Начини, по които подобряването на поверителността на блокчейн може да изгради доверие в IoT екосистемите

Когато говорим за Интернет на нещата (IoT екосистеми), имаме предвид огромна мрежа от различни джаджи и устройства, които чатят помежду си. Представете си, че вашият интелигентен хладилник изпраща съобщение до вашия смартфон, за да ви каже, че ви е свършило млякото, или вашият интелигентен термостат настройва стайната температура въз основа на вашите предпочитания. Звучи футуристично, нали?

Но тук е уловката: тези устройства, колкото и напреднали да звучат, не са толкова мощни или находчиви, колкото компютрите, които използваме ежедневно. Те са като малки пратеници с ограничена енергия, винаги в движение.

Защо IoT устройствата са различни от вашия обикновен компютър

  • Ограничени ресурси: За разлика от големите, мощни сървъри или компютри, с които сме свикнали, IoT устройствата често имат само малко памет и мощност за обработка.
  • Различни комуникационни канали: Вместо по-сигурните канали, които нашите компютри използват, IoT устройствата често комуникират по по-малко сигурни безжични канали, като ZigBee или LoRa. Мислете за това като за избор на крехка ключалка за велосипед вместо здрава.
  • Уникален език и функции: Всяко IoT устройство е като уникален индивид. Те имат своите функции и комуникират по свой начин. Това е като да има много хора от различни страни, всеки от които говори на своя език, опитвайки се да водят разговор. Това затруднява измислянето на универсален протокол за сигурност за тях.

Защо това е проблем?

Е, поради тези уникални предизвикателства IoT устройствата могат да бъдат лесни мишени за кибератаки. Това е малко като град. Колкото по-голям е градът, толкова повече възможности нещо да се обърка. И точно както в голям град с много различни типове хора, IoT устройствата от различни компании трябва да намерят начини да общуват помежду си. Понякога това изисква посредник, доверена трета страна, която да им помогне да се разберат.

Освен това, тъй като тези устройства са с ограничена мощност, те не са достатъчно оборудвани за защита срещу сложни киберзаплахи. Все едно да изпратиш някой с прашка да отблъсне модерна армия.

Разрушаване на уязвимостите

Уязвимостите на IoT могат да бъдат разделени на две основни категории

  • Специфични за IoT уязвимости: Тук спадат проблеми като атаки за изтощаване на батерията, предизвикателства със стандартизацията или проблеми с доверието. Мислете за тях като за проблеми, с които се сблъскват само тези устройства.
  • Често срещани уязвимости: Това са проблеми, наследени от по-големия интернет свят. Типичните проблеми, с които се сблъскват повечето онлайн устройства.

Разбиране на заплахите за сигурността в IoT

Когато се потопите в света на киберсигурността, особено в сферата на IoT (Интернет на нещата), обичайно е да чуете за триадата на ЦРУ. Това не се отнася за секретна агенция, а вместо това означава Поверителност, Интегритет и Наличност. Това са три принципа, които са в основата на по-голямата част от киберсигурността.

Първият, поверителността, е да се гарантира, че вашите лични данни остават точно това: лични. Мислете за това като за дневник, който държите под леглото си. Само вие (и може би няколко доверени) трябва да имате ключа. В дигиталния свят това означава лична информация, снимки или дори чат, който водите с приятел през смарт устройство.

Почтеността, от друга страна, гарантира, че всичко, което сте написали в този дневник, остава така, както сте го оставили. Това означава, че вашите данни, независимо дали са съобщение, видео или документ, не са променени от някой друг без ваше знание.

И накрая, има Наличност. Този принцип е подобен на това винаги да разполагате с дневника си, когато искате да запишете мислите си. В дигиталната сфера това може да означава достъп до уебсайт, когато е необходимо, или извличане на вашите настройки за интелигентен дом от облака.

Имайки предвид тези принципи, нека се задълбочим в заплахите, пред които е изправен IoT. Що се отнася до IoT, нашите ежедневни устройства, като хладилници, термостати и дори автомобили, са взаимосвързани. И докато тази взаимосвързаност носи удобство, тя също така въвежда уникални уязвимости.

Често срещана заплаха е атаката за отказ от услуга (DoS). Представете си следното: вие сте на концерт и се опитвате да влезете през една врата, но група шегаджии продължават да блокират пътя, без да пропускат никого. Това е, което DoS прави с мрежите. Той ги затрупва с фалшиви заявки, така че реални потребители като вас и мен да не могат да влязат. По-заплашителна версия е Distributed DoS (DDoS), където не само една група блокира вратата, а множество групи блокират няколко врати едновременно .

Друга скрита заплаха е атаката Man-in-the-Middle (MiTM). Това е като някой да подслушва тайно телефонния ви разговор и понякога дори да се преструва, че е човекът, с когото мислите, че говорите. В цифровото пространство тези нападатели тайно предават и дори могат да променят комуникацията между две страни.

След това имаме злонамерен софтуер, цифров еквивалент на студен вирус, но често с по-вредни намерения. Това е софтуер, създаден да проникне и понякога да повреди нашите устройства. Тъй като нашият свят се изпълва с повече интелигентни устройства, рискът от заразяване със зловреден софтуер нараства.

Но ето и добрата подплата: колкото и многобройни да звучат тези заплахи, експерти по целия свят работят неуморно за борбата с тях. Те използват усъвършенствани техники, като изкуствен интелект, за откриване и противодействие на тези атаки. Те също така усъвършенстват начина, по който нашите устройства комуникират, като гарантират, че могат наистина да се разпознават и да се доверяват един на друг. Така че, докато дигиталната ера има своите предизвикателства, ние не се ориентираме в тях със завързани очи.

Поверителност 

Освен гореспоменатите заплахи за сигурността, IoT устройствата и данните, които те обработват, са изправени пред рискове, свързани с поверителността, включително надушване на данни, демаскиране на анонимни данни (деанонимизиране) и извличане на заключения въз основа на тези данни (атаки с изводи). Тези атаки са насочени основно към поверителността на данните, независимо дали се съхраняват или се предават. Този раздел разглежда подробно тези заплахи за поверителността.

MiTM в контекста на поверителността

Предполага се, че MiTM атаките могат да бъдат разделени на две категории: активни MiTM атаки (AMA) и пасивни MiTM атаки (PMA). Пасивните MiTM атаки включват дискретно наблюдение на обмена на данни между устройствата. Тези атаки може да не променят данните, но могат да компрометират поверителността. Помислете за някой с възможност за тайно наблюдение на устройство; те биха могли да направят това за продължителен период от време, преди да започнат атака. Като се има предвид разпространението на камерите в IoT устройства, вариращи от играчки до смартфони и носими устройства, потенциалните последици от пасивни атаки, като подслушване или издирване на данни, са значителни. Обратно, активните MiTM атаки играят по-директна роля, като използват получените данни, за да се ангажират измамно с потребител или да осъществяват достъп до потребителски профили без разрешение.

Поверителността на данните и нейните опасения

Подобно на рамката MiTM, заплахите за поверителността на данните също могат да бъдат категоризирани в активни атаки за поверителност на данните (ADPA) и пасивни атаки за поверителност на данните (PDPA). Притесненията около поверителността на данните засягат проблеми като изтичане на данни, неупълномощени промени на данни (подправяне на данни), кражба на самоличност и процес на демаскиране на привидно анонимни данни (повторна идентификация). По-конкретно, атаките с повторна идентификация, които понякога се наричат ​​атаки с изводи, се въртят около методи като деанонимизация, точно определяне на местоположения и натрупване на данни от различни източници. Основната цел на такива атаки е да се съберат данни от различни места, за да се разкрие самоличността на дадено лице. След това тези обединени данни могат да бъдат използвани за маскиране като целевия индивид. Атаките, които директно променят данни, като подправяне на данни, попадат в категорията ADPA, докато тези, свързани с повторна идентификация или изтичане на данни, се считат за PDPA.

Блокчейн като потенциално решение

Blockchain, обикновено съкратено като BC, е устойчива мрежа, характеризираща се със своята прозрачност, толерантност към грешки и способността да бъде проверявана и одитирана. Често описван с термини като децентрализиран, peer-to-peer (P2P), прозрачен, без доверие и неизменен, блокчейн се откроява като надеждна алтернатива в сравнение с традиционните централизирани модели клиент-сървър. Забележителна характеристика в блокчейна е „интелигентният договор“, самоизпълняващ се договор, при който условията на споразумението или условията са записани в код. Присъщият дизайн на блокчейна гарантира целостта и автентичността на данните, като представлява силна защита срещу подправяне на данни в IoT устройства.

Усилия за укрепване на сигурността

Бяха предложени различни базирани на блокчейн стратегии за различни сектори като вериги за доставки, управление на идентичността и достъпа и по-специално IoT. Някои съществуващи модели обаче не спазват времевите ограничения и не са оптимизирани за IoT устройства с ограничени ресурси. Обратно, някои проучвания са фокусирани основно върху подобряването на времето за реакция на IoT устройствата, пренебрегвайки съображенията за сигурност и поверителност. Проучване на Мачадо и колеги въведе блокчейн архитектура, разделена на три сегмента: IoT, Fog и Cloud. Тази структура набляга на установяването на доверие между IoT устройства, използвайки протоколи, базирани на методи за доказване, което води до мерки за цялост на данните и сигурност, като управление на ключове. Въпреки това, тези проучвания не се занимават директно с опасенията за поверителността на потребителите.

Друго проучване изследва концепцията за „DroneChain“, която се фокусира върху целостта на данните за дронове чрез защита на данните с публичен блокчейн. Въпреки че този метод гарантира стабилна и отговорна система, той използва доказателство за работа (PoW), което може да не е идеално за IoT приложения в реално време, особено за дронове. Освен това моделът нямаше функции, които да гарантират произхода на данните и цялостната сигурност за потребителите.

Блокчейн като щит за IoT устройства

Тъй като технологиите продължават да напредват, податливостта на системите към атаки, като атаки за отказ от услуга (DoS), се увеличава. С разпространението на достъпни IoT устройства, атакуващите могат да контролират множество устройства, за да стартират страхотни кибератаки. Софтуерно дефинираната мрежа (SDN), макар и революционна, може да бъде компрометирана чрез зловреден софтуер, което я прави уязвима за различни атаки. Някои изследователи се застъпват за използването на блокчейн за защита на IoT устройства от тези заплахи, цитирайки неговия децентрализиран и защитен от подправяне характер. Все пак трябва да се отбележи, че много от тези решения остават теоретични, без практическо приложение.

Допълнителни проучвания са насочени към справяне с пропуските в сигурността в различни сектори, използващи блокчейн. Например, за да се противодейства на потенциална манипулация в интелигентна мрежова система, едно проучване предложи използването на криптографско предаване на данни, комбинирано с блокчейн. Друго проучване подкрепя система за доказателство за доставка, използваща блокчейн, рационализирайки логистичния процес. Тази система се оказа устойчива срещу често срещани атаки като MiTM и DoS, но имаше недостатъци в управлението на идентичността на потребителя и поверителността на данните.

Разпределена облачна архитектура

В допълнение към справянето с познати предизвикателства пред сигурността, като целостта на данните, MiTM и DoS, няколко изследователски усилия са изследвали многостранни решения. Например, изследователска статия от Sharma и екип въвежда рентабилна, сигурна и винаги налична блокчейн техника за разпределена облачна архитектура, като набляга на сигурността и намалените закъснения при предаване. Въпреки това имаше области на надзор, включително поверителност на данните и управление на ключове.

Повтаряща се тема в тези проучвания е преобладаващата употреба на PoW като механизъм за консенсус, който може да не е най-ефективният за IoT приложения в реално време поради своя енергоемък характер. Освен това значителен брой от тези решения пренебрегнаха жизненоважни аспекти като анонимността на потребителите и цялостната цялост на данните.

Предизвикателства при внедряването на блокчейн в IoT

Забавяне и ефективност

Въпреки че технологията blockchain (BC) съществува от повече от десет години, нейните истински предимства бяха използвани едва наскоро. В ход са множество инициативи за интегриране на BC в области като логистика, храна, интелигентни мрежи, VANET, 5G, здравеопазване и засичане на тълпата. Независимо от това, преобладаващите решения не се справят с присъщото забавяне на BC и не са подходящи за IoT устройства с ограничени ресурси. Преобладаващият консенсусен механизъм в BC е Proof-of-Work (PoW). PoW, въпреки широкото си използване, е сравнително бавен (обработва само седем транзакции в секунда за разлика от средната стойност на Visa от две хиляди в секунда) и е енергоемък.

Изчисление, обработка на данни и съхранение

Изпълнението на BC изисква значителни изчислителни ресурси, енергия и памет, особено когато е разпръснато в обширна партньорска мрежа. Както подчертаха Song et al., до май 2018 г. размерът на биткойн книгата надхвърли 196 GB. Такива ограничения пораждат опасения относно мащабируемостта и скоростта на транзакциите за IoT устройства. Едно потенциално решение може да бъде делегирането на техните изчислителни задачи на централизирани облаци или полудецентрализирани сървъри за мъгла, но това въвежда допълнителни мрежови забавяния.

Еднородност и стандартизация

Както всички зараждащи се технологии, стандартизацията на BC е предизвикателство, което може да изисква законодателни корекции. Киберсигурността остава огромно предизвикателство и е твърде оптимистично да се очаква единен стандарт, който може да смекчи всички рискове от киберзаплахи срещу IoT устройства в близко бъдеще. Стандартът за сигурност обаче може да гарантира, че устройствата се придържат към определени приемливи стандарти за сигурност и поверителност. Всяко IoT устройство трябва да включва набор от основни функции за сигурност и поверителност.

Проблеми със сигурността

Въпреки че BC се характеризира с това, че е непроменим, без доверие, децентрализиран и устойчив на подправяне, сигурността на базираната на блокчейн настройка е толкова стабилна, колкото и нейната входна точка. В системи, изградени на публичен BC, всеки може да има достъп и да разглежда данните. Въпреки че частните блокчейни могат да бъдат средство за отстраняване на това, те въвеждат нови предизвикателства като разчитане на доверен посредник, централизация и законодателни проблеми, свързани с контрола на достъпа. По принцип улеснените от блокчейн IoT решения трябва да отговарят на критериите за сигурност и поверителност. Те включват гарантиране, че съхранението на данни е в съответствие с нуждите за поверителност и цялост; осигуряване на сигурно предаване на данни; улесняване на прозрачно, сигурно и отговорно споделяне на данни; запазване на автентичност и неоспоримост; гарантиране на платформа, която позволява селективно разкриване на данни; и винаги получаване на изрично съгласие за споделяне от участващи субекти.

Заключение

Blockchain, технология с огромен потенциал и обещание, е обявена за трансформиращ инструмент за различни сектори, включително огромния и непрекъснато развиващ се пейзаж на Интернет на нещата (IoT). Със своята децентрализирана природа, блокчейн може да осигури подобрена сигурност, прозрачност и проследимост – функции, силно желани при внедряването на IoT. Въпреки това, както при всяко технологично сливане, комбинацията от блокчейн с IoT не идва без предизвикателства. От въпроси, свързани със скоростта, изчисленията и съхранението, до належащата нужда от стандартизация и справяне с уязвимостите, има множество аспекти, които изискват внимание. От съществено значение е заинтересованите страни както в блокчейн, така и в екосистемите на IoT да се справят с тези предизвикателства съвместно и иновативно, за да използват напълно синергичния потенциал на този съюз.

Източник: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/