边缘计算安全技术综述
邊緣計(jì)算安全技術(shù)綜述
凌捷,陳家輝,羅玉,張思亮?
廣東工業(yè)大學(xué)計(jì)算機(jī)學(xué)院,廣東 廣州 510006
?
摘要:隨著物聯(lián)網(wǎng)應(yīng)用的不斷展開(kāi),大量移動(dòng)終端設(shè)備參與服務(wù)計(jì)算,傳統(tǒng)的云計(jì)算模型已經(jīng)不能滿足網(wǎng)絡(luò)邊緣設(shè)備產(chǎn)生數(shù)據(jù)的速度,邊緣計(jì)算模型應(yīng)運(yùn)而生,并成為近幾年的研究熱點(diǎn)。介紹了邊緣計(jì)算的概念和物聯(lián)網(wǎng)的邊緣計(jì)算參考模型,分析總結(jié)了邊緣設(shè)備容易遭受的攻擊,綜述了邊緣計(jì)算中密碼安全技術(shù)的主要研究成果,并指出:對(duì)稱密碼技術(shù)不適用于邊緣設(shè)備之間的通信,基于身份標(biāo)識(shí)的密碼技術(shù)較適用于邊緣設(shè)備到邊緣設(shè)備的通信,基于配對(duì)的密碼技術(shù)較適用于邊緣設(shè)備到基站的通信。討論了兩種后量子密碼技術(shù)在邊緣設(shè)備中的應(yīng)用,提出了邊緣計(jì)算安全技術(shù)研究的幾個(gè)建議。
關(guān)鍵詞: 邊緣計(jì)算;物聯(lián)網(wǎng);邊緣設(shè)備;云計(jì)算;密碼技術(shù)
論文引用格式:
凌捷, 陳家輝, 羅玉, 張思亮. 邊緣計(jì)算安全技術(shù)綜述. 大數(shù)據(jù)[J], 2019, 5(2): 34-52
LING J, CHEN J H, LUO Y, ZHANG S L . A survey on the security technology of edge computing. Big Data Research[J], 2019, 5(2): 34-52
1 引言
隨著智慧城市、智能交通等物聯(lián)網(wǎng)應(yīng)用的不斷推進(jìn)和空間位置服務(wù)、移動(dòng)支付服務(wù)等新型服務(wù)模式的快速發(fā)展,物聯(lián)網(wǎng)設(shè)備連接數(shù)量和產(chǎn)生的數(shù)據(jù)呈海量增長(zhǎng)趨勢(shì)。傳統(tǒng)的云計(jì)算模型采用集中處理方式,將所有數(shù)據(jù)通過(guò)網(wǎng)絡(luò)傳輸?shù)皆朴?jì)算中心,利用云計(jì)算中心強(qiáng)大的計(jì)算能力集中式地解決計(jì)算和存儲(chǔ)問(wèn)題。在萬(wàn)物互聯(lián)的物聯(lián)網(wǎng)應(yīng)用背景下,云計(jì)算中心負(fù)載、傳輸帶寬和數(shù)據(jù)安全等云計(jì)算局限性問(wèn)題越來(lái)越突出,各種接入設(shè)備感知產(chǎn)生的海量數(shù)據(jù)使云計(jì)算的網(wǎng)絡(luò)帶寬變得更加有限,讓云端不堪重負(fù),造成更大的數(shù)據(jù)瓶頸。譬如云計(jì)算對(duì)時(shí)延敏感的業(yè)務(wù)系統(tǒng)不能很好地奏效。這些時(shí)延敏感的業(yè)務(wù)往往處于數(shù)據(jù)中心邊緣,可以利用附近的計(jì)算設(shè)備完成計(jì)算,并減少時(shí)延;對(duì)于高實(shí)時(shí)性要求的智能交通中的聯(lián)網(wǎng)車輛、火災(zāi)探測(cè)與消防系統(tǒng)、高度分布架構(gòu)的在線移動(dòng)視頻內(nèi)容交付等,集中于數(shù)據(jù)中心的云計(jì)算模型已難以滿足需求。因此,邊緣計(jì)算模型應(yīng)運(yùn)而生,并成為近幾年的研究熱點(diǎn)。
邊緣計(jì)算是在網(wǎng)絡(luò)邊緣執(zhí)行計(jì)算的一種新型計(jì)算模型,邊緣計(jì)算的邊緣是指從數(shù)據(jù)源到云計(jì)算中心之間的任意計(jì)算資源和網(wǎng)絡(luò)資源。邊緣計(jì)算面向的對(duì)象包括來(lái)自物聯(lián)網(wǎng)的上行數(shù)據(jù)和來(lái)自云服務(wù)的下行數(shù)據(jù)。邊緣計(jì)算允許終端設(shè)備將存儲(chǔ)和計(jì)算的任務(wù)遷移到網(wǎng)絡(luò)邊緣節(jié)點(diǎn)中,既可滿足終端設(shè)備的計(jì)算能力擴(kuò)展需求,又能有效地節(jié)約計(jì)算任務(wù)在終端設(shè)備與云服務(wù)器之間的傳輸鏈路資源。
物聯(lián)網(wǎng)的邊緣計(jì)算參考模型可分為7層,如圖1所示,其安全涉及模型的所有層。
圖1???物聯(lián)網(wǎng)的邊緣計(jì)算參考模型
● 邊緣設(shè)備層通常包括計(jì)算邊緣設(shè)備,如傳感器、智能控制器、可穿戴設(shè)備、射頻識(shí)別(radio frequency identification,RFID)閱讀器以及不同版本的RFID標(biāo)簽等。邊緣設(shè)備層的安全主要考慮邊緣設(shè)備的物理安全和內(nèi)容安全。
● 通信層由所有能夠傳輸信息或命令的組件組成,包括第一層設(shè)備之間的通信、第二層組件之間的通信、第一層和第三層之間的信息傳輸。通信層的安全主要考慮安全接入,包括通信設(shè)備安全和協(xié)議安全。
● 邊緣計(jì)算層也稱霧計(jì)算層,在這一層中啟動(dòng)基本的數(shù)據(jù)處理,包括數(shù)據(jù)元分析、數(shù)據(jù)過(guò)濾、數(shù)據(jù)清洗、數(shù)據(jù)集成和事件生成等,對(duì)于在更高層級(jí)上減少計(jì)算負(fù)載以及提供快速響應(yīng)而言非常重要,因?yàn)榇蠖鄶?shù)實(shí)時(shí)應(yīng)用程序需要在盡可能靠近網(wǎng)絡(luò)邊緣的地方執(zhí)行計(jì)算。該層通常使用簡(jiǎn)單的信號(hào)處理和學(xué)習(xí)算法,處理量取決于服務(wù)提供者、服務(wù)器和計(jì)算邊緣設(shè)備的計(jì)算能力。邊緣計(jì)算層的安全主要考慮協(xié)議安全和加解密技術(shù)。
● 數(shù)據(jù)聚集層通??紤]事件抽樣、事件集成和數(shù)據(jù)存儲(chǔ)等。這一層的安全主要考慮防數(shù)據(jù)篡改等攻擊。
● 數(shù)據(jù)提取層通??紤]數(shù)據(jù)渲染抽取和數(shù)據(jù)的存儲(chǔ),這一層的安全主要考慮數(shù)據(jù)安全存儲(chǔ)。
● 應(yīng)用層包括控制應(yīng)用、移動(dòng)應(yīng)用、商業(yè)智能與分析展示等,這一層的安全主要考慮認(rèn)證安全。
● 用戶和中心層包括用戶和云計(jì)算中心,這一層的安全主要考慮身份安全管理。
邊緣計(jì)算模型擁有一些明顯的優(yōu)點(diǎn),具體如下。
● 實(shí)時(shí)或更快速的數(shù)據(jù)處理和分析:數(shù)據(jù)處理更接近數(shù)據(jù)來(lái)源,而不是在云端或外部數(shù)據(jù)中心進(jìn)行,可以減少延遲時(shí)間。
● 較低的成本:企業(yè)在本地設(shè)備的數(shù)據(jù)管理解決方案上的花費(fèi)比在云和數(shù)據(jù)中心網(wǎng)絡(luò)上的花費(fèi)少。
● 網(wǎng)絡(luò)流量較少:網(wǎng)絡(luò)邊緣設(shè)備產(chǎn)生的大量數(shù)據(jù)在網(wǎng)絡(luò)邊緣處理,不需要上傳到云計(jì)算中心,減輕了網(wǎng)絡(luò)帶寬的負(fù)載。
● 更高的應(yīng)用程序運(yùn)行效率:隨著時(shí)延減少,應(yīng)用程序能夠以更快的速度更高效地運(yùn)行。
邊緣計(jì)算的數(shù)據(jù)處理實(shí)時(shí)性、數(shù)據(jù)多源異構(gòu)性、終端資源受限性和接入設(shè)備復(fù)雜性,使得傳統(tǒng)云計(jì)算環(huán)境的安全機(jī)制不再適用于邊緣設(shè)備產(chǎn)生的海量數(shù)據(jù)的安全防護(hù),邊緣計(jì)算的數(shù)據(jù)存儲(chǔ)安全、共享安全、計(jì)算安全、傳輸和隱私保護(hù)等問(wèn)題成為邊緣計(jì)算模型必須面對(duì)的挑戰(zhàn)性問(wèn)題。
本文介紹了物聯(lián)網(wǎng)的7層邊緣計(jì)算參考模型,分析總結(jié)了邊緣計(jì)算參考模型中的邊緣設(shè)備層、通信層和邊緣計(jì)算層容易遭到的安全攻擊,綜述了邊緣計(jì)算中密碼安全技術(shù)的研究成果,最后給出了邊緣計(jì)算安全技術(shù)研究的幾個(gè)建議。
2 邊緣計(jì)算的安全攻擊
與傳統(tǒng)的信息安全屬性相似,邊緣設(shè)備的安全性包括機(jī)密性、完整性和可用性。機(jī)密性需要應(yīng)用一組規(guī)則來(lái)限制對(duì)某些信息進(jìn)行未經(jīng)授權(quán)的訪問(wèn),這對(duì)于邊緣設(shè)備而言至關(guān)重要,因?yàn)樗鼈兛赡芴幚砻舾械膫€(gè)人信息,如醫(yī)療記錄和處方,若未經(jīng)授權(quán)訪問(wèn)個(gè)人健康設(shè)備,可能會(huì)泄露個(gè)人健康信息,甚至導(dǎo)致生命危險(xiǎn);完整性也是必要的,邊緣設(shè)備必須確保接收到的命令和采集到的信息是合法的,例如針對(duì)醫(yī)療設(shè)備(如糖尿病的胰島素泵或心臟起搏器)的完整性攻擊,可能會(huì)導(dǎo)致危及生命的后果;邊緣設(shè)備的可用性對(duì)于提供功能齊全的物聯(lián)網(wǎng)連接環(huán)境而言至關(guān)重要,它確保設(shè)備可用于采集數(shù)據(jù),并防止服務(wù)中斷。
2.1 邊緣設(shè)備層的安全攻擊
(1)硬件木馬
硬件木馬對(duì)邊緣設(shè)備的集成電路進(jìn)行惡意修改,使攻擊者能夠利用該電路或利用其功能獲取邊緣設(shè)備上運(yùn)行的數(shù)據(jù)或軟件。硬件木馬已經(jīng)成為邊緣設(shè)備的主要安全隱患之一。為了在原始電路中插入硬件木馬,攻擊者在制作過(guò)程中惡意改變集成電路的設(shè)計(jì),設(shè)定觸發(fā)機(jī)制和激活木馬的惡意行為。硬件木馬根據(jù)其觸發(fā)機(jī)制分為兩類:外部激活的木馬,可以通過(guò)天線或傳感器與外界交互觸發(fā);內(nèi)部激活的木馬,在集成電路內(nèi)部滿足一定條件后被激活,當(dāng)它從攻擊者添加的倒計(jì)時(shí)電路接收到觸發(fā)信號(hào)時(shí),木馬會(huì)在特定時(shí)間被喚醒。
(2)側(cè)信道攻擊
每個(gè)邊緣設(shè)備在正常運(yùn)行時(shí),即使不使用任何無(wú)線通信傳輸數(shù)據(jù),也可能會(huì)泄露關(guān)鍵信息,因?yàn)橥ㄟ^(guò)分析邊緣設(shè)備發(fā)出的電磁波,就可以獲取設(shè)備狀態(tài)的有價(jià)值的信息。Vuagnoux M等人研究的基于電磁信號(hào)的攻擊和美國(guó)國(guó)家安全局解密的風(fēng)暴文件都展示了非網(wǎng)絡(luò)側(cè)信道威脅的存在。參考文獻(xiàn)的研究人員能夠從醫(yī)療設(shè)備泄漏的聲波/電磁信號(hào)中獲取關(guān)于患者或設(shè)備的有價(jià)值的信息,正如該工作所述,檢測(cè)已知信號(hào)或協(xié)議的存在可能危及用戶的安全。此外,這種類型的攻擊可能會(huì)在醫(yī)療系統(tǒng)中導(dǎo)致嚴(yán)重的隱私問(wèn)題。例如,對(duì)于一個(gè)佩戴醫(yī)療設(shè)備的人,若該設(shè)備表明他患有某種帶有社會(huì)污名的疾病,發(fā)現(xiàn)這個(gè)裝置的存在會(huì)使病人感到尷尬。另外,來(lái)自設(shè)備的特定側(cè)通道信息可能提供有關(guān)個(gè)人健康狀況的重要信息,如血糖水平和血壓等。
(3)拒絕服務(wù)攻擊
針對(duì)邊緣設(shè)備的拒絕服務(wù)(denial of service,DoS)攻擊有3種類型:電池耗盡攻擊、睡眠剝奪攻擊和宕機(jī)攻擊。
● 電池耗盡攻擊:受尺寸限制,邊緣設(shè)備通常攜帶能量有限的小電池,這使得電池耗盡攻擊成為一種非常強(qiáng)大的攻擊,可能會(huì)間接導(dǎo)致邊緣設(shè)備中斷或無(wú)法報(bào)告緊急情況的嚴(yán)重后果。例如,若攻擊者找到耗盡煙霧探測(cè)器電池的方法,就能夠禁用火災(zāi)探測(cè)系統(tǒng)。如果邊緣設(shè)備充電困難,這種攻擊可能會(huì)破壞網(wǎng)絡(luò)。電池耗盡攻擊的一個(gè)例子是,攻擊者向邊緣設(shè)備發(fā)送大量隨機(jī)數(shù)據(jù)分組,迫使邊緣設(shè)備不間斷地運(yùn)行其檢查機(jī)制。參考文獻(xiàn)討論了幾種電池耗盡攻擊的方式。
● 睡眠剝奪攻擊:睡眠剝奪是DoS攻擊的一種特殊類型,受害者是一個(gè)電池供電的邊緣設(shè)備,能量有限,攻擊者試圖發(fā)送一組看似合法的請(qǐng)求,刺激邊緣設(shè)備。檢測(cè)這類攻擊比檢測(cè)電池耗盡攻擊困難得多。睡眠剝奪的概念最初是由Stajano F提出的。
● 宕機(jī)攻擊:當(dāng)邊緣設(shè)備停止正常運(yùn)行時(shí),一組設(shè)備或管理員設(shè)備可能會(huì)停止工作,該情況可能是由制造過(guò)程中的意外錯(cuò)誤、電池耗盡、睡眠不足、代碼注入或?qū)吘壴O(shè)備的未經(jīng)授權(quán)物理訪問(wèn)等導(dǎo)致的結(jié)果。宕機(jī)攻擊的著名例子之一是伊朗布什爾核電站的進(jìn)程控制系統(tǒng)被注入震網(wǎng)病毒,使得受感染的工業(yè)控制系統(tǒng)喪失了檢測(cè)異常行為的能力。
(4)物理攻擊
物理攻擊中,攻擊者通過(guò)對(duì)設(shè)備的物理訪問(wèn)提取有價(jià)值的加密信息,進(jìn)而篡改電路、修改編程或者更改操作系統(tǒng)。對(duì)邊緣設(shè)備的物理攻擊可能導(dǎo)致永久性破壞。因?yàn)樗鼈兊闹饕康氖翘崛⌒畔⒐?lái)使用,如查找固定的共享密鑰。在參考文獻(xiàn)介紹的智能巢式恒溫器事件中,攻擊者用惡意固件替換了默認(rèn)固件,從而使攻擊者能夠永久地控制恒溫器,即使他不能夠再物理訪問(wèn)該設(shè)備。
(5)應(yīng)答攻擊
攻擊者通過(guò)復(fù)制邊緣設(shè)備的標(biāo)識(shí)號(hào),將一個(gè)新的邊緣設(shè)備添加到現(xiàn)有的邊緣設(shè)備集中。這種攻擊會(huì)導(dǎo)致網(wǎng)絡(luò)性能的顯著降低。此外,攻擊者很容易破壞或誤導(dǎo)到達(dá)副本的數(shù)據(jù)分組。應(yīng)答攻擊的攻擊者通過(guò)獲得加密/共享密鑰所需的訪問(wèn)權(quán)限,對(duì)系統(tǒng)實(shí)施破壞,邊緣設(shè)備副本通過(guò)執(zhí)行邊緣設(shè)備撤銷協(xié)議來(lái)撤銷授權(quán)邊緣設(shè)備。
(6)偽裝攻擊
攻擊者插入偽造的邊緣設(shè)備或攻擊授權(quán)的邊緣設(shè)備,以便其在邊緣設(shè)備層隱匿。修改/偽造的邊緣設(shè)備可以作為普通邊緣設(shè)備來(lái)獲取、處理、發(fā)送或重定向數(shù)據(jù)分組,這些邊緣設(shè)備也可以在被動(dòng)模式下工作,只進(jìn)行流量分析。
(7)惡意邊緣設(shè)備攻擊
惡意邊緣設(shè)備攻擊的主要目標(biāo)是獲得對(duì)其所屬網(wǎng)絡(luò)的未授權(quán)訪問(wèn)或者破壞網(wǎng)絡(luò)。惡意邊緣設(shè)備可以獲得對(duì)其所屬網(wǎng)絡(luò)的其他邊緣設(shè)備的訪問(wèn)權(quán),進(jìn)而代表攻擊者控制網(wǎng)絡(luò)、向系統(tǒng)中注入虛假數(shù)據(jù)或阻止傳遞真實(shí)消息。
(8)RFID標(biāo)簽攻擊
針對(duì)物聯(lián)網(wǎng)RFID標(biāo)簽的攻擊主要包括追蹤、復(fù)制、物理、干擾阻塞、DoS、竊聽(tīng)、中間人等攻擊。
● 追蹤攻擊:通過(guò)未經(jīng)授權(quán)的閱讀器隱形讀取標(biāo)簽信息,當(dāng)標(biāo)簽標(biāo)識(shí)符與個(gè)人信息結(jié)合時(shí),可提供很強(qiáng)的跟蹤信息能力,導(dǎo)致敏感信息或隱私信息泄露。
● 復(fù)制攻擊:攻擊者復(fù)制標(biāo)簽的所有信息,制造出與合法標(biāo)簽完全相同的電子標(biāo)簽。
● 物理攻擊:獲取標(biāo)簽的訪問(wèn)權(quán)限,對(duì)標(biāo)簽進(jìn)行物理操作和修改,包括探針攻擊、Kill命令、電路操作和時(shí)鐘故障,可用于從標(biāo)簽中提取信息、修改或刪除標(biāo)簽。
● 干擾阻塞:通過(guò)靜電屏蔽和主動(dòng)干擾無(wú)線電信號(hào)等方法,阻止閱讀器讀取標(biāo)簽。
● DoS攻擊:當(dāng)閱讀器收到來(lái)自標(biāo)簽的認(rèn)證信息時(shí),會(huì)將認(rèn)證信息與數(shù)據(jù)庫(kù)后端的信息進(jìn)行對(duì)比,攻擊者通過(guò)看似合法的手段阻塞射頻通道,使得標(biāo)簽閱讀器無(wú)法讀取標(biāo)簽。閱讀器和后端數(shù)據(jù)庫(kù)都容易遭受DoS攻擊。參考文獻(xiàn)分析了RFID認(rèn)證協(xié)議對(duì)DoS攻擊的附加漏洞。
● 竊聽(tīng)攻擊:通過(guò)攔截標(biāo)簽和讀寫器之間傳輸數(shù)據(jù)的電磁波獲得傳輸內(nèi)容。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)的RFID指南以及參考文獻(xiàn)發(fā)表的研究結(jié)果都提到了RFID環(huán)境中的竊聽(tīng)攻擊風(fēng)險(xiǎn)。
● 中間人攻擊:無(wú)源RFID系統(tǒng)標(biāo)簽會(huì)在收到讀寫器的信號(hào)后主動(dòng)響應(yīng),發(fā)送聯(lián)絡(luò)信號(hào)。攻擊者先偽裝成一個(gè)閱讀器靠近標(biāo)簽,在標(biāo)簽攜帶者毫無(wú)知覺(jué)的情況下讀取標(biāo)簽信息,然后將從標(biāo)簽中偷到的聯(lián)絡(luò)信號(hào)發(fā)送給合法的閱讀器,達(dá)到攻擊的目的。
2.2 通信層的安全攻擊
邊緣計(jì)算的通信層容易遭受的主要攻擊如下。
(1)竊聽(tīng)攻擊
竊聽(tīng)攻擊是指有意地監(jiān)聽(tīng)通信鏈接上的私密通話。若通信數(shù)據(jù)分組未加密,攻擊者可以直接獲得有價(jià)值的信息;在加密的情況下,攻擊者也有可能獲取用戶名和密碼。當(dāng)數(shù)據(jù)分組包含訪問(wèn)控制信息時(shí),如邊緣設(shè)備配置、共享網(wǎng)絡(luò)密碼和邊緣設(shè)備標(biāo)識(shí)符,通過(guò)竊聽(tīng)可以捕獲關(guān)鍵信息。攻擊者可以使用這些捕獲的信息設(shè)計(jì)其他定制的攻擊,例如如果攻擊者能夠成功提取信息,將某個(gè)偽造的新邊緣設(shè)備添加到授權(quán)邊緣設(shè)備集中,那么它就能夠輕松地把一個(gè)惡意邊緣設(shè)備添加到系統(tǒng)中。
(2)側(cè)信道攻擊
盡管側(cè)信道攻擊不易實(shí)現(xiàn),但它們是針對(duì)加密系統(tǒng)的強(qiáng)大攻擊,能對(duì)加密系統(tǒng)的安全性和可靠性構(gòu)成嚴(yán)重威脅。如前文所述,側(cè)信道攻擊也可以在邊緣設(shè)備層啟動(dòng)。與邊緣設(shè)備層的攻擊不同,通信層的側(cè)信道攻擊通常是非侵入性的,它們只提取無(wú)意泄漏的信息。該攻擊的一個(gè)重要特征是它們是難以檢測(cè)的,因此,除了最小化泄漏或?yàn)樾孤┑男畔⑻砑釉肼曋?#xff0c;目前對(duì)側(cè)信道攻擊沒(méi)有簡(jiǎn)單可行的防御方法。
(3)DoS攻擊
通信層的DoS攻擊的作用是阻塞無(wú)線電信號(hào)的傳輸。參考文獻(xiàn)定義了兩種類型的有源干擾攻擊:持續(xù)干擾,即對(duì)所有傳輸進(jìn)行完全干擾;間歇性干擾,邊緣設(shè)備可以周期性地發(fā)送/接收數(shù)據(jù)分組。持續(xù)干擾的目標(biāo)是阻斷所有的通信傳輸,而間歇性干擾的目標(biāo)是降低通信的性能。例如一個(gè)火災(zāi)探測(cè)系統(tǒng)原本可以探測(cè)到環(huán)境中氣體水平的異常變化,并在緊急情況下呼叫消防隊(duì)。攻擊者通過(guò)間歇性地干擾邊緣設(shè)備到邊緣設(shè)備、邊緣設(shè)備到基站的傳輸,使系統(tǒng)變得不可靠,在這種情況下,如果攻擊者使用持續(xù)干擾,系統(tǒng)將停止服務(wù)。有些文獻(xiàn)研究針對(duì)各種傳輸協(xié)議(包括藍(lán)牙)發(fā)起DoS攻擊的可能性和有效性。除了主動(dòng)干擾攻擊外,攻擊者還可能使用惡意邊緣設(shè)備或路由器啟動(dòng)DoS攻擊,攻擊者插入故意違反通信協(xié)議的邊緣設(shè)備或路由器,以產(chǎn)生沖突或干擾通信。惡意路由器或邊緣設(shè)備也可能拒絕路由消息或試圖誤導(dǎo)它們,這種DoS攻擊可以間歇地或持續(xù)地進(jìn)行。持續(xù)的DoS攻擊通常較容易被檢測(cè)到,而間歇性攻擊的檢測(cè)則需要精確和高效的監(jiān)視設(shè)備。
(4)注入欺騙分組攻擊
攻擊者可以使用插入、操縱和重播3種不同的攻擊方式,將欺詐性數(shù)據(jù)分組注入通信鏈路。在插入攻擊中,攻擊者能夠生成并發(fā)送看似合法的惡意數(shù)據(jù)分組;操縱攻擊是指捕獲數(shù)據(jù)分組,然后對(duì)其進(jìn)行修改(如更新報(bào)頭信息、校驗(yàn)和、數(shù)據(jù)),并發(fā)送操縱的數(shù)據(jù)分組;在重播攻擊中,攻擊者捕獲之前兩個(gè)對(duì)象之間交換的數(shù)據(jù)分組,并在通信過(guò)程中重播相同的數(shù)據(jù)分組。
(5)路由攻擊
影響消息路由方式的攻擊被稱為路由攻擊。攻擊者可以使用此類攻擊在通信層欺騙、重定向、誤導(dǎo)或刪除數(shù)據(jù)分組。最簡(jiǎn)單的路由攻擊類型是更改攻擊,攻擊者通過(guò)生成路由循環(huán)或錯(cuò)誤消息更改路由信息。
(6)未授權(quán)對(duì)話攻擊
每個(gè)邊緣設(shè)備都需要與其他邊緣設(shè)備通信,以便共享數(shù)據(jù)或訪問(wèn)它們的數(shù)據(jù)。但是,每個(gè)邊緣設(shè)備應(yīng)該只與需要其數(shù)據(jù)的邊緣設(shè)備子集進(jìn)行通信,這是物聯(lián)網(wǎng)系統(tǒng)的基本要求,特別是對(duì)于由不安全邊緣設(shè)備和安全邊緣設(shè)備組成的物聯(lián)網(wǎng)系統(tǒng)。未授權(quán)對(duì)話攻擊是獲取未授權(quán)的邊緣設(shè)備與邊緣設(shè)備之間的對(duì)話信息的一種攻擊。例如在智能家居場(chǎng)景中,為了在緊急情況下關(guān)閉供暖系統(tǒng),恒溫器需要煙霧探測(cè)器的數(shù)據(jù)。然而,如果不安全的煙霧探測(cè)器可以共享每一個(gè)其他邊緣設(shè)備的信息,攻擊者可能通過(guò)入侵煙霧探測(cè)器的方式控制整個(gè)家庭自動(dòng)化系統(tǒng)。
(7)其他攻擊
除了上述攻擊方式外,還有一些通信層的攻擊方式,如黑洞、灰洞、蠕蟲(chóng)洞、泛洪和女巫(sybil)等攻擊。
● 黑洞攻擊:黑洞攻擊是利用一個(gè)惡意邊緣設(shè)備發(fā)起的,該邊緣設(shè)備通過(guò)在網(wǎng)絡(luò)中宣稱它有到目標(biāo)的最短路徑的方式吸引網(wǎng)絡(luò)中的流量。結(jié)果大部分的數(shù)據(jù)分組被發(fā)送到惡意邊緣設(shè)備中,攻擊者可以利用這些數(shù)據(jù)分組,也可以直接丟棄它們。
● 灰洞攻擊:灰洞攻擊是黑洞攻擊的一個(gè)變體,在分組丟失過(guò)程中,灰洞攻擊讓邊緣設(shè)備有選擇地丟棄數(shù)據(jù)分組。
● 蠕蟲(chóng)洞攻擊:蠕蟲(chóng)洞攻擊是一種嚴(yán)重的攻擊,即便通信中的所有實(shí)體都保證了真實(shí)性和保密性,這種攻擊也可以發(fā)起。在這種攻擊中,攻擊者在兩個(gè)合謀惡意節(jié)點(diǎn)間建立一條私有通道,將在網(wǎng)絡(luò)中某個(gè)位置記錄的數(shù)據(jù)分組通過(guò)此私有通道傳遞到網(wǎng)絡(luò)的另一個(gè)位置。
● 泛洪攻擊:假設(shè)接收邊緣設(shè)備在發(fā)送方的通信范圍內(nèi),泛洪攻擊的基礎(chǔ)是邊緣設(shè)備必須廣播“Hello packet”以向鄰居顯示其存在。在這種攻擊中,攻擊者使用具有高傳輸能力的惡意邊緣設(shè)備,發(fā)送“Hello packet”到網(wǎng)絡(luò)中的每個(gè)其他邊緣設(shè)備,并聲稱是它們的鄰居。
● 女巫攻擊:在女巫攻擊中,攻擊者添加或使用Sybil邊緣設(shè)備,這些邊緣設(shè)備均具有合法的假身份,如果Sybil邊緣設(shè)備足夠多,在系統(tǒng)中進(jìn)行投票時(shí),Sybil邊緣設(shè)備就可以勝過(guò)“誠(chéng)實(shí)的”邊緣設(shè)備。
2.3 邊緣計(jì)算層的安全攻擊
邊緣計(jì)算模型是一種新興的技術(shù),其脆弱性尚未得到充分的探索。少數(shù)針對(duì)邊緣計(jì)算攻擊的研究主要集中在對(duì)傳感器網(wǎng)絡(luò)可能的威脅上。本節(jié)討論針對(duì)邊緣計(jì)算的一些攻擊場(chǎng)景。
(1)惡意注入攻擊
對(duì)輸入數(shù)據(jù)的驗(yàn)證不足可能導(dǎo)致惡意注入攻擊。攻擊者可以注入惡意輸入,導(dǎo)致服務(wù)提供者代表攻擊者執(zhí)行攻擊操作。例如攻擊者可能會(huì)向下層(通信或邊緣設(shè)備層)添加未經(jīng)授權(quán)的組件,這些層隨后會(huì)將惡意輸入注入服務(wù)器,之后攻擊者就可以竊取數(shù)據(jù)、破壞數(shù)據(jù)庫(kù)完整性或繞過(guò)身份驗(yàn)證。數(shù)據(jù)庫(kù)返回的標(biāo)準(zhǔn)錯(cuò)誤消息也可以幫助攻擊者獲取信息,如在攻擊者不知道數(shù)據(jù)庫(kù)表的情況下,強(qiáng)制執(zhí)行返回的錯(cuò)誤消息可能會(huì)揭示關(guān)于每個(gè)表及其字段名稱的更多細(xì)節(jié)。
(2)基于機(jī)器學(xué)習(xí)的完整性攻擊
針對(duì)物聯(lián)網(wǎng)系統(tǒng)中使用的機(jī)器學(xué)習(xí)方法,可以發(fā)起兩類攻擊:因果攻擊和探索性攻擊。在因果攻擊中,攻擊者通過(guò)操縱訓(xùn)練數(shù)據(jù)集改變訓(xùn)練過(guò)程,而在探索性攻擊中,攻擊者利用漏洞獲取數(shù)據(jù)的信息,但不改變訓(xùn)練過(guò)程。參考文獻(xiàn)公布了一種新型的致因性攻擊,稱為中毒攻擊,攻擊者將精確選擇的無(wú)效數(shù)據(jù)點(diǎn)添加到訓(xùn)練數(shù)據(jù)集中。在基于邊緣計(jì)算的系統(tǒng)中,攻擊者可以啟動(dòng)這個(gè)攻擊的學(xué)習(xí)算法,直接訪問(wèn)服務(wù)器或各種邊緣設(shè)備,或者將惡意數(shù)據(jù)添加到擁有足夠數(shù)量惡意邊緣設(shè)備的低水平的物聯(lián)網(wǎng)數(shù)據(jù)集中,其目的是通過(guò)操縱訓(xùn)練數(shù)據(jù)集使分類算法偏離對(duì)有效模型的學(xué)習(xí)。
(3)側(cè)信道攻擊
前文提到的針對(duì)邊緣設(shè)備層和通信層的幾種側(cè)信道攻擊,在邊緣計(jì)算層側(cè)信道攻擊也會(huì)奏效。此外,攻擊者可能會(huì)使用從其他組件(如服務(wù)提供者和服務(wù)器)泄露的信息發(fā)起側(cè)信道攻擊。例如生成詳細(xì)的錯(cuò)誤警告的方法可以為設(shè)計(jì)人員和開(kāi)發(fā)人員提供有用的信息,但在實(shí)際環(huán)境中,相同的警告可能提供過(guò)多的信息,從而可能被實(shí)施側(cè)信道攻擊者利用。
(4)非標(biāo)準(zhǔn)框架和不充分測(cè)試的攻擊
非標(biāo)準(zhǔn)框架缺陷會(huì)引起嚴(yán)重的隱私和安全問(wèn)題。由于邊緣設(shè)備通常需要連接到中間服務(wù)器,邊緣設(shè)備被挾持的后果可能會(huì)被放大?;谶吘売?jì)算的系統(tǒng)的開(kāi)發(fā)是一個(gè)復(fù)雜的過(guò)程,因?yàn)樗枰獙⒉煌瑥S商生產(chǎn)的異構(gòu)資源和設(shè)備結(jié)合起來(lái),若開(kāi)發(fā)的系統(tǒng)測(cè)試不充分,會(huì)遺留一些安全漏洞。另外基于邊緣計(jì)算的系統(tǒng)的實(shí)現(xiàn)沒(méi)有普遍接受的框架,也沒(méi)有標(biāo)準(zhǔn)的策略集,因此這些系統(tǒng)未經(jīng)過(guò)充分的測(cè)試,一些隱私和安全漏洞可能仍未被發(fā)現(xiàn)。
3 邊緣計(jì)算的密碼安全技術(shù)
3.1 公鑰基礎(chǔ)設(shè)施
密碼安全技術(shù)可分為對(duì)稱密碼(SKC)技術(shù)、公鑰密碼(PKC)技術(shù)和無(wú)密鑰密碼技術(shù)幾類(如圖2所示)。其中,對(duì)稱密碼技術(shù)也稱為單密鑰模式,公鑰密碼技術(shù)稱為雙密鑰模式,無(wú)密鑰密碼技術(shù)也稱為隨機(jī)密鑰模式。隨機(jī)密鑰模式下通信雙方不使用固定的密鑰,每次通信時(shí)雙方都隨機(jī)產(chǎn)生一個(gè)密鑰進(jìn)行加密通信。
圖2???密碼安全技術(shù)的分類
對(duì)稱密碼技術(shù)在低通信和計(jì)算開(kāi)銷方面具有優(yōu)勢(shì),但應(yīng)用于邊緣計(jì)算時(shí)需要分發(fā)共享密鑰。密鑰的預(yù)分發(fā)方法有以下3種類型。
● 單個(gè)網(wǎng)絡(luò)密鑰:可能會(huì)導(dǎo)致單點(diǎn)故障,即如果一個(gè)邊緣設(shè)備的密鑰被泄露,則整個(gè)網(wǎng)絡(luò)會(huì)被破壞。
● 邊緣設(shè)備與基站之間或兩個(gè)邊緣設(shè)備之間的密鑰對(duì):密鑰對(duì)的管理較困難且效率低下,每個(gè)邊緣設(shè)備必須共享n(n?1)/2個(gè)密鑰,其中n為邊緣設(shè)備的個(gè)數(shù)。如果某個(gè)邊緣設(shè)備的密鑰被泄露,具有相同密鑰的另一個(gè)邊緣設(shè)備也會(huì)受到威脅。
● 一組邊緣設(shè)備之間的組密鑰:組密鑰管理比密鑰對(duì)管理效率更低,因?yàn)樗枰罅康挠?jì)算開(kāi)銷和邊緣設(shè)備之間的交互。如果一個(gè)邊緣設(shè)備組中的組密鑰被暴露,那么整個(gè)邊緣設(shè)備組都將被破壞。
安全的密碼方案應(yīng)該保證,無(wú)論捕獲多少個(gè)邊緣設(shè)備,從受損邊緣設(shè)備提取的秘密信息都不會(huì)影響非受損邊緣設(shè)備的安全,即非受損邊緣設(shè)備之間的通信仍然安全。但是對(duì)稱密碼技術(shù)的以上3種類型都不能滿足這個(gè)要求,公鑰密碼技術(shù)則可以做到。
公鑰密碼技術(shù)在安全廣播和身份驗(yàn)證方面具有優(yōu)勢(shì),它可以在以前未知的伙伴之間安全地交換密鑰。公鑰密碼中的公鑰必須經(jīng)過(guò)認(rèn)證,一般通過(guò)公鑰基礎(chǔ)設(shè)施(public key infrastructure,PKI)使用由認(rèn)證機(jī)構(gòu)(CA)發(fā)出的公鑰證書解決公鑰認(rèn)證問(wèn)題。
公鑰密碼技術(shù)使許多邊緣計(jì)算應(yīng)用程序需要的安全屬性和功能(如具有不可抵賴性的身份驗(yàn)證、同態(tài)屬性、聚合、批處理驗(yàn)證、帶有消息恢復(fù)的簽名等)成為可能。公鑰密碼的計(jì)算成本阻礙了它在資源受約束的邊緣設(shè)備上的應(yīng)用。如果沒(méi)有加密硬件的加速,公鑰密碼對(duì)于小型設(shè)備來(lái)說(shuō)計(jì)算成本過(guò)高,但有許多研究表明,將公鑰密碼算法應(yīng)用于資源有限的小型無(wú)線設(shè)備是可行的。
為了在邊緣計(jì)算中應(yīng)用PKC,需將PKI部署到邊緣設(shè)備中,并選擇適當(dāng)?shù)膶哟谓Y(jié)構(gòu)模型。在大多數(shù)情況下,邊緣設(shè)備層的邊緣設(shè)備架構(gòu)比較簡(jiǎn)單:一個(gè)基站(base station,BS)作為成百上千個(gè)邊緣設(shè)備的接口,與屬于同一網(wǎng)絡(luò)的邊緣設(shè)備通信。因此,大多數(shù)邊緣計(jì)算網(wǎng)絡(luò)使用一個(gè)根CA的簡(jiǎn)單分層PKI體系結(jié)構(gòu)就足夠了。PKI的注冊(cè)、初始化、密鑰生成、認(rèn)證和認(rèn)證檢索等基本功能在邊緣設(shè)備中的實(shí)現(xiàn)過(guò)程如下:基站創(chuàng)建邊緣設(shè)備的公共/秘密密鑰對(duì),為邊緣設(shè)備分配唯一標(biāo)識(shí),并創(chuàng)建一個(gè)證書,該證書將該唯一標(biāo)識(shí)與邊緣設(shè)備公鑰鏈接起來(lái)。然后初始化邊緣設(shè)備的內(nèi)容(如配置數(shù)據(jù)和內(nèi)部編程),包括其證書和根CA的證書(即BS本身)。當(dāng)邊緣設(shè)備檢索其鄰居的證書時(shí),它將能夠使用根CA的證書檢查鄰居的證書的有效性。
在一些固定基站的邊緣計(jì)算應(yīng)用中,公鑰密碼方案適用于邊緣設(shè)備到基站通信中的端到端的保密。因?yàn)檫吘売?jì)算的引導(dǎo)程序可以在預(yù)部署階段將公鑰預(yù)加載到每個(gè)邊緣設(shè)備。每個(gè)邊緣設(shè)備通過(guò)BS公鑰下的PKC方案對(duì)檢測(cè)到的數(shù)據(jù)進(jìn)行加密,然后將加密后的數(shù)據(jù)發(fā)送到BS或鄰近設(shè)備進(jìn)行中繼傳輸。但是,在特定的邊緣計(jì)算中,如果需要邊緣設(shè)備到邊緣設(shè)備通信中的逐跳認(rèn)證,這種公鑰密碼方案就不適合了。因?yàn)?#xff0c;為了相互驗(yàn)證,邊緣設(shè)備應(yīng)該交換它們的公鑰證書,然后驗(yàn)證證書中CA的簽名,證書傳輸?shù)耐ㄐ砰_(kāi)銷和驗(yàn)證CA簽名的計(jì)算開(kāi)銷在每個(gè)邊緣設(shè)備中都很大。在這種情況下,更好的替代方案是基于身份標(biāo)識(shí)的密碼(identity-based cryptograph,IBC)技術(shù)。
3.2 基于身份標(biāo)識(shí)的密碼技術(shù)
基于身份標(biāo)識(shí)的密碼技術(shù)是Shamir A提出的,它使用戶的公鑰可以很容易地從已知的身份標(biāo)識(shí)信息(如電子郵件地址或移動(dòng)電話號(hào)碼)中派生出來(lái),解決了對(duì)公鑰證書的需求,減少了證書開(kāi)銷。一個(gè)私鑰生成器(private key generator,PKG)有一個(gè)主公共/秘密密鑰對(duì),負(fù)責(zé)為用戶生成私鑰。因此,在邊緣計(jì)算中,可以只交換邊緣設(shè)備的身份,而不發(fā)送公鑰及其證書,為通信節(jié)省了能源。
在PKI的應(yīng)用中,每個(gè)邊緣設(shè)備都將自己的公鑰/私鑰對(duì)與CA頒發(fā)的相應(yīng)公鑰證書存儲(chǔ)在一起,任何希望與節(jié)點(diǎn)交互的外部方都需要節(jié)點(diǎn)的公鑰證書。由于需要交換設(shè)備的公鑰證書,PKI適用于邊緣設(shè)備到BS的通信,但不適用于邊緣設(shè)備到邊緣設(shè)備的通信。而基于身份標(biāo)識(shí)的密碼方案則更適合如下場(chǎng)景:每個(gè)邊緣設(shè)備都有其唯一的標(biāo)識(shí)信息(如序列號(hào)),并能從PKG中獲取相應(yīng)的私鑰。為了相互驗(yàn)證,只需要交換身份標(biāo)識(shí)信息,不需要額外的公鑰數(shù)據(jù)。身份標(biāo)識(shí)的長(zhǎng)度比公鑰及其證書的長(zhǎng)度短得多,在驗(yàn)證與身份相關(guān)的簽名時(shí),要確定身份信息的有效性,如果簽名驗(yàn)證成功,則身份信息的合法性也能得到保證。特別是,IBC技術(shù)可以在不進(jìn)行任何交互的情況下建立會(huì)話密鑰,雙方只知道對(duì)方的身份而不進(jìn)行通信,因此可以派生任何其他方不知道的秘密信息,并使用與該秘密信息計(jì)算用于安全通信相同的加密密鑰。在設(shè)備到BS的通信中,BS只存儲(chǔ)節(jié)點(diǎn)的身份ID,而不是數(shù)據(jù)量相對(duì)較大的公鑰。因此,基于身份標(biāo)識(shí)的方案更適合這些邊緣計(jì)算場(chǎng)景,它不需要設(shè)備和設(shè)備間通信的公鑰和證書。
3.3 RSA和ECC密碼技術(shù)
Gura N等人證明了在沒(méi)有硬件加速的小型設(shè)備上實(shí)現(xiàn)RSA和ECC的可行性,他們分別實(shí)現(xiàn)了針對(duì)secp160r1、secp192r1和secp224r1上的160位、192位和224位NIST/SECG曲線的橢圓曲線標(biāo)量乘法以及RSA1024和RSA-2048在8位單片機(jī)平臺(tái)上的匯編代碼。Chu D等人實(shí)現(xiàn)了ECC和兩個(gè)不同家族的橢圓曲線方案。Gouvea C P L等人在ECDSA中測(cè)試了這些單片機(jī)上的Z S S短簽名方案的簽名驗(yàn)證時(shí)間,并在ZSS的配對(duì)實(shí)現(xiàn)中,選取了158位(BN158)和254位(BN-254)的素?cái)?shù)域上的兩條BN(Barreto-Naehrig)曲線進(jìn)行了實(shí)現(xiàn)。有學(xué)者提出一種在具有有效計(jì)算自同態(tài)的橢圓曲線上加速標(biāo)量乘法的方法,改進(jìn)了橢圓曲線方案,并給出了具體的改進(jìn)實(shí)例GLV-GLS。
3.4 基于配對(duì)的密碼技術(shù)
基于配對(duì)的公鑰密碼(pairing-based cryptography,PBC)技術(shù)方案更適用于邊緣設(shè)備到基站的通信,因?yàn)镻BC的簽名長(zhǎng)度小于無(wú)配對(duì)公鑰密碼的長(zhǎng)度(如ZSS的簽名長(zhǎng)度是ECDSA的一半)。但是PBC方案不太適合邊緣設(shè)備到邊緣設(shè)備的通信,因?yàn)樵O(shè)備的公鑰證書是交換的,設(shè)備端的計(jì)算量非常大,所以設(shè)備端的通信開(kāi)銷和簽名驗(yàn)證開(kāi)銷會(huì)變大。比較有影響的方案是基于Weil配對(duì)的基于身份的加密(identity-based encryption,IBE)方案,該方案促進(jìn)了短簽名方案、三方密鑰協(xié)議、非交互式基于身份的密鑰協(xié)議、高效廣播加密方案、關(guān)鍵字可搜索加密方案的完善。在實(shí)現(xiàn)方面,計(jì)算配對(duì)的標(biāo)準(zhǔn)算法是Miller算法。第一個(gè)配對(duì)是定義在超奇異曲線上的Weil配對(duì)和Tate配對(duì)。TinyTate需要大約31 s計(jì)算使用TinyECC的RSA-512的安全級(jí)別的Tate配對(duì)。在NanoECC中,MSP430平臺(tái)可以分別在5.25 s和11.82 s完成二進(jìn)制域和素?cái)?shù)域下80位安全級(jí)別(RSA-1024)的配對(duì)計(jì)算。研究表明,根據(jù)參數(shù)的選擇和系統(tǒng)硬件平臺(tái)的不同,橢圓曲線組上的標(biāo)量乘法比配對(duì)計(jì)算的時(shí)間快2~7倍。為了實(shí)現(xiàn)配對(duì),大多數(shù)研究使用MIRACL(multiprecision integer and rational arithmetic C/C++ library)庫(kù),該庫(kù)提供了在橢圓曲線上執(zhí)行操作所需的所有工具。
3.5 格密碼技術(shù)
格密碼是一種抗量子計(jì)算攻擊的公鑰密碼技術(shù)(也稱后量子密碼),具有簡(jiǎn)單的可加性和可并行化的結(jié)構(gòu),容易構(gòu)建同態(tài)密碼方案。Hoffstein J等人提出了一種公鑰密碼的方案NTRUEncrypt(number theory research unit),該方案的實(shí)現(xiàn)基于一種特別設(shè)計(jì)的卷積模格類,稱為NTRU格。Goldreich O等人提出了一種基于網(wǎng)格約簡(jiǎn)問(wèn)題計(jì)算難度的公鑰密碼方案——ACVP (approximate closest vector problem)。Hoffstein J等人提出了一種基于求解特殊NTRU格中ACVP的公鑰密碼簽名方案——NTRUSign。這些方案用卷積多項(xiàng)式環(huán)進(jìn)行構(gòu)建,由于其加密和簽名操作簡(jiǎn)單,僅僅是多項(xiàng)式乘法,NTRUEncrypt和NTRUSign比其他非對(duì)稱密碼方案的加密速度和簽名速度更快。用于NTRUEncrypt的密鑰由一個(gè)良好的基組成一個(gè)2n維NTRU格的n維子格,但是為了有效地求解任意消息摘要點(diǎn)的ACVP,必須知道這個(gè)格的一個(gè)完整的好基。使用Tumbler得到NTRU加密、解密和創(chuàng)建密鑰的計(jì)算結(jié)果,NTRU的最大優(yōu)勢(shì)是密鑰創(chuàng)建時(shí)間快。
參考文獻(xiàn)在NTRUSign-251上進(jìn)行了一次成功的、與IEEE的NTRU標(biāo)準(zhǔn)相關(guān)的、不受干擾的密鑰恢復(fù)實(shí)驗(yàn),在實(shí)驗(yàn)中由于存在對(duì)稱性,400個(gè)簽名足以公開(kāi)NTRUSign-251密鑰NTRU格。文中實(shí)驗(yàn)結(jié)果表明,使用NTRUSign-251的8 000個(gè)簽名,可以在幾個(gè)小時(shí)內(nèi)恢復(fù)密鑰。參考文獻(xiàn)中提出的80位安全參數(shù)集只需5 000個(gè)簽名就可以恢復(fù)。NTRUEncrypt有解密失敗的問(wèn)題:使用N T RU標(biāo)準(zhǔn)參數(shù),有效生成的密文可能無(wú)法解密。Howgrave-Graham N等人的研究表明,解密失敗是不可忽視的,因?yàn)榻饷苁“l(fā)生的頻率遠(yuǎn)遠(yuǎn)高于人們的預(yù)期。如果嚴(yán)格遵循N T RU標(biāo)準(zhǔn)的建議,當(dāng)參數(shù)N=139時(shí),每212條的消息就會(huì)發(fā)生一次解密失敗;當(dāng)參數(shù)N=251時(shí),每225條消息就會(huì)發(fā)生一次解密失敗。在任何情況下,即使在NTRU產(chǎn)品中,解密失敗發(fā)生的頻率也足夠高,以至于不能忽略它們。Howgrave-Graham N等人考慮了填充方案的安全性證明中解密失敗的可能的影響因素,認(rèn)為這些失敗與消息和密鑰密切相關(guān)。參考文獻(xiàn)給出了一種用于NTRUEncrypt的CCA2安全填充方案,但該證明沒(méi)有考慮解密失敗,說(shuō)明在使用當(dāng)前的NTRUEncrypt參數(shù)集實(shí)例化時(shí)存在缺陷。這些問(wèn)題在參考文獻(xiàn)中有進(jìn)一步的探討。Buchmann J等人將標(biāo)準(zhǔn)草案中提出的SVES-3稱為NTRUSVES,它們?yōu)镮EEE P1363.1-D9提出的所有參數(shù)集提供了時(shí)間測(cè)量和密鑰大小分析。
3.6 多變量公鑰密碼技術(shù)
多變量公鑰密碼系統(tǒng)(multivariate public key cryptosystem,MPKC)的安全性取決于求解有限域上隨機(jī)產(chǎn)生的多元非線性方程組(一般為多元二次,稱MQ問(wèn)題,相應(yīng)的系統(tǒng)為MQPKC)的困難程度,已證明有限域上的MQ問(wèn)題在系數(shù)隨機(jī)選取時(shí)是NP難的問(wèn)題,目前還沒(méi)有有效求解該問(wèn)題的量子算法,因此,MQPKC也是抗量子計(jì)算攻擊的候選密碼技術(shù)之一。多變量公鑰密碼系統(tǒng)的公鑰由兩個(gè)仿射變換和一個(gè)中心映射組成,私鑰為隨機(jī)生成的仿射變換。MQPKC的優(yōu)點(diǎn)是計(jì)算在較小的有限域上實(shí)現(xiàn),計(jì)算效率高,缺點(diǎn)是密鑰長(zhǎng)度大。
Czypek P等人在32 MHz的8位單片機(jī)上實(shí)現(xiàn)了MQ簽名方案,其中包括UOV、Rainbow和enTTS等簽名算法。Yang B Y等人將enTTS(20,28)在MSP430上以8 MHz運(yùn)行,平均簽名時(shí)間為71 ms、平均驗(yàn)證時(shí)間為726 ms,以開(kāi)源操作系統(tǒng)TinyOS提供的1/32 768 s的粒度進(jìn)行測(cè)量,平均運(yùn)行超過(guò)1 000次。與Tmote Sky上的二元Koblitz曲線相比,enTTS(20,28)的簽名速度比ECDSA快1.8倍左右,而ECDSA的驗(yàn)證速度比enTTS(20,28)快2.84倍左右。然而,若要在實(shí)際的邊緣計(jì)算應(yīng)用程序中使用MQPKC方案,PKI或基于身份標(biāo)識(shí)的基礎(chǔ)方案也要被應(yīng)用。與簡(jiǎn)化的ECC-160證書相比,MQ模式中用于驗(yàn)證公鑰的PKI中所需的公鑰證書的大小(長(zhǎng)度)非常大。在無(wú)線通信中,一般來(lái)說(shuō),數(shù)據(jù)傳輸?shù)哪芎氖欠浅0嘿F的。在這一點(diǎn)上,其高性能可以抵消這些沉重的傳輸。另外,為了減少與公鑰證書相關(guān)的開(kāi)銷,可以考慮基于身份標(biāo)識(shí)的MQ模式。已有人研究基于身份的簽名方案IBS(identity-based signature)的一般構(gòu)造,它可以將兩個(gè)公鑰簽名方案PKS(public key signature)方案轉(zhuǎn)換為一個(gè)IBS方案,方法是通過(guò)發(fā)送公鑰和PKG主秘密簽名的公鑰上的簽名以及消息上的簽名實(shí)現(xiàn)一個(gè)基于身份的MQ簽名。基于身份標(biāo)識(shí)的MQ簽名的大小是一個(gè)公鑰的長(zhǎng)度加上兩個(gè)MQ簽名的長(zhǎng)度,且不減少公鑰和私鑰的長(zhǎng)度。因此,構(gòu)造一個(gè)高效的基于身份標(biāo)識(shí)的MQ簽名方案很有必要,但目前尚未見(jiàn)到這樣的方案。若要在邊緣計(jì)算環(huán)境中采用多變量公鑰密碼安全技術(shù),系統(tǒng)參數(shù)的大小和存儲(chǔ)在其中的公鑰和簽名的大小必須足夠小,同時(shí),公鑰加密和簽名生成/驗(yàn)證的時(shí)間和能量消耗也必須最小化。MQPKC由于密鑰長(zhǎng)度和通信開(kāi)銷較大,應(yīng)用于邊緣計(jì)算仍需進(jìn)行深入的研究和優(yōu)化。
4 結(jié)束語(yǔ)
本文總結(jié)了邊緣計(jì)算7層參考模型中邊緣計(jì)算設(shè)備層、通信層和邊緣計(jì)算層的安全攻擊技術(shù),綜述了邊緣計(jì)算中的密碼安全技術(shù)(包括基于身份標(biāo)識(shí)的密碼技術(shù)、RSA和ECC密碼技術(shù)、基于配對(duì)的密碼技術(shù)、格密碼技術(shù)、多變量公鑰密碼技術(shù))在邊緣計(jì)算中的應(yīng)用現(xiàn)狀,分析指出了對(duì)稱密碼技術(shù)不適合于邊緣設(shè)備與邊緣設(shè)備或邊緣設(shè)備與基站之間的通信,基于身份標(biāo)識(shí)的密碼技術(shù)較適合于邊緣設(shè)備到邊緣設(shè)備的通信,基于配對(duì)的密碼技術(shù)較適合于邊緣設(shè)備到基站的通信,并討論了格密碼和多變量公鑰密碼這兩種后量子密碼技術(shù)在邊緣設(shè)備中的應(yīng)用。邊緣計(jì)算的安全涉及邊緣設(shè)備層的設(shè)備安全、通信層的協(xié)議安全、邊緣計(jì)算層的計(jì)算安全、數(shù)據(jù)聚集層的防篡改安全、數(shù)據(jù)抽取層的存儲(chǔ)安全、應(yīng)用層的認(rèn)證安全、用戶和云計(jì)算中心層的身份管理安全,由于應(yīng)用場(chǎng)景眾多,接入設(shè)備繁雜,數(shù)據(jù)結(jié)構(gòu)不同,安全需求各異,有很多邊緣計(jì)算的安全問(wèn)題需要深入探索,建議進(jìn)一步的研究工作可以圍繞以下幾個(gè)方面展開(kāi)。
● 邊緣設(shè)備的安全,包括邊緣設(shè)備的信任評(píng)估機(jī)制、惡意邊緣設(shè)備的檢測(cè)方法和邊緣設(shè)備的可信證書更新管理機(jī)制。
● 邊緣計(jì)算的隱私安全,包括邊緣計(jì)算中對(duì)象的位置隱私、邊緣設(shè)備生成的敏感數(shù)據(jù)的數(shù)據(jù)隱私、邊緣設(shè)備及數(shù)據(jù)的使用隱私。
● 無(wú)證書公鑰密碼技術(shù)(如PBC)的優(yōu)化,要將PBC加密算法嵌入內(nèi)存和處理速度有限的邊緣設(shè)備中,極富挑戰(zhàn)性。
● 后量子密碼技術(shù)(如MQPKC)的優(yōu)化,考慮融合IBC和MQPKC方案,使加密/簽名的效率和密鑰的長(zhǎng)度能適應(yīng)資源受限的邊緣設(shè)備。
作者簡(jiǎn)介
凌捷(1964- ),男,博士,廣 東工 業(yè) 大學(xué)計(jì) 算 機(jī) 學(xué)院 二 級(jí)教 授,主要 研 究 方向?yàn)榫W(wǎng)絡(luò) 信息安 全、智能視頻處理技術(shù)等。
陳家輝(1986- ),男,博士,廣東工業(yè)大學(xué)計(jì) 算 機(jī) 學(xué)院講師,主要研究方向?yàn)楹罅孔用艽a學(xué)、區(qū)塊 鏈技術(shù)及云安全。
羅玉(1991- ),女,博士,廣東工業(yè)大學(xué)計(jì) 算 機(jī)學(xué)院講師,主要研究方向?yàn)槿斯ぶ悄堋⒂?jì)算機(jī)視覺(jué)等。
張思亮(1996- ),男,廣東工業(yè)大學(xué)計(jì) 算 機(jī)學(xué)院碩士生,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全技術(shù)。
《大數(shù)據(jù)》期刊
《大數(shù)據(jù)(Big Data Research,BDR)》雙月刊是由中華人民共和國(guó)工業(yè)和信息化部主管,人民郵電出版社主辦,中國(guó)計(jì)算機(jī)學(xué)會(huì)大數(shù)據(jù)專家委員會(huì)學(xué)術(shù)指導(dǎo),北京信通傳媒有限責(zé)任公司出版的中文科技核心期刊。
關(guān)注《大數(shù)據(jù)》期刊微信公眾號(hào),獲取更多內(nèi)容
往期文章回顧
共享單車運(yùn)營(yíng)分析及決策研究
基于百度貼吧的HIV高危人群特征分析
CCF大專委2019年大數(shù)據(jù)發(fā)展趨勢(shì)預(yù)測(cè)
邊緣計(jì)算的架構(gòu)、挑戰(zhàn)與應(yīng)用
面向邊緣計(jì)算的資源優(yōu)化技術(shù)研究進(jìn)展
總結(jié)
以上是生活随笔為你收集整理的边缘计算安全技术综述的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 【CyberSecurityLearni
- 下一篇: 【CyberSecurityLearni