5G技术与边缘计算技术的优势及面临的安全性挑战分析

VSole2021-12-18 13:11:36

边缘计算是指在数据源头的附近,采用开放平台,就近直接提供最近端的服务,减少了数据在网络上转移的过程,从而实现更快地服务。不过,边缘计算资源也由此不再受数据中心的物理、访问和网络安全保护。

什么是边缘计算安全性?

边缘计算安全性是添加额外保护的过程,以确保边缘安全性达到数据中心的安全性和合规性要求。这涉及跨越云计算和边缘计算纵深的安全防护体系,其目标是增强边缘基础设施、网络、应用、数据识别和抵抗各种安全威胁的能力,为边缘计算的发展构建安全可信环境,加速并保障边缘计算产业发展。

边缘计算的好处及面临的安全性挑战

好处

边缘计算不一定是一个冒险的提议。大多数边缘应用是M2M(指数据信息从一台终端传送到另一台终端,即机器与机器的通信)或IoT变体,这意味着它们依赖于安全功能不足的低成本设备。边缘计算通过在本地终止与这些设备的连接,并在边缘与云或数据中心之间的链接上放置更典型的加密和访问安全保护,来减少应用程序的脆弱攻击面。

即使边缘支持具有强大安全功能的笔记本电脑、台式机或移动设备,将其流量整合到与业务VPN或数据中心的单一连接中也将增强安全监控和管理能力。

此外,通过使用边缘计算能力作为本地设备与VPN或互联网之间的安全屏障,还可以保护本地设备免受拒绝服务攻击。

挑战

操作可管理性——边缘计算面临着与5G设备激增相同的管理挑战。更多的节点意味着更多的监控和维护,当然还有更多的攻击向量和恶意注入向量。激活技术和信号分析可能是企业保护计划的一部分,但这也将成为自动化和配置方面的难题。

数据可管理性——如果企业突然有能力以更快的速度分析更多数据,那么几乎可以肯定,会产生、获取和存储更多数据。企业的数据备份和恢复程序,以及数据管理、保留和销毁协议,可能都需要彻底检查。

物理安全——物理入侵云服务提供商的数据中心很少见,但边缘计算改变了这一现状。这种计算能力可能会突然出现在几百里外的5G塔上。这种架构真实提供了一种有趣的动态,尤其是当企业计划构建专用5G网络时。

身份验证要求——物联网 (IoT) 和其他联网设备因默认密码引起的漏洞而闻名。考虑到安全因素,从长远来看,“默认密码”必须消失在边缘计算世界中。如果不解决,糟糕的密码和无法启用多因素身份验证——我们仍未充分解决的问题——将导致越来越多的安全问题。

什么是5G?

虽然5G旨在减少延迟问题,但它缺乏边缘或云计算的固有计算能力。5G是一种具有更高容量的无线网络,旨在提高速度。因此,边缘计算和5G不可互换;他们实现速度的方法大不相同。然而,两者是互利的。5G是高速公路,带宽可以提供更大的移动空间,而边缘计算则是设置在沿途的服务站,可以最大限度地减少行驶距离。由于距离更短,速度更快,当它们耦合在一起工作时,可以更快地完成更多工作。

5G面临的安全挑战

智能供应链设备——在当今世界,这个问题几乎可以影响任何形式的智能小设备,不仅可能存在软件缺陷,而且硬件本身也可能存在漏洞。如上所述,电缆比依赖软件并持续连接到互联网的无线设备更可靠。

设备的可靠性和管理——如前所述,5G将为企业提供更多的容量和更高的速度。一个合理的推测是,随着速度的提高,更多的小设备将加入网络。这就意味着将会有更多的端点需要处理,但是目前还没有通用标准来确保只有安全的设备才能连接到网络。

隐私——试想一下,如果救护车可以将画面实时传回急诊室,然后由自主医疗设备和医学专家提供支持,这无疑是5G和边缘计算的绝佳用例。然而,权力越大,隐私问题也就越严重,尤其是在线传输如此多的生物识别数据的情况下。

计算5G边缘计算的成本和收益

如果在整个网络中开发强大且安全的网络安全协议,那么使用边缘计算和5G的网络可能与任何其他计算机设置或设计一样安全。然而,说起来容易做起来难。

任何边缘计算或5G部署都将包含一次性设置费,以及经常性维护和安全费用。这就意味着最终决策将基于业务风险和底线效应的平衡,以求实现最佳投资回报率。为此,业务、IT和安全部门必须加强协作。在企业决定部署技术之前,先计算一下,看看在不纳入不可接受的安全问题的情况下,企业引入边缘计算和5G技术是否值得。

5g网络5g
本作品采用《CC 协议》,转载必须注明作者和本文链接
键词5G研究人员提出一种针对5G网络机器学习算法的击方法,可在不了解目标网络的情况下成功击,拖慢甚至中
5G网络取代传统网络有利于推动新业态发展,有利于加强行业应用安全能力。
2022年Black Hat大会议题4G/5G移动网络新型前门击解读
在所有经过测试的网络上,Positive Technologies发现可以使用合法订户的受损标识符进行连接,这将导致订户为服务付费。截至2020年初,由于大多数5G网络部署都是非独立的,因此它们很容易泄露订户信息以及上述的DoS,模拟和欺诈击。即使5G单机版上市,问题仍然存在,因为GTP仍将在这些网络中使用,即使是有限用途。研究人员指出,为确保用户受到保护,运营商应“密切GTP协议,确保在GTP级别进行滤,并部署针对性的安全解决方案。”
业和信息化部深入彻落实党中央务院决策部署,全力推进5G建设和应用发展,在疫情防控常态化背景下取得了积极的成效。
从长期来看,这不利于我国5G网络的健康发展。但这种调度方式仍然没有将用户终端与目的服务器之间网络的SLA指标纳入考虑范围,如果链路出现拥塞,就可能导致用户的服务质量劣化。为了防止网络设备的障导致服务劣化,网络状态监控组件会实时刷新OSPF路由信息,并及时通知SDN控制器进行同步新。APN和SRN两类技术分别是针对广域和企业场景进行业务知,但是对于5G网络,由于其业务报文被封装在GT
研究了面向气象灾害预警信息精准快速传播需求,并针对传输需求设计网络切片SLA指标,出了面向气象预警信息传输的网络切片设计参考方案。
尽管云计算将在5G网络的成功落地中发挥着键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近期发布了《5G网络云基础设施安全指南第I部分:防止和检测横向移动》(以下简称“指南”)。
本文先介绍了5G环境下用户注册理流程中的初始化注册场景,再基于场景中的注册程,分析了其可能存在的两个威胁场景,在UERANSIM+free5gc的模拟环境中进行了复现,最后结合3GPP范和开源代码对模拟结果形成的原因进行了分析。
VSole
网络安全专家