Spôsoby, ako môže ochrana súkromia blockchainu vybudovať dôveru v ekosystémy internetu vecí

Keď hovoríme o internete vecí (ekosystémoch internetu vecí), máme na mysli rozsiahlu sieť rôznych gadgetov a zariadení, ktoré spolu chatujú. Predstavte si, že vaša inteligentná chladnička odošle správu do vášho smartfónu, že vám chýba mlieko, alebo že váš inteligentný termostat upravuje teplotu v miestnosti podľa vašich preferencií. Znie to futuristicky, však?

Ale tu je háčik: tieto zariadenia, akokoľvek vyspelé môžu znieť, nie sú také výkonné ani vynaliezavé ako počítače, ktoré denne používame. Sú ako malí poslovia s obmedzenou energiou, vždy na cestách.

Prečo sa zariadenia internetu vecí líšia od vášho bežného počítača

  • Obmedzené zdroje: Na rozdiel od veľkých a výkonných serverov alebo počítačov, na ktoré sme zvyknutí, zariadenia internetu vecí majú často len málo pamäte a výpočtového výkonu.
  • Rôzne komunikačné kanály: Namiesto bezpečnejších kanálov, ktoré používajú naše počítače, zariadenia internetu vecí často komunikujú cez menej bezpečné bezdrôtové kanály, ako sú ZigBee alebo LoRa. Myslite na to, ako keby ste si namiesto pevného zámku vybrali tenučký zámok na bicykel.
  • Jedinečný jazyk a funkcie: Každé IoT zariadenie je ako jedinečný jedinec. Majú svoje funkcie a komunikujú svojimi spôsobmi. Je to ako mať veľa ľudí z rôznych krajín, z ktorých každý hovorí svojím jazykom a pokúša sa nadviazať rozhovor. Preto je pre nich ťažké vymyslieť univerzálny bezpečnostný protokol.

Prečo je to problém?

Vďaka týmto jedinečným výzvam môžu byť zariadenia internetu vecí ľahkým cieľom kybernetických útokov. Je to trochu ako mesto. Čím väčšie mesto, tým viac príležitostí niečo pokaziť. A rovnako ako vo veľkom meste s mnohými rôznymi typmi ľudí, zariadenia internetu vecí od rôznych spoločností si musia nájsť spôsoby, ako sa navzájom rozprávať. Niekedy si to vyžaduje sprostredkovateľa, dôveryhodnú tretiu stranu, ktorá im pomôže pochopiť jeden druhého.

Navyše, keďže tieto zariadenia majú obmedzený výkon, nie sú tak vybavené na obranu proti sofistikovaným kybernetickým hrozbám. Je to ako poslať niekoho s prakom, aby odrazil modernú armádu.

Odbúravanie zraniteľných miest

Zraniteľnosť internetu vecí možno rozdeliť do dvoch hlavných kategórií

  • Zraniteľnosť špecifické pre internet vecí: Patria sem problémy ako útoky na vybitie batérie, problémy so štandardizáciou alebo problémy s dôverou. Považujte ich za problémy, ktorým čelia iba tieto zariadenia.
  • Bežné chyby zabezpečenia: Ide o problémy zdedené z väčšieho internetového sveta. Typické problémy, ktorým čelí väčšina online zariadení.

Pochopenie bezpečnostných hrozieb v IoT

Keď sa ponoríte do sveta kybernetickej bezpečnosti, najmä v oblasti IoT (Internet of Things), je bežné počuť o triáde CIA. Toto sa netýka tajnej agentúry, ale znamená dôvernosť, integritu a dostupnosť. Toto sú tri princípy, ktoré sú základom väčšiny kybernetickej bezpečnosti.

Prvá, Dôvernosť, sa týka zabezpečenia toho, aby vaše súkromné ​​údaje zostali presne také: súkromné. Predstavte si to ako denník, ktorý si vediete pod posteľou. Kľúč by ste mali mať iba vy (a možno pár dôveryhodných). V digitálnom svete sa to premieta do osobných informácií, fotografií alebo dokonca rozhovoru, ktorý vediete s priateľom cez inteligentné zariadenie.

Integrita na druhej strane zabezpečuje, že všetko, čo ste si do denníka napísali, zostane tak, ako ste ho nechali. Znamená to, že vaše údaje, či už ide o správu, video alebo dokument, nikto iný bez vášho vedomia nezmení.

Nakoniec je tu dostupnosť. Tento princíp je podobný tomu, aby ste mali svoj denník vždy k dispozícii, keď si chcete zapísať svoje myšlienky. V digitálnej sfére by to mohlo znamenať prístup na webovú stránku v prípade potreby alebo načítanie nastavení inteligentnej domácnosti z cloudu.

S ohľadom na tieto princípy sa poďme hlbšie ponoriť do hrozieb, ktorým IoT čelí. Pokiaľ ide o internet vecí, naše každodenné zariadenia, ako sú chladničky, termostaty a dokonca aj autá, sú vzájomne prepojené. A hoci toto prepojenie prináša pohodlie, prináša aj jedinečné zraniteľnosti.

Bežnou hrozbou je útok DoS (Denial of Service). Predstavte si toto: ste na koncerte a snažíte sa dostať cez dvere, ale skupina vtipkárov vám stále blokuje cestu a nikoho nepustí. Toto robí DoS sieťam. Zahltí ich falošnými požiadavkami, aby sa dnu nedostali skutoční používatelia ako vy a ja. Hrozivejšou verziou je Distributed DoS (DDoS), kde nie je len jedna skupina blokujúca dvere, ale viacero skupín blokujúcich niekoľko dverí súčasne. .

Ďalšou záludnou hrozbou je útok Man-in-the-Middle (MiTM). Je to podobné, ako keď niekto tajne odpočúva váš telefonát a niekedy dokonca predstiera, že je osobou, o ktorej si myslíte, že hovoríte. V digitálnom priestore títo útočníci tajne prenášajú a môžu dokonca zmeniť komunikáciu medzi dvoma stranami.

Potom tu máme malvér, digitálny ekvivalent studeného vírusu, ale často so škodlivejšími úmyslami. Ide o softvér vytvorený tak, aby infiltroval a niekedy poškodil naše zariadenia. Keď sa náš svet zaplní čoraz viac inteligentnými zariadeniami, riziko infekcie škodlivým softvérom rastie.

Ale tu je to najlepšie: akokoľvek tieto hrozby znejú, odborníci na celom svete neúnavne pracujú na boji proti nim. Používajú pokročilé techniky, ako je umelá inteligencia, na detekciu a boj proti týmto útokom. Zdokonaľujú tiež spôsob, akým naše zariadenia komunikujú, čím zabezpečujú, že sa dokážu navzájom skutočne rozpoznať a dôverovať si. Takže aj keď má digitálny vek svoje výzvy, neprechádzame nimi so zaviazanými očami.

súkromia 

Okrem vyššie uvedených bezpečnostných hrozieb čelia zariadenia internetu vecí a údaje, s ktorými narábajú, aj riziká spojené so súkromím, vrátane sniffovania údajov, demaskovania anonymných údajov (deanonymizácia) a vyvodzovania záverov na základe týchto údajov (inferenčné útoky). Tieto útoky sa primárne zameriavajú na dôvernosť údajov bez ohľadu na to, či sú uložené alebo prenášané. Táto časť podrobne skúma tieto hrozby pre súkromie.

MiTM v kontexte ochrany osobných údajov

Navrhuje sa, že útoky MiTM možno rozdeliť do dvoch kategórií: aktívne útoky MiTM (AMA) a pasívne útoky MiTM (PMA). Pasívne útoky MiTM zahŕňajú diskrétne monitorovanie výmeny údajov medzi zariadeniami. Tieto útoky nemusia zasahovať do údajov, ale môžu ohroziť súkromie. Zvážte niekoho so schopnosťou tajne monitorovať zariadenie; mohli to robiť dlhší čas pred začatím útoku. Vzhľadom na prevalenciu kamier v zariadeniach internetu vecí, od hračiek po smartfóny a nositeľné zariadenia, sú potenciálne dôsledky pasívnych útokov, ako je odpočúvanie alebo sniffovanie údajov, značné. Naopak, aktívne útoky MiTM zohrávajú priamejšiu úlohu, využívajúc získané údaje na klamlivé zapojenie používateľa alebo na prístup k užívateľským profilom bez povolenia.

Ochrana osobných údajov a jej obavy

Podobne ako v rámci MiTM možno aj hrozby ochrany osobných údajov rozdeliť na aktívne útoky na ochranu osobných údajov (ADPA) a pasívne útoky na ochranu osobných údajov (PDPA). Obavy týkajúce sa ochrany osobných údajov sa týkajú problémov, ako je únik údajov, neoprávnené zmeny údajov (manipulácia s údajmi), krádež identity a proces odhaľovania zdanlivo anonymných údajov (opätovná identifikácia). Konkrétne útoky opätovnej identifikácie, ktoré sa niekedy označujú ako inferenčné útoky, sa točia okolo metód, ako je deanonymizácia, určovanie miest a zhromažďovanie údajov z rôznych zdrojov. Hlavným cieľom takýchto útokov je zhromaždiť údaje z rôznych miest na odhalenie identity jednotlivca. Tieto združené údaje sa potom môžu použiť na maskovanie sa za cieľovú osobu. Útoky, ktoré priamo upravujú údaje, ako je manipulácia s údajmi, spadajú do kategórie ADPA, zatiaľ čo útoky spojené s opätovnou identifikáciou alebo únikom údajov sa považujú za PDPA.

Blockchain ako potenciálne riešenie

Blockchain, bežne skracovaný ako BC, je odolná sieť charakterizovaná svojou transparentnosťou, odolnosťou voči chybám a možnosťou overenia a auditu. Blockchain, ktorý sa často opisuje pojmami ako decentralizovaný, peer-to-peer (P2P), transparentný, nedôveryhodný a nemenný, vyniká ako spoľahlivá alternatíva v porovnaní s tradičnými centralizovanými modelmi klient-server. Pozoruhodným prvkom v rámci blockchainu je „inteligentná zmluva“, samovykonateľná zmluva, v ktorej sú zmluvné podmienky alebo podmienky zapísané do kódu. Vlastný dizajn blockchainu zaisťuje integritu a autentickosť údajov a predstavuje silnú obranu proti manipulácii s údajmi v zariadeniach internetu vecí.

Úsilie o posilnenie bezpečnosti

Boli navrhnuté rôzne stratégie založené na blockchaine pre rôzne sektory, ako sú dodávateľské reťazce, správa identity a prístupu a najmä internet vecí. Niektoré existujúce modely však nerešpektujú časové obmedzenia a nie sú optimalizované pre zariadenia internetu vecí s obmedzenými zdrojmi. Naopak, niektoré štúdie sa primárne zamerali na zvýšenie doby odozvy zariadení internetu vecí, pričom sa zanedbávajú aspekty bezpečnosti a súkromia. Štúdia Machada a kolegov predstavila blockchainovú architektúru rozdelenú do troch segmentov: IoT, Fog a Cloud. Táto štruktúra zdôrazňovala vytvorenie dôvery medzi zariadeniami internetu vecí pomocou protokolov založených na overovacích metódach, čo viedlo k integrite údajov a bezpečnostným opatreniam, ako je napríklad správa kľúčov. Tieto štúdie sa však priamo nezaoberali obavami o súkromie používateľov.

Ďalšia štúdia skúmala koncept „DroneChain“, ktorý sa zameral na integritu údajov pre drony zabezpečením údajov pomocou verejného blockchainu. Aj keď táto metóda zabezpečila robustný a zodpovedný systém, použila proof-of-work (PoW), čo nemusí byť ideálne pre aplikácie internetu vecí v reálnom čase, najmä drony. Okrem toho modelu chýbali funkcie, ktoré by používateľom zaručili pôvod údajov a celkovú bezpečnosť.

Blockchain ako štít pre zariadenia IoT

Ako technológia neustále napreduje, zvyšuje sa náchylnosť systémov na útoky, ako sú útoky DoS (Denial-of-Service). Vďaka šíreniu cenovo dostupných zariadení internetu vecí môžu útočníci ovládať viacero zariadení a spustiť tak impozantné kybernetické útoky. Softvérovo definovaná sieť (SDN), hoci je revolučná, môže byť kompromitovaná prostredníctvom malvéru, čím sa stáva zraniteľnou voči rôznym útokom. Niektorí výskumníci obhajujú využitie blockchainu na ochranu zariadení IoT pred týmito hrozbami, pričom uvádzajú jeho decentralizovanú povahu a ochranu proti falšovaniu. Napriek tomu je pozoruhodné, že mnohé z týchto riešení zostávajú teoretickými a chýba im praktická implementácia.

Ďalšie štúdie sa zamerali na riešenie bezpečnostných nedostatkov v rôznych sektoroch pomocou blockchainu. Napríklad, aby sa zabránilo potenciálnej manipulácii v systéme inteligentnej siete, jedna štúdia navrhla použitie prenosu kryptografických údajov v kombinácii s blockchainom. Iná štúdia presadzovala systém dôkazov o doručení pomocou blockchainu, ktorý zefektívňuje logistický proces. Tento systém sa ukázal ako odolný voči bežným útokom ako MiTM a DoS, ale mal nedostatky v správe identity používateľa a ochrany osobných údajov.

Distribuovaná cloudová architektúra

Okrem riešenia známych bezpečnostných výziev, ako je integrita údajov, MiTM a DoS, viaceré výskumné snahy skúmali mnohostranné riešenia. Napríklad výskumná práca Sharma a tímu predstavila nákladovo efektívnu, bezpečnú a vždy dostupnú blockchainovú techniku ​​pre distribuovanú cloudovú architektúru s dôrazom na bezpečnosť a znížené oneskorenia prenosu. Existovali však oblasti dohľadu vrátane ochrany osobných údajov a správy kľúčov.

Opakujúcou sa témou v týchto štúdiách je prevládajúce používanie PoW ako mechanizmu konsenzu, ktorý nemusí byť najefektívnejší pre aplikácie IoT v reálnom čase kvôli jeho energeticky náročnej povahe. Okrem toho značný počet týchto riešení prehliadal dôležité aspekty, ako je anonymita používateľa a komplexná integrita údajov.

Výzvy implementácie blockchainu v IoT

Oneskorenie a účinnosť

Zatiaľ čo technológia blockchain (BC) existuje už viac ako desať rokov, jej skutočné výhody sa začali využívať len nedávno. Prebiehajú početné iniciatívy na integráciu BC v oblastiach ako logistika, potraviny, inteligentné siete, VANET, 5G, zdravotná starostlivosť a davový prieskum. Prevládajúce riešenia však neriešia prirodzené oneskorenie BC a nie sú vhodné pre zariadenia internetu vecí s obmedzenými zdrojmi. Prevládajúcim mechanizmom konsenzu v BC je Proof-of-Work (PoW). PoW je napriek svojmu širokému rozšíreniu pomerne pomalý (spracúva iba sedem transakcií za sekundu v porovnaní s priemerom Visa XNUMX za sekundu) a je energeticky náročný.

Výpočet, spracovanie údajov a ukladanie

Prevádzka BC si vyžaduje značné výpočtové zdroje, energiu a pamäť, najmä ak je rozmiestnená v rozsiahlej partnerskej sieti. Ako zdôraznili Song a kol., do mája 2018 veľkosť bitcoinovej účtovnej knihy presiahla 196 GB. Takéto obmedzenia vyvolávajú obavy týkajúce sa škálovateľnosti a rýchlosti transakcií pre zariadenia internetu vecí. Jedným z možných riešení by mohlo byť delegovanie ich výpočtových úloh na centralizované cloudy alebo polodecentralizované hmlové servery, čo však prináša ďalšie oneskorenia siete.

Jednotnosť a štandardizácia

Ako všetky vznikajúce technológie, aj štandardizácia BC je výzvou, ktorá si môže vyžadovať legislatívne úpravy. Kybernetická bezpečnosť zostáva obrovskou výzvou a je príliš optimistické očakávať v blízkej budúcnosti jediný štandard, ktorý dokáže zmierniť všetky riziká kybernetických hrozieb proti zariadeniam internetu vecí. Bezpečnostný štandard však môže zaručiť, že zariadenia budú dodržiavať určité prijateľné štandardy bezpečnosti a ochrany osobných údajov. Každé IoT zariadenie by malo zahŕňať celý rad základných funkcií zabezpečenia a ochrany osobných údajov.

Obavy o bezpečnosť

Aj keď sa BC vyznačuje tým, že je nemenný, bez dôvery, decentralizovaný a odolný voči neoprávneným zásahom, bezpečnosť nastavenia založeného na blockchaine je len taká robustná, ako je jeho vstupný bod. V systémoch postavených na verejnom BC môže ktokoľvek pristupovať k údajom a kontrolovať ich. Súkromné ​​blockchainy by mohli byť nápravou, ale prinášajú nové výzvy, ako je spoliehanie sa na dôveryhodného sprostredkovateľa, centralizácia a legislatívne otázky súvisiace s kontrolou prístupu. Riešenia IoT uľahčené blockchainom musia v zásade spĺňať kritériá bezpečnosti a súkromia. Patrí medzi ne zabezpečenie súladu ukladania údajov s potrebami dôvernosti a integrity; zabezpečenie bezpečného prenosu údajov; uľahčenie transparentného, ​​bezpečného a zodpovedného zdieľania údajov; zachovanie autentickosti a nespochybniteľnosti; zaručenie platformy, ktorá umožňuje selektívne zverejňovanie údajov; a vždy získať výslovný súhlas so zdieľaním od zúčastnených subjektov.

záver

Blockchain, technológia s obrovským potenciálom a prísľubom, bola vyhlásená za transformačný nástroj pre rôzne sektory, vrátane rozsiahleho a neustále sa vyvíjajúceho prostredia internetu vecí (IoT). Vďaka svojej decentralizovanej povahe môže blockchain poskytnúť zvýšenú bezpečnosť, transparentnosť a sledovateľnosť – funkcie, ktoré sú v implementáciách internetu vecí veľmi žiadané. Ako pri každej technologickej fúzii, ani kombinácia blockchainu s internetom vecí neprichádza bez výziev. Od problémov súvisiacich s rýchlosťou, výpočtom a úložiskom až po naliehavú potrebu štandardizácie a riešenia slabých miest, existuje viacero aspektov, ktoré si vyžadujú pozornosť. Pre zainteresované strany v ekosystémoch blockchain aj IoT je nevyhnutné, aby tieto výzvy riešili spoločne a inovatívne, aby sa plne využil synergický potenciál tohto spojenia.

Zdroj: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/