امن کردن FOG، چالش ها و راه حل ها:
چالش اول : خدمات زمان واقعی
چگونگی ساخت خدمات زمان واقعی امن در رایانش مهی بسیار حیاتی است. چندین چالش امنیتی را مورد بحث و تکنیک های امیدبخش برای غلبه بر این چالش ها را عنوان میکنیم.
1) شناسه احراز هویت : هر کاربر برای دسترسی به خدمات زمان واقعی و حصول اطمینان از صحت و اعتبار، باید احراز هویت شود. بدون تضمین های امنیتی مناسب، هکرها میتوانند به راحتی منابع سرویسها و زیرساختها را هدف قرار دهند. بنابراین نیاز به مکانیزم احراز هویت برای جلوگیری از دسترسی غیرقانونی به خدمات داریم. در رایانش مهی، گرههای fog، خدمات زمان واقعی برای کاربران در محدوده بزرگ ارائه میدهند و کاربران ممکن است از پوشش ناحیه یک گره به دیگری حرکت کنند. اگر هر گره fog به صورت مستقل بخواهد فرآیند احراز هویت را انجام دهد زمانیکه تعداد کاربران زیاد شود تاخیر سرویس های زمان واقعی بسیار زیاد شده و عملا زمان واقعی نخواهند بود.
از سمت دیگر مکانیزم احراز هویت نباید کاربر را مجبور به لو دادن مکان جغرافیاییاش کند زیرا خیلی از وسایل هوشمند مثل ساعتهای هوشمند در خیلی از اهداف باید اطلاعات موقعیت آن علاوه بر شناسه احراز هویتاش محفوظ بماند. متاسفانه زنده نگه داشتن ارتباطات برای کاربران در حرکت خصوصا رانندگان کامیون خیلی سخت است.
2) کنترل دسترسی: در سرویسهای زمان واقعی، کاربران مختلف و دستگاههای IOT مختلف حق دسترسی متمایزی به هر سرویس دارند. وجود یک معماری احراز هویت، اهمیت یکسانی برای سرویس های زمان واقعی در رایانش مهی دارد. اگر مکانیزم احراز هویتی وجود نداشته باشد هرکسی میتواند مدیران را جعل، و حق دسترسی قوی به سرویسها و زیرساختها داشته باشد و هکرها به راحتی میتوانند به این اطلاعات دسترسی داشته باشند. پس نیاز به مکانیزم احراز هویتی در هر دامنه داریم که ادمین بتواند سیاست های دسترسی را تعیین و مجوز های دسترسی را صادر کند.
در حال حاضر، سیاست کنترل دسترسی مبتنی بر نقش به طور گسترده در وب سرویس ها استفاده میشود. سیاست دیگر کنترل دسترسی مبتنی بر ویژگی است. دراین سیاست، ویژگی های خاص کاربران، حقوق دسترسی به منابع و خدماتشان را تعیین میکند.
یکپارچگی سیاست دسترسی زمانی که یک کاربر چندین وسیله برای دسترسی به سرویس ها استفاده میکند، باید تضمین شود. بنابراین استفاده از یک مکانیزم مناسب مدیریت وسایل برای کاربران و مکانیزم مدیریت کلید برای گره های fog، به صورت همزمان حیاتی است.
3) طراحی پروتکل های سبک وزن: در رایانش مهی، وسایل IOT با یک یا دو گام با گره های fog مرتبط میشوند. این ارتباط کوتاه سرویس های زمان واقعی را ممکن میسازد. با این حال تاخیر زمان پاسخ تنها به محدوده ارتباطات و پهنای باند بستگی ندارد و به تاخیر پردازش روی گرههای fog نیز بستگی دارد که به این معنی است که اگر فرآیند پردازش پیچیده و طولانی باشد تاخیر پاسخ بزرگ خواهد بود. بعلاوه، به علت توانایی پایین رایانشی وسایل IOT، قادر به انجام عملیات پیچیده نیستند یا زمان زیادی برای اجرای آنها باید صرف کنند. بنابراین عملیات محاسباتی روی گره fog و وسایل IOT باید سبک باشد.
برای ارائه خدمات قابل اطمینان و حفاظت از حریم خصوصی داده ها، پروتکل های امنیتی مختلفی روی گرههای fog باید اجرا شود از جمله توافق کلید هویتی معتبر، رمزگذاری داده، امضای دیجیتال و شناسایی هرزنامه ها. اگر پروتکل های به کار رفته به اندازه کافی کارا نباشند، تعداد زیادی منابع محاسباتی هزینه خواهد شد و زمان پاسخ افزایش خواهد یافت. ویژگی های رمزنگاری سبک در پروتکل ISO/IEC 29192 بیان شده است.
4) تشخیص نفوذ: در رایانش مهی، مهاجمان خارجی و داخلی مخربب میتوانند در هر لحظه هر موجودیتی را هک کنند. سرویس های تشخیص نفوذی برای شناسایی فعالیت های مخرب استفاده میشود اما خیلی کارا نیستند به خاطر معماری ناهمگن، غیرمتمرکز و غیرتوزیع شده رایانش مهی. برای جلوگیری از حملات مختلف، اولین قدم فهم ویژگی های حملات سایبری و معماری رایانش مهی است. در رایانش مهی، هر گره fog، خدمات محلی ای به کاربران ناحیه اش ارائه میدهد، مکانیزم دفاع محلی برای هر نوع از خدمات مهم است. معماری اشتراکی کلی هم سرویس های زمان واقعی به کاربران ارائه میدهد بطوریکه مکانیزم های تشخیص نفوذ کلی هم در رایانش مهی مهم است. بنابراین، توازنی بین مکانیزمهای تشخیص محلی و کلی باید برقرار شود. از طرفی، تشخیص خودمختاری برای گره های fog و وسایل IOT در یک معماری غیرمتمرکز بحرانی است تا سربار را کاهش و استفاده از مکانیزم های تشخیص نفوذ را بهبود دهد. درنهایت برای تشخیص تهدیدات دائمی، ویژگی های رفتاری باید بین گره های fog همکار به اشتراک گذاشته شود. چگونگی به اشتراک گذاشتن اطلاعات در معماری غیرمتمرکز برای رسیدن به تشخیص نفوذ و پیشگیری سریع یک مسئله چالش برانگیز است.
5) جهش به حملات Sybil: رایانش مهی در برابر حملات Sybil که در آن هکرها میتوانند هویت جعلی بسازند و با استفاده از نام مستعار، خدمات واقعی و برنامه های IOT را به خطر بیندازد، آسیب پذیر است. بنابراین بدون مکانیزم تشخیص موثر، نتایج جمعی به راحتی میتواند توسط هکرها دستکاری شود. متاسفانه اکثر هکرهای Sybil شبیه کاربران معمولی رفتار میکنند و تشخیص هکرهای Sybil از کاربران عادی خیلی سخت است. برای تشخیص این هکر، اطلاعات پایه کاربران عادی برای تشخیصگر جهت مقایسه نیاز است مثل الگوهای رفتاری و روابط دوستانه. اما شماهای تشخیص Sybil به دلیل معماری غیرمتمرکز رایانش مهی خیلی کارا نیستند. از طرفی استفاده از این مکانیزم ها خود نوعی تجاوز به حریم شخصی کاربران است که خود یک چالش بحرانی است.
6) مدیریت اعتماد: با وجود تشخیص هویت و کنترل دسترسی باز هم نمیتوان تضمین کرد همه موجودیتهای متصل کاملا مطمئن اند. گره های مه سطوح اعتماد مختلفی دارند و روابط مطمئن مختلفی با گره های fog دیگر دارند. به عنوان نتیجه، یک گره fog، ممکن است هیچ ایده ای درباره اینکه چطور همکارانش رفتار میکنند ندارد در حالیکه برای ارائه یک سرویس زمان واقعی باهم همکاراند. مکانیزم های مدیریت اعتماد زیادی براساس دو مدل اعتماد کار میکنند: مدل اعتماد مبتنی بر شواهد و مدل اعتماد مبتنی بر مانیتورینگ. در مدل مبتنی بر شواهد، هر شاهدی که رابطه بین کاربران را ثابت کند میتواند اعتماد را ایجاد کند مثل کلید عمومی، آدرس، شناسه یا هر مدرکی که یک کاربر میتواند برای خودش یا کاربران دیگر تولید کند. مدل مبتنی بر مانیتورینگ، اعتماد بین کاربران را از طریق مشاهده رفتار تعاملات گذشته آنها است، برقرار میکند. علاوه براین، شهرت متریک مهمی برای ارزیابی سطح اعتماد یک موجودیت است و مکانیزم های مدیریت شهرت زیادی برای ارزیابی سطح اعتماد کاربران در موبایل و adhoc network و … معرفی شده است.
به صورت کلی میتوان گفت مدیریت درک اعتماد گره های fog، به دلایل زیر سخت است: معماری غیر متمرکز رایانش مهی، درنظرگرفتن معیارهای اعتماد مختلف در سرویسها و برنامه های مختلف، پشتیبانی مقیاس پذیری و سازگاری زمان تغییر شرایط شبکه در طراحی مدیریت اعتماد.
چالش دوم : ذخیره سازی گذرا
ذخیره سازی گذرا کاربران را قادر میسازد تا به صورت موقت داده های تولید شده شان توسط IOT، را حفظ کنند. این ذخیره سازی گذرا، پیچیدگی مدیریت داده را کاهش میدهد اما در عین حال باعث مسائل جدیدی در حوزه امنیت و حریم شخصی میشود که حریم خصوصی داده مسئله اصلی آن است. حفاظت از اطمینان داده و اشتراک امن داده در ذخیره سازی گذرا زمانی که کاربران کنترل فیزیکی شان روی داده شان را از دست میدهند، مهم است. اما چندین چالش امنیتی دارد که در زیر عنوان میشود:
1) شناخت و حفاظت داده حساس: در برنامه های IOT، داده های جمع آوری شده توسط دستگاه ها، ابعاد مختلف محیط فیزیکی را شامل میشود. بعضی دادهها ممکن است حساس باشند. با این وجود برای دستگاه های IOT، تشخیص اطلاعات حساس از حجم زیادی داده قبل آپلود اطلاعات، سخت است و کلا تشخیص اینکه داده حساس است یا نه برعهده کاربر است که براساس اولویت های شخصی خودش انتخاب میکند. علاوه براین، در برنامه های مختلف داده یک رویداد دارای سطح امنیتی متمایزی برای کاربران مختلف است. بنابراین تشخیص اطلاعات حساس از حجم زیادی داده، قدم اول برای حفاظت داده در رایانش ابری است.
یک روش ساده برای حفاظت از اطلاعات حساس این است که همه داده را بدون توجه به حساس بودن یا نبودنشان رمزنگاری کنیم. متاسفانه این رویکرد کاملا کور است و باعث ایجاد سربار زیادی برای تشخیص داده حساس قبل از محافظت از آن میشود. بنابراین باید قبل از حفاظت، داده حساس را تشخیص دهیم. علاوه براین، نشت اطلاعات حساس درهرجایی اتفاق میافتد. شناسایی و حفاظت از اطلاعات حساس به اندازه جلوگیری از نشت اطلاعات کاربران ضروری است.
2) حفاظت از اطمینان داده ها: زمانیکه داده روی گره های fog نگه داری میشود، کاربران مالکیت بینهایتشان را روی آن از دست میدهند. یکپارچگی و دسترس پذیری داده به دلایل زیر درخطر است: اول از همه، بااینکه زیرساخت رایانش مهی در لبه شبکه قرارگرفته است اما با گستره زیادی از تهدیدات خارجی و داخلی در حوزه تمامیت داده مواجه است. داده گره های fog کاربران توسط هکرها میتواند حذف یا نابود شود. دوم اینکه، انگیزه های مختلفی برای گره های fog وجود دارد تا بیاعتماد به داده کاربران رفتار کنند. سوم اینکه زمانیکه داده از دست میرود یا خراب میشود، مکانیزمی برای مقابله با این موضوع وجود ندارد و کاربران باید از دست دادن آن را بپذیرند. این پروتکل ها به دلایل زیر نمیتوانند بلافاصله برای بررسی مالکیت داده در رایانش ابری استفاده شوند:
اول از همه، گره های fog، فقط داده های گذرا برای داده کاربران ارائه میدهند که بعدا روی ابر برای ذخیره دائمی ذخیره میشود. دوم اینکه به دلیل تحرک کاربران، چندین گره fog، ممکن است داده های کاربران را داشته باشند که برای بررسی یکپارچگی داده روی هر گره fog کارآمد نیست. سوم اینکه، از آنجاییکه دستگاه های IOT، کلیدهای مختلفی برای تولید برچسب های معتبر استفاده میکنند، داده تولید شده با این وسایل نمیتواند یکپارچه باشد حتی اگر به یک کاربر تعلق داشته باشد. درنتیجه، کارایی تایید یکپارچگی داده نسبتا کم است بنابراین برای تضمین صحت و درستی داده در رایانش مهی، نیاز به پروتکل های کارا و امن برای مالکیت داده داریم.
3) اشتراک داده امن: اشتراک داده، نیاز پایه ای است که اغلب در سیستم های ذخیره سازی داده نیاز میشود. بااین وجود، زمانی که داده ها رمزنگاری میشوند( قبلا بیان شد) برای موجودیت های دیگر خواندن آن غیرممکن میشود. بنابراین، چگونگی اشتراک داده با موجودیت های دیگر زمانی که به آنها نیاز دارند، مسئله چالشی برای مالکان داده است. یک روش ساده این است که کلید decryption را با موجودیت ها اشتراک بگذاریم که باعث میشود موجودیت علاوه بر خواندن داده اشتراکی، به داده های دیگری که مالکیتی بر روی آنها ندارد دسترسی داشته باشد. تکنیک های رمزگذاری مختلفی مانند رمزگذاری مجدد پراکسی، رمزگذاری مبتنی بر ویژگی در ذخیره ساز ابر استفاده میشود. هرچند طرح های فوق میتواند به اشتراک گذاری دادههای امن را تحقق بخشد، کارایی زمان اجرای آنها روی وسایل IOT، هزینه براست زیرا اکثر این طرح ها در هر دو سمت، زمان براند. یک دیدگاه کارا استفاده از مدیریت کلید برای دسترسی به داده اشتراکی در رایانش مهی است که چالش مدیریت کلیدهای رمزنگاری را به همراه دارد. بنابراین شمای اشتراک گذاری رمزگذاری شده کارایی برای دسترسی به داده در رایانش مهی وجود ندارد، استفاده منابع داده نمی تواند حداکثر شود و خیلی از برنامه های زمان واقعی به علت نشتی داده قابل اعتماد مسدود میشوند.
چالش سوم: انتشار اطلاعات
گره های fog، ارتباطات دوطرفه بین ابرو وسایل IOT در شبکه ها ایجاد میکنند. چگونگی جمع آوری داده های محرمانه، جستجو، اشتراک گذاری و ارسال آنها یک مسئله تعهدآور در رایانش مهی است.
ا) جمع آوری داده محافظ حریم شخصی : در خیلی از برنامه های IOT، هر وسیله داده را از جهان فیزیکی جمع میکند و آن را جهت حفظ حریم شخصی قبل از ارسال به گره های fog، رمزگذاری میکند. گره های fog، به صورت موقت داده دریافتی را ذخیره میکنند یا آن را به ابر میفرستند. در حین این فرآیند، اجتماع داده امن برای جلوگیری از نشت داده و کاهش سربار ارتباط ضروری است. چگونگی جمع آوری داده امن براساس الزامات مختلف برنامه های IOT، بسیار مهم است.
در رایانش مهی، گره های fog قادرند پیام های انتقالی را برای کاهش سربار ارتباطات جمع آوری کنند بدون یادگیری هرگونه اطلاعات برای برنامه های IOT بزرگ مقیاس. بااین وجود، برنامه های IOT مختلف ویژگی های متمایزی در جمع آوری داده برای پشتیبانی ویژگی های مختلف دارند. طراحی شمای مناسب جمع آوری داده با حفظ حریم شخصی برای برنامه های کاربردی IOT ضروری است.
2)جستجوی امن داده: برای جلوگیری از نشت داده در ذخیره سازهای گذرا، وسایل IOT داده جمع آوری شده را قبل از آپلود رمزگذاری میکنند. زمانیکه داده رمزگذاری میشود برای مالک داده یا موجودیت های دیگر جستجو یا بازیابی بخشی دشوار است. بااین حال، جستجو و بازیابی داده تقاضای اصلی در ذخیره ساز داده است. از آنجاییکه گره های fog فقط ذخیره سازی گذرا دارند، ابر نیاز به جستجو و بازیابی این اطلاعات دارد. برای دستیابی به جستجوی داده رمزگذاری شده، index امنی باید از آپلود داده توسط کاربران ساخته شود. بنابراین، چگونگی دستیابی به تطابق بین درخواست جستجو و شاخص امن، هدف اصلی جستجوی داده رمزگذاری شده در رایانش مهی است.
اگرچه بسیاری از شماهای رمزگذاری قابل جستجوی متقارن، حریم خصوصی را حفظ میکنند، نشت حریم خصوصی در جستجوی داده رمزگذاری شده هنوز درfog وجود دارد. واقعیت این است که آیا گره fog، داده متناظر را برمیگرداند یا حریم خصوصی را لو خواهد داد. بنابراین حفظ حریم خصوصی داده و کاربر در جستجوی رمز گذاری شده، یک کار مهم و چالش برانگیز است.
3)توزیع امن محتوا: گره های fog سرویس های توزیع محتوا محلی برای کاربران تحت پوشش خود دارند. بعضی محتواها خاص یک کاربرند و بعضی ها برای همه ارسال میشوند. توزیع محتوا ممکن است حاوی اطلاعات شخصی باشد. برای جلوگیری از نشت داده مهم است که تعریف کنیم چه کسی میتواند داده را دریافت کند و چه نوع محتوایی باید توسط کاربر دریافت شود. بنابراین توزیع محتوا امن با حفظ حریم خصوصی کاربران یک چالش است.
محیط توزیع محتوا در رایانش مهی پویا است که نشان میدهد گیرندگان محتوای پخش همگانی شده مکررا تغییر میکنند. این پویایی باعث میشود مدیریت کلید خدمات امن و رمزنگاری پخش بیش از هر زمان دیگری به چالش کشیده شود.
4) ارسال بسته با درنظر گرفتن حریم شخصی: در رایانش مهی، گرههای fog، به عنوان گرههای میانی برای ارسال بسته های دریافتی از وسایل IOT یا گرههای fog سطوح بالاتر عمل میکنند. برای جلوگیری از یادگیری اطلاعات شحصی کاربران در حین ارسال بسته ها توسط این گره ها، باید بتوانند تکنیک های رمز گذاری برای رمزگذاری داده و مخفی کردن شناسه هاشان استفاده کنند. بااین حال نگه داشتن رمز داده خوب نیست چراکه شاید افشا شود.
گره های fog، مشاهدات کلی روی ارسال بسته ها و یادگیری همه جریان داده درباره کاربران در ناحیه تحت پوششان دارند. مطابق موقعیت ارسال کننده و دریافت کننده و اطلاعات در دسترس دیگر، گره های fog میتوانند از رابطه بین ارسال کننده و دریافت کننده و اطلاعات شخصی مهمان آگاه شوند. علاوه براین، گره های کنجکاو می توانند براساس الگوی تحرکشان فرستنده ها را بشناسند حتی اگر فرستندگان بسته های خود را ناشناس کرده باشند. بنابراین جلوگیری از نشت حریم خصوصی گره های fog در حین ارسال بسته بسیار مهم است.
چالش چهارم : محاسبات غیرمتمرکز
گره های fog توانایی های محاسباتی خاصی برای پردازش و تحلیل داده دارند. بااین حال به دلیل تهدیدات امنیتی در رایانش محاسباتی، ممکن است توسط مهاجمان به خطر افتاده باشند. بنابراین چگونگی جلوگیری از افشای حریم شخصی داده و اطمینان از صحت نتایج محاسبات ، نگرانی بزرگی برای کاربران است.
1) قابل فهم بودن محاسبات: رایانش مهی منابع رایانشی را برای انجام وظایف محاسباتی که توسط ابر در یک روش توزیع شده انجام میشود، به عهده میگیرد. به طور خاص، کاربر وظایف را به گره های fog محلی ارسال میکند و نتایج محاسباتی را با تاخیر کم به دست میآورد. بااین حال ، نه ابر و نه گره های fog، قابل اطمینان نیستند اینکه نتیجه برگشت داده شده درست است یا نه نگرانی عظیمی برای کاربر است زیرا کاربر به واسطه توانایی محاسباتی پایین دستگاه های خود نمی تواند نتیجه را محاسبه کند. بعلاوه، گره های fog، سرویس های محاسباتی توزیع شده ای برای کاربران از طرف ابر در لبه شبکه ارائه میدهند. ابر هم نگران است که آیا گره های fog نتایج محاسباتی درست و مطمئنی به کاربران ارائه میدهند. تایید صحت نتایج محاسباتی برای کاربران و ابر بسیار مهم است. اگر مکانیزمی برای بررسی صحت نتایج بازگشتی نباشد، ابر ممکن است مایل به انجام کارهای محاسباتی گره های fog نباشد و کاربران به سرویس های ارائه شده توسط گره های fog دسترسی نداشته باشند.
اکثر شماهای پیشنهادی، ساختارهای عمومی روی محاسبات معتبری هستند که دیدگاههای نظریای برای دستیابی به محاسبات قابل قبول خصوصی یا عمومی معرفی میکنند. بااین وجود، در رایانش مهی، گره های fog، وظایف محاسباتی برای کاربران به روش توزیع شده انجام میدهند. خطاها، توسط یک گره fog میتواند به دیگر گره های fog گسترش یابد و منجر به نتایج نهایی غلط شود. بنابراین همه نتایج میانی و نتایج نهایی باید بررسی شود تا از صحت انها مطمئن شویم و گره های fog که رفتار درستی نداشته اند و باعث نتایج اشتباه شدهاند شناسایی شوند. چگونگی طراحی شماهای محاسباتی قابل قبول عمومی خاص برای برنامه های IOT در رایانش مهی باید بیشتر بررسی شود.
2) محاسبات کمکی امن: با منابع محاسباتی، گره های fog میتوانند از دستگاه های IOT برای انجام عملیات محاسباتی پیچیدهای که نمیتوانند خودشان اجرا کنند، کمک بگیرند. برای دستیابی به محاسبات کمکی، یک روش ساده برای وسایل IOT این است که داده های جمع آوری شده شان و اطلاعات مورد نیاز دیگر را به گره های fog ارسال کنند و بدین وسیله به گره های fog اجازه دهند تا محاسباتشان را روی وسایل دیگر اجرا کنند. بااین حال، این متد ناچارا تمام اطلاعات حساس را به گره های fog ارسال میکند که ممکن است توسط هکرها به خطر افتد. علاوه براین، کلیدهای مخفی کاربران در بعضی عملیات نیاز است مثل تولید امضا و رمزگشایی پیام. اگر گره های fog کلیدهای رمز کاربران را دراختیار داشته باشند، میتوانند وانمود کنند کاربر خودش هرکاری که میخواهد انجام میدهد. بنابراین، باید مکانیزم هایی برای اجازه به گره های fog وجود داشته باشد تا عملیات را برای وسایل IOT انجام دهند بدون اینکه به حریم خصوصی کاربران ورود پیدا کنند. درغیر این صورت، کاربران ترجیح میدهند تا وسایل قدرتمند جدیدی برای انجام محاسباتشان بخرند تا اینکه بخواهند از گره های fog دیگر کمک بگیرند.
گره های fog، با همکاری دستگاه های IOT یا کاربران وظایف محاسباتی شان را انجام میدهند. این وظایف، بسیار پیچیده تراز رمزگذاری، رمزنگاری و تأیید امضا هستند و خیلی از گره های fog، قدرتمند تر و هوشمندتر از یک سرور یکه اند. بنابراین، چگونگی استفاده از گره های fog برای کمک به وسایل IOT جهت انجام وظایفشان و برآورده کردن اهداف مختلف در برنامه های IOT، ارزش توجه و تلاش در رایانش مهی را دارد.
3) آنالیز کلان داده امن: امروزه، تعداد زیادی از داده کاربران به فرم های مخلف ثبت میشود. آنالیز این داده ها بااستفاده از الگوریتم های یادگیری ماشین و داده کاوی، چالش بزرگی در حفظ حریم شخصی خصوصی افراد در کلان داده است. نحوه تجزیه وتحلیل داده های بزرگ غیرمتمرکز با حفظ حریم خصوصی در رایانش مهی چالش و بسیار بحرانی است