Veidi, kā Blockchain privātuma uzlabošana var vairot uzticību IoT ekosistēmām

Kad mēs runājam par lietu internetu (IoT ekosistēmām), mēs domājam par plašu dažādu sīkrīku un ierīču tīklu, kas tērzē savā starpā. Iedomājieties, ka jūsu viedais ledusskapis nosūta ziņojumu uz jūsu viedtālruni, lai paziņotu, ka jums ir beidzies piens, vai viedais termostats pielāgo telpas temperatūru atbilstoši jūsu vēlmēm. Izklausās futūristiski, vai ne?

Bet šeit ir āķis: šīs ierīces, lai arī cik modernas tās izklausītos, nav tik jaudīgas vai atjautīgas kā datori, ko lietojam ikdienā. Viņi ir kā mazi sūtņi ar ierobežotu enerģiju un vienmēr ir ceļā.

Kāpēc IoT ierīces atšķiras no parastā datora

  • Ierobežoti resursi: Atšķirībā no lielajiem, jaudīgajiem serveriem vai datoriem, pie kuriem esam pieraduši, IoT ierīcēm bieži ir tikai nedaudz atmiņas un apstrādes jaudas.
  • Dažādi saziņas kanāli: Drošāko kanālu vietā, ko izmanto mūsu datori, IoT ierīces bieži sazinās, izmantojot mazāk drošus bezvadu kanālus, piemēram, ZigBee vai LoRa. Padomājiet par to tā, it kā izvēlētos vāju velosipēda slēdzeni, nevis izturīgu.
  • Unikāla valoda un funkcijas: Katra IoT ierīce ir kā unikāla persona. Viņiem ir savas funkcijas, un viņi sazinās savā veidā. Tas ir tāpat kā daudzi cilvēki no dažādām valstīm, katrs runā savā valodā un cenšas sarunāties. Tāpēc viņiem ir grūti izstrādāt visiem piemērotu drošības protokolu.

Kāpēc tā ir problēma?

Šo unikālo izaicinājumu dēļ IoT ierīces var būt viegli kiberuzbrukumu mērķi. Tas ir mazliet kā pilsēta. Jo lielāka pilsēta, jo vairāk iespēju kaut kam noiet greizi. Un tāpat kā lielā pilsētā, kurā ir daudz dažādu cilvēku, dažādu uzņēmumu IoT ierīcēm ir jāatrod veidi, kā sarunāties savā starpā. Dažreiz tam ir nepieciešams starpnieks, uzticama trešā puse, lai palīdzētu viņiem saprast vienam otru.

Turklāt, tā kā šīm ierīcēm ir ierobežota jauda, ​​tās nav pietiekami aprīkotas, lai aizsargātos pret sarežģītiem kiberdraudiem. Tas ir tāpat kā sūtīt kādu ar katapultu, lai atvairītu mūsdienu armiju.

Ievainojamību sadalīšana

IoT ievainojamības var iedalīt divās galvenajās kategorijās

  • IoT specifiskas ievainojamības: Šeit ietilpst tādas problēmas kā akumulatora izlādes uzbrukumi, standartizācijas problēmas vai uzticamības problēmas. Uztveriet tās kā problēmas, ar kurām saskaras tikai šīs ierīces.
  • Bieži sastopamās ievainojamības: Šīs ir problēmas, kas mantotas no lielākās interneta pasaules. Tipiskās problēmas, ar kurām saskaras lielākā daļa tiešsaistes ierīču.

Izpratne par drošības apdraudējumiem IoT

Ienirstot kiberdrošības pasaulē, it īpaši IoT (lietiskā interneta) jomā, ir ierasts dzirdēt par CIP triādi. Tas neattiecas uz slepenu aģentūru, bet tā vietā apzīmē konfidencialitāti, integritāti un pieejamību. Šie ir trīs principi, uz kuriem balstās lielākā daļa kiberdrošības.

Pirmais, konfidencialitāte, ir nodrošināt, lai jūsu privātie dati paliktu tieši tādi: privāti. Padomājiet par to kā par dienasgrāmatu, kuru glabājat zem gultas. Atslēgai vajadzētu būt tikai jums (un varbūt dažiem uzticamiem cilvēkiem). Digitālajā pasaulē tas nozīmē personisku informāciju, fotoattēlus vai pat tērzēšanu ar draugu viedierīcē.

No otras puses, godīgums ir nodrošināt, ka viss, ko ierakstījāt šajā dienasgrāmatā, paliek tāds, kāds to atstājāt. Tas nozīmē, ka jūsu datus, neatkarīgi no tā, vai tas ir ziņojums, videoklips vai dokuments, kāds cits bez jūsu ziņas nemaina.

Visbeidzot, ir pieejamība. Šis princips ir līdzīgs tam, ka jūsu dienasgrāmata vienmēr ir pieejama, kad vēlaties ierakstīt savas domas. Digitālajā jomā tas varētu nozīmēt piekļuvi vietnei, kad nepieciešams, vai viedās mājas iestatījumu izgūšanu no mākoņa.

Paturot prātā šos principus, iedziļināsimies apdraudējumos, ar kuriem saskaras IoT. Runājot par IoT, mūsu ikdienas ierīces, piemēram, ledusskapji, termostati un pat automašīnas, ir savstarpēji savienotas. Un, lai gan šī savstarpējā savienojamība nodrošina ērtības, tā rada arī unikālas ievainojamības.

Izplatīts drauds ir pakalpojuma liegšanas (DoS) uzbrukums. Iedomājieties šo: jūs esat koncertā un mēģināt izkļūt pa durvīm, bet draiskuļu grupa turpina bloķēt ceļu, nevienu nelaižot cauri. Tas ir tas, ko DoS dara tīkliem. Tas viņus pārņem ar viltus pieprasījumiem, lai īsti lietotāji, piemēram, jūs un es, nevarētu iekļūt. Bīstamāka versija ir Distributed DoS (DDoS), kur durvis bloķē ne tikai viena grupa, bet vairākas grupas vienlaikus bloķē vairākas durvis. .

Vēl viens viltīgs drauds ir Man-in-the-Middle (MiTM) uzbrukums. Tas ir līdzīgs tam, ka kāds slepeni klausās jūsu tālruņa zvanu un dažreiz pat izliekas par personu, ar kuru jūs domājat, ka runājat. Digitālajā telpā šie uzbrucēji slepeni pārraida un var pat mainīt saziņu starp divām pusēm.

Tad mums ir ļaunprātīga programmatūra, kas ir auksta vīrusa digitālais ekvivalents, bet bieži vien ar kaitīgākiem nodomiem. Tā ir programmatūra, kas izstrādāta, lai iefiltrētos un dažkārt sabojātu mūsu ierīces. Tā kā mūsu pasaule kļūst piepildīta ar arvien vairāk viedo ierīču, palielinās ļaunprātīgas programmatūras inficēšanās risks.

Bet šeit ir sudraba oderējums: lai cik daudzi šie draudi izklausītos, eksperti visā pasaulē nenogurstoši strādā, lai tos apkarotu. Viņi izmanto progresīvas metodes, piemēram, mākslīgo intelektu, lai atklātu un neitralizētu šos uzbrukumus. Viņi arī uzlabo mūsu ierīču saziņu, nodrošinot, ka tās var patiesi atpazīt un uzticēties viena otrai. Tātad, lai gan digitālajam laikmetam ir savi izaicinājumi, mēs tos nepārdzīvojam ar aizsietām acīm.

Privātums 

Papildus iepriekš minētajiem drošības apdraudējumiem IoT ierīces un ar tām apstrādātie dati saskaras ar riskiem, kas saistīti ar privātumu, tostarp datu smirdēšanu, anonīmu datu atmaskošanu (deanonimizāciju) un secinājumu izdarīšanu, pamatojoties uz šiem datiem (secinājumu uzbrukumi). Šie uzbrukumi galvenokārt ir vērsti uz datu konfidencialitāti neatkarīgi no tā, vai tie tiek glabāti vai pārsūtīti. Šajā sadaļā šie privātuma apdraudējumi ir detalizēti izpētīti.

MiTM privātuma kontekstā

Tiek ierosināts, ka MiTM uzbrukumus var iedalīt divās kategorijās: Active MiTM Attacks (AMA) un Passive MiTM Attacks (PMA). Pasīvie MiTM uzbrukumi ietver diskrētu datu apmaiņas uzraudzību starp ierīcēm. Šie uzbrukumi var neizjaukt datus, taču tie var apdraudēt privātumu. Apsveriet personu, kas spēj slepeni uzraudzīt ierīci; viņi to varēja darīt ilgu laiku pirms uzbrukuma uzsākšanas. Ņemot vērā kameru izplatību IoT ierīcēs, sākot no rotaļlietām līdz viedtālruņiem un valkājamām ierīcēm, pasīvo uzbrukumu, piemēram, noklausīšanās vai datu smirdēšanas, iespējamās sekas ir ievērojamas. Un otrādi, aktīviem MiTM uzbrukumiem ir tiešāka loma, izmantojot iegūtos datus, lai maldinoši mijiedarbotos ar lietotāju vai piekļūtu lietotāju profiliem bez atļaujas.

Datu privātums un ar to saistītās bažas

Līdzīgi kā MiTM ietvarā, datu privātuma apdraudējumus var iedalīt arī aktīvajos datu privātuma uzbrukumos (ADPA) un pasīvos datu privātuma uzbrukumos (PDPA). Bažas par datu privātumu skar tādas problēmas kā datu noplūde, nesankcionētas datu izmaiņas (datu manipulācijas), identitātes zādzība un šķietami anonīmu datu atmaskošanas process (atkārtota identifikācija). Konkrētāk, atkārtotas identifikācijas uzbrukumi, kurus dažreiz dēvē par secinājumu uzbrukumiem, ir saistīti ar tādām metodēm kā anonimizācijas atcelšana, atrašanās vietu noteikšana un datu uzkrāšana no dažādiem avotiem. Šādu uzbrukumu galvenais mērķis ir apkopot datus no dažādām vietām, lai atklātu personas identitāti. Šos apkopotos datus pēc tam var izmantot, lai maskētos par mērķa personu. Uzbrukumi, kas tieši maina datus, piemēram, datu manipulācijas, ietilpst ADPA kategorijā, savukārt uzbrukumi, kas saistīti ar atkārtotu identifikāciju vai datu noplūdi, tiek uzskatīti par PDPA.

Blockchain kā potenciāls risinājums

Blockchain, ko parasti saīsina kā BC, ir elastīgs tīkls, ko raksturo tā caurspīdīgums, kļūdu tolerance un iespēja tikt pārbaudītam un auditējamam. Bieži aprakstīts ar tādiem terminiem kā decentralizēta, vienādranga (P2P), caurspīdīga, neuzticama un nemainīga, blokķēde izceļas kā uzticama alternatīva salīdzinājumā ar tradicionālajiem centralizētajiem klienta-servera modeļiem. Ievērojama iezīme blokķēdē ir “viedais līgums”, pašizpildošs līgums, kurā līguma noteikumi vai nosacījumi ir ierakstīti kodā. Blokķēdei raksturīgais dizains nodrošina datu integritāti un autentiskumu, nodrošinot spēcīgu aizsardzību pret datu manipulācijām IoT ierīcēs.

Centieni stiprināt drošību

Ir ierosinātas dažādas uz blokķēdes balstītas stratēģijas dažādām nozarēm, piemēram, piegādes ķēdēm, identitātes un piekļuves pārvaldībai un jo īpaši IoT. Tomēr daži esošie modeļi neievēro laika ierobežojumus un nav optimizēti IoT ierīcēm ar ierobežotiem resursiem. Pretēji tam, daži pētījumi galvenokārt ir vērsti uz IoT ierīču reakcijas laika uzlabošanu, neievērojot drošības un privātuma apsvērumus. Machado un kolēģu pētījums ieviesa blokķēdes arhitektūru, kas sadalīta trīs segmentos: IoT, Fog un Cloud. Šajā struktūrā tika uzsvērta uzticēšanās izveidošana starp IoT ierīcēm, izmantojot protokolus, kuru pamatā ir pārbaudes metodes, kā rezultātā tiek nodrošināta datu integritāte un drošības pasākumi, piemēram, atslēgu pārvaldība. Tomēr šie pētījumi tieši nerisināja lietotāju privātuma problēmas.

Citā pētījumā tika pētīta "DroneChain" koncepcija, kas koncentrējās uz dronu datu integritāti, nodrošinot datus ar publisku blokķēdi. Lai gan šī metode nodrošināja stabilu un atbildīgu sistēmu, tā izmantoja darba pierādījumu (PoW), kas var nebūt ideāli piemērots reāllaika IoT lietojumprogrammām, īpaši droniem. Turklāt modelim trūka funkciju, kas garantētu datu izcelsmi un vispārēju drošību lietotājiem.

Blockchain kā vairogs IoT ierīcēm

Tehnoloģijai turpinot attīstīties, palielinās sistēmu uzņēmība pret uzbrukumiem, piemēram, pakalpojumu atteikuma (DoS) uzbrukumiem. Izplatoties pieejamām IoT ierīcēm, uzbrucēji var kontrolēt vairākas ierīces, lai uzsāktu milzīgus kiberuzbrukumus. Programmatūras definētais tīkls (SDN), lai arī tas ir revolucionārs, var tikt apdraudēts, izmantojot ļaunprātīgu programmatūru, padarot to neaizsargātu pret dažādiem uzbrukumiem. Daži pētnieki atbalsta blokķēdes izmantošanu, lai aizsargātu IoT ierīces no šiem draudiem, atsaucoties uz tās decentralizēto un pret viltojumiem drošu raksturu. Tomēr ir vērts atzīmēt, ka daudzi no šiem risinājumiem joprojām ir teorētiski, un tiem trūkst praktiskas īstenošanas.

Turpmāko pētījumu mērķis ir novērst drošības trūkumus dažādās nozarēs, izmantojot blokķēdi. Piemēram, lai novērstu iespējamās manipulācijas viedtīkla sistēmā, vienā pētījumā tika ierosināts izmantot kriptogrāfisko datu pārraidi kopā ar blokķēdi. Cits pētījums aizstāvēja piegādes sistēmas pierādījumu, izmantojot blokķēdi, racionalizējot loģistikas procesu. Šī sistēma izrādījās izturīga pret tādiem izplatītiem uzbrukumiem kā MiTM un DoS, taču tai bija trūkumi lietotāju identitātes un datu privātuma pārvaldībā.

Izkliedētā mākoņu arhitektūra

Papildus pazīstamu drošības problēmu risināšanai, piemēram, datu integritāte, MiTM un DoS, vairāki pētījumi ir izpētījuši daudzpusīgus risinājumus. Piemēram, Sharma un komandas pētnieciskajā dokumentā tika ieviesta rentabla, droša un vienmēr pieejama blokķēdes tehnika sadalītai mākoņu arhitektūrai, uzsverot drošību un samazinātu pārraides aizkavi. Tomēr bija pārraudzības jomas, tostarp datu privātums un atslēgu pārvaldība.

Atkārtota tēma šajos pētījumos ir izplatītā PoW kā vienprātības mehānisma izmantošana, kas, iespējams, nav visefektīvākais reāllaika IoT lietojumprogrammām tā energoietilpīgā rakstura dēļ. Turklāt ievērojams skaits šo risinājumu ignorēja tādus svarīgus aspektus kā lietotāju anonimitāte un visaptveroša datu integritāte.

Blockchain ieviešanas problēmas IoT

Kavēšanās un efektivitāte

Lai gan blokķēdes (BC) tehnoloģija pastāv jau vairāk nekā desmit gadus, tās patiesās priekšrocības tika izmantotas tikai nesen. Tiek īstenotas daudzas iniciatīvas, lai integrētu BC tādās jomās kā loģistika, pārtika, viedie tīkli, VANET, 5G, veselības aprūpe un pūļa uztveršana. Tomēr izplatītie risinājumi nerisina BC raksturīgo kavēšanos un nav piemēroti IoT ierīcēm ar ierobežotiem resursiem. Dominējošais vienprātības mehānisms BC ir Proof-of-Work (PoW). PoW, neskatoties uz tā plašo izmantošanu, ir salīdzinoši lēns (apstrādā tikai septiņus darījumus sekundē pretstatā Visa vidējiem diviem tūkstošiem sekundē) un ir energoietilpīgs.

Aprēķini, datu apstrāde un glabāšana

BC darbināšanai ir nepieciešami ievērojami skaitļošanas resursi, enerģija un atmiņa, īpaši, ja tas ir izplatīts plašā vienādranga tīklā. Kā uzsvēra Song et al., līdz 2018. gada maijam Bitcoin virsgrāmatas apjoms pārsniedza 196 GB. Šādi ierobežojumi rada bažas par IoT ierīču mērogojamību un darījumu ātrumu. Viens no iespējamiem risinājumiem varētu būt skaitļošanas uzdevumu deleģēšana centralizētiem mākoņiem vai daļēji decentralizētiem miglas serveriem, taču tas rada papildu tīkla aizkavi.

Vienveidība un standartizācija

Tāpat kā visas topošās tehnoloģijas, arī BC standartizācija ir izaicinājums, kas var prasīt likumdošanas pielāgojumus. Kiberdrošība joprojām ir milzīgs izaicinājums, un ir pārāk optimistiski sagaidīt vienotu standartu, kas varētu mazināt visus kiberdraudu riskus pret IoT ierīcēm tuvākajā nākotnē. Tomēr drošības standarts var garantēt, ka ierīces atbilst noteiktiem pieņemamiem drošības un privātuma kritērijiem. Jebkurā IoT ierīcē ir jāietver virkne būtisku drošības un privātuma funkciju.

Drošības rūpes

Lai gan BC raksturo tas, ka tas ir nemaināms, bez uzticamības, decentralizēts un izturīgs pret iejaukšanos, uz blokķēdes balstītas iestatīšanas drošība ir tikpat izturīga kā tā ieejas punkts. Sistēmās, kas balstītas uz publisko BC, ikviens var piekļūt datiem un tos rūpīgi pārbaudīt. Lai gan privātās blokķēdes varētu būt līdzeklis pret šo problēmu, tās rada jaunus izaicinājumus, piemēram, paļaušanos uz uzticamu starpnieku, centralizāciju un likumdošanas problēmas, kas saistītas ar piekļuves kontroli. Būtībā blokķēdes atvieglotiem IoT risinājumiem ir jāatbilst drošības un privātuma kritērijiem. Tie ietver datu uzglabāšanas atbilstību konfidencialitātes un integritātes vajadzībām; drošas datu pārraides nodrošināšana; pārredzamas, drošas un atbildīgas datu koplietošanas veicināšana; autentiskuma un neapstrīdamības saglabāšana; platformas garantēšana, kas ļauj selektīvi izpaust datus; un vienmēr saņemot skaidru koplietošanas piekrišanu no iesaistītajām struktūrām.

Secinājumi

Blockchain, tehnoloģija ar milzīgu potenciālu un daudzsolāmu, ir pasludināta kā pārveidojošs rīks dažādām nozarēm, tostarp plašajai un nepārtraukti mainīgajai lietiskā interneta (IoT) ainavai. Tā kā blokķēde ir decentralizēta, tā var nodrošināt uzlabotu drošību, caurspīdīgumu un izsekojamību — funkcijas, kas ļoti iekārojamas IoT ieviešanā. Tomēr, tāpat kā jebkuras tehnoloģiskas saplūšanas gadījumā, blokķēdes un IoT kombinācija nenāk bez problēmām. Sākot ar problēmām, kas saistītas ar ātrumu, aprēķinu un uzglabāšanu, līdz pat neatliekamai standartizācijai un ievainojamību novēršanai, ir vairāki aspekti, kuriem jāpievērš uzmanība. Ieinteresētajām personām gan blokķēdes, gan IoT ekosistēmās ir svarīgi kopīgi un inovatīvi risināt šīs problēmas, lai pilnībā izmantotu šīs savienības sinerģisko potenciālu.

Avots: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/