エッジコンピューティングでは、データは本当に安全ですか?

エッジコンピューティングでは、データは本当に安全ですか?

エッジ コンピューティングを使用してデータをローカルで処理し、ユーザーのプライバシー漏洩やセキュリティの問題を解決すれば、データは本当に安全になりますか?

[[272784]]

スマートホームは、一方では未来の美しいスマートライフを描き出しますが、他方では、プライバシーやセキュリティの問題に対する懸念ももたらします。このような状況を受けて、業界関係者の中には、ユーザーのプライバシーとセキュリティを保護するために、今後は端末デバイスでエッジコンピューティングがより広く利用されるようになると考える人もいます。

さらに、過去 2 年間で大きな注目を集めたエッジ コンピューティングの一種であるマルチアクセス エッジ コンピューティング (MEC) は、スマート ファクトリー、スマート病院、スマート製油所など、多くのサブセクターで広く使用されています。たとえば、2018 年 10 月には、Nokia vMEC ソリューションをベースとしたスマート ファクトリーが BMW Brilliance 工場に導入され、試験運用が開始されました。スマート病院は4G + MECアプローチを使用して、病院のHISシステムをデータソースとして、医療用のカスタマイズされた端末ハードウェアキャリアと企業向けのモバイルソフトウェアディスプレイケアを備えたLTEネットワークに基づく企業固有のネットワークを構築します。

MEC に代表されるエッジ コンピューティング技術はさまざまな新しいサービス方法をもたらしましたが、その新しい機能により、セキュリティとプライバシー保護に関する新たな問題も生じています。


MECはより多様な攻撃に直面するだろう

従来のネットワークには、ファイアウォール、データ暗号化、ウイルス防御など、データセキュリティとプライバシー保護に関連するテクノロジがあります。しかし、MECでは、セキュリティ対策が既に整っている場所でのタスク実行に限定されず、モバイルネットワーク端末の機動性も高いため、本来クラウドコンピューティングで利用されているセキュリティソリューションの多くはMECに適用することが困難です。

MEC の異種特性により、システム全体は複数の所有者によって共同所有されます。導入およびサービス方法により、ネットワーク攻撃による被害範囲をより狭い範囲に制限します。一方、攻撃者がノードの制御に成功すると、ノードがサービスを提供するエリア全体が麻痺するリスクに直面することになります。

サービスのローカリゼーションにより、MEC に対する攻撃もより多様化します。 MEC は主に次のチャネルからの攻撃に直面します。

(1)ネットワーク設備に対する攻撃:MECのアクセスと伝送は多岐にわたり、無線アクセスネットワークからモバイルコアネットワーク、インターネットに至るまであらゆるものが関係します。したがって、このリンクを標的とする攻撃には 3 つの種類があります。

  • サービス拒否 (DoS) 攻撃: MEC に一定の影響を与えますが、破壊力は限られています。
  • 中間者攻撃: このタイプの攻撃は非常に隠蔽性が高く危険であり、仲介者に接続されたすべてのネットワーク ノードに影響を及ぼす可能性があります。
  • 悪意のあるゲートウェイ攻撃: MEC に発生する損害は、中間者攻撃による損害と同様です。

(2)サービス施設攻撃:MECにおいて最も重要なサービス施設は、ネットワークのエッジに配置されたMECノードである。このタイプの攻撃には、主にプライバシー漏洩、サービスの重複、権限のエスカレーション、悪意のあるノードが含まれます。

(3)仮想化設備攻撃:MECノードでは、仮想化設備がネットワークエッジでのクラウドサービスの展開を担っており、さまざまな種類の攻撃の対象となっています。

  • サービス拒否攻撃: 悪意のある仮想マシンはノード全体のリソースを使い果たそうとします。場合によっては、この攻撃の結果は非常に深刻です。
  • リソースの不正使用: たとえば、悪意のある仮想マシンが近くの IoT デバイスを検索して攻撃したり、プログラムを実行してパスワードを解読したり、ボットネット サービスを実行したりする可能性があります。

仮想化設備に対する上記の攻撃に加えて、プライバシー漏洩、権限昇格、仮想マシンの複製なども存在します。ユーザー端末リンクでは、MEC システムは情報注入とサービス複製という 2 種類の攻撃にも直面します。

セキュリティとプライバシー保護技術

MEC システムに対する上記の多様な攻撃に対処するには、主に次の主要テクノロジーを中心としたさまざまなセキュリティ サービスと防御メカニズムを適用する必要があります。

  1. ID 検証および認証テクノロジー: 複雑で異種の機能には多くの課題が伴います。各エンティティの本人確認だけでなく、異なるエンティティ間の相互本人確認も必要になります。
  2. 信頼管理技術: MEC では、信頼管理にはエンティティ ID の検証だけでなく、相互作用するエンティティの数と特定の動作の管理も含まれます。
  3. プロトコルとネットワーク セキュリティ テクノロジー: MEC ネットワーク アーキテクチャが厳密に保護されていない場合、システム全体が外部および内部からの攻撃の脅威にさらされます。したがって、MEC で使用されるさまざまな通信技術とプロトコルを効果的に保護する必要があります。
  4. 侵入検知技術: ほとんどの攻撃による被害は MEC ノードの近傍に限定されるため、MEC ノードはネットワーク接続、仮想マシンの状態、およびノー​​ドが所有するその他の部分を監視できます。
  5. フォールト トレランスおよびリカバリ テクノロジー: 不適切な構成、古いバージョンのソフトウェア、柔軟性のないコード、その他の欠陥が悪意のある攻撃によって悪用され、システムの一部または全体が制御される可能性があります。そのため、サービス施設が継続的にサービスを提供できるようにするための何らかのメカニズムやソリューションを適用する必要があります。

5G MEC セキュリティソリューション

MEC サーバーは、モバイル ネットワークにおけるまったく新しいエンティティです。 OAM システム、UPF、合法的傍受などの複数のモバイル ネットワーク エンティティに接続すると同時に、サードパーティのアプリケーション サーバーにも接続され、サードパーティのアプリケーションにも対応します。

現在のセキュリティ テクノロジ (IPsec、TLS、ファイアウォールなど) では、これらの接続を保護して、MEC サーバー、モバイル システム、サードパーティ サーバーへの攻撃を防ぐことができる点に注目すべきです。

しかし、これらのソリューションでは、MEC の導入後に発生する新たなセキュリティ問題に効果的に対処することはできません。たとえば、MEC サーバー上で実行されている悪意のあるアプリケーションがサーバーのリソースを意図的に占有し、同じサーバー上のアプリケーションを無効にする可能性があります。アプリケーションは API を使用してモバイル ネットワークの構成を自由に変更できるため、ネットワーク全体のパフォーマンスが低下する可能性があります。

MEC システムで実行されるアプリケーションのセキュリティを評価するには、統一された信頼できるセキュリティ評価システムを確立する必要があります。同時に、アプリケーションとネットワーク間のインターフェースのセキュリティ面では、不正な呼び出しなどの通信のセキュリティも考慮する必要があります。

モバイル オペレーターは、MEC サーバー内のアプリケーションを悪意のある攻撃から防御し、サードパーティ アプリケーションのセキュリティ脆弱性をチェックするサービスを提供する必要があります。 MEC の具体的なセキュリティ要件は次のとおりです。

1 つ目は物理的な施設の保護です。 MEC のオンデマンド隣接展開は、ユーザーに高品質のサービスを提供すると同時に、攻撃者と MEC 物理施設間の距離を客観的に短縮し、攻撃者が MEC 物理施設にアクセスしやすくなります。これにより、MEC の物理機器の損傷、サービスの中断、ユーザーのプライバシーやデータの漏洩など、深刻な結果が生じる可能性があります。一方、広く導入されている MEC エッジ コンピューティング ノードは、さまざまな自然災害 (台風、雹など) や産業災害による脅威に直面する可能性もあります。上記のすべての要因により、MEC ハードウェア インフラストラクチャが直接損傷し、突然のサービス中断や予期しないデータ損失が発生する可能性があります。したがって、パフォーマンスとコストを考慮して、MEC ノードに対応する物理的な設備保護対策を構成する必要があります。

さらに、セキュリティ機能が制限されている MEC ノードに対してもセキュリティ保護を提供する必要があります。パフォーマンス、コスト、展開などのさまざまな要因の影響により、単一の MEC ノードのセキュリティ保護機能 (抵抗できる攻撃の種類、単一の攻撃に対する抵抗力など) には制限があります。 MECノード(IoT端末/モバイルスマート端末)のアプリケーション特性と端末特性に基づいて、対応するセキュリティ保護対策を展開する必要があります。

次に、拡張された信頼構築モデルが登場します。 MEC システムとモバイル通信システムの共生統合の展開モードは、「ユーザーがネットワークとサービスを個別に認証する」という従来のバイナリ信頼関係構築モデルを拡張します。ユーザー、MEC システム、MEC アプリケーション、モバイル通信ネットワーク、MEC システムの間に信頼関係を確立する必要があります。具体的には、5Gオープンネットワークサービスを合法的に利用してユーザーにサービスを提供するためには、MECシステムと5Gネットワ​​ークの間に信頼関係を確立する必要があります。悪意のあるアプリケーションがユーザー サービスを乗っ取るのを防ぐには、MEC システムと MEC アプリケーションの間に信頼関係を確立する必要があります。 MEC システムとユーザー間の正当性を確認するには、MEC システムとユーザーの間に信頼関係を確立する必要があります。 MEC システムでは、「偽の MEC ノード」による悪意のあるアクセスや、ユーザー情報やサービス情報の盗難を防ぐために、MEC ノードと MEC コントローラーの間に信頼関係を確立する必要があります。信頼関係を築くには、ノード間のコラボレーションをサポートするために MEC ノードを構築する必要があります。

最後に、プライバシーとデータ保護についてです。 「ユーザーの情報認識に基づく高品質のパーソナライズされたサービス」という MEC の特徴は、利便性を提供するだけでなく、MEC アプリケーションが大量のモバイル ユーザーとデバイスのプライバシーとデータ情報にアクセスすることを可能にします。たとえば、ユーザーの ID、場所、移動軌跡などです。この情報をさらにマイニングすると、ユーザーの睡眠パターン、生活習慣、健康状態などに関する多くの情報も取得できます。したがって、MEC のプライバシーとデータ保護では、サードパーティの MEC アプリケーションの動作を厳密に制御し、ユーザーのプライバシーとデータ情報の漏洩や悪用を防ぐために、対応するプライバシー漏洩防止対策を講じる必要があります。この部分には細心の注意を払う必要があります。

要約:

ガートナーは、エッジ コンピューティング市場の可能性に対する企業の関心が急速に高まっていると予測しています。 2019年から2021年末までに、モノのインターネットや没入型エクスペリエンスをサポートするために少なくとも1つのエッジコンピューティングアプリケーションを導入している大企業の数は5%未満から50%以上に増加し、モノのインターネットや没入型エクスペリエンスをサポートするために少なくとも6つのエッジコンピューティングアプリケーションを導入している大企業の数は1%未満から50%以上に増加するでしょう。

エッジコンピューティングはより多様な攻撃に直面することになりますが、その幅広い応用がトレンドになっています。上記のような種類の攻撃に直面しても、適切なセキュリティ サービスを導入し、優れた防御メカニズムを確立すれば、さまざまなエッジ コンピューティング アプリケーションが最終的に正常に実装され、データのセキュリティが保証されるようになると信じています。

<<:  すでに Docker があるのに、なぜ Kubernetes が必要なのでしょうか?

>>:  アマゾンの大規模なクラウドコンピューティングの注文は中止された。 IBM と Oracle は利益を得ることができるでしょうか?

推薦する

SEO を通じてソフトウェア製品のウェブサイトを成功させる方法についての簡単な説明

この記事は、初心者にいくつかのアイデアを提供し、SEO のやり方を紹介するものです。今日は私が運営し...

新しいウェブサイトを公開した後の最適化の 4 つの成長段階

フェーズ1: 新しいウェブサイトの立ち上げ「権威の高いウェブサイトに外部リンクを残す」か「Baidu...

ドメインコマンドに関する考察

この記事を書く前に、SEO コンサルタントは Baidu の公式ドキュメントを検索しましたが、ドメイ...

IBMは座って雲が上がり、青が白に変わるのを眺める

歴史が川であるならば、過去 100 年間は最も流れが激しい時期です。ここで突然加速し、巨大な波が広大...

質問と回答のタイトルをうまく活用して、ウェブサイトへのトラフィックを増やしましょう

質問と回答型の検索の場合、検索エンジンによる処理方法は、通常の説明型の検索とは大きく異なります。質問...

SEOではトリックよりもトリックがないと言われるのはなぜか

月収10万元の起業の夢を実現するミニプログラム起業支援プラン私はずっとSEOに興味があり、徐々にいく...

ソーシャルメディアでSEOを行う10の方法

ヤン・タオ: ソーシャルメディアで SEO を行う 10 の方法最近、多くの友人が著者の楊涛にSEO...

個人のウェブサイトはモバイルインターネットの影響にどのように対処できるでしょうか?

近年、携帯電話などのモバイルデバイスの普及に伴い、モバイルインターネットが普及し、従来のインターネッ...

クラウドがチャットボットの体験をどのように変えるか

チャットボットの無限ループや繰り返しの質問にイライラしていませんか?これは顧客にとってよくある悩みで...

ユーザー行動研究に基づく不動産ネットワークマーケティングモデル

2010年に始まった不動産規制は、不動産業界全体を最前線に押し上げました。銀行融資は厳しくなり、購入...

Alibaba P8 アーキテクトが語る: アプリケーション シナリオ、選択比較、分散キャッシュの問題と課題

分散キャッシュを使用する理由は何ですか?典型的な Taobao のダブル 11 フラッシュ セールの...

80vps: 香港無制限トラフィック VPS、セラデータセンター、生涯 50% オフ特別プロモーション

80vpsは2011年から運営されており、比較的古い中国の企業とされています。主にXENとKVM仮想...

Yan Weilun: クラウド コンピューティングの世界に向けたデータ センター ネットワークの開発

2009 年 7 月、第 1 回「新世代の通信グレード データ センターの構築に関するサミット フォ...

ユーザーにとって価値のあるウェブページは必ずしもオリジナルの記事ではない

多くの人が初めて SEO を学ぶとき、インターネット上のさまざまなチュートリアル、特に Baidu ...