SG-Edge: 电力物联网可信边缘计算框架关键技术——(1)

今日论文分享:SG-Edge: 电力物联网可信边缘计算框架关键技术

  • 2019 年, 国家电网公司“两会”做出全面推进“三型两网”建设, 加快打造具有全球竞争力的世界一流能源互联网企业的战略部署,是网络强国战略在公司的具体实践, 是落实中央部署、发挥央企带头作用的重要举措, 是适应内外部形势和挑战的必然要求. 电力物联网, 就是围绕电力系统各环节, 充分应用移动互联、人工智能等现代信息技术、先进通信技术, 实现电力系统各环节万物互联、人机交互,具有状态全面感知、信息高效处理、应用便捷灵活特征的智慧服务系统. 建设电力物联网, 为电网运行更安全、管理更精益、投资更精准、服务更优质开辟了一条新路, 同时也可以充分发挥电网独特优势, 开拓数字经济这一巨大蓝海市场.建设电力物联网, 是落实“三型两网、世界一流”战略目标的核心任务.
  • 随着电力物联网的逐步推进, 边缘计算框架逐渐成为其中的研究热点, 边缘计算框架的设计多种多样, 一般包括如下功能: 基于边缘操作系统的资源管理、子设备接入、数据采集与设备控制、安全管理、应用管理以及物联网平台交互等功能. 而根据设计目标和应用部署场景, 一般可以分为“面向物联网的边缘计算、面向边缘云服务的边缘计算、面向云边融合的边缘计算”这 3 类. 其中,电力物联网既有面向物联网的边缘计算的特性, 又有一定的云边融合的应用场景.
  • 为此, 本文设计实现了一套适应电力物联网的可信边缘计算框架 SG-Edge, 满足电力物联网的边缘计算功能要求, 重点通过安全操作、硬件保障技术保障边缘计算安全可信. 框架技术路线如下.
    · 在框架技术路线方面, 充分借鉴成熟框架, 满足不断增长的业务需求; 同时, 结合电力安全进行框架
    设计;
    · 在等级保护合规性方面, 充分考虑利用新型硬件的可信引导机制, 实现边缘网关从 CPU 引导、到
    BootLoader、到操作系统内核可信验证, 实现主动免疫, 确保固件安全启动, 安全可信升级;
    · 在软件行为安全保证方面, 通过 TrustZone 和可信安全模块等方式物理隔离措施保障可信软件基安全, 并且通过流处理实现软件动态行为的判定;
    · 在态势感知与威胁监测方面, 结合 KillChain 模型和 ATT&CK 知识库, 构建基于攻击视角的行为分析, 发现异常攻击, 作为可信保证体系的补充, 进一步提升物联网主动防御能力.
    本文第 1 节对边缘计算现有的框架及相关工作进行总结, 并标识出各个框架的优缺点. 第 2 节对 SG-Edge边缘计算框架设计思路进行总体介绍. 第 3 节对 SG-Edge 的可信保护机制关键技术点进行总结. 第 4 节从可行性、性能以及安全性等方面开展对 SG-Edge 的全面评估. 第 5 节总结全文, 并对未来值得关注的研究方向进行初步探讨.

1、引言

1.1 电力物联网的建立与进展

  • 在学术研究方面.
  • 2016 年 10 月, 由 IEEE 和 ACM 正式成立了 IEEE/ACM Symposium on Edge
    Computing, 组成了由学术界、 产业界、政府共同认可的学术论坛, 对边缘计算的应用价值、研究方向开展了研究和讨论,这两年尤其关 注物联网场景下的性能、安全性、应用场景、云边协同以及与 AI 等技术的融合.
    2018 年 5 月, 边 缘计算技术研讨会(SEC China 2018)在西安召开, 众多高校和科研机构互动研讨边缘计算,进一步梳理开发者 需求. 此外, 国内众多学者针对边缘计算场景下的数据模型、计算模型、工业应用、网络安全等也开展了广泛研究. · 在标准化方面. 2017 年, IEC 发布了 VEI (vertical edge intelligence)白皮书, 介绍了边缘计算对于制造业等垂直行业的 重要价值. ISO/IEC 成立边缘计算研究小组. 在IEEE P2413 物联网框架(standard for an architectural framework for the IoT)中, 边缘计算成为了该框架的重要内涵. 中国通信标准化协会(CCSA)成立了工业互联网特设组 (ST8).
    · 在产业联盟方面.
  • 2016 年 11 月, 华为、中国电科院、中国信息通信研究院、英特尔、ARM 和软通动力信息技术有限公司 联合倡议发起边缘计算产业联盟. 2019 年 11 月 28 日, 边缘计算产业联盟发布 3 本边缘计算领域的白皮书, 分别为《边缘计算 IT 基础设施白皮书 1.0(2019)》、《运营商边缘计算网络技术白皮书》、《边缘计算安全白皮书》. 2017 年, 在全球性产业组织工业互联网联盟 IIC 的组织下, Edge Computing TG 成立, 定义了部分边缘计算参考框架.
  • 2019 年, 国家电网公司“两会”做出全面推进“三型两网”建设, 加快打造具有全球竞争力的世界一流能源互联网企业的战略部署, 电力行业众多研究者也开始相关的应用研究和实践[22-25]. 南方电网公司提出“透明电网”概念: 把现代信息技术与电网相结合, 在电网上安装小微智能传感器, 让电力系统的各个环节展示出来, 包括电源信息透明、网络信息透明、市场信息透明、设备状态透明、运行状态透明、交易状态透明等等, 形成“透明电网”. 电力物联网具备工业控制系统和工业物联网双重属性, 在确保高安全性和高可靠性的基础上, 提出具有工业物联网特性的 APP 容器化、可信远程升级等运维功能, 快速响应业务需求的目标.

1.2 电力物联网边缘计算框架

  • 以具体的边缘计算框架而言, 面向物联网的边缘计算、面向边缘云服务的边缘计算、面向云边融合的边缘计算是目前主流的边缘计算框架. 其中,
  • · 面向物联网的边缘计算致力于解决在开发和部署物联网应用的过程中存在的问题, 如设备接入方式多样. 以面向工业物联网边缘计算开发的标准化互操作性框架 EdgeX Foundry为例, 它围绕互操作性组件的生态系统, 提供了极为简化和标准化的工业物联网边缘计算架构; Apache Edgent是一种编程模型和具有微内核风格的运行时边缘框架, 它主要关注如何对来自边缘的数据进行高效的分析处理, 可以加速边缘计算应用在数据分析上的开发过程, 可部署于运行 Java 虚拟机的边缘计算中, 实时分析来自设备的数据, 具有丰富的 API, 切合物联网的实际加速开发需求; Predix[28]面向制造业, 提供开发框架, 支持开放现场协议的接入, 增强了边缘计算的功能, 由合作伙伴开发相应的设备接入和边缘计算的功能; · 面向边缘云服务的边缘计算主要着眼于优化或重建网络边缘的基础设施, 以实现在网路边缘构建数据中心, 并提供类似云中心服务, 通常见于网络运营商的网络边缘, 如蜂窝网络基站. 代表性的有开放网络基金会(ONF)的 CORD, 它利用软件定义网络、网络功能虚拟化(NFV)云计算技术重构现有网路边缘, CORD 在运营商边缘提供边缘云服务, 对用户而言无需提供计算资源, 搭建平台降低软硬件成本; 此外, Linux 基金会提供了一套面向高性能边缘云的开源项目 Akraino Edge Stack, 致力于开发一整套开源软件栈, 用于优化边缘基础设施的网络构建和管理;
  • · 面向云边融合的边缘计算, 云计算服务提供商是边缘计算的重要推动者, 基于“云边融合”理念, 致力于将云服务能力拓展到网络边缘, 典型的包括 AWS 的 GreenGrass、百度的 OpenEdge[29]、阿里的 Link IoT Edge 以及 Azure IoT Edge, 旨在混合云和边的边缘计算框架, 拓展云功能到边缘设备以获得低延时. 边缘框架运行于边缘设备上, 往往使用云上相同的编程模型. 不同框架针对边缘计算的理解、方案设计和实现思路各不相同, 框架之间无法实现兼容. 现有的计算框架方面:
  • · OpenEdge 功能有限, 并且与百度物联网平台绑定比较紧密, 但可借鉴函数计算思想;
  • · KubeEdge 基于 Kubernetes 技术适配边缘计算, 对平台技术有限制, 与平台紧耦合;
  • · EdgeX 模块之间解耦, APP 以微服务形式运行, 对 APP 管理也以 REST API 调用的方式实现, 是比较完善的工业物联网解决方案, 但缺乏云边融合以及安全的考虑. EdgeX 仅提供了数据导出的接口, 无法直接与物联管理平台通信, 需要基于交互规范开发与物联管理平台的交互流程. EdgeX 缺乏应用下发、升级、管理、业务 APP 控制、设备管理控制、监视等功能. 同时, EdgeX 缺少安全加固方案, 在安全接入、访问控制、应用命令验证等方面缺少设计.

1.3 面向边缘的安全可信技术

  • · 物联网及边缘计算安全风险研究
    1. 边缘接入方面, 边缘接入不安全的通信协议, 可能存在恶意的边缘节点;
    1. 边缘节点本体安全方面, 边缘节点数据易被损毁, 隐私数据保护不足, 不安全的系统与组件, 易发起分布式拒绝服务, 易蔓延 APT 攻击, 硬件安全支持不足;
    1. 在边缘管理方面, 身份、凭证和访问管理不足, 账号信息易被劫持, 不安全的接口和 API, 难监管的恶意管理员. 2019 年末, 边缘计算产业联盟《边缘计算安全白皮书》从识别、解释和定位与边缘安全相关的体系结构、设计和技术、从边缘安全的重要性和价值出发, 分析了典型价值场景下边缘安全面临的挑战和需求特征, 并提出了边缘安全的参考框架和确保处理相应安全问题的方法组合. 等级保护 2.0的具体要求包括感知节点设备物理防护、接入控制、入侵防范、感知节点设备安全、网关节点设备安全、抗数据重放、数据融合处理及感知节点管理这 8 大类要求, 其中, 感知节点设备安全、网关节点设备安全等明确要求采用可信 3.0架构构建主动防护体系.
  • · 对物联网及边缘计算安全风险及技术
  • 在2019 年北美开源峰会上, 微软公司的 Tarditi 提出了高度安全的物联网设备的 7 个不同属性, 包括证书的身份认证、故障报告、OTA 安全性等几个关键属性, 报告重点强调可信根及可信基是整个物联网安全的基石. 北京工业大学的宁振虎[31]提出将可信计算技术与物联网感知层安全机制相结合, 研究了感知层可信免疫技术、面向感知层的物联网可信网络连接技术以及感知网行为可信度量技术和感知网可信证明技术, 从整体上保障物联网感知层的安全可信.
  • · 物联网及边缘计算具体实践
  • 亚马逊采用通用的 HTTP & MQTT 接入方案, 增加 IoT 设备监测; 微软 Azure 支持安全标准设备标识组合引擎(DICE)和硬件安全模块(HSM); 阿里云结合 GloablePlatform TEE 思路, 提出了 Link TEE 方案. 在物联网终端可信方面, 在过去的 20 年中, 我们看到了各种硬件安全解决方案和实践趋势, 从可信平台模块 TPM、ARM 的 TrustZone 和物理不可克隆函数(PUF), 到最近的进展, 如 Intel 的软件保护扩展(SGX)和控制流强制技术(CET), 攻击变得越来越隐晦难防, 威胁的维度在不断增加.
  • 从国内外研究现状来看, 从硬件机制方面, 可以较好地解决物联网终端及边缘网关的安全可信. 但从微软、AWS、阿里等厂商的解决方案来看, 基于硬件可信保障机制还在逐步完善, 特别是针对物联网终端的可信 3.0 标准的实现以及动态度量技术的研究和工程应用还处于起步阶段.

猜你喜欢

转载自blog.csdn.net/qq_38978225/article/details/130125622