算的多层次网络安全感知框架逐渐浮出水面,它对边缘计算网络中大型异构计算和网络环境的网络威胁的识别要素和准则进行了定义,有助于管理人员做出合理的防御决策。

在边缘计算产业联盟(ECC)与工业互联网产业联盟(AII)共同提出的边缘安全参考框架1.0中,其边缘安全防护对象覆盖了边缘基础设施、边缘网络、边缘数据、边缘应用、边缘安全等全生命周期管理以及边云协同安全“5+1”个层次,综合考虑了信息安全(Security)、功能安全(Safety)、隐私(Privacy)、可信(Trust)四大安全类别以及需求特征。当然,这是一个大而全的框架,实际部署中并非所有的应用场景都会涉及到全部的安全功能模块。


图2:边缘安全参考框架1.0(图源:边缘计算产业联盟)

可扩展的边缘安全方案

边缘智能与中心化平台相比,数量大、部署分散,进一步增加了安全防护的难度。因此,边缘智能需要引入完整的主动防御机制,确保海量边缘设备能够有效识别攻击者的硬件篡改和恶意代码注入,进行安全告警。

NXP Semiconductors(恩智浦)的EdgeVerse平台是一个功能全面的边缘计算和安全平台,包含业界领先的可扩展嵌入式处理、安全、软件和行业解决方案。EdgeLock™ 是NXP专门针对边缘计算推出的安全平台,作为EdgeVerse的一部分,EdgeLock™ 产品组合中包含安全元件、安全身份验证器、应用处理器和MCU的嵌入式安全功能,它赋予边缘节点充分的完整性、真实性和隐私性,从边缘到网关再到云,均提供了可靠的安全性保障。

EdgeLock™ 平台中的安全功能涉及安全启动信任锚、片上加密、可即时配置的安全解决方案、设备双向验证、安全设备管理套件、无线(OTA)更新和生命周期管理等。

在具体产品上,安全嵌入式处理器是一个主要类型。以i.MX 8M Plus应用处理器为例,它是NXP边缘计算EdgeVerse方案中的重要一员,也是首个集成了专用神经处理单元(NPU)的i.MX系列产品,在边缘端可以实现高性能的机器学习。为了确保边缘端的安全,i.MX 8M Plus内置了先进的EdgeLock™ 嵌入式安全技术,包括资源域控制器、Trust Zone、HAB、加密启动、采用RSA和椭圆曲线算法的公共密钥加密,为边缘节点的安全提供了保障。


图3:i.MX 8M Plus应用处理器中的安全特性(图源:NXP)

NXP边缘计算EdgeVerse平台上的另一款重要安全产品EdgeLock™ SE050,属于即插可信安全元件,它已经通过通用标准(CC)EAL 6+认证,从边缘到云端均能保障工业4.0和物联网的安全应用。与安全嵌入式处理器相比,这种安全元件可以灵活地为更广泛的嵌入式应用增加“即插即用”的安全特性,位物联网边缘设备提供硬件安全防护。


图4:恩智浦EdgeLock™ SE050功能框图(图源:NXP)

总之。边缘计算的优势是毋庸置疑的,因设备分布广,数据量特别巨大,它的安全防护问题乃是重中之重。保护边缘是一个复杂的过程,在传统的安全原则之外,各企业和行业联盟也在加紧研究对策,相关的产品已经在市场上广泛部署。这样的努力正在进行中,且正在加速。

  • 分享到:

 

猜你喜欢

  • 主 题:LTM4702:16VIN、8A 超低噪声 Silent Switcher 3 μModule
  • 时 间:2024.04.11
  • 公 司:ADI&Arrow

  • 主 题:高集成伺服驱动系统与工业机器人方案
  • 时 间:2024.04.18
  • 公 司:ST

  • 主 题:英飞凌XMC4000支持EtherCAT®通讯的伺服/IO控制方案介绍
  • 时 间:2024.04.25
  • 公 司:英飞凌&骏龙科技