Edge Computing in Transportation Security Issues and Challenges

Edge Computing in Transportation: Security Issues and Challenges

I. INTRODUCTION

随着今天产生和处理的数据量不断增加,为了保护这些数据,保持最高的安全最佳做法和标准是极为关键的。互联网每天产生约2.5万亿字节的数据[1]。这主要是由于连接到互联网的设备数量迅速增加,更多的是被称为物联网(IoT)。物联网使我们能够操纵和控制我们每天使用的设备,如调整智能建筑的环境照明,以及在车辆之间共享数据,以改善自动驾驶等应用。展望改善车辆技术的发展,本文的重点是车辆互联网。

车联网,又称IoV,已经允许车辆从各种传感器中收集数据,包括但不限于GPS数据、车速、应用的制动力甚至轮胎压力,以创建应用,如避免碰撞系统、交通路线和智能停车系统,以及通过更有效的驾驶改善空气质量[2],以用于智能车辆网络。这些应用需要由车辆上的传感器产生大量的数据,并需要进一步分析。

从一级方程式赛车(F1)中可以清楚地看到,一辆车可以产生多少数据的例子。一辆F1赛车上的各种传感器,每秒钟产生大约3GB的数据和1500个数据点。这些数据然后被传送到维修站和车队的母厂,母厂可能在比赛举行地的另一个国家,以便分析和做出对赢得比赛至关重要的决定。虽然F1赛车使用的技术没有在公共道路上使用,但正在进行的大量研究和开发使其中一些技术能够被引入到合法的道路车辆中,这将有助于提高车辆的性能和燃料排放。

由于车辆上的传感器可以产生大量的数据,车载系统由于计算能力的限制,往往缺乏这方面的能力。因此,物联网范式的一个关键组成部分实际上是云计算。虽然云计算使我们能够提供物联网和其他物联网解决方案所必需的资源,但由于其相对集中的设计,它很容易受到单点故障、数据传播导致的延迟增加、地理位置可及性导致的网络连接依赖以及安全和隐私问题等缺陷的影响 。正因为如此,我们必须尝试将物联网基础设施所需的计算能力和资源卸载并分配到更接近终端设备和用户的网络边缘。这可以通过在云计算和物联网设备之间引入一个称为边缘计算的资源层来实现。

边缘计算等技术可以帮助推动物联网范式下的创新,使数据的处理更接近源头,以提高数据处理和分析的性能,这是车辆的动态交通路由等应用所要求的。为交通分析和管理带来智能,有助于减少司机在交通中花费的时间,减少燃料排放,并降低交通密度。此外,边缘计算将使其他各种智能交通解决方案,如车辆跟踪系统和公共交通管理在一个接近实时的环境中运行,这将提高整体运营效率。

在物联网和云计算系统中引入边缘计算层将被证明有利于性能、实时数据交付以及改善数据隐私,然而,它也为基础设施引入了额外的安全风险和挑战,而这些风险和挑战已经存在于物联网和基于云的系统中。这是因为 边缘计算基础设施由于计算能力的降低、异质设备和操作系统以及攻击的不可知性而变得脆弱 \textcolor{OrangeRed}{边缘计算基础设施由于计算能力的降低、异质设备和操作系统以及攻击的不可知性而变得脆弱} 边缘计算基础设施由于计算能力的降低、异质设备和操作系统以及攻击的不可知性而变得脆弱。本文的主要目的是讨论目前在交通领域的边缘计算中存在的最具影响力的安全问题和挑战,以及这些问题如何影响IoV系统。此外,我们还简要讨论了物联网系统中的安全问题和挑战,以及它们如何在本质上放大边缘计算中的问题。

本文的其余部分结构如下。在第二节中,我们介绍了边缘计算和物联网的架构以及它们之间的相互关系。在第三节中,我们讨论了在车辆攻击方面已经完成的研究。在第四节中,我们讨论了边缘计算中存在的安全问题以及在物联网层面针对这些问题所做的研究。在第五节中,我们简要地讨论了第四节中提到的安全问题的原因,最后,本文在第六节中结束。

II. ARCHITECTURE

为了了解边缘计算和物联网系统的安全问题和漏洞所在,我们需要看看每种范式是如何架构的。首先,我们看一下边缘计算,然后,我们看一下物联网以及它如何融入边缘计算。

A. Edge Computing Architecture

边缘计算架构的主要目标是使计算能力和资源更接近终端用户。为此,一个典型的边缘计算架构由3个不同的层次组成,如图1所描述的。

截屏2023-03-05 21.31.44

在增加边缘层之前,终端设备是直接连接到云的。虽然这种基于2层的模式在开始时可能很有效,但随着连接到云的设备数量不断增加,延迟、计算负载和到云服务器的最后一英里通信的增加,仅举几例。此外,给这些通信流中的每一个增加安全措施,都会增加过多的网络开销边缘计算服务器的主要目标是减少云服务器的负载,改善延迟并提供高的QoS,此外,由于数据不需要穿越这么远的距离,所以更接近终端用户,从而提高隐私和安全。当需要计算能力和资源时,边缘服务器将作为终端设备的第一个接触点。
如果一个边缘设备不能为来自终端设备的特定请求提供服务,它将被转发到云端。边缘计算至关重要的一个典型例子是在车辆技术领域,实时数据分析对交通分析和自动驾驶等车辆应用至关重要。为了帮助减少云的压力,引入了一个额外的层,称为 “边缘”,可以在图1中看到。边缘层本质上位于终端设备和云之间,由边缘计算服务器组成。由于边缘计算在设计上是分布式的,因此在终端用户无法使用云的情况下,其对终端设备所需资源的可用性会得到改善。

####B. IoV Architecture

有了边缘计算架构的基础,就比较容易看到物联网基础设施如何整合到边缘计算中。图2中可以看到一个物联网架构[13]的典型例子。

截屏2023-03-05 21.34.28

在这个架构中,我们让车辆充当终端设备,从车辆上的各种车载传感器生成数据,用于确定外部条件。所产生的数据在可能的情况下在车辆上进行本地处理,然后被传递到边缘服务器进行进一步分析或直接传递到另一辆车。将这种架构与边缘计算结合起来,物联网系统有两种主要的通信模式,即车对车(V2V)和车对基础设施(V2I)。关于V2I,这种形式的通信是在车辆和通常所说的路边设备(RSU)之间进行的,它可以被视为边缘计算服务器。由于车辆位置的不断地理变化,车辆在一次旅行中可能会与几个不同的边缘服务器连接,以获得关于新连接的边缘服务器区域的新事件的信息,V2V通信也是如此,使得物联网网络具有高度动态的性质。

可以看出,边缘计算中存在的漏洞基本上被物联网范式的漏洞所继承,物联网中的那些问题可以被利用并影响到边缘和云环境。

III. STATE OF THE ART

通过查看最近关于车辆攻击的研究,可以看出在边缘计算和物联网方面改进安全措施的必要性。这首先从物理访问车辆时发生的攻击开始,到更高级的攻击,攻击者不需要在任何定义的范围内,可以从任何有蜂窝网络连接的地方被入侵。

在实验室和封闭的道路环境中进行的测试表明, 如果攻击者能够对车辆进行物理访问,对司机和车辆内使用的技术都会造成灾难性的损害 \textcolor{OrangeRed}{如果攻击者能够对车辆进行物理访问,对司机和车辆内使用的技术都会造成灾难性的损害} 如果攻击者能够对车辆进行物理访问,对司机和车辆内使用的技术都会造成灾难性的损害。随着对车辆的物理访问,汽车内可以利用的漏洞。由于缺乏对CAM总线的认证,一旦攻击者与车辆进行物理连接,攻击者就能够操纵车辆的各个关键部分,如仪表盘上显示的数据,改变发动机速度和启用车辆的个别刹车。其他较小的攻击包括干扰信息娱乐系统,调整整个车辆的照明和切换门锁机制,这些都可以证明是对司机的干扰,并转移他们对道路的注意力。

此外,这些攻击的痕迹可以从车辆记录系统中抹去,这意味着将无法调查攻击来自何处以及什么受到影响。

虽然[14]表示黑客要在现场对车辆进行任何恶意活动,但[15]中的工作通过远程黑掉一辆车,使其更进一步。研究人员设法使用Wi-Fi或手机连接入侵一辆吉普切诺基,以获得对车辆信息娱乐系统的访问。一旦完成,就可以通过执行固件升级获得向CAM总线发送命令的权限。这使得黑客能够控制车辆的各种功能,其中包括转向、刹车和发动机传动等。这辆车的黑客行为表明,不仅存在无线接入漏洞和安全问题,而且在信息娱乐系统和CAM总线等实体之间也存在软件设计缺陷,这些实体基本上应该被沙盒化以防止恶意访问。

在[16]中,研究人员成功地发现并利用了在几辆宝马汽车中发现的14个安全漏洞。这些攻击从直接进入车辆到远程入侵车辆不等。这促使德国制造商在空中和通过他们的经销商网络提供安全补丁。虽然这些车辆不是自主的,但如果能够进入信息娱乐系统和CAN BUS,就可以利用车辆的运行预期。

作者在[17]中证明了我们根本不需要对车辆进行物理或远程访问,然而, 如果车辆中使用的技术有漏洞,就有可能利用这些漏洞 \textcolor{OrangeRed}{如果车辆中使用的技术有漏洞,就有可能利用这些漏洞} 如果车辆中使用的技术有漏洞,就有可能利用这些漏洞。来自McAfee高级研究小组的研究人员成功地欺骗了特斯拉汽车中使用的Mobileye EyeQ 3,使其认为35英里/小时的路标实际上是85英里/小时的路标,方法是用一块电工胶带手动改变路标。这种类型的攻击表明,机器视觉算法有时可以提供从其周围环境获得的不正确信息。

除了越来越多的研究证明汽车存在安全缺陷外,各种云计算和技术公司,如亚马逊和黑莓[18]、戴姆勒和博世[19]、微软和丰田[20]等,都开始在提供自动驾驶汽车技术的道路上进行合作。此外,思科等公司计划为智能汽车提供千兆位速度的连接[21],这可以扩大对智能汽车的攻击范围,因为向汽车提供的带宽能力增加了。更高的带宽能力对自主车辆至关重要,因为英特尔的一份报告指出,车辆需要每秒实时处理1GB的数据,才能根据从传感器数据中获取的环境做出决定。

###IV. SECURITY RISKS & CHALLENGES

从边缘和物联网范式的架构中可以看出,边缘计算中存在的安全威胁和风险被物联网系统所继承,反之亦然。在本节中,我们将讨论边缘计算中受影响最大的四个安全漏洞,以及在这些领域中正在进行的与物联网有关的研究。由于边缘计算系统中存在几个不同的安全缺陷和问题,我们将只关注[7]所讨论的四个受影响最大的漏洞,它对这些安全漏洞提供了广泛的概述。这包括 分布式拒绝服务攻击( D D o S )、旁路攻击、恶意软件注入攻击以及认证和授权攻击 \textcolor{OrangeRed}{分布式拒绝服务攻击(DDoS)、旁路攻击、恶意软件注入攻击以及认证和授权攻击} 分布式拒绝服务攻击(DDoS)、旁路攻击、恶意软件注入攻击以及认证和授权攻击

A. Distributed Denial of Service Attacks

在DDoS攻击中,攻击者以服务器为目标,使其陷入停顿,这基本上是拒绝向那些需要服务器提供的服务的人提供服务。这是通过用大量的请求来淹没服务器,使其耗尽服务器上所有可能的资源,如计算、内存和网络。虽然有不同类型的DDoS攻击,但可以分为应用级攻击、协议级攻击和基于容量的攻击。

在[24,25]中,通过分析车辆网络中节点的通信时间来检测和预防DDoS攻击的方法。如果通信时间超过一定的阈值,不符合设定的通信规则,它就会停止与攻击源的通信,同时告知所有其他节点攻击者的详细信息。[26]中也有类似的方法,对节点的网络带宽进行监测,看是否突破了设定的阈值,如果是,就将被攻击的节点从网络中移除。

B. Side Channel Attacks

在侧信道攻击中,攻击者利用产生的信号,如电源或通信的信号[27],并对其进行分析,以获得访问系统所需的信息。由于攻击者所使用的信息,如电源信号,是公开的,所以很难防止攻击者获得这些信息。
对于物联网系统,侧信道攻击还没有被深入研究,因此,被证明是更具有挑战性的防御。在[28]中,研究人员表明,使用模糊逻辑分析侧信道信息可以推断出密码系统的秘密位,这可以用来拦截各种车辆嵌入式系统的数据连接,如ECU或信息娱乐系统。

C. Malware Injection Attacks

恶意软件注入攻击是指攻击者在设备上注入恶意软件,破坏系统的完整性。一旦攻击者在边缘服务器中注入了他们的恶意软件,就可以进行各种恶意行为,如破坏后端数据库,消耗系统资源,影响系统性能,甚至加密数据并以勒索软件的形式将其作为人质。
虽然已经研究了各种防御恶意软件的方法,如基于签名和行为的检测,但由于数据库存储的限制和计算能力的缺乏,这些检测方法在车辆系统中实施可能不可行[29]。在[30]和[31]中提出的工作介绍了有助于改善恶意软件攻击的防御的框架。在[30]中,一个外部实体被添加到车辆的通信中,它被称为安全云,除了分析进入车辆的网络流量外,还分析车载系统无法验证是否为恶意的数据,而在[31,32]中,采用了虚拟化方法,减少了车辆所需的计算组件的数量,从而减少了恶意活动的攻击面,每个组件都有预防和检测恶意软件的程序。

D. Authentication and Authorization Attacks

在研究服务器和服务的访问和权限时,我们的注意力集中在认证和授权上。认证是指谁可以访问一个特定的实体,而授权是指当访问被授予时,被认证的实体可以执行什么行动。基于认证的攻击包括字典攻击和利用认证协议漏洞的攻击,而基于授权的攻击包括利用授权协议漏洞的攻击和过度授权的攻击[23]。

在[33]中,研究了使用聚合消息认证码来确保在物联网网络中传输的消息可以被验证为真实性和完整性,同时将通信开销保持在最低水平。在[34]中,讨论了各种安全要求,如认证、可用性、消息保密性、消息完整性、数据可用性、访问控制、隐私、消息不可否认性和消息交付的实时保证,这对改进认证和授权机制非常重要。

在所有这些攻击中,边缘计算可能非常容易受到影响,因为终端设备和服务器相对来说不如基于云的系统强大,而且是异质性的[7]因此,没有高的安全措施来防御这些攻击。此外,如果一个单一的节点从设备层被破坏,作为这种情况下的载体,攻击可能首先横向扩散到其他设备。然后,这些设备可以被用来拖垮边缘服务器,这又可以通过在各种边缘服务器和设备上催生的DDoS攻击来拖垮云环境。

V. 讨论

可以看出,当涉及到边缘计算和物联网范式时,安全是一个主要问题。[7]中彻底讨论了边缘系统中的主要问题是由于协议或实施缺陷造成的,但旁路攻击除外。此外,在设计系统时,很少有精力关注安全等领域,而更多的精力则集中在用户互动和体验上。将设备带入基础设施只会增加攻击者可以破坏边缘和物联网基础设施的攻击面。在研究物联网安全时,人们可以想到应该纳入这些系统设计的基本安全要求,其中包括认证、数据完整性、不可抵赖性、实时可用性和保密性。
异质性也是边缘和物联网范式内使用的硬件、协议和软件实现的主要问题,因为没有共同的防御措施可以保护所有这些因素,因此,设备制造商和边缘及云供应商需要开发和采用合适的框架,以帮助缓解这一问题。

VI. 结论

本文讨论了边缘计算中由于设计缺陷而存在的一些主要问题,以及这些问题如何影响终端设备。从技术现状来看,我们发现需要提高运输系统的安全性,这对终端用户和底层系统的可操作性都至关重要。边缘计算和物联网范式都需要进一步研究,以改善存在的安全缺陷,同时不影响应用性能和用户互动。这可以通过实施一个合适的框架来实现,以符合既定的标准并消除这些系统中的异质性。

【参考文献】Edge Computing in Transportation: Security Issues and Challenges

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值