Fog computing security - măsuri de securitate utilizate pentru a preveni accesul neautorizat, utilizarea, dezvăluirea, denaturarea, modificarea, cercetarea, înregistrarea sau distrugerea informațiilor procesate în infrastructura de calcul a ceață . Obiectivul principal al securității fog computing este de a echilibra protecția confidențialității datelor , integrității și disponibilității , ținând cont de caracterul adecvat al aplicației și fără niciun impact asupra performanței infrastructurii. Acest lucru se realizează în primul rând printr-un proces de management al riscului în mai multe etape., care vă permite să identificați activele fixe și necorporale , sursele de amenințări , vulnerabilitățile , gradul potențial de impact și oportunitățile de management al riscului. După identificarea problemelor critice de securitate specifice unei anumite implementări a infrastructurii de calcul de ceață, sunt dezvoltate politicile de securitate necesare, sunt dezvoltate și implementate strategii pentru a reduce probabilitatea realizării riscului și a minimiza posibilele consecințe negative. Acest proces este însoțit de o evaluare a eficacității planului de management al riscului.
Fog computing este o arhitectură de calcul descentralizată prin care datele sunt procesate și stocate între sursa de origine și infrastructura cloud. Arhitectura de calcul de ceață este introdusă oficial de Cisco [1] .
Arhitectura calculului de ceață are ca rezultat reducerea la minimum a suprasarcinii transferului de date, ceea ce ulterior îmbunătățește performanța de calcul pe platformele cloud și reduce nevoia de a procesa și stoca cantități mari de date redundante. Paradigma cloud computing se bazează pe faptul că există o creștere constantă a cantității de informații solicitate de dispozitivele Internet of Things ( IoT) , iar cantitatea de informații (în termeni de volum, varietate și viteză) este, de asemenea, în creștere [2] datorită la numărul tot mai mare de dispozitive.
Dispozitivele IoT oferă funcționalități bogate pentru utilizatorii finali. Aceste dispozitive necesită resurse de calcul pentru a procesa datele primite, iar procesele rapide de luare a deciziilor sunt necesare pentru a asigura un nivel ridicat de calitate. Acest fapt poate duce la probleme de scalabilitate și fiabilitate atunci când se utilizează o arhitectură standard client-server , în care datele sunt citite de client și procesate de server. Dacă serverul devine supraîncărcat într-o arhitectură tradițională client-server , atunci dispozitivele pot deveni inutilizabile. Paradigma de calcul în ceață își propune să ofere o soluție scalabilă și descentralizată la această problemă. Acest lucru se realizează prin crearea unei noi platforme locale distribuite ierarhic între sistemul cloud și dispozitivele utilizatorului final [3] . Platforma de calcul pentru ceață este capabilă să filtreze, să agregați, să proceseze, să analizeze și să transmită date, ceea ce duce la economisirea timpului și a resurselor de comunicare.
Paradigma calculului de ceață poate fi văzută (în sens larg) ca un instrument pentru multe tehnologii avansate. Putem evidenția principalele funcționalități oferite de sistemele de ceață:
Fog computing este folosit pentru a îmbunătăți gradul de utilizare a platformei cloud și pentru a crește potențialul acesteia [4] . Odată cu apariția aplicabilității pe scară largă a ceață și a tehnologiilor similare, cum ar fi edge computing (Edge computing), nori (Cloudlets) și micro- data center (Micro-data center), numărul de atacuri care pot compromite confidențialitatea , integritatea și disponibilitatea . de informații procesate în ele [5] Aceste probleme afectează în mod direct natura distribuită, generală a cloud computing-ului. Fiind un mediu virtualizat , la fel ca și cloudul, platforma de ceață poate fi, de asemenea, afectată de aceleași amenințări.
Cloud Security Alliance , împreună cu alți cercetători [6] , au identificat următoarele probleme critice de securitate care există în infrastructurile de cloud și ceață [7] [8] [9] :
Cercetătorii de la Cisco folosesc calculul de ceață pentru a îmbunătăți performanța site-ului web [10] . În loc să facă o călătorie înapoi pentru fiecare solicitare HTTP pentru conținut, foi de stil , redirecționări , descărcări de scripturi și imagini, nodurile de ceață pot ajuta la colectarea, combinarea și executarea acestora. În plus, nodurile de ceață pot distinge utilizatorii pe baza adreselor MAC sau cookie -uri , pot monitoriza și gestiona solicitările utilizatorilor, pot stoca fișiere în cache , pot determina starea rețelei locale .
Utilizarea ceață pentru a optimiza serviciile web va duce, de asemenea, la probleme de securitate a site -ului web . Dacă introducerea utilizatorului nu este validată corespunzător, aplicația devine vulnerabilă la atacuri de injectare de cod, cum ar fi injectarea SQL . Acest lucru poate compromite întreaga bază de date de ceață sau poate trimite informații modificate către un server central [11] . În mod similar, nesiguranța API-ului web , deturnarea sesiunilor și a cookie-urilor (reprezentând un utilizator legitim), redirecționările rău intenționate și atacurile drive [12] pot compromite ceața și utilizatorii din ea.
Aplicațiile mobile fac parte din viața modernă, iar utilizarea lor intensă a dus la o creștere exponențială a consumului de date mobile și a cerințelor pentru rețelele mobile 5G . Fog computing nu numai că poate oferi rețelei 5G o calitate mai bună a serviciului, dar poate ajuta și la prezicerea cererii viitoare a utilizatorilor de telefonie mobilă [13] . Nodurile de ceață sunt distribuite în imediata apropiere a utilizatorilor: această aranjare a sistemului reduce latența și permite stabilirea de conexiuni localizate în apropiere. Calcularea ceață inteligentă poate rezolva și problemele de echilibrare a sarcinii în rețeaua 5G [14] . Edge computing este, de asemenea, utilizat pentru a reduce latența rețelei, pentru a oferi servicii foarte eficiente și pentru a îmbunătăți experiența utilizatorului folosind NLV și SDN [15] .
Fără furnizarea corectă a unei infrastructuri virtualizate de nod de ceață 5G, furnizorii riscă să nu poată atinge performanța dorită. Un singur nod de ceață compromis într-o rețea mobilă 5G poate genera un potențial punct de intrare pentru un atac Man-in-the-Middle (MITM) și poate întrerupe toți utilizatorii conectați, poate abuza de serviciu prin depășirea limitei de transfer de date și poate deteriora nodurile de ceață vecine. . Un atac MITM poate fi lansat și de un utilizator intern rău intenționat. Cea mai obișnuită modalitate de a aborda astfel de probleme este criptarea comunicării cu algoritmi simetrici sau asimetrici, autentificarea reciprocă folosind protocolul OAuth2 și asigurarea izolației gazdei compromise și fixarea certificatelor [16] .
La implementarea rețelelor inteligente (Smart Grids), cantități mari de date sunt colectate, procesate și transmise de la contoare inteligente folosind unități de agregare a datelor (DAU). Sistemul de management al datelor contorului (MDMS) utilizează datele generate pentru a prezice nevoile viitoare de energie. Procesul de agregare a datelor este consumator de timp din cauza lățimii de bandă hardware reduse, dar poate fi îmbunătățit cu calculul în ceață [17] . În primul rând, routerul bazat pe ceață este conectat la contoare inteligente, care acumulează citirile tuturor contoarelor monitorizate pentru un timp predeterminat. În al doilea rând, toate rezultatele sunt transferate în cea de-a doua ceață, care realizează procese de recuperare și agregare a datelor. O arhitectură similară a fost creată pentru AMI [18] , unde calculul de ceață a ajutat la reducerea latenței sistemului și a erorii rezultatului final, precum și la creșterea distanței datorită unei mai bune cunoștințe a locației contoarelor și a topologiei rețelei .
Deși software-ul sofisticat, bazele de date și hardware-ul de mare capacitate sunt utilizate pentru agregare și procesare, datele pot fi ușor replicate , împărțite, modificate și șterse de către orice intermediar rău intenționat sau nod extern necinstit folosind un atac Sybil . Nodurile de ceață procesează, analizează și acumulează în mod constant date pentru a obține informații și devine dificilă menținerea integrității datelor și prevenirea pierderii datelor. Pentru a aborda aceste probleme, politicile și strategiile de securitate ar trebui integrate în ceață pentru a urmări informațiile despre consumul de energie împreună cu planurile de urgență și protocoalele de recuperare în caz de dezastru [19] [20] .
Fog computing poate juca un rol important atunci când sunt necesare procesări eficiente și luarea deciziilor instantanee. De exemplu, urmărirea mai multor ținte într-un flux video [21] . În loc să trimită fluxuri video către aplicația cloud , aceasta este direcționată către cel mai apropiat nod de ceață. Orice dispozitiv mobil, cum ar fi tabletele, smartphone-urile și laptopurile, poate deveni un nod de ceață, poate rula algoritmi de urmărire și poate procesa fluxuri video brute pentru a reduce latența din zona de supraveghere către cloud. Algoritmul proximal [22] poate fi implementat și în nodurile de ceață ale unui serviciu de streaming video la scară largă și poate rezolva problema partajării resurselor.
Fluxul video generat de senzorii camerei este trimis la nodurile de ceață corespunzătoare, unde este stocat și procesat. Confidențialitatea fluxului trebuie menținută deoarece conține date audio și vizuale care sunt transmise clienților eterogene. Securitatea nu numai a nodului de ceață este importantă, ci și a întregii rețele și a tuturor dispozitivelor utilizatorului final implicate în transmisie. Dacă platforma sau ceața conține vulnerabilități, fluxul video poate fi vizualizat, modificat și distrus. Este important ca nodul de ceață să ofere o conexiune sigură între toate dispozitivele de comunicație și să protejeze conținutul multimedia cu metode de ofuscare , control al accesului cu granulație fină , să creeze o nouă legătură pentru fluxul video, să implementeze criptarea selectivă și să limiteze numărul de conexiuni [23] .
Fog computing este aplicat în sistemele de îngrijire a sănătății și de îngrijire a persoanelor în vârstă. Folosind un număr mare de senzori, este posibilă crearea unei infrastructuri inteligente de asistență medicală, în care etichetarea semantică și clasificarea datelor sunt efectuate într-un strat de ceață, furnizând date rafinate sistemului cloud pentru procesare ulterioară [24] . O altă aplicație a calculului de ceață în domeniul sănătății implică prelucrarea electrocardiogramelor (ECG) pentru a diagnostica bolile de inimă [25] .
Fișele medicale ale pacienților conțin date sensibile și există mai multe puncte pe orice platformă de ceață în care acestea pot fi compromise, de exemplu, prin exploatarea oricărei vulnerabilități a sistemului și a aplicației, accesul neautorizat la date în timpul stocării sau în timpul transmiterii, din cauza amenințărilor din interiorul și oportunităților rău intenționate. să partajeze date cu alte sisteme [26] . Este pe deplin posibil să se compromită confidențialitatea pacientului, integritatea datelor și disponibilitatea sistemului utilizând senzori și rețeaua lor de comunicație subiacentă. Senzorii fără fir funcționează de obicei într-un mediu deschis, imparțial și ostil. Această ușurință de acces poate crește șansele de atacuri precum DoS , încălcarea rapoartelor și atacurile selective de redirecționare [27] . Pentru a evita astfel de probleme, trebuie urmate politici stricte pentru a menține un nivel ridicat de control folosind autentificarea multi-factor sau reciprocă, rețelele private și criptarea parțială (selectivă).
O nouă arhitectură auto de către Adhoc Networks a fost propusă folosind calculul de ceață numită VANET cu software FDN (FDN) [28] . Pentru a îmbunătăți siguranța rutieră, a fost dezvoltat un sistem de monitorizare a încălcărilor regulilor bazat pe decizii inteligente bazate pe ceață [29] . Sistemul propus are trei niveluri: inferior, mijlociu și superior. Stratul inferior este capabil să detecteze telefoanele în mână în timp ce conduceți și numărul mașinii folosind senzorii camerei și să trimită informații către cel mai apropiat nod de ceață. La nivel mediu, ceața confirmă că șoferul încalcă intenționat regulile și transmite informațiile de identificare a vehiculului către serverul cloud. În cele din urmă, în stratul superior, serverul cloud emite o decizie de încălcare a traficului și alertează autoritățile relevante.
Problemele de siguranță în ceea ce privește ceața în rețelele auto și rutiere sunt similare cu cele asociate cu rețelele mobile 5G în ceea ce privește problemele care rezultă din utilizarea tehnologiilor partajate. În plus, rețelele de transport nu au o infrastructură fixă, iar din cauza numărului mare de conexiuni, există mai multe rute între aceleași noduri. Astfel de rețele sunt supuse unor potențiale atacuri DoS și scurgeri de date din cauza lipsei de autoritate centralizată [30] . În plus, toate comunicațiile sunt fără fir și, prin urmare, există posibilitatea redării repetate a mesajelor și a distorsiunii acestora [31] . Cea mai obișnuită modalitate de a rezolva aceste probleme este implementarea autentificării puternice , a criptării comunicațiilor , a serviciilor de gestionare a cheilor , a auditării regulate și a direcționării securizate .
De asemenea, puteți evidenția alte domenii de aplicare a tehnologiilor de ceață:
Tabelul 1 prezintă relația dintre domeniile de aplicare ale calculului de ceață și problemele de securitate care apar în implementările respective ale sistemelor de ceață [40] .
Zona de aplicare | APT | ACI | AH | DoS | D.B. | DL | in absenta | SAV | MI | IDD | ANU | STI |
Sisteme de acces radio virtualizate | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ||||
Optimizare web | ✓ | ✓ | ✓ | |||||||||
Rețele mobile 5G | ✓ | ✓ | ✓ | ✓ | ✓ | |||||||
Contoare inteligente | ✓ | ✓ | ✓ | |||||||||
Sisteme de sănătate | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Procesare video | ✓ | ✓ | ✓ | |||||||||
Rețele de automobile | ✓ | ✓ | ✓ | |||||||||
Trasabilitatea produsului | ✓ | ✓ | ✓ | |||||||||
Date vocale | ✓ | ✓ | ||||||||||
Interacțiunea cu NCI | ✓ | ✓ | ✓ | ✓ | ||||||||
Managementul resurselor | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Reducerea consumului de energie | ✓ | ✓ | ||||||||||
Răspuns la dezastre naturale | ✓ | ✓ | ✓ |
Tabelul 2 oferă un rezumat al amenințărilor de securitate, măsurile de prevenire a acestor amenințări și impactul unui atac asupra implementării infrastructurii de calcul de ceață [40] .
Categoria de atac | Posibile amenințări | Solutii posibile | Consecințele atacului |
Probleme de virtualizare | 1) Atacurile cu hypervisor
2) Atacurile bazate pe VM 3) Segregare slabă sau nelogică 4) Atacul prin canale terțe 5) Abuz de servicii 6) Politici ineficiente privind resursele |
1) Autentificare multi-factor
2) Sistem de detectare a intruziunilor 3) Izolarea datelor utilizatorului 4) Criptare bazată pe atribut/identitate 5) Model de control al accesului bazat pe roluri 6) Model de permisiuni personalizate 7) Izolarea procesului |
Deoarece toate serviciile și mașinile virtuale rulează într-un mediu virtualizat, un atacator va afecta negativ toate serviciile de ceață, datele și utilizatorii |
Probleme de securitate web | 1) injecție SQL
4) Deturnarea sesiunii/contului 5) Redirecționări rău intenționate 6) Atacurile drive-by
|
1) Cod securizat
2) Găsirea și remedierea vulnerabilităților 3) Actualizări regulate de software 4) Audit periodic 5) Firewall 7) Sistem de prevenire a intruziunilor |
Nesiguranța informațiilor confidențiale, un atacator poate deveni o parte legitimă a rețelei și poate instala aplicații rău intenționate |
Probleme de comunicare internă și externă | 1) Atacul omului din mijloc
2) Reguli/politici ineficiente 3) Control slab al accesului 4) Păstrarea sesiunii/contului 5) API-uri și servicii nesigure 6) Vulnerabilitatea aplicației 7) Defecțiune cu un singur punct |
1) Comunicare criptată
2) Autentificare reciprocă/multi-factor 3) Criptare parțială 4) Izolarea gazdelor compromise 5) Certificare 6) Limitarea numărului de conexiuni 7) Transport Layer Security (TLS) |
Un atacator poate obține informații sensibile prin interceptări și poate obține acces la resurse de ceață neautorizate |
Probleme de securitate a datelor | 1) Replicare și partajare a datelor
2) Modificarea și ștergerea datelor 3) Acces ilegal la date 4) Probleme legate de proprietatea datelor 5) Toleranță scăzută 6) Probleme cu mai mulți chiriași |
1) Aplicați politici de securitate
2) Design arhitectural sigur 3) Criptare 4) Gestionarea cheilor de securitate 5) Obscurcare 6) Mascarea datelor 7) Clasificarea datelor 8) Monitorizarea rețelei |
Probabilitate mare de acces ilegal la fișiere și baze de date, un atacator poate compromite datele utilizatorului și poate afunda sistemele |
Probleme de securitate wireless | 1) Uzurparea identității active
2) Atacurile de reluare a mesajelor 3) Probleme cu distorsiunea mesajelor 4) Pierderea datelor 5) Hacking de date 7) Consum inacceptabil de resurse |
1) Autentificare
2) Comunicare criptată 3) Serviciu de gestionare a cheilor 4) Rutare sigură 5) Rețea privată 6) Protocoale de securitate wireless |
Punctele de acces wireless vulnerabile pot compromite confidențialitatea, consistența, acuratețea, disponibilitatea și fiabilitatea |
Programe malware | 1) Viruși
2) Troieni 3) Viermi 4) Ransomware 5) Spionii 6) Rootkit-uri 7) Degradarea performanței |
1) Programe antivirus
2) Sistem de detectare a intruziunilor 3) Copii de rezervă stricte ale datelor 4) Eliminarea vulnerabilităților |
Nodurile infectate rău intenționate reduc performanța tuturor ceții, creează uși din spate către sistem, corup datele în mod permanent |
Deși termenul de calcul de ceață a fost inventat pentru prima dată de Cisco , concepte similare au fost cercetate și dezvoltate de alte organizații. Există trei tehnologii principale și diferențele lor cheie față de sistemele de ceață [41] :