Segurança da informação em computação em névoa

Bruno Oliveira
Internet das Coisas
9 min readJun 18, 2019

A segurança da informação é um dos grandes desafios para a computação em névoa, e isso acontece porque [Roman et al, 2018]:

· Não basta apenas proteger os blocos/nós, mas também é necessário orquestrar todas as diversidades de mecanismos de segurança do sistema — o que exige integração e interoperabilidade das técnicas empregadas;

· O surgimento de novas aplicações e modelos de computação em névoa e IdC traz consigo modificações na superfície de ataque, e novas ameaças surgem de acordo com as peculiaridades do sistema;

· Considerando o nível de pervasividade que os dispositivos de IdC e computação em névoa, a coleta de dados pessoais frequentes exige uma maior preocupação com a proteção e privacidade dos dados.

O McAfee Labs indica que há uma quantidade significativa de ataques baseados em dispositivos de Internet das Coisas, especialmente com botnets para ataques de negação de serviço [McAfee, 2018]. Os ataques ocorrem devido, principalmente, ao pouco cuidado com segurança nesses dispositivos e ao alto valor agregado dos dados coletados.

Proteção de dados e privacidade contra os ataques internos e externos

Considerando a geo distribuição e heterogeneidade dos sistemas de computação em névoa, a primeira conscientização que deve ser feita quanto à segurança da informação refere-se à ausência de perímetros globais nas bordas da rede [Roman et al, 2018]. Em resumo, uma mesma estrutura de computação em névoa dificilmente será gerenciada exclusivamente por um único proprietário: é mais provável que haja vários atores (incluindo os usuários finais), o que exigirá maior esforço na cooperação entre eles. Segundo o OpenFog Consortium [2017], a segurança em sistemas de computação em névoa deve ser de ponta a ponta, desde o dado na nuvem até os dispositivos finais — de forma a criar mecanismos que garantam a confiabilidade em cada um dos nós na rede.

Para identificação dos principais riscos atrelados a computação em névoa, Roman et al [2018] define os principais ativos que a compõem (a saber, infraestrutura de rede, dispositivo de borda, máquinas virtuais e dispositivos finais) e elenca as principais vulnerabilidades de cada um, conforme mostrado na Tabela 4. Analisando essa tabela, nota-se que a maioria das vulnerabilidades já são conhecidas dos paradigmas tradicionais de computação, principalmente porque boa parte dos ativos relacionados são compartilhados dos datacenters tradicionais. Entretanto, para cada uma dessas vulnerabilidades, é preciso dar destaque para as especificidades das descentralizações, localização, mobilidade, interoperabilidade, baixa latência, entre outras características intrínsecas da computação em névoa.

Tabela 4 — Resumo das principais vulnerabilidades em ambiente de computação em névoa. Adaptado de [Roman et al, 2018]

As vulnerabilidades citadas na Tabela 4 podem ser observadas na computação em névoa da seguinte forma [Roman et al, 2018]:

· Vulnerabilidades na infraestrutura de rede: os ataques de negação de serviços (DoS) têm como objetivo afetar a disponibilidade de nós específicos, já que a característica distribuída da névoa dificulta indisponibilidade total. Considerando toda a heterogeneidade que uma estrutura de computação em névoa pode ter, equalizar a segurança em toda a superfície de ataque pode ser um desafio. Entretanto, outra possibilidade é o atacante inserir seu próprio dispositivo malicioso na rede, na função de um gateway, para controlar os fluxos de comunicação e interceptar informações (ataque de “homem no meio”).

· Vulnerabilidades nos dispositivos de borda: considerando que as informações na computação em névoa são transmitidas (e, às vezes, armazenadas e processadas) na borda da rede, esta passa a ser um dos ativos mais visados por atacantes. Um possível ataque é comprometer os nós da borda da rede, normalmente escalando privilégios e controlando serviços essenciais da rede e da névoa. Outra possibilidade para o atacante é inserir datacenters comprometidos na estrutura de névoa para controle total dos serviços e de outros nós da borda.

· Vulnerabilidades nas máquinas virtuais (MV): o principal objetivo de ataques a máquinas virtuais é explorar os recursos disponíveis, seja para indisponibilizar algum serviço ou recurso ou conseguir escalação de privilégio. A manipulação do hypervisor, por exemplo, permite a manipulação de todas as máquinas virtuais por ele gerenciadas, bem como a instalação de malwares para explorar vulnerabilidades da rede, da borda e de dispositivos finais.

· Vulnerabilidades nos dispositivos finais: os dispositivos finais não são apenas consumidores, mas também provedores de toda a informação do sistema. Portanto, são peças fundamentais para a segurança dessas informações. As principais formas de ataques estão relacionadas à injeção de informação, isto é, usar dispositivos maliciosos para fornecer dados incorretos ou difundir malware pela rede.

Essa relação indica que uma tática de ataque bastante comum ao modelo de computação em névoa é comprometer nós específicos da rede para obter alguns privilégios dentro do sistema. Esses ataques podem ser não-autenticados (ataques externos) e/ou ataques não autorizados (ataques internos). De acordo com o governo norte-americano (PwC apud Sohal et al, 2017), 34% de todos os crimes cibernéticos provêm de ataques internos e 31% de ataques externos (hardware, software e/ou rede). A aplicação de mecanismos de segurança nesse cenário torna-se especialmente relevante porque a névoa pode ser tanto alvo de ataques quanto o agente causador deles. Por exemplo, um atacante pode tanto desferir ataques de DDoS a uma aplicação em névoa, quanto usar os nós da névoa para realizar ataques DDoS a outros sistemas e servidores, como ilustrado na Figura 7.

Figura 7 — Exemplos de ataques contra a nuvem e a utilizando como agente malicioso. Adaptado de [Hu et al, 2017]

Para que os administradores dos sistemas de computação em névoa consigam criar controles suficientes para proteção dos dados, é necessário criar um cenário de ameaças e mapeamento do risco de segurança da informação (SI). Considerando algumas das propriedades da SI (confidencialidade, integridade, autenticação, disponibilidade e privacidade), o OpenFog Consortium [2017] construiu um mapeamento das principais ameaças, conforme mostrado na Tabela 5. Foi realizado um cruzamento das propriedades com os ataques internos e externos, e mapearam-se os principais tipos de ataques que podem afetar a computação em névoa.

Tabela 5 — Exemplos de ataques a infraestrutura de segurança de um sistema de computação em névoa. Adaptado de [OpenFog Consortium, 2017]

Referências (totais):

AI, Y; PENG, M.; ZHANG, K. Edge cloud computing technologies for internet of things: A primer. Digital Communications and Networks (DCN). 2017. Disponível em https://www.sciencedirect.com/science/article/pii/S2352864817301335

BAKTIR, A.; OZGOVDE, A.; ERSOY, C. How can edge computing benefit from software-defined networking: a survey, use cases & future directions. IEEE Communications surveys & tutorials. 2017. Disponível em https://www.researchgate.net/publication/317701794_How_Can_Edge_Computing_Benefit_from_Software-Defined_Networking_A_Survey_Use_Cases_Future_Directions?_sg=z_Ky2rFoev2IY7HpaAGhUBnIuiIcA3QwXEvuv7ElqdYOTuUig6EPR2n0ivVesNx3lLuBIcGze91F7b8dTdJAzaW5iSfFETxLPw

BILAL, K.; KHALID, O.; ERBAD, A.; KHAN, S. Potentials, trends, and prospects in edge Technologies: Fog, cloudlet, mobile edge, and micro data centers. Computer Networks 130, págs. 94–120. 2018. Disponível em https://www.sciencedirect.com/science/article/pii/S1389128617303778

BONOMI, F.; MILITO, R.; NATARAJAN, P.; ZHU, J. Fog Computing: A platform for Internet of Things and Analytics. Big data and Internet of Things: A roadmap for Smart Environments, págs. 169–186, Springer. 2014.

BONOMI, F.; MILITO, R.; ZHU, J.; ADDEPALLI, S. Fog Computing and its role in the internet of things. MCC’12 Proceedings of the first edition of the MCC workshop on Mobile cloud computing, pages 13–16. 2012. Disponível em https://dl.acm.org/citation.cfm?id=2342513

BORCOCI, E. Fog Computing, Mobile edge computing, Cloudlets — whice one? SoftNet Conference, 2016. Disponível em https://www.iaria.org/conferences2016/filesICSNC16/Softnet2016_Tutorial_Fog-MEC-Cloudlets-E.Borcoci-v1.1.pdf

BOTTA, A.; DONATO, W.; PERSICO, V.; PESCAPE, A. Integration of Cloud computing and Internet of Things: A survey. Journal of Future Generation Computer Systems 56, págs. 684–700. 2016. Disponível em https://www.sciencedirect.com/science/article/pii/S0167739X15003015

BRUIN, X.; TORDERA, E.; TASHAKOR, G.; JUKAN, A. REN, G. Foggy clouds and cloudy fogs: a real need for coordinated management of fog-to-cloud computing systems. IEEE Wireless Commun. 23 — págs. 120–128, 2016. Disponível em: <http://dx.doi.org/10.1109/MWC.2016.7721750>.

BUYYA, R.; CHANG, C.; SRIRAMA, S. Indie fog: An efficient fog-computing infrastructure for the Internet of Things. Journal of Computer IEEE — Cloud Cover. 2016. Disponível em http://www.cloudbus.org/papers/IndieFog2017.pdf

CISCO. Cisco delivers vision of Fog Computing to Accelerate value from billions of connected devices. Cisco Newsroom. 2014. Disponível em https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1334100

COUTINHO, A.; CARNEIRO, E.; GREVE, F. Computação em Névoa: Conceitos, Aplicações e Desafios. XXXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. SBRC — 2016. Disponível em https://www.researchgate.net/profile/Antonio_Augusto_Coutinho/publication/309312665_Computacao_em_Nevoa_Conceitos_Aplicacoes_e_Desafios/links/5809143f08ae040813483c45/Computacao-em-Nevoa-Conceitos-Aplicacoes-e-Desafios.pdf. Acessado em 06/02/2018.

DOGHMAN, F.; CHACZKO, Z.; JIANG, J. A review of aggregation algorithms for the Internet of Things. 25th International Conference on Systems Engineering (ICSEng). 2017. Disponível em https://ieeexplore.ieee.org/document/8121713/

DOLUI, K.; DATTA, S. Comparison of edge computing implementations: fog computing, cloudlet and mobile edge computing. Eurecom, 2017. Disponível em http://www.eurecom.fr/en/publication/5193/download/comsys-publi-5193_1.pdf

ETSI. Mobile-Edge Computing. Introductory technical white paper. 2014. Disponível em: https://portal.etsi.org/portals/0/tbpages/mec/docs/mobile-edge_computing_-_introductory_technical_white_paper_v1%2018-09-14.pdf

FARAHANI, B.; FIROUZI, F.; CHANG, V.; BADAROGLU, M.; CONSTANT, N.; MANKODIYA, K. Towards fog-driven IoT eHealth: Promises and challenges of Iot in medicine and healthcare. Journal of Future Generation Computer Systems 78, págs. 659–676. 2018. Disponível em https://www.sciencedirect.com/science/article/pii/S0167739X17307677

FUGAHA, A.; GUIZANI, M., MOHAMMADI, M; ALEDHARI, M., AYYASH, M. Internet of things: a survey on enabling technologies, protocols, and applications, IEEE Commun. Surv. Tutor. 17 (4). 2015. Disponível em http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7123563

GAI, K.; QIU, M.; SUN, X. A survey on FinTech. Journal of Network and Computer Applications 103, págs. 262–273. 2018. Disponível em https://www.sciencedirect.com/science/article/pii/S1084804517303247

GARTNER. Technologies underpin the Hype Cycle for the Internet of Things. 2016. Disponível em https://www.gartner.com/smarterwithgartner/7-technologies-underpin-the-hype-cycle-for-the-internet-of-things-2016/

GARTNER. What edge computing means for infrastructure and operation leaders. 2017. Disponível em https://www.gartner.com/smarterwithgartner/what-edge-computing-means-for-infrastructure-and-operations-leaders/

GARTNER. Gartner says 8.4 billion connected “things” will be in use in 2017, up 31 percent from 2016. Newsroom, 2017. Disponível em https://www.gartner.com/newsroom/id/3598917

GOMES, R.; PONTE, F.; URBANO, A; BITTENCOURT, L.; MADEIRA, E. Fatiamento de rede baseado em demanda elástica em provedores de Internet do Futuro. SBRC. 2018. Disponível em http://www.sbrc2018.ufscar.br/wp-content/uploads/2018/04/179530.pdf

GUBBI, J.; BUYYA, R.; MARUSIC, S.; PALANISWAMI, M. Internet of Things (IoT): A vision, architectural elements, and future directions. Future Generation Computer Systems. Volume 29, Issue 7, pags. 1645–1660. 2013. Disponível em: https://www.sciencedirect.com/science/article/pii/S0167739X13000241

GUPTA, G.; CHAKRABORT, S.; GHOSH, S.; BUYYA, R. Fog Computing in 5G Networks: An application perspective. Cloud and Fog Computing in 5G Mobile Networks: Emerging advances and applications, chapter 1 — eISBN: 9781785610844. 2017. Disponível em http://digital-library.theiet.org/content/books/10.1049/pbte070e_ch2

KAI, K.; CONG, W.; TAO, L. Fog computing for vehicular Ad-hoc networks: paradigms, scenarios and issues. The Journal of China Universities of Posts and Telecommunications, págs. 56–65. 2016. Disponível em https://www.sciencedirect.com/science/article/pii/S1005888516600213

KUMAWAT, D.; PAVATE, A.; PANSAMBAL, S. Fog Computing and Its comparative study with other cloud-based technologies. IOSR Journal of Engineering, volume 7, págs. 09–12. 2018. Disponível em http://www.iosrjen.org/Papers/Conf.ICIATE-2018/Volume-7/3-09-12.pdf

LU, R.; HEUNG, K.; LASHKARI, A.; GHORBANI, A. A lightweight privacy-preserving data aggregation scheme for Fog Computing-Enhanced IoT. IEEE Access. Volume 5, págs. 3302–3312. 2017. Disponível em https://ieeexplore.ieee.org/document/7869305/

MAO, Y.; YOU, C.; ZHANG, J.; HUANG, K.; LETAIEF, K. A survey on mobile edge computing: The communication perspective. Mobile edge computing: Survey and Research outlook. 2017. Disponível em https://arxiv.org/abs/1701.01090

MCAFEE LABS. Threats Report: March 2018. Disponível em https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-mar-2018.pdf

OPEN-FOG CONSORTIUM. Open Fog Reference Architecture for Fog Computing. 2017. Disponível em https://www.openfogconsortium.org/wp-content/uploads/OpenFog_Reference_Architecture_2_09_17-FINAL.pdf

RAMIREZ, W.; BRUIN, X.; TORDERA, E.; SOUZA, V.; JUKAN, A.; REN, G.; DIOS, O. Evaluating the benefits of combined and contínuos Fog-to-Cloud architectures. Journal of Computer Communications 113, págs. 43–52. 2017. Disponível em https://www.sciencedirect.com/science/article/pii/S0140366417301792

ROMAN, R.; LOPEZ, J.; MAMBO, M. Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges. Journal of Future Generation Computer Systems 78, págs. 680–698. 2018. Disponível em https://www.sciencedirect.com/science/article/pii/S0167739X16305635

SATYANARAYANAN, M.; BAHL, P./ CACERES, R.; DAVIES, N. The case for VM-based Cloudlets in Mobile Computing. Pervasive Computing, volume 8, págs. 14–23. 2009. Disponível em https://www.microsoft.com/en-us/research/wp-content/uploads/2016/02/cloudlets09.pdf.

SOHAL, A.; SANDHU, R.; SOOD, S.; CHANG, V. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments. Journal of Computers & Security. 2017. Disponível em https://www.sciencedirect.com/science/article/pii/S0167404817301827

TANG, B.; CHEN, Z.; HEFFERMAN, G.; PEI, S.; WEI, T.; HE, H.; YANG, Q. Incorporating Intelligence in Fog Computing for Big Data Analysis in Smart Cities. IEEE Transactions on Industrial Informatics. Volume 13, Issue 15. 2017. Disponível em https://ieeexplore.ieee.org/document/7874167/

TORDERA, E.; BRUIN, X.; ALMINANA, J.; JUKAN, A.; REN, G.; ZHU, J. Do we really know what a fog node is? Current trends towards an open definition. Journal of Computer Communications, págs. 117–130. 2017. Disponível em https://www.sciencedirect.com/science/article/pii/S0140366416307113

WEINMAN, J. Fogonomics — The strategic, economic, and financial aspects of the cloud. Computer Software and Application Conference. IEEE, 2017. Disponível em http://ieeexplore.ieee.org/document/8029683/

YI, S.; LI. C.; LI, Q. A survey of fog computing: concepts, applications and issues. Mobidata’15 — Proceedings of the Workshop on Mobile Big Data. Pages 37–42. 2015. Disponível https://dl.acm.org/citation.cfm?doid=2757384.2757397

ZHENG, L.; JOE-WONG, C. Fogonomics: Pricing and incentivizing fog computing. OpenFogConsortium — Resources/Insights. 2017. Disponível em https://www.openfogconsortium.org/fogonomics-pricing-and-incentivizing-fog-computing/

--

--

Bruno Oliveira
Internet das Coisas

Auditor, escritor, leitor e flanador. Mestrando em TI, tropecei na bolsa de valores. Acredito nas estrelas, não nos astros. Resenho pessoas e o tempo presente.