一、移動邊緣計算簡介
移動邊緣計算(Mobile Edge Computing, MEC)概念最初于2013年出現(xiàn)。IBM與Nokia Siemens網(wǎng)絡當時共同推出了一款計算平臺,可在無線基站內(nèi)部運行應用程序,向移動用戶提供業(yè)務。歐洲電信標準協(xié)會(ETSI)于2014年成立移動邊緣計算規(guī)范工作組,正式宣布推動移動邊緣計算標準化。
ETSI定義MEC為在移動網(wǎng)邊緣提供IT服務環(huán)境和云計算能力。隨著一些具有高速率、低時延需求的新型業(yè)務的出現(xiàn),傳統(tǒng)通過核心網(wǎng)完成數(shù)據(jù)傳輸和數(shù)據(jù)處理的方式已難以滿足這些業(yè)務的需求。MEC的出現(xiàn),將網(wǎng)絡業(yè)務和計算能力下沉到更接近用戶的無線接入網(wǎng)側(cè),從而降低核心網(wǎng)的負載和開銷,并降低了業(yè)務時延。2016年,ETSI將邊緣計算的概念擴展為多接入點邊緣計算(Multi-Access Edge Computing),將MEC從電信蜂窩網(wǎng)絡擴展至其他無線接入網(wǎng)絡(如WLAN)。MEC可以為用戶提供本地視頻、AR/VR、用戶定位、視頻QoS優(yōu)化、視頻監(jiān)控、流量分析等服務。
MEC還將作為關鍵技術滿足5G本地低時延業(yè)務的需求。ETSI在2018年6月份發(fā)布了《MEC in 5G networks》白皮書,介紹了5G服務化網(wǎng)絡架構(gòu)與MEC服務的融合方式。MEC可以作為應用功能(AF)與5G核心網(wǎng)的網(wǎng)絡開放功能(NEF)進行交互,通過策略控制功能(PCF),向會話管理功能(SMF)下發(fā)本地流量路由策略,從而使用戶的業(yè)務流量流向本地用戶面功能(UPF),再到MEC提供的本地數(shù)據(jù)網(wǎng)絡。
二、MEC面臨的安全風險
MEC將云數(shù)據(jù)中心的計算能力下沉到了網(wǎng)絡邊緣,一方面,MEC基礎設施通常部署在無線基站等網(wǎng)絡邊緣,使其更容易暴露在不安全的環(huán)境中。另一方面,MEC將采用開放應用編程接口(API)、開放的網(wǎng)絡功能虛擬化(NFV)等技術,開放性的引入容易將MEC暴露給外部攻擊者。然而,與云中心相比,由于邊緣設施的資源和能力有限,難以提供與云數(shù)據(jù)中心一致的安全能,MEC服務面臨一定的安全風險問題(如圖1所示),包含以下幾個方面:
1. 認證與授權
MEC可以認為是在網(wǎng)絡上層為用戶提供邊緣業(yè)務, MEC服務可以由網(wǎng)絡運營商或者第三方服務商提供。如果MEC服務由運營商提供,可以認為MEC服務與網(wǎng)絡之間是可信的。但如果MEC服務由第三方提供,在接入網(wǎng)絡的時候如果沒有與網(wǎng)絡之間進行認證與授權,則面臨惡意第三方接入網(wǎng)絡提供非法服務的風險。
2. 網(wǎng)絡基礎設施安全
空口傳輸安全:邊緣MEC服務器可部署在無線基站側(cè),用戶與基站之間的空口通信容易受到DDoS、無線干擾、惡意監(jiān)聽等攻擊。
中間人攻擊:外部的惡意用戶可以通過入侵和控制部分MEC網(wǎng)絡設備,發(fā)起非法監(jiān)聽或者流量篡改等攻擊行為, 例如當網(wǎng)絡之間的網(wǎng)關被入侵后,所有通過該網(wǎng)關的流量將會暴露給惡意用戶。
偽設備:惡意用戶會可能在MEC服務區(qū)域部署偽基站、偽網(wǎng)關等設備,造成用戶的流量被非法監(jiān)聽或篡改。
3. 邊緣數(shù)據(jù)中心安全
物理破壞:MEC邊緣數(shù)據(jù)中心的服務設施可能部署在不可信的物理環(huán)境中,部分區(qū)域的設備可能會受到惡意用戶的物理破壞。由于MEC服務設施通常部署在本地,物理破壞通常發(fā)生在局部區(qū)域內(nèi)。
隱私泄露:雖然邊緣數(shù)據(jù)中心通常只處理和存儲一定地理范圍內(nèi)用戶的數(shù)據(jù),但是如果缺乏相關的數(shù)據(jù)保護機制,外部惡意用戶可能會入侵數(shù)據(jù)中心并獲取MEC用戶的敏感數(shù)據(jù),尤其是用戶位置等敏感數(shù)據(jù)。
服務篡改:如果惡意用戶通過權限升級或者惡意軟件入侵攻擊邊緣數(shù)據(jù)中心,并獲得了系統(tǒng)的控制權限,則惡意用戶可能會終止或者篡改MEC主機提供的業(yè)務,并且可以發(fā)起選擇性的DoS攻擊或者用戶敏感信息竊取。
4. 虛擬化安全
開放接口攻擊:通常邊緣數(shù)據(jù)中心會采用網(wǎng)絡功能虛擬化的方式實現(xiàn),通常邊緣的虛擬化設施會為用戶和邊緣數(shù)據(jù)中心配置開放API,這些接口會傳輸物理和邏輯環(huán)境中的信息,例如本地網(wǎng)絡的狀態(tài)。如果接口被外部惡意用戶攻擊,會造成NFV環(huán)境中的敏感數(shù)據(jù)泄露。
權限升級:惡意的VM可能會通過獲取主機的操作管理權限,如果虛擬機(VM)之間的隔離不足,惡意VM可以篡改其他VM的計算任務,影響邊緣數(shù)據(jù)計算和業(yè)務處理的結(jié)果。此外,惡意用戶可能在VM中植入惡意軟件、木馬病毒等。 當用戶發(fā)生移動導致VM發(fā)生遷移時,惡意VM會感染其他區(qū)域內(nèi)的虛擬化MEC主機和系統(tǒng)。
資源濫用:一方面,惡意VM 占用MEC系統(tǒng)的資源執(zhí)行惡意程序,例如破解MEC系統(tǒng)管理員密碼,或作為僵尸服務器發(fā)動DDoS攻擊等。另一方面,通常MEC邊緣的網(wǎng)絡、計算和存儲資源不如云數(shù)據(jù)中心充足,惡意VM可能通過執(zhí)行與計算任務無關的程序,耗盡MEC系統(tǒng)的網(wǎng)絡、計算和存儲資源,影響MEC系統(tǒng)工作效率。
5. 用戶設備安全
當MEC用戶設備被惡意用戶控制后,一方面會造成用戶隱私數(shù)據(jù)泄露風險;另一方面用戶設備可能被惡意控制向周邊其他邊緣用戶發(fā)送虛假信息,例如受感染的車聯(lián)網(wǎng)MEC終端設備傳播錯誤的路況信息。
三、MEC安全問題解決思路
為了應對上述安全風險問題,可以通過以下方式增強MEC服務的安全。
1. 采用集中式或分布式的鑒權和認證方法
一方面,可以通過第三方認證服務器,對MEC設備之間進行鑒權和認證。但是這種方式要求部署第三方服務器,依賴于第三方認證服務的可靠性和安全性。 另一方面,由于邊緣計算服務器和設備數(shù)量較多,且可能采用分布式交互的方式,因此一些分布式認證和鑒權機制也可以用于邊緣設備之間的認證和鑒權,例如設備之間通過公鑰基礎設施(PKI)進行雙向認證。這樣的認證可以不依賴于第三方認證服務,但是要求邊緣用戶存儲相關的認證信息。
2. 充分利用已有通信安全協(xié)議
在MEC服務中,用戶與MEC服務器之間的通信會涉及到許多通信協(xié)議,例如TCP/IP協(xié)議、802.11系列協(xié)議、5G協(xié)議等。這些協(xié)議中都包含對用戶的接入認證、數(shù)據(jù)傳輸安全等相關的安全協(xié)議和機制。例如,IETF剛在8月份發(fā)布了TLS 1.3版本,通過增強對握手協(xié)商的加密來保護數(shù)據(jù)免受竊聽。3GPP也于2018年3月份發(fā)布了R15版本的5G安全協(xié)議。在MEC服務框架下,可以充分利用上述安全協(xié)議的特點,解決MEC服務中認證鑒權、數(shù)據(jù)傳輸、隱私保護等安全問題。
3. 采用入侵檢測技術發(fā)現(xiàn)惡意攻擊
應用于云數(shù)據(jù)中心的入侵檢測技術也可以應用于邊緣數(shù)據(jù)中心,對惡意軟件、惡意攻擊等行為進行檢測。此外,對于邊緣分布式的特點,可以通過相應的分布式邊緣入侵檢測技術來進行識別,通過多節(jié)點之間進行協(xié)作,以自組織的方式實現(xiàn)對惡意攻擊的檢測。
4. 應用數(shù)據(jù)加密增強用戶隱私安全
還可以對邊緣數(shù)據(jù)中心的數(shù)據(jù)進行保密性和完整性保護,增強對VM數(shù)據(jù)存儲、計算處理和遷移過程中的數(shù)據(jù)安全保護,提高用戶隱私數(shù)據(jù)的安全性。
5. 通過虛擬機隔離提升虛擬化安全
對于部署在虛擬化邊緣環(huán)境中的VM,可以加強VM之間的隔離,對不安全的設備進行嚴格隔離,防止用戶流量流入到惡意VM中。另外,可以實時監(jiān)測VM的運行情況,有效發(fā)掘惡意VM行為,避免惡意VM遷移對其他邊緣數(shù)據(jù)中心造成感染。
來源:中國信通院網(wǎng)站