Начини за подобрување на приватноста на блокчејн може да изгради доверба во екосистемите на IoT

Кога зборуваме за Интернет на нештата (IoT екосистеми), мислиме на огромна мрежа од различни гаџети и уреди кои разговараат меѓу себе. Замислете вашиот паметен фрижидер да испраќа порака до вашиот паметен телефон за да ви каже дека немате млеко или вашиот паметен термостат ја прилагодува собната температура врз основа на вашите преференции. Звучи футуристички, нели?

Но, тука е финтата: овие уреди, колку и да звучат напредни, не се толку моќни или снаодливи како компјутерите што ги користиме секојдневно. Тие се како мали гласници со ограничена енергија, секогаш во движење.

Зошто IoT уредите се различни од вашиот обичен компјутер

  • Ограничени ресурси: За разлика од големите, моќни сервери или компјутери на кои сме навикнати, IoT уредите често имаат само малку меморија и процесорска моќ.
  • Различни канали за комуникација: Наместо побезбедните канали што ги користат нашите компјутери, IoT уредите често комуницираат преку помалку безбедни безжични канали, како ZigBee или LoRa. Помислете на тоа како да изберете слаба брава за велосипед наместо цврста.
  • Единствен јазик и функции: Секој IoT уред е како единствен поединец. Тие имаат свои функции и комуницираат на свој начин. Тоа е како да имате многу луѓе од различни земји, секој да зборува на својот јазик, да се обидува да разговара. Ова го отежнува создавањето на безбедносен протокол кој одговара на сите за нив.

Зошто е ова проблем?

Па, поради овие уникатни предизвици, IoT уредите можат да бидат лесни мети за сајбер-напади. Тоа е малку како град. Колку е поголем градот, толку повеќе можности нешто да тргне наопаку. И исто како во голем град со многу различни типови на луѓе, IoT уредите од различни компании треба да најдат начини да разговараат едни со други. Понекогаш, ова бара посредник, доверлива трета страна, да им помогне да се разберат.

Понатаму, бидејќи овие уреди се со ограничена моќност, тие не се толку опремени да се одбранат од софистицирани сајбер закани. Тоа е исто како да испратиш некој со прашка да и одбрани на модерна војска.

Разбивање на ранливостите

Ранливостите на IoT може да се поделат во две главни категории

  • Ранливост специфични за IoT: Тука спаѓаат прашањата како што се нападите на батерии, предизвиците со стандардизацијата или проблемите со довербата. Сфатете ги како проблеми со кои се соочуваат само овие уреди.
  • Вообичаени ранливости: Ова се прашања наследени од поголемиот интернет свет. Типичните проблеми со кои се соочуваат повеќето онлајн уреди.

Разбирање на безбедносните закани во IoT

Кога се нурнува во светот на сајбер безбедноста, особено во областа на IoT (Интернет на нештата), вообичаено е да се слушне за тријадата на ЦИА. Ова не се однесува на тајна агенција, туку се залага за доверливост, интегритет и достапност. Ова се три принципи кои го поткрепуваат најголемиот дел од сајбер безбедноста.

Првиот, Доверливост, е да се осигурате дека вашите приватни податоци остануваат токму тоа: приватни. Сфатете го тоа како дневник што го водите под креветот. Само вие (а можеби и неколку доверливи) треба да го имате клучот. Во дигиталниот свет, ова се преведува на лични информации, фотографии или дури и разговор што го водите со пријател преку паметен уред.

Интегритетот, од друга страна, е да се осигура дека што и да сте напишале во тој дневник да остане како што сте го оставиле. Тоа значи дека вашите податоци, без разлика дали се тоа порака, видео или документ, не се менуваат од некој друг без ваше знаење.

И на крај, има Достапност. Овој принцип е сличен на тоа дека вашиот дневник секогаш е достапен кога сакате да ги запишете вашите мисли. Во дигиталната област, ова може да значи пристап до веб-локација кога е потребно или враќање на поставките за паметниот дом од облакот.

Имајќи ги на ум овие принципи, ајде да навлеземе подлабоко во заканите со кои се соочува IoT. Кога станува збор за IoT, нашите секојдневни уреди, како фрижидери, термостати, па дури и автомобили, се меѓусебно поврзани. И додека оваа меѓусебна поврзаност носи погодности, таа исто така носи уникатни пропусти.

Честа закана е нападот Denial of Service (DoS). Замислете го ова: вие сте на концерт и се обидувате да поминете низ врата, но група шегаџии постојано го блокираат патот, не дозволувајќи никого да помине. Ова е она што DoS им го прави на мрежите. Ги обзема со лажни барања, така што вистинските корисници како мене и тебе не можат да влезат внатре. Позаканувачка верзија е Distributed DoS (DDoS) каде што не е само една група што ја блокира вратата, туку повеќе групи блокираат неколку врати во исто време .

Друга подла закана е нападот Man-in-the-Middle (MiTM). Тоа е слично како некој тајно да го слуша вашиот телефонски повик, а понекогаш дури и да се преправа дека е личноста со која мислите дека разговарате. Во дигиталниот простор, овие напаѓачи тајно ја пренесуваат, па дури и може да ја променат комуникацијата помеѓу две страни.

Потоа имаме малициозен софтвер, дигитален еквивалент на вирус на настинка, но често со поштетни намери. Овие се софтвери создадени да се инфилтрираат и понекогаш да ги оштетат нашите уреди. Како што нашиот свет се полни со повеќе паметни уреди, ризикот од инфекции со малициозен софтвер расте.

Но, тука е сребрената линија: колку и да звучат многубројни овие закани, експертите ширум светот неуморно работат на борбата против нив. Тие користат напредни техники, како што е вештачката интелигенција, за откривање и спротивставување на овие напади. Тие, исто така, го усовршуваат начинот на кој нашите уреди комуницираат, осигурувајќи дека тие можат вистински да се препознаат и да си веруваат еден на друг. Значи, иако дигиталната ера има свои предизвици, ние не ги движиме со врзани очи.

Заштита на податоци 

Покрај гореспоменатите безбедносни закани, IoT уредите и податоците со кои ракуваат се соочуваат со ризици поврзани со приватноста, вклучително и шмркање податоци, демаскирање на анонимни податоци (де-анонимизација) и извлекување заклучоци врз основа на тие податоци (напади за заклучоци). Овие напади првенствено се насочени кон доверливоста на податоците, без разлика дали се складирани или се пренесуваат. Овој дел детално ги истражува овие закани за приватноста.

MiTM во контекст на приватност

Се сугерира дека нападите на MiTM може да се поделат во две категории: активни MiTM напади (AMA) и пасивни MiTM напади (PMA). Пасивните MiTM напади вклучуваат дискретно следење на размената на податоци помеѓу уредите. Овие напади можеби нема да ги нарушуваат податоците, но можат да ја загрозат приватноста. Размислете за некој што има способност тајно да следи уред; тие би можеле да го прават тоа подолг период пред да започнат напад. Со оглед на распространетоста на камерите во IoT уредите кои се движат од играчки до паметни телефони и уреди за носење, потенцијалните последици од пасивните напади, како што се прислушувањето или шмркањето податоци, се значителни. Спротивно на тоа, активните напади на MiTM играат подиректна улога, користејќи ги добиените податоци за измамен контакт со корисникот или пристап до кориснички профили без дозвола.

Приватноста на податоците и нејзините грижи

Слично на рамката MiTM, заканите за приватност на податоците, исто така, може да се категоризираат во активни напади за приватност на податоците (ADPA) и пасивни напади за приватност на податоците (PDPA). Загриженоста околу приватноста на податоците се однесува на прашања како што се истекување податоци, неовластени измени на податоци (мешање податоци), кражба на идентитет и процес на демаскирање навидум анонимни податоци (повторна идентификација). Поточно, нападите за повторна идентификација, кои понекогаш се нарекуваат напади на заклучоци, се вртат околу методи како деанонимизација, прецизно одредување локации и акумулирање на податоци од различни извори. Основната цел на ваквите напади е да се соберат податоци од различни места за да се открие идентитетот на поединецот. Овие здружени податоци потоа може да се користат за да се маскираат како целна индивидуа. Нападите што директно ги менуваат податоците, како што е манипулацијата на податоците, спаѓаат во категоријата ADPA, додека оние поврзани со повторна идентификација или истекување на податоци се сметаат за PDPA.

Блокчејн како потенцијално решение

Блокчејн, вообичаено скратено како BC, е еластична мрежа која се карактеризира со нејзината транспарентност, толеранција на грешки и способност за проверка и ревизија. Често опишан со термини како децентрализиран, peer-to-peer (P2P), транспарентен, без доверба и непроменлив, блокчејнот се издвојува како сигурна алтернатива во споредба со традиционалните централизирани модели клиент-сервер. Значајна карактеристика во рамките на блокчејнот е „паметниот договор“, само-извршувачки договор каде условите на договорот или условите се запишани во код. Инхерентниот дизајн на блокчејнот обезбедува интегритет и автентичност на податоците, претставувајќи силна одбрана од манипулациите на податоците во уредите за IoT.

Напори за зајакнување на безбедноста

Различни стратегии засновани на блокчејн се предложени за различни сектори како што се синџирите на снабдување, управувањето со идентитетот и пристапот и, особено, IoT. Некои постоечки модели, сепак, не успеваат да ги почитуваат временските ограничувања и не се оптимизирани за IoT уреди со ограничени ресурси. Спротивно на тоа, одредени студии првенствено се фокусираа на подобрување на времето на одговор на IoT уредите, занемарувајќи ги размислувањата за безбедност и приватност. Студијата на Мачадо и неговите колеги воведе блокчејн архитектура поделена на три сегменти: IoT, Магла и Облак. Оваа структура го нагласи воспоставувањето доверба меѓу IoT уредите користејќи протоколи засновани на методи на докажување, што доведува до интегритет на податоците и безбедносни мерки како што е управувањето со клучеви. Сепак, овие студии не се однесуваа директно на загриженоста за приватноста на корисниците.

Друга студија го истражуваше концептот на „DroneChain“, кој се фокусираше на интегритетот на податоците за беспилотните летала преку обезбедување податоци со јавен блокчејн. Иако овој метод обезбеди робустен и одговорен систем, тој користеше доказ за работа (PoW), што можеби не е идеално за апликации за IoT во реално време, особено за дронови. Дополнително, на моделот му недостигаа карактеристики за гарантирање на потеклото на податоците и целокупната безбедност за корисниците.

Блокчејн како штит за IoT уреди

Како што технологијата продолжува да напредува, се зголемува подложноста на системите за напади, како што се нападите на Denial-of-Service (DoS). Со зголемувањето на бројот на достапни IoT уреди, напаѓачите можат да контролираат повеќе уреди за да започнат застрашувачки сајбер-напади. Софтверски дефинираната мрежа (SDN), иако револуционерна, може да биде компромитирана преку малициозен софтвер, што го прави ранлив на разни напади. Некои истражувачи се залагаат за искористување на блокчејн за заштита на IoT уредите од овие закани, наведувајќи ја неговата децентрализирана и отпорна на манипулации природа. Сепак, вреди да се забележи дека многу од овие решенија остануваат теоретски, без практична имплементација.

Понатамошните студии имаат за цел да ги решат безбедносните пропусти во различни сектори користејќи блокчејн. На пример, за да се спротивстави на потенцијалната манипулација во системот на паметна мрежа, една студија предложи употреба на пренос на криптографски податоци во комбинација со блокчејн. Друга студија се залагаше за доказ за систем за испорака користејќи блокчејн, рационализирајќи го логистичкиот процес. Овој систем се покажа отпорен на вообичаени напади како MiTM и DoS, но имаше недостатоци во идентитетот на корисникот и управувањето со приватноста на податоците.

Дистрибуирана Облак Архитектура

Покрај решавањето на познатите безбедносни предизвици како што се интегритетот на податоците, MiTM и DoS, неколку истражувачки напори истражија повеќеслојни решенија. На пример, истражувачки труд на Шарма и тимот воведе рентабилна, безбедна и секогаш достапна блокчејн техника за дистрибуирана облак архитектура, нагласувајќи ја безбедноста и намалените доцнења на преносот. Сепак, имаше области за надзор, вклучувајќи ја приватноста на податоците и управувањето со клучеви.

Повторлива тема во овие студии е распространетата употреба на PoW како механизам за консензус, кој можеби не е најефикасен за апликации за IoT во реално време поради неговата енергетски интензивна природа. Понатаму, значителен број од овие решенија ги игнорираа виталните аспекти како анонимноста на корисникот и сеопфатниот интегритет на податоците.

Предизвици за имплементација на блокчејн во IoT

Доцнење и ефикасност

Додека блокчејн технологијата (BC) постои повеќе од десет години, нејзините вистински предности беа искористени дури неодамна. Во тек се бројни иницијативи за интегрирање на BC во области како што се логистика, храна, паметни мрежи, VANET, 5G, здравствена заштита и набљудување на толпата. Како и да е, распространетите решенија не се однесуваат на вроденото доцнење на BC и не се погодни за IoT уреди со ограничени ресурси. Доминантен механизам за консензус во BC е Доказ за работа (PoW). PoW, и покрај неговата широка употреба, е релативно бавен (обработува само седум трансакции во секунда за разлика од просекот на Visa од две илјади во секунда) и е енергетски интензивен.

Пресметување, ракување со податоци и складирање

Водење на BC бара значителни пресметковни ресурси, енергија и меморија, особено кога се распространети низ огромна мрежа на колеги. Како што е нагласено од Сонг и сор., до мај 2018 година, големината на книгата на Биткоин надмина 196 GB. Ваквите ограничувања предизвикуваат загриженост за приспособливоста и брзината на трансакцијата за уредите за IoT. Еден потенцијален решение може да биде делегирање на нивните пресметковни задачи на централизирани облаци или полудецентрализирани сервери за магла, но ова воведува дополнителни доцнења на мрежата.

Униформност и стандардизација

Како и сите новородени технологии, стандардизацијата на BC е предизвик кој може да бара законски прилагодувања. Сајбер безбедноста останува сериозен предизвик и преоптимистички е да се очекува единствен стандард кој може да ги ублажи сите ризици од сајбер закани против уредите за IoT во блиска иднина. Сепак, безбедносниот стандард може да гарантира дека уредите се придржуваат до одредени прифатливи стандарди за безбедност и приватност. Секој уред за IoT треба да опфати низа суштински карактеристики за безбедност и приватност.

Загриженост за безбедноста

И покрај тоа што BC се карактеризира со тоа што е непроменлив, без доверба, децентрализиран и отпорен на манипулации, безбедноста на поставувањето базирано на блокчејн е исто толку робусно колку и неговата влезна точка. Во системите изградени на јавен BC, секој може да пристапи и да ги испита податоците. Додека приватните блокчејнови би можеле да бидат лек за ова, тие воведуваат нови предизвици како потпирање на доверлив посредник, централизација и законодавни прашања околу контролата на пристапот. Во основа, IoT решенијата олеснети со блокчејн мора да ги исполнуваат критериумите за безбедност и приватност. Тие вклучуваат обезбедување на складирање на податоци усогласено со потребите за доверливост и интегритет; обезбедување безбеден пренос на податоци; олеснување на транспарентно, безбедно и одговорно споделување податоци; одржување на автентичноста и неспорноста; гарантирање платформа која овозможува селективно откривање податоци; и секогаш добивање на експлицитна согласност за споделување од субјектите-учеснички.

Заклучок

Блокчејн, технологија со огромен потенцијал и ветување, е најавена како трансформативна алатка за различни сектори, вклучувајќи го и огромниот и постојано се развива пејзаж на Интернет на нештата (IoT). Со својата децентрализирана природа, блокчејн може да обезбеди подобрена безбедност, транспарентност и следливост - карактеристики кои се многу посакувани во имплементацијата на IoT. Сепак, како и со секоја технолошка фузија, комбинацијата на блокчејн со IoT не доаѓа без предизвици. Од прашања поврзани со брзината, пресметките и складирањето, до итна потреба за стандардизација и решавање на пропустите, постојат повеќе аспекти кои бараат внимание. Од суштинско значење за засегнатите страни и во блокчејн и во екосистемите на IoT е заеднички и иновативно да се справат со овие предизвици за целосно искористување на синергетскиот потенцијал на оваа унија.

Извор: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/