Khi nói về bảo mật biên mạng, chúng ta đang nói về những thách thức mà các mạng truyền thông phải đối mặt, chẳng hạn như kết nối vật lý với thiết bị, các cuộc tấn công xâm nhập và cấu hình Hệ thống mật mã. Những thách thức này có thể tạo ra những hạn chế đáng kể cho các giải pháp mạng. Ví dụ: Các cuộc tấn công xâm nhập yêu cầu kết nối vật lý với thiết bị và cấu hình Hệ thống mật mã có thể dễ bị tấn công kênh bên. Ngoài ra, các tiêu chuẩn cạnh tranh có thể gây khó khăn cho việc phát triển một giải pháp mạng toàn diện.
Phần cứng và phần mềm hệ thống xác định độ tin cậy của thiết bị biên độc lập
>> Xem thêm các sản phẩm mạng kết nối truyền thông: Module quang SFP ; Module quang Huawei
Khi xem xét tính bảo mật của một thiết bị biên độc lập, phần cứng và phần mềm hệ thống được cho là những yếu tố quan trọng nhất. Tuy nhiên, những công nghệ này không cung cấp bảo mật hoàn toàn.

Một trong những vũ khí đầu tiên trong kho vũ khí của kẻ tấn công điện toán ranh giới là quyền truy cập vật lý. Ngoài việc yêu cầu kết nối vật lý với thiết bị, các cuộc tấn công này còn yêu cầu quyền truy cập vào các kênh liên lạc.
Một vũ khí khác trong bộ công cụ của kẻ tấn công là phần sụn. Cụ thể, kẻ tấn công có thể sửa đổi phần sụn để thay đổi hoạt động của thiết bị. Công cụ thứ ba là tấn công từ điển. Kẻ tấn công có thể thực hiện kỹ thuật này bằng cách lấy khóa mã hóa đối xứng.
Cuối cùng, có quy trình làm việc Edge-ML. Điều này liên quan đến việc áp dụng máy học vào một tập dữ liệu. Quá trình này đầy thử thách. Một số thách thức liên quan đến quy trình, bao gồm bảo mật mô hình và bảo vệ mô hình khỏi bị thao túng.
Nói chung, mô hình ML được xây dựng trên khung học máy có sẵn công khai, chẳng hạn như Tensorflow Lite. Nếu một mô hình bị xâm phạm, nó có thể được sử dụng để xác định người dùng mà không gây ra bất kỳ nghi ngờ nào.
Xác thực và quản lý danh tính là điều cần thiết trong bất kỳ hệ thống IAM nào. Chúng đảm bảo rằng cùng một danh tính được sử dụng để xác định và ủy quyền cho người dùng tương tác dịch vụ. Những tính năng này đặc biệt phù hợp trong môi trường điện toán biên, nơi có nhiều thiết bị không đồng nhất cần được xác thực và bảo vệ.
Để khiến mọi việc trở nên phức tạp hơn, một số thiết bị được thiết kế có lỗ hổng bảo mật, chẳng hạn như các phiên bản chưa được vá của các giao thức xác thực mật mã yếu. Ngoài ra, một số thiết bị có chương trình cơ sở lỗi thời, có thể dễ bị giả mạo.
Tất cả những mối đe dọa này đặt ra câu hỏi liên quan đến tính bảo mật của các thiết bị biên. Ví dụ: kẻ tấn công có thể trích xuất dữ liệu vị trí từ một thiết bị biên bằng cách giả mạo các cổng giao tiếp của nó. Sau đó, anh ta có thể gửi dữ liệu bịa đặt đến một máy chủ biên, máy chủ này sẽ ký dữ liệu đó bằng một khóa hợp lệ.
Cấu hình hệ thống mật mã có thể dễ bị tấn công kênh bên
Tổng quan nội dung
Các cuộc tấn công kênh bên đã trở thành một công cụ hữu hiệu để tin tặc phá vỡ nhiều hệ thống mật mã. Các cuộc tấn công này dựa trên việc khai thác việc triển khai thuật toán mã hóa. Thông thường, chúng cố gắng thu thập thông tin từ cấu hình của hệ thống để tìm khóa hoặc trích xuất dữ liệu từ thiết bị.
Kẻ tấn công chỉ cần một lượng nhỏ tài nguyên và một chút thông tin về thiết bị mật mã. Bằng cách nghe lén một cách thụ động một giao thức tương tác, kẻ tấn công có thể lấy được khóa hoặc bản rõ.
Ngoài các cuộc tấn công vũ phu truyền thống, sử dụng sức mạnh tính toán của máy tính để thử mọi sự kết hợp có thể, các cuộc tấn công kênh bên là một trong những phương pháp hiệu quả nhất để xâm phạm phần cứng an toàn. Ví dụ: chúng có thể được sử dụng để khôi phục khóa từ ví phần cứng hoặc có thể được sử dụng để trích xuất thông tin từ hệ thống bảo vệ lưới điện.
Sự khác biệt chính giữa tấn công kênh bên và tấn công vũ phu là kẻ tấn công không cần phải biết chính xác cách triển khai thiết bị mật mã. Thay vào đó, kẻ tấn công sẽ cần lắng nghe mọi thay đổi về thời gian xảy ra khi thiết bị mật mã đang thực hiện một thao tác.
Cho đến gần đây, những cuộc tấn công này vẫn chưa thực tế, nhưng với sự ra đời của phần cứng và phần mềm rẻ tiền, chúng đã trở nên dễ thực hiện hơn. Một trong những kiểu tấn công kênh bên phổ biến nhất là tấn công dựa trên sức mạnh.
Các cuộc tấn công dựa trên năng lượng sử dụng những thay đổi có thể đo lường được về mức tiêu thụ năng lượng trong quá trình tính toán mật mã. Ngoài ra, họ còn dựa vào các phép đo gián tiếp khác, chẳng hạn như lượng phát xạ điện từ hoặc thời gian sử dụng trong quá trình tính toán.
Mặc dù các cuộc tấn công kênh bên được sử dụng rộng rãi nhưng tác động của chúng đối với các hệ thống điều khiển công nghiệp vẫn chưa được biết rõ. Tuy nhiên, chúng có thể gây nguy hiểm cho bất kỳ hệ thống điều khiển công nghiệp nào có các bộ phận dễ bị tấn công như vậy.
Truy cập vật lý là lớp cuối cùng để bảo vệ chống lại những kẻ tấn công
Truy cập vật lý là lớp phòng thủ cuối cùng để bảo vệ mạng truyền thông của bạn. Nếu muốn bảo vệ hệ thống của mình khỏi các cuộc tấn công, bạn phải đảm bảo rằng mọi thiết bị được kết nối với nó đều được xác định chính xác. Ngoài việc đảm bảo rằng mỗi người dùng đều được nhận dạng chính xác, bạn cũng cần bảo vệ khỏi các yếu tố môi trường có thể gây ra lỗi thường xuyên. Điều này bao gồm việc duy trì hệ thống thông gió thích hợp, sử dụng bộ lọc bụi và lắp đặt hệ thống chữa cháy tự động.
Việc sử dụng thẻ ID cho phép bạn kiểm soát ai có quyền truy cập vào hệ thống của bạn và khi nào. Điều này giúp ngăn chặn việc sử dụng trái phép UPS và nhiều cơ chế truy cập vật lý khác có thể được cài đặt trên mạng của bạn. Ngoài ra, nó còn gây khó khăn cho kẻ tấn công trong việc chặn thông tin không dây.
