沈傳年
(國家計算機網(wǎng)絡應急技術處理協(xié)調(diào)中心上海分中心,上海 201315)
近年來,隨著物聯(lián)網(wǎng)、大數(shù)據(jù)、人工智能、區(qū)塊鏈、5G等信息技術的快速發(fā)展,萬物互聯(lián)趨勢急速加劇,增強現(xiàn)實/虛擬現(xiàn)實、智能家居、智慧城市、遠程醫(yī)療、無人駕駛等新型業(yè)務模式不斷涌現(xiàn),已廣泛應用于日常生活中并帶來了極大的便利。網(wǎng)絡技術和應用服務的進一步發(fā)展使網(wǎng)絡邊緣設備的連接數(shù)量呈現(xiàn)爆發(fā)式增長態(tài)勢,與之相伴的是網(wǎng)絡邊緣設備所產(chǎn)生的海量級數(shù)據(jù)。根據(jù)Gartner的數(shù)據(jù)預測,到2022年,超過50%的企業(yè)數(shù)據(jù)將在網(wǎng)絡邊緣側產(chǎn)生和處理。據(jù)國際數(shù)據(jù)中心(IDC)數(shù)據(jù)時代報告《世界的數(shù)字化:從邊緣到核心》預測,到2025年全球?qū)a(chǎn)生175 ZB(澤字節(jié))的數(shù)據(jù)(1 ZB相當于1萬億GB),其中全球數(shù)十億臺邊緣設備將產(chǎn)生90 ZB以上的數(shù)據(jù)。
目前,海量數(shù)據(jù)的存儲和處理主要依賴于集中式的云計算[1]模式,即將所有數(shù)據(jù)通過網(wǎng)絡傳輸?shù)竭h程云端數(shù)據(jù)中心,利用云端數(shù)據(jù)中心強大的計算能力集中式地解決計算和存儲問題。但隨著物聯(lián)網(wǎng)和5G時代的到來,以及云計算應用的不斷激增,越來越多的應用場景中需要計算龐大的數(shù)據(jù)并且能夠得到實時的反饋,而目前網(wǎng)絡帶寬的增長速度遠落后于數(shù)據(jù)量的增長速度,同時復雜的網(wǎng)絡環(huán)境讓網(wǎng)絡時延難以顯著優(yōu)化,因此,傳統(tǒng)云計算模式已經(jīng)無法滿足網(wǎng)絡邊緣側“大連接、低時延、高帶寬”的資源需求,難以實時高效地支撐起基于萬物互聯(lián)的應用服務,其暴露出的種種不足,主要表現(xiàn)在三個方面:
(1)帶寬和資源消耗問題。網(wǎng)絡邊緣設備產(chǎn)生的海量數(shù)據(jù)使云計算的網(wǎng)絡帶寬、計算資源以及存儲資源變得日趨緊張,給以中心服務器為節(jié)點的云計算造成更大的數(shù)據(jù)瓶頸;
(2)數(shù)據(jù)處理的實時性問題。云計算是在遠程數(shù)據(jù)中心集中進行數(shù)據(jù)處理,由于數(shù)據(jù)需要在邊緣設備和云數(shù)據(jù)中心之間進行異地長距離傳輸,必然會產(chǎn)生較高的網(wǎng)絡時延;
(3)用戶隱私保護問題。云計算模式下,所有用戶數(shù)據(jù)都需要上傳并存儲在云數(shù)據(jù)中心。云數(shù)據(jù)中心由于無法對用戶數(shù)據(jù)的訪問和使用進行精細控制,容易導致用戶隱私數(shù)據(jù)遭受惡易攻擊、泄露和非法利用等風險[2]。
因此,在網(wǎng)絡終端邊緣側處理數(shù)據(jù)的模式,即邊緣計算[3]應時而生,并迅速成為近年來的研究熱點[4]。
邊緣計算的概念最早可以追溯至1998年Akamai公司提出的內(nèi)容分發(fā)網(wǎng)絡技術(CDN),強調(diào)內(nèi)容的備份和緩存,而邊緣計算的基本思想則是功能緩存[5]。施巍松教授定義邊緣計算為在網(wǎng)絡邊緣執(zhí)行計算的一種新型計算模型[6],對象包括來自于云服務的下行數(shù)據(jù)和來自萬物互聯(lián)服務的上行數(shù)據(jù),而邊緣是指從數(shù)據(jù)源到云計算中心路徑之間的任意計算和網(wǎng)絡資源。ISO定義邊緣計算為 “將數(shù)據(jù)和任務在靠近數(shù)據(jù)源頭的網(wǎng)絡邊緣側進行計算和執(zhí)行的一種新型服務模型”[7]。邊緣計算產(chǎn)業(yè)聯(lián)盟定義邊緣計算為“在靠近物或數(shù)據(jù)源頭的網(wǎng)絡邊緣側,融合網(wǎng)絡、計算、存儲、應用核心能力的開放平臺”。盡管表述各有差異,但在邊緣計算的核心概念上基本形成了共識,即邊緣計算將云計算的能力拓展至距離網(wǎng)絡終端更近的邊緣側,計算更靠近數(shù)據(jù)源頭,更貼近用戶,無需上傳云端,從而有效減緩了網(wǎng)絡帶寬負載,增強了服務響應能力。
邊緣計算產(chǎn)業(yè)聯(lián)盟和工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟于2018年11月聯(lián)合提出了邊緣計算參考架構3.0[8],如圖1所示。從架構的橫向?qū)哟蝸砜?,上側部分是模型?qū)動的統(tǒng)一服務框架,可實現(xiàn)開發(fā)服務和部署運營服務;下側部分分為云、邊緣和現(xiàn)場設備三層,邊緣層位于云和現(xiàn)場設備之間,向上對接云端,向下可支持各種現(xiàn)場設備的接入。邊緣層又包括邊緣管理器和邊緣節(jié)點兩個層次,邊緣管理器的主要功能是以軟件的形式對邊緣節(jié)點進行統(tǒng)一管理,邊緣節(jié)點是承載邊緣計算業(yè)務的核心,包括邊緣網(wǎng)關、邊緣控制器、邊緣云以及邊緣傳感器等。邊緣節(jié)點一般具有計算、網(wǎng)絡和存儲資源,邊緣節(jié)點對于以上資源的使用,一方面邊緣管理器可以直接通過所提供的API進行資源調(diào)用;另一方面,可以將資源按控制、分析、優(yōu)化不同功能領域封裝成功能模塊,邊緣管理器通過基于模型的業(yè)務編排方式調(diào)用功能模塊,實現(xiàn)邊緣計算業(yè)務的開發(fā)服務。從架構的縱向?qū)哟蝸砜?,通過管理服務、數(shù)據(jù)全生命周期服務、安全服務,實現(xiàn)全流程、全生命周期的服務。
圖1 邊緣計算參考架構3.0
邊緣計算由于是分布式部署,相較于云計算,接入設備具有開放性、復雜性和多源異構性,邊緣節(jié)點計算能力和存儲資源有限。由于邊緣計算自身的特性,傳統(tǒng)云計算環(huán)境下的安全機制無法直接應用于邊緣計算,因此,如何設計基于邊緣計算的安全與隱私保護方案已成為邊緣計算的研究重點。
針對邊緣計算不同層級差異化的安全防護需求,邊緣計算安全模型[9](如圖2所示)聚焦基礎設施安全、網(wǎng)絡安全、數(shù)據(jù)安全、應用安全四個層級,細化分解了邊緣計算的安全問題,指出應在每一層中解決安全和隱私問題。
圖2 邊緣計算安全模型
根據(jù)邊緣計算安全模型視圖,邊緣計算安全需求主要分為基礎設施安全、網(wǎng)絡安全、數(shù)據(jù)安全、應用安全4個方面的需求。
2.2.1 基礎設施安全
邊緣基礎設施為整個邊緣計算節(jié)點提供軟硬件基礎,邊緣基礎設施安全為上層應用的可靠運行提供基本保障,分為物理基礎設施安全和虛擬基礎設施安全。物理基礎設施安全風險是指邊緣基礎設施由于靠近數(shù)據(jù)源頭而遭受自然界中不可抗力(如地震、臺風、水災等)的影響,以及由于人為操作失誤或運行保障不力(如電力能源供應、設備損耗等)導致的基礎設施設備損壞、服務中斷、數(shù)據(jù)丟失、性能下降等安全風險。而虛擬基礎設施安全需要保證邊緣基礎設施在啟動、運行、操作等過程中的計算環(huán)境的安全可信,建立涵蓋端點安全、虛擬化安全、軟件加固、安全配置等的信任鏈條。
2.2.2 網(wǎng)絡安全
邊緣計算模型作為新型計算模型,通過網(wǎng)絡層實現(xiàn)海量終端設備與邊緣節(jié)點的數(shù)據(jù)傳輸,因其聯(lián)網(wǎng)設備的規(guī)模和產(chǎn)生的數(shù)據(jù)量極其龐大,網(wǎng)絡邊緣計算環(huán)境高度動態(tài),且相較云計算數(shù)據(jù)中心的中心化防護,邊緣節(jié)點自身的防御能力有限,不可避免帶來邊緣計算場景下新的網(wǎng)絡安全風險挑戰(zhàn),如拒絕服務攻擊[10]、通信協(xié)議安全[11]、虛假邊緣中心、惡意節(jié)點等。現(xiàn)有網(wǎng)絡安全防護方法并不能完全適用于邊緣計算架構,邊緣網(wǎng)絡安全防護需要設計適合于邊緣計算場景的縱深防御體系,包括通信安全協(xié)議、網(wǎng)絡監(jiān)測、網(wǎng)絡防護等,從內(nèi)到外保障邊緣網(wǎng)絡安全,確保網(wǎng)絡正??煽窟\行、服務不中斷。
2.2.3 數(shù)據(jù)安全
由于邊緣計算是在位于靠近數(shù)據(jù)源的網(wǎng)絡邊緣側提供數(shù)據(jù)的計算與存儲能力,相較于位于核心網(wǎng)絡中的云計算數(shù)據(jù)中心,雖然在一定程度上降低了由數(shù)據(jù)在網(wǎng)絡中長距離傳輸而導致的隱私泄露風險,但是由于邊緣節(jié)點可以直接主動收集獲取用戶的大量第一手數(shù)據(jù),包括個人賬戶信息、社交信息、位置信息以及行為信息等,容易造成隱私數(shù)據(jù)被動泄露或遭受中間人攻擊等潛在風險。因此,如何能夠保證在安全使用邊緣數(shù)據(jù)計算和存儲服務的同時,又不泄露用戶隱私數(shù)據(jù)信息,確保數(shù)據(jù)的機密性、可用性和完整性,成為邊緣計算數(shù)據(jù)安全的關鍵需求。
2.2.4 應用安全
邊緣計算場景下,越來越多的應用服務從云計算中心遷移到網(wǎng)絡邊緣側,以確保應用服務響應的實時性和可靠性。邊緣應用安全是滿足第三方邊緣應用開發(fā)和運行過程中的基本安全,以及防止惡意應用對邊緣計算平臺及其他應用服務產(chǎn)生的安全影響。邊緣計算不僅與其他計算模式存在共性應用安全問題,還由于行業(yè)領域差異化需求、應用服務提供商不同、多種安全域和接入網(wǎng)絡共存而導致的特有應用安全問題。如何對用戶身份進行管理,實現(xiàn)資源的授權訪問,對系統(tǒng)內(nèi)未授權的網(wǎng)絡異常行為進行檢測等,便是在邊緣計算環(huán)境下保證應用安全的重要需求。
邊緣計算具有廣泛的市場前景和應用范圍,邊緣計算興起的同時也將帶來新的安全挑戰(zhàn),一方面,由于邊緣計算更靠近用戶側,異構、復雜、多樣的環(huán)境和服務使得安全問題得不到保證;另一方面,邊緣計算中的隱私保護也面臨著各種各樣的安全威脅。而目前,業(yè)界針對邊緣計算安全和隱私保護的技術研究尚處于探索階段,大多數(shù)的研究成果都集中在云計算、霧計算等計算模式下,因此,如何有效借鑒其他計算模式的安全與隱私保護方案,并與邊緣計算分布式、大連接、低時延、異構性、動態(tài)性、資源受限等特性相結合,設計出一套適合邊緣計算環(huán)境的安全機制來保證系統(tǒng)的完整性、機密性和可靠性是當前邊緣計算安全領域研究的方向,本節(jié)從用戶認證技術、通信安全協(xié)議、入侵檢測技術以及隱私保護技術4個方面,參考其他計算環(huán)境下的重要研究成果進行綜述,并給出了研究建議。
在邊緣計算中,當終端設備首次向邊緣節(jié)點申請服務時,需要完成初始化認證以確保只有合法設備接入邊緣節(jié)點。由于邊緣節(jié)點計算和存儲資源有限,而傳統(tǒng)的數(shù)字簽名安全認證方法需要較高的計算能力和資源消耗,這些方法已經(jīng)不再適用于邊緣計算中的安全認證,本部分內(nèi)容將從單一身份認證、聯(lián)合身份認證、切換身份認證3個方面對各計算環(huán)境下的身份認證技術進行介紹和分析。
3.1.1 單一身份認證
單一身份認證是指在邊緣計算單一信任域內(nèi),終端用戶通過授權中心的安全認證獲得訪問資源權限的過程。Touceda等[12]提出了一種基于屬性證書的結構化P2P網(wǎng)絡授權方案,該屬性證書將系統(tǒng)內(nèi)用戶的權限與用戶身份表示為一個公鑰證書,指出點對點計算可以相互認證而不需要連接到中央認證服務器。Echeverría等[13]提出了一種適用于斷開連接環(huán)境的可信身份認證方案,它將基于身份的加密與無需可信第三方的安全密鑰交換機制相結合,可應用于兩個或多個計算節(jié)點之間的任何形式的可信通信。
3.1.2 聯(lián)合身份認證
聯(lián)合身份認證是在不同服務商的身份信息庫間建立關聯(lián),使用戶只需在使用某個邊緣服務時認證一次,就可以跨域訪問所有相互信任的邊緣服務?;诠€基礎設施(Public Key Infrastructure,PKI)的聯(lián)合身份認證技術是目前廣泛被采納的一種聯(lián)合身份認證方案,朱智強[14]提出了一種基于公鑰基礎設施和基于身份的密碼技術(Identity-Based Cryptography,IBC)組合的面向混合云的跨云認證模型,PKI只簽發(fā)云一級證書,通過PKI建立云間的信任關系,IBC通過使用PKI證書實現(xiàn)不同IBC域間的跨云操作,且能夠支持大范圍的操作。Ibrahim[15]提出了一種安全且高效的認證方案,該方案不需要使用任何PKI,用戶只需要在注冊階段存儲一個主密鑰,使用此主密鑰,用戶便能夠與云服務商管理的任何霧服務器進行相互認證,即使所有霧服務器遭受攻擊,用戶主密鑰由于具有足夠的長度可以防止被暴力破解。
3.1.3 切換身份認證
邊緣計算中的海量終端用戶具有高移動性需求,當終端用戶移動到新的邊緣節(jié)點時,邊緣節(jié)點需要對終端用戶重新進行身份認證,即切換重認證。Han等[16]針對無線傳感器網(wǎng)絡(WSN)中傳感器節(jié)點的移動性,提出了一種高效的節(jié)點認證和密鑰交換協(xié)議,使得移動節(jié)點重新認證的效率提高了2~3倍,大大減少了節(jié)點重新認證的計算開銷,并提供移動節(jié)點的不可追蹤性。Fantacci等[17]提出了一種無需基站BS參與的支持無線傳感器網(wǎng)絡中移動節(jié)點身份認證的協(xié)議,該協(xié)議基于使用多項式函數(shù)來生成分布式雙向身份認證的方法,不僅可以允許后續(xù)多次認證,且在認證速度方面表現(xiàn)出良好的性能。房帥磊[18]提出了一種基于雙因子組合公鑰的移動節(jié)點認證方案,該方案在移動節(jié)點發(fā)生切換重認證之前通過引入切換預認證,使得移動節(jié)點提前與被切換子網(wǎng)協(xié)商出會話密鑰,完成資源預約,之后移動節(jié)點通過提前協(xié)商的會話密鑰快速完成切換重認證,該方式極大提高了切換重認證速度,解決了傳統(tǒng)認證方案針對移動節(jié)點認證效率低,且不適合大規(guī)模部署的問題。
目前,國際標準化組織IEEE和IETF已為工業(yè)物聯(lián)網(wǎng)制定了一套高可靠、低功耗、可接入互聯(lián)網(wǎng)的無線通信協(xié)議,IEEE工作組主要負責制定鏈路層以下標準,如IEEE802.15.4-2006標準[19],其中IEEE802.15.4e[20]是最新版的鏈路層的標準。IETF工作組主要負責制定鏈路層以上標準,包括適配層6LoWPAN[21]網(wǎng)絡層IPv6RPL[22]與應用層CoAP[23]標準。然而,這些通信協(xié)議仍然存在著不少嚴重的安全問題,文獻[24-25]指出了這些協(xié)議存在的多種安全漏洞。近年來,隨著物聯(lián)網(wǎng)技術的深入研究,一些兼顧安全性和高效性的通信協(xié)議安全方案被陸續(xù)提出,對邊緣計算同樣具有較高的參考價值。
楊偉等[26]針對基于IEEE802.15.4e標準的工業(yè)物聯(lián)網(wǎng)中時間同步協(xié)議安全性不足問題,提出一個安全時間同步策略,首先,提出了Sec_ASN算法保護單跳的ASN時間同步和TOF算法保護單跳的Device-to-Device時間同步;其次,提出了Rank-based入侵檢測算法來保護多跳時間同步;最后,通過理論分析和實驗證明,該安全時間同步策略具有時間同步精度高和開銷低特點,并且能夠有效防御外部攻擊和內(nèi)部攻擊。Raza等[27]指出現(xiàn)有的IEEE 802.15.4鏈路層安全不提供所需的端到端安全,因此提出了一種通過6LoWPAN擴展實現(xiàn)的IPsec安全方案,并對二者進行了性能比較。結果表明,隨著IP數(shù)據(jù)包和跳數(shù)的增長,IPsec擴展比鏈路層安全性更好,大大節(jié)省了時間和資源。
邊緣計算在進行計算和通信時還必須考慮到適合設備能力的協(xié)議,文獻[28]討論了CoAP協(xié)議是IETF為物聯(lián)網(wǎng)設計的一個適合資源受限設備的協(xié)議,CoAP在UDP上運行以保持整體實現(xiàn)的輕量級,大大減少了通信開銷,盡管CoAP是為物聯(lián)網(wǎng)和M2M(Machine to Machine)通信而創(chuàng)建,但它卻不包括任何內(nèi)置的安全功能。DTLS(Datagram Transport Layer Security)協(xié)議被用來保護CoAP協(xié)議,它提供身份認證、數(shù)據(jù)完整性、機密性、自動密鑰管理和加密算法等安全性功能。
入侵檢測技術通過包括監(jiān)測、分析、響應和協(xié)同等一系列功能,能夠發(fā)現(xiàn)系統(tǒng)主機側或網(wǎng)絡側未經(jīng)授權的網(wǎng)絡行為或異?,F(xiàn)象。目前,入侵檢測技術應用大部分側重于云計算,隨著邊緣計算的興起,業(yè)界對邊緣計算的入侵檢測技術也開始進行各種研究,許多在云計算環(huán)境下的研究對邊緣計算入侵檢測技術同樣具有參考價值。部分研究學者對邊緣計算的入侵檢測技術提出了具有針對性的研究方案。
李忠成等[29]提出了一種適用于邊緣計算環(huán)境的改進極限學習機的入侵檢測算法TSS-ELM,該算法增加了云服務器訓練樣本篩選環(huán)節(jié)來優(yōu)化機器學習中的外權,在準確性、時間依賴性、魯棒性和誤報率等方面性能表現(xiàn)優(yōu)異。Sanjay[30]提出了一種分布式入侵檢測系統(tǒng)(DIDS),入侵檢測系統(tǒng)模型被部署在每個云計算區(qū)域,當其中一個云計算區(qū)域遭受到攻擊時,入侵檢測系統(tǒng)就會向其他區(qū)域發(fā)送警報,并評估這些警報的可靠性,如果警報被視為一種新的攻擊,則將新的阻止規(guī)則添加到阻止列表中,該系統(tǒng)有效提高了檢測準確率和檢測速度,不斷增強了系統(tǒng)自身的安全性。Hosseinpour等[31]提出了一種基于人工免疫系統(tǒng)(AIS)的新型分布式輕量級入侵檢測系統(tǒng),該系統(tǒng)分布在3層物聯(lián)網(wǎng)結構中,包括云層、霧層和邊緣層,在云層,對主要網(wǎng)絡流量進行聚類并訓練其檢測器;在霧層,利用智能數(shù)據(jù)概念分析入侵警報;在邊緣層,將檢測器部署在邊緣設備中,可以實現(xiàn)輕量級和高效的入侵檢測,為檢測無聲攻擊提供了途徑。
分布式邊緣節(jié)點的計算能力雖然大大緩解了數(shù)據(jù)中心的負載壓力,但由于邊緣節(jié)點靠近用戶終端設備,可以直接收集用戶隱私數(shù)據(jù),且計算和存儲資源受限,網(wǎng)絡異構、復雜及服務多樣,極易造成用戶隱私數(shù)據(jù)信息的被動泄露的潛在風險。本部分內(nèi)容將從全同態(tài)加密、差分隱私保護、安全多方計算3個方面對各計算模式中的隱私保護技術進行介紹和分析。
3.4.1 全同態(tài)加密
全同態(tài)加密(Fully Homomorphic Encryption,F(xiàn)HE)是一種允許直接對密文進行操作的加密算法,可以滿足邊緣計算中數(shù)據(jù)分布式計算和存儲、密文檢索以及委托不信任的第三方對數(shù)據(jù)進行處理等需求,能在很大程度上解決邊緣計算中用戶的隱私泄露問題。
Gentry等[32]提出了一種基于近似特征向量技術的全同態(tài)加密方案,并以此構建了第一個基于身份的全同態(tài)加密方案以及基于屬性的電路加密方案。針對邊緣計算環(huán)境下用戶復雜多樣的特性,劉青等[33]提出了一種基于策略的多用戶全同態(tài)加密方案,該方案通過在密文中設定適當?shù)脑L問策略以及在密鑰中設定屬性,達到對多用戶密文的全同態(tài)運算以及多用戶共享的目的,可以抵制共謀攻擊,高效實現(xiàn)密文數(shù)據(jù)的全同態(tài)運算,并支持細粒度的訪問控制。
3.4.2 差分隱私保護
差分隱私保護是一種基于數(shù)據(jù)失真的隱私保護技術,可以在攻擊者掌握任意背景知識的情況下對發(fā)布數(shù)據(jù)提供隱私保護,其過程就是通過對真實敏感數(shù)據(jù)添加噪聲使其失真,并保證數(shù)據(jù)在被干擾后某些數(shù)據(jù)屬性(如統(tǒng)計特性等)能保持不變。目前,面向邊緣計算的差分隱私保護技術還處于探索階段,相關研究者提出了多種環(huán)境下的差分隱私保護方案。
陳前[34]將標準的差分隱私理論擴展到分布式的邊緣計算環(huán)境中,提出了一種基于差分隱私的輕量級室內(nèi)定位隱私保護方法EC-DPELM,該方法基于邊緣計算架構,在網(wǎng)絡的邊緣側分布式訓練定位模型,將完整的Wi-Fi指紋定位數(shù)據(jù)拆分并通過隱私保護處理后,發(fā)送至邊緣節(jié)點及邊緣服務器進行深度隱私保護和結果聚合,經(jīng)實驗證明,可以有效保證室內(nèi)定位的隱私性和準確性,沒有增加額外的資源開銷,為相關邊緣計算位置隱私問題和需求提供了切實可行的參考。Wang等[35]提出了一種在移動邊緣計算中基于噪聲添加的用戶位置指紋隱私保護方案LoPEC,該方案提供了一種基于原始噪聲生成的優(yōu)化算法,在連續(xù)定位時可以進一步生成軌跡狀噪聲指紋更新,同時考慮了單點定位隱私和軌跡隱私,可以迷惑潛在的攻擊者并防止其在移動邊緣計算場景中識別用戶的位置。該方案無需任何附加系統(tǒng),可以直接在智能設備和移動互聯(lián)網(wǎng)生態(tài)系統(tǒng)中實現(xiàn),大大降低了計算成本。Dwork等[36-37]在滿足差分隱私的前提下提出了用戶級別的泛隱私概念,基于流算法的思想,可以抵御連續(xù)不間斷的入侵。
3.4.3 安全多方計算
隨著云計算、邊緣計算等計算模式的深入發(fā)展,計算任務的參考方不斷增多,面臨的外部環(huán)境也越來越復雜多變,需要使用基于基礎密碼算法的安全協(xié)議。安全多方計算(Secure Mutiparty Computation,SMC)作為一種分布式環(huán)境下的隱私保護計算方法,最早源自姚期智院士于1982年提出的百萬富翁問題[38],其主要思想是在互不信任的多用戶網(wǎng)絡中,兩個或多個參與方協(xié)同完成某個功能函數(shù)的合作計算,要求每個參與方只能知道這個函數(shù)的輸出結果,而不能泄露參與方輸入的任何隱私信息,即在保證各自隱私安全的前提下通過合作計算獲得想要的結果。安全多方計算的這一特點,對于邊緣計算環(huán)境下的隱私保護有著獨特的優(yōu)勢。
Asharov等[39]提出了一種基于安全多方計算的信譽系統(tǒng)模型。與安全多方計算的標準模型不同,該模型中所有參與方都獲得了有關其他參與方的誠實度以及信任級別信息,因此可以實現(xiàn)比標準模型更多的功能。該信譽系統(tǒng)模型如果被應用到邊緣計算服務中,將對邊緣計算用戶隱私保護起到很好的促進作用。劉浩東[40]提出了一種基于安全多方計算的“安全隔離森林”的異常檢測算法,多個數(shù)據(jù)擁有者在自身數(shù)據(jù)集上訓練出異常檢測模型,加密后廣播該模型,其他方接收到加密過的檢測模型后,結合單一計算外包服務器,計算得出異常檢測結果。該方案通過借助外包計算技術,使得數(shù)據(jù)擁有者只需做少量的計算且無需將數(shù)據(jù)加密上傳,大大降低了用戶端的計算和通信開銷,對邊緣計算的隱私保護具有借鑒作用。
本文首先介紹了邊緣計算的基本概念,然后從邊緣計算的安全需求出發(fā),圍繞身份認證、通信安全協(xié)議、入侵檢測以及隱私保護等關鍵技術,系統(tǒng)闡述和分析了邊緣計算安全與隱私保護領域的國內(nèi)外研究成果。由于邊緣計算自身所具有的特性,使得其安全與隱私保護方面仍然面臨著諸多挑戰(zhàn),未來邊緣計算的安全與隱私保護的研究方向包括以下方面:
(1)在邊緣計算環(huán)境下,傳統(tǒng)的安全防護技術在網(wǎng)絡邊緣側存在很大局限,難以有效部署,被動的安全防御很難起到良好效果,因此需要采取更加積極主動的安全防御措施。例如,可以考慮在邊緣計算中心內(nèi),通過對設備產(chǎn)生的各類日志信息進行分析,來對網(wǎng)絡的安全狀況進行風險評估,甚至可以在邊緣計算中心之間進行聯(lián)動協(xié)作,建立基于邊緣計算大數(shù)據(jù)的分布式的態(tài)勢感知平臺,提高系統(tǒng)的監(jiān)控和響應能力,最大限度地保證邊緣計算系統(tǒng)的安全性。
(2)邊緣計算的安全防護技術大多需要在分散的、更靠近用戶側的邊緣節(jié)點上進行部署,由于邊緣節(jié)點的計算和存儲資源能力有限,無法承載傳統(tǒng)網(wǎng)絡安全防護技術所需要的大的系統(tǒng)開銷。因此,如何實現(xiàn)輕量級的邊緣計算安全與隱私保護新方法仍是值得深入研究的重要方向。
(3)目前,針對邊緣計算的各種安全與隱私保護策略是基于具體的應用場景而給出的,是具有特殊針對性的一些安全解決方案,但這些方案之間并沒有形成一定的通用性。因此,針對邊緣計算不同應用場景中所存在的安全問題需要有統(tǒng)一的定義,并形成標準化和通用性的解決方案,這也是下一步工作需要研究的重點。