<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    邊緣計算的通信層容易遭受的主要攻擊有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    199
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SI/PL CISAW安全運維(專業級)

    邊緣計算的通信層容易遭受的主要攻擊有:

    • 竊聽攻擊:竊聽攻擊是指有意地監聽通信鏈接上的私密通話。若通信數據分組未加密,攻擊者可以直接獲得有價值的信息;在加密的情況下,攻擊者也有可能獲取用戶名和密碼。當數據分組包含訪問控制信息時,如邊緣設備配置、共享網絡密碼和邊緣設備標識符,通過竊聽可以捕獲關鍵信息。攻擊者可以使用這些捕獲的信息設計其他定制的攻擊,例如如果攻擊者能夠成功提取信息,將某個偽造的新邊緣設備添加到授權邊緣設備集中,那么它就能夠輕松地把一個惡意邊緣設備添加到系統中。

    • 側信道攻擊:盡管側信道攻擊不易實現,但它們是針對加密系統的強大攻擊,能對加密系統的安全性和可靠性構成嚴重威脅。側信道攻擊也可以在邊緣設備層啟動。與邊緣設備層的攻擊不同,通信層的側信道攻擊通常是非侵入性的,它們只提取無意泄漏的信息。該攻擊的一個重要特征是它們是難以檢測的,因此,除了最小化泄漏或為泄漏的信息添加噪聲之外,目前對側信道攻擊沒有簡單可行的防御方法。

    • DoS攻擊:通信層的DoS攻擊的作用是阻塞無線電信號的傳輸。參考文獻定義了兩種類型的有源干擾攻擊:持續干擾,即對所有傳輸進行完全干擾;間歇性干擾,邊緣設備可以周期性地發送/接收數據分組。持續干擾的目標是阻斷所有的通信傳輸,而間歇性干擾的目標是降低通信的性能。例如一個火災探測系統原本可以探測到環境中氣體水平的異常變化,并在緊急情況下呼叫消防隊。攻擊者通過間歇性地干擾邊緣設備到邊緣設備、邊緣設備到基站的傳輸,使系統變得不可靠,在這種情況下,如果攻擊者使用持續干擾,系統將停止服務。有些文獻研究針對各種傳輸協議(包括藍牙)發起DoS攻擊的可能性和有效性。除了主動干擾攻擊外,攻擊者還可能使用惡意邊緣設備或路由器啟動DoS攻擊,攻擊者插入故意違反通信協議的邊緣設備或路由器,以產生沖突或干擾通信。惡意路由器或邊緣設備也可能拒絕路由消息或試圖誤導它們,這種DoS攻擊可以間歇地或持續地進行。持續的DoS攻擊通常較容易被檢測到,而間歇性攻擊的檢測則需要精確和高效的監視設備。

    • 注入欺騙分組攻擊:攻擊者可以使用插入、操縱和重播3種不同的攻擊方式,將欺詐性數據分組注入通信鏈路。在插入攻擊中,攻擊者能夠生成并發送看似合法的惡意數據分組;操縱攻擊是指捕獲數據分組,然后對其進行修改(如更新報頭信息、校驗和、數據),并發送操縱的數據分組;在重播攻擊中,攻擊者捕獲之前兩個對象之間交換的數據分組,并在通信過程中重播相同的數據分組。

    • 路由攻擊:影響消息路由方式的攻擊被稱為路由攻擊。攻擊者可以使用此類攻擊在通信層欺騙、重定向、誤導或刪除數據分組。最簡單的路由攻擊類型是更改攻擊,攻擊者通過生成路由循環或錯誤消息更改路由信息。

    • 未授權對話攻擊:每個邊緣設備都需要與其他邊緣設備通信,以便共享數據或訪問它們的數據。但是,每個邊緣設備應該只與需要其數據的邊緣設備子集進行通信,這是物聯網系統的基本要求,特別是對于由不安全邊緣設備和安全邊緣設備組成的物聯網系統。未授權對話攻擊是獲取未授權的邊緣設備與邊緣設備之間的對話信息的一種攻擊。例如在智能家居場景中,為了在緊急情況下關閉供暖系統,恒溫器需要煙霧探測器的數據。然而,如果不安全的煙霧探測器可以共享每一個其他邊緣設備的信息,攻擊者可能通過入侵煙霧探測器的方式控制整個家庭自動化系統。

    加強邊緣計算技術安全性的措施有以下這些:

    • 數據存儲、備份和保護:實際上,網絡攻擊者僅通過從邊緣計算資源中刪除磁盤或插入U盤,就有可能竊取數據庫。由于邊緣計算設備的本地資源有限,因此備份關鍵文件也可能很困難或不可能實現,這意味著如果發生攻擊事件,組織可能沒有備份副本來恢復數據庫。所以要加強數據的備份和保護。

    • 加強密碼安全:建議不要使用弱密碼,可以增強密碼的安全性,并且對密碼的存儲要保證存儲的安全。

    • 增加身份驗證:由于邊緣計算技術缺乏對用戶的身份驗證,建議可以采取多因素認證或者雙因素認證等方式來加強用戶的身份認證,同時完善用戶的管理和管理員的操作。

    • 及時更新補丁:邊緣計算設施出現安全漏洞可能會使數據中心資產的訪問憑據暴露,從而顯著增加安全漏洞的范圍。及時將這些漏洞進行修補以防止數據中心資產的暴露。

    • 監視活動操作:監視并記錄所有邊緣計算活動,尤其是與操作和配置有關的活動。組織必須確保對邊緣計算設施的訪問權限,因為總體而言并不能保證其設施的安全。將設備放在安全籠中并在人員進入和退出時進行視頻監視是一個很好的策略,其前提是必須控制對安全籠的訪問,并且采用視頻技術可以識別訪問嘗試。打開安全籠應在組織的IT運營或安全中心觸發警報。用于這一目的的工具與用于數據中心設施安全的工具相同,都采用傳感器和警報。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类