Köd számítástechnikai biztonság – a köd számítástechnikai infrastruktúrában feldolgozott információk jogosulatlan hozzáférésének, használatának, nyilvánosságra hozatalának, torzításának, módosításának, kutatásának, rögzítésének vagy megsemmisítésének megakadályozására szolgáló biztonsági intézkedések . A köd-számítási biztonság fő célja az adatok bizalmas kezelése , integritása és elérhetősége közötti egyensúly megteremtése , figyelembe véve az alkalmazás megfelelőségét, és anélkül, hogy bármilyen hatással lenne az infrastruktúra teljesítményére . Ezt elsősorban egy többlépcsős kockázatkezelési folyamattal érik el., amely lehetővé teszi a tárgyi eszközök és immateriális javak , a fenyegetések forrásainak , a sebezhetőségi pontoknak , a hatás lehetséges mértékének és a kockázatkezelési lehetőségek azonosítását. A köd-számítási infrastruktúra adott megvalósítására jellemző kritikus biztonsági kérdések azonosítása után kidolgozzák a szükséges biztonsági politikákat, stratégiákat dolgoznak ki és hajtanak végre annak érdekében, hogy csökkentsék a kockázat realizálásának valószínűségét és minimalizálják az esetleges negatív következményeket. Ezt a folyamatot a kockázatkezelési terv hatékonyságának értékelése kíséri.
A ködszámítás egy olyan decentralizált számítási architektúra, amely az adatok feldolgozását és tárolását végzi a származási forrás és a felhő-infrastruktúra között. A köd számítástechnikai architektúrát a Cisco hivatalosan is bevezette [1] .
A köd számítástechnika architektúrája az adatátvitel többletköltségének minimalizálását eredményezi, ami ezt követően javítja a számítási teljesítményt felhőplatformokon, és csökkenti a nagy mennyiségű redundáns adat feldolgozásának és tárolásának szükségességét. A számítási felhő paradigma azon a tényen alapszik, hogy az Internet of Things ( IoT) eszközök által igényelt információ mennyisége folyamatosan növekszik , és az információ mennyisége (mennyiség, változatosság és sebesség tekintetében) is növekszik [2] , mivel az eszközök folyamatosan bővülő számához.
Az IoT - eszközök gazdag funkcionalitást biztosítanak a végfelhasználók számára. Ezek az eszközök számítási erőforrásokat igényelnek a kapott adatok feldolgozásához, és gyors döntéshozatali folyamatok szükségesek a magas színvonalú minőség biztosításához. Ez a tény méretezhetőségi és megbízhatósági problémákhoz vezethet szabványos kliens-szerver architektúra használatakor , ahol az adatokat az ügyfél olvassa be, és a szerver dolgozza fel. Ha a szerver túlterhelődik a hagyományos kliens-szerver architektúrában , akkor az eszközök használhatatlanná válhatnak. A ködszámítási paradigma célja, hogy méretezhető, decentralizált megoldást nyújtson erre a problémára. Ezt egy új, hierarchikusan elosztott és lokális platform létrehozásával érik el a felhőrendszer és a végfelhasználói eszközök között [3] . A köd számítástechnikai platform alkalmas adatok szűrésére, összesítésére, feldolgozására, elemzésére és továbbítására, ami kommunikációs időt és erőforrásokat takarít meg.
A köd-számítási paradigma (tágabb értelemben) számos fejlett technológia eszközének tekinthető. Kiemelhetjük a ködrendszerek által biztosított főbb funkciókat:
A ködszámítást a felhőplatform használhatóságának javítására és potenciáljának növelésére használják [4] . A köd és a hasonló technológiák, például a szélső számítástechnika (Edge computing), a felhők (Cloudlets) és a mikroadatközpont (Micro- data center) széles körben elterjedt alkalmazásának megjelenésével megnő a támadások száma, amelyek veszélyeztethetik a titkosságot , az integritást és a rendelkezésre állást . Ezek a problémák közvetlenül érintik a számítási felhő elosztott, általános jellegét . Mivel virtualizált környezet , akárcsak a felhő, a köd platformot is érinthetik ugyanazok a fenyegetések.
A Cloud Security Alliance más kutatókkal [6] együtt a következő kritikus biztonsági problémákat azonosította a felhő- és köd-infrastruktúrákban [7] [8] [9] :
A Cisco kutatói köd számítástechnikát használnak a webhelyek teljesítményének javítására [10] . Ahelyett, hogy minden HTTP-kérést tartalomra, stíluslapokra , átirányításokra , szkript- és képletöltésekre visszautasítana, a ködcsomópontok segíthetnek ezek összegyűjtésében, kombinálásában és végrehajtásában. Ezenkívül a ködcsomópontok MAC-címek vagy cookie -k alapján képesek megkülönböztetni a felhasználókat , figyelni és kezelni a felhasználói kéréseket, a fájlok gyorsítótárát , meghatározni a helyi hálózat állapotát .
A köd használata a webszolgáltatások optimalizálására a webhelybiztonsági problémákhoz is vezethet . Ha a felhasználói bevitel nincs megfelelően érvényesítve, az alkalmazás sebezhetővé válik a kódbefecskendezési támadásokkal szemben, például az SQL injekcióval szemben . Ez veszélyeztetheti a teljes köd adatbázist, vagy elküldheti a megváltozott információkat egy központi szerverre [11] . Hasonlóképpen, a webes API bizonytalansága , a munkamenetek és a cookie-k eltérítése (jogos felhasználót képvisel), a rosszindulatú átirányítások és a meghajtó támadások [12] veszélyeztethetik a ködöt és a benne lévő felhasználókat.
A mobilalkalmazások a modern élet részét képezik, és intenzív használatuk a mobil adatfogyasztás és az 5G mobilhálózatok követelményeinek exponenciális növekedéséhez vezetett . A köd számítástechnika nemcsak az 5G hálózat jobb szolgáltatási minőségét tudja biztosítani, hanem a mobilfelhasználók jövőbeli keresletének előrejelzésében is segíthet [13] . A ködcsomópontok a felhasználók közvetlen közelében vannak elosztva: a rendszer ilyen elrendezése csökkenti a késleltetést, és lehetővé teszi a közeli lokalizált kapcsolatok létrehozását. Az intelligens köd-számítástechnika az 5G hálózat terheléselosztási problémáit is megoldhatja [14] . A szélső számítástechnikát a hálózati késleltetés csökkentésére, a rendkívül hatékony szolgáltatásnyújtásra és a felhasználói élmény fokozására is használják az NLV és SDN használatával [15] .
A virtualizált 5G ködcsomópont-infrastruktúra megfelelő kiépítése nélkül fennáll annak a veszélye, hogy a szolgáltatók nem tudják elérni a kívánt teljesítményt. Egy 5G mobilhálózat egyetlen veszélyeztetett ködcsomópontja potenciális belépési pontot generálhat egy Man-in-the-Middle (MITM) támadáshoz, és megszakíthatja az összes csatlakoztatott felhasználót, visszaélhet a szolgáltatással az átviteli adatkorlát túllépésével, és károsíthatja a szomszédos ködcsomópontokat. . MITM támadást rosszindulatú belső felhasználó is indíthat. Az ilyen problémák megoldásának legáltalánosabb módja a kommunikáció szimmetrikus vagy aszimmetrikus algoritmusokkal történő titkosítása, az OAuth2 protokoll használatával történő kölcsönös hitelesítés , valamint a kompromittált gazdagép elkülönítése és a tanúsítvány rögzítése [16] .
Az intelligens hálózatok (Smart Grids) üzembe helyezésekor nagy mennyiségű adatot gyűjtenek össze, dolgoznak fel és továbbítanak az intelligens mérőeszközökből adatgyűjtő egységek (DAU) segítségével. A Meter Data Management System (MDMS) a generált adatokat használja fel a jövőbeli energiaszükségletek előrejelzésére. Az adatösszesítési folyamat időigényes az alacsony hardveres sávszélesség miatt, de köd-számítással javítható [17] . Először is, a köd alapú útválasztó okos mérőórákhoz csatlakozik, amelyek előre meghatározott ideig összesítik az összes megfigyelt mérő leolvasását. Másodszor, minden eredmény átkerül a második ködbe, amely adat-helyreállítási és összesítési folyamatokat hajt végre. Hasonló architektúrát készítettek az AMI-hez [18] , ahol a köd-számítás segített csökkenteni a rendszer késleltetését és a végeredmény hibáját, valamint növelte a távolságot a mérőórák helyének és a hálózati topológiának a jobb megismerése miatt .
Bár kifinomult szoftvereket, adatbázisokat és nagy kapacitású hardvert használnak az összesítéshez és feldolgozáshoz, az adatokat Sybil támadás segítségével bármely rosszindulatú közvetítő vagy szélhámos külső csomópont könnyen replikálhatja , feloszthatja, módosíthatja és törölheti . A ködcsomópontok folyamatosan feldolgozzák, elemzik és felhalmozzák az adatokat, hogy információkat szerezzenek, és nehézzé válik az adatok integritásának megőrzése és az adatvesztés megelőzése. E problémák megoldása érdekében biztonsági politikákat és stratégiákat kell integrálni a ködbe, hogy nyomon kövessék az energiafogyasztási információkat, valamint a készenléti terveket és a katasztrófa-helyreállítási protokollokat [19] [20] .
A ködszámítás fontos szerepet játszhat, ha hatékony feldolgozásra és azonnali döntéshozatalra van szükség. Például több célpont követése egy videofolyamban [21] . Ahelyett, hogy videofolyamokat küldene a felhőalkalmazásnak , a rendszer a legközelebbi ködcsomóponthoz irányítja. Bármely mobileszköz , például táblagépek, okostelefonok és laptopok ködcsomóponttá válhat, követési algoritmusokat futtathat, és feldolgozhatja a nyers videofolyamokat, hogy csökkentse a felügyeleti területtől a felhő felé tartó késést. A proximális algoritmus [22] egy nagyszabású videó streaming szolgáltatás ködcsomópontjaiban is megvalósítható, és megoldhatja az erőforrás-megosztás problémáját.
A kamera szenzorai által generált videofolyam a megfelelő ködcsomópontokhoz kerül, ahol tárolásra és feldolgozásra kerül. Fenn kell tartani az adatfolyam adatvédelmét, mivel az audio- és vizuális adatokat tartalmaz, amelyeket heterogén ügyfeleknek továbbítanak. Nemcsak a ködcsomópont biztonsága fontos, hanem a teljes hálózat és az átvitelben részt vevő összes végfelhasználói eszköz biztonsága. Ha a platform vagy a köd sérülékenységet tartalmaz, a videofolyam megtekinthető, módosítható és megsemmisíthető. Fontos, hogy a ködcsomópont biztonságos kapcsolatot biztosítson az összes kommunikációs eszköz között, és védje a multimédiás tartalmat homályos módszerekkel , finomszemcsés hozzáférés-vezérléssel , új linket hozzon létre a videofolyam számára, szelektív titkosítást valósítson meg és korlátozza a kapcsolatok számát [23] .
A ködszámítást az egészségügyben és az idősek ellátórendszerében alkalmazzák. Nagyszámú szenzor felhasználásával intelligens egészségügyi infrastruktúra kialakítása lehetséges, ahol a szemantikai címkézés és az adatok osztályozása egy ködrétegben történik, finomított adatokat szolgáltatva a felhőrendszernek további feldolgozásra [24] . A ködszámítás egy másik alkalmazása az egészségügyben az elektrokardiogram (EKG) feldolgozása a szívbetegségek diagnosztizálására [25] .
A betegek egészségügyi nyilvántartásai érzékeny adatokat tartalmaznak, és minden ködplatformon több ponton is veszélybe kerülhetnek, például bármilyen rendszer és alkalmazás sebezhetőségének kihasználásával, az adatokhoz való jogosulatlan hozzáféréssel a tárolás vagy átvitel során, rosszindulatú bennfentesek fenyegetései és lehetőségek miatt. adatok megosztására más rendszerekkel [26] . Az érzékelők és a mögöttes kommunikációs hálózat használatával teljes mértékben veszélyeztethető a betegek magánélete, az adatok integritása és a rendszer elérhetősége. A vezeték nélküli érzékelők általában nyitott, pártatlan és ellenséges környezetben működnek. Ez a könnyű hozzáférés növelheti az olyan támadások esélyét, mint a DoS , a jelentések megsértése és a szelektív átirányítási támadások [27] . Az ilyen problémák elkerülése érdekében szigorú szabályokat kell követni a többtényezős vagy kölcsönös hitelesítés, a magánhálózatok és a részleges (szelektív) titkosítás használatával magas szintű vezérlés fenntartása érdekében.
Az Adhoc Networks egy új autóipari architektúrát javasolt a VANET nevű ködszámítással FDN (FDN) szoftverrel [28] . A közúti biztonság javítása érdekében kidolgozták a szabálysértések megfigyelésére szolgáló rendszert, amely ködön alapuló intelligens döntéseken alapul [29] . A javasolt rendszernek három szintje van: alsó, középső és felső. Az alsó réteg képes észlelni a vezetés közben kézben lévő telefonokat és az autó számát a kameraérzékelők segítségével, és információkat küldeni a legközelebbi ködcsomópontnak. Közepes szinten a köd megerősíti, hogy a sofőr szándékosan megszegi a szabályokat, és továbbítja a járműazonosító információkat a felhőszervernek. Végül a felső rétegben a felhőszerver közlekedési szabálysértési határozatot ad ki, és figyelmezteti az illetékes hatóságokat.
A ködbiztonsági problémák az autóiparban és az úthálózatokban hasonlóak az 5G mobilhálózatokhoz kapcsolódó problémákhoz a megosztott technológiák használatából eredő problémák tekintetében. Ráadásul a közlekedési hálózatok nem rendelkeznek rögzített infrastruktúrával, és a kapcsolatok nagy száma miatt ugyanazon csomópontok között több útvonal is van. Az ilyen hálózatok ki vannak téve potenciális DoS támadásoknak és adatszivárgásoknak a központosított jogosultság hiánya miatt [30] . Ezenkívül minden kommunikáció vezeték nélküli, ezért lehetőség van az üzenetek ismételt lejátszására és azok torzítására [31] . E problémák megoldásának legáltalánosabb módja az erős hitelesítés , a kommunikációs titkosítás , a kulcskezelési szolgáltatások , a rendszeres auditálás és a biztonságos útválasztás .
A ködtechnológiák egyéb alkalmazási területeit is kiemelheti:
Az 1. táblázat a ködszámítás alkalmazási területei és a ködrendszerek megfelelő implementációi során felmerülő biztonsági kérdések közötti kapcsolatot mutatja be [40] .
1. táblázat: Lehetséges biztonsági veszélyek a jelenlegi köd-megvalósítások alkalmazásai soránAlkalmazási terület | APT | ACI | AH | DoS | D.B. | DL | IA | SAV | MI | IDD | ANU | STI |
Virtualizált rádióelérési rendszerek | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ||||
Web optimalizálás | ✓ | ✓ | ✓ | |||||||||
5G mobilhálózatok | ✓ | ✓ | ✓ | ✓ | ✓ | |||||||
Okos mérők | ✓ | ✓ | ✓ | |||||||||
Egészségügyi rendszerek | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Videó feldolgozás | ✓ | ✓ | ✓ | |||||||||
Autóipari hálózatok | ✓ | ✓ | ✓ | |||||||||
A termék nyomon követhetősége | ✓ | ✓ | ✓ | |||||||||
Hangadatok | ✓ | ✓ | ||||||||||
Interakció az NCI-vel | ✓ | ✓ | ✓ | ✓ | ||||||||
Erőforrás menedzsment | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Az energiafogyasztás csökkentése | ✓ | ✓ | ||||||||||
Természeti katasztrófákra adott válasz | ✓ | ✓ | ✓ |
A 2. táblázat összefoglalja a biztonsági fenyegetéseket, a fenyegetések megelőzésére szolgáló intézkedéseket, valamint a támadások hatását a köd-számítási infrastruktúra megvalósítására [40] .
2. táblázat: Ködrendszerek biztonsági problémáinak lehetséges megoldásaiTámadás kategória | Lehetséges fenyegetések | Lehetséges megoldások | A támadás következményei |
Virtualizációs problémák | 1) Hypervisor támadások
2) VM alapú támadások 3) Gyenge vagy nem logikus szegregáció 4) Támadás harmadik felek csatornáin keresztül 5) Szolgáltatással való visszaélés 6) Nem hatékony erőforrás-irányelvek |
1) Többtényezős hitelesítés
2) Behatolásérzékelő rendszer 3) A felhasználói adatok elkülönítése 4) Attribútum/identitás alapú titkosítás 5) Szerep alapú hozzáférés-vezérlési modell 6) Egyéni engedélyek modellje 7) A folyamat leválasztása |
Mivel minden szolgáltatás és virtuális gép virtualizált környezetben fut, a támadó hátrányosan érinti az összes ködszolgáltatást, adatot és felhasználót. |
Webbiztonsági problémák | 1) SQL injekció
4) Munkamenet/fiók eltérítés 5) Rosszindulatú átirányítások 6) Drive-by támadások
|
1) Biztonsági kód
2) Sebezhetőségek felkutatása és javítása 3) Rendszeres szoftverfrissítések 4) Időszakos ellenőrzés 5) Tűzfal 6) Vírusvédelem 7) Behatolásgátló rendszer |
A bizalmas információk bizonytalansága miatt a támadó a hálózat legitim részévé válhat, és rosszindulatú alkalmazásokat telepíthet |
A belső és külső kommunikáció problémái | 1) Man-in-the-middle támadás
2) Hatástalan szabályok/irányelvek 3) Rossz hozzáférés-szabályozás 4) Munkamenet/Számla megtartása 5) Nem biztonságos API-k és szolgáltatások 6) Alkalmazások sebezhetőségei 7) Egypontos hiba |
1) Titkosított kommunikáció
2) Kölcsönös/többtényezős hitelesítés 3) Részleges titkosítás 4) Kompromittált hostok izolálása 5) Tanúsítvány 6) A kapcsolatok számának korlátozása 7) Transport Layer Security (TLS) |
A támadó lehallgatás útján érzékeny információkhoz juthat, és jogosulatlan ködforrásokhoz férhet hozzá |
Adatbiztonsági kérdések | 1) Replikáció és adatmegosztás
2) Adatok módosítása és törlése 3) Az adatokhoz való jogellenes hozzáférés 4) Adattulajdonosi problémák 5) Alacsony tolerancia 6) Problémák több bérlővel |
1) Alkalmazza a biztonsági szabályzatokat
2) Biztonságos építészeti tervezés 3) Titkosítás 4) Biztonsági kulcsok kezelése 6) Adatmaszkolás 7) Adatok osztályozása 8) Hálózatfigyelés |
A fájlokhoz és adatbázisokhoz való illegális hozzáférés nagy valószínűsége miatt a támadó feltörheti a felhasználói adatokat és a rendszereket |
Vezeték nélküli biztonsági problémák | 1) Aktív megszemélyesítés
2) Üzenet-visszajátszási támadások 3) Problémák az üzenetek torzításával 4) Adatvesztés 5) Adathackelés 7) Elfogadhatatlan erőforrás-felhasználás |
1) Hitelesítés
2) Titkosított kommunikáció 3) Kulcskezelési szolgáltatás 4) Biztonságos útválasztás 5) Privát hálózat 6) Vezeték nélküli biztonsági protokollok |
A sebezhető vezeték nélküli hozzáférési pontok veszélyeztethetik a magánélet védelmét, az egységességet, a pontosságot, a rendelkezésre állást és a megbízhatóságot |
Rosszindulatú | 1) Vírusok
2) Trójaiak 3) Férgek 4) Ransomware 5) Kémek 6) Rootkitek 7) A teljesítmény romlása |
1) Víruskereső programok
2) Behatolásérzékelő rendszer 3) Szigorú adatmentések 4) A sebezhetőségek megszüntetése |
A rosszindulatú fertőzött csomópontok csökkentik az összes köd teljesítményét, hátsó ajtókat hoznak létre a rendszer számára, állandóan megsértik az adatokat |
Bár a köd számítástechnika kifejezést először a Cisco alkotta meg , hasonló fogalmakat más szervezetek is kutattak és fejlesztettek ki. Három fő technológia létezik, és ezek fő különbségei a ködrendszerektől [41] :