Kuidas plokiahela privaatsuse suurendamine võib luua usaldust asjade Interneti ökosüsteemide vastu

Asjade Internetist (IoT ökosüsteemidest) rääkides peame silmas erinevate vidinate ja seadmete tohutut võrgustikku, mis omavahel vestlevad. Kujutage ette, et nutikülmik saadab teie nutitelefonile sõnumi, et piim on otsas, või nutikas termostaat reguleerib toatemperatuuri teie eelistuste alusel. Kõlab futuristlikult, eks?

Kuid siin on konks: need seadmed, nii täiustatud kui nad ka ei kõlaks, ei ole nii võimsad ega leidlikud kui arvutid, mida me igapäevaselt kasutame. Nad on nagu väikesed piiratud energiaga sõnumitoojad, kes on alati liikvel.

Miks IoT-seadmed teie tavalisest arvutist erinevad?

  • Piiratud ressursid: Erinevalt suurtest võimsatest serveritest või arvutitest, millega oleme harjunud, on asjade Interneti-seadmetel sageli vaid vähe mälu ja töötlemisvõimsust.
  • Erinevad suhtluskanalid: Turvalisemate kanalite asemel, mida meie arvutid kasutavad, suhtlevad IoT-seadmed sageli vähem turvaliste traadita kanalite kaudu, nagu ZigBee või LoRa. Mõelge sellele, nagu valiksite tugeva lukustuse asemel õhukese rattaluku.
  • Unikaalne keel ja funktsioonid: Iga IoT-seade on nagu ainulaadne isik. Neil on oma funktsioonid ja nad suhtlevad omal moel. See on sama, kui paljud inimesed erinevatest riikidest, igaüks oma keelt räägivad, üritavad vestelda. See muudab nende jaoks ühesuuruse turvaprotokolli leidmise keeruliseks.

Miks see probleem on?

Nende ainulaadsete väljakutsete tõttu võivad IoT-seadmed olla küberrünnakute hõlpsaks sihtmärgiks. See on natuke nagu linn. Mida suurem linn, seda rohkem võimalusi, et midagi läheb valesti. Ja nagu suures linnas, kus on palju erinevat tüüpi inimesi, peavad erinevate ettevõtete IoT-seadmed leidma viise, kuidas omavahel rääkida. Mõnikord on selleks vaja vahendajat, usaldusväärset kolmandat osapoolt, kes aitaks neil üksteist mõista.

Lisaks, kuna need seadmed on piiratud võimsusega, ei ole need piisavalt varustatud keerukate küberohtude eest kaitsmiseks. See on nagu kellegi kadaka saatmine kaasaegset armeed tõrjuma.

Haavatavuste purustamine

IoT haavatavused võib jagada kahte põhikategooriasse

  • IoT-spetsiifilised haavatavused: Siia kuuluvad sellised probleemid nagu aku tühjenemise rünnakud, standardimisega seotud väljakutsed või usaldusprobleemid. Mõelge neile kui probleemidele, millega ainult need seadmed kokku puutuvad.
  • Levinud haavatavused: Need on suuremast Interneti-maailmast päritud probleemid. Tüüpilised probleemid, millega enamik võrguseadmeid silmitsi seisavad.

IoT turvaohtude mõistmine

Küberturvalisuse maailma sukeldudes, eriti asjade Interneti (Internet of Things) valdkonnas, on tavaline kuulda CIA triaadist. See ei viita salajasele agentuurile, vaid tähistab selle asemel konfidentsiaalsust, terviklikkust ja kättesaadavust. Need on kolm põhimõtet, mis on enamiku küberturvalisuse aluseks.

Esimene, konfidentsiaalsus, seisneb selles, et teie privaatsed andmed jäävad privaatseks. Mõelge sellele nagu päevikust, mida peate oma voodi all. Võti peaks olema ainult teil (ja võib-olla mõnel usaldusväärsel inimesel). Digimaailmas tähendab see isiklikku teavet, fotosid või isegi nutiseadme kaudu sõbraga vestlemist.

Ausus seevastu tagab, et kõik, mida te päevikusse kirjutasite, jääb selliseks, nagu te selle jätsite. See tähendab, et teie andmeid, olgu need siis sõnum, video või dokument, ei muuda keegi teine ​​teie teadmata.

Lõpuks on olemas saadavus. See põhimõte sarnaneb sellele, et päevik on alati käepärast, kui soovite oma mõtteid kirja panna. Digitaalvaldkonnas võib see tähendada vajaduse korral veebisaidile juurdepääsu või nutika kodu seadete hankimist pilvest.

Neid põhimõtteid silmas pidades uurime lähemalt IoT ees seisvaid ohte. Kui rääkida asjade internetist, siis meie igapäevased seadmed, nagu külmkapid, termostaadid ja isegi autod, on omavahel ühendatud. Ja kuigi see ühenduvus pakub mugavust, toob see kaasa ka ainulaadsed haavatavused.

Levinud oht on teenuse keelamise (DoS) rünnak. Kujutage ette seda: olete kontserdil ja proovite uksest sisse pääseda, kuid seltskond naljategijaid blokeerib teed ega lase kedagi läbi. Seda teeb DoS võrkudega. See uputab neid võltstaotlustega, nii et tõelised kasutajad nagu sina ja mina ei pääse sisse. Ohtlikum versioon on Distributed DoS (DDoS), kus mitte ainult üks grupp ei blokeeri ust, vaid mitu gruppi blokeerib mitut ust korraga. .

Teine alatu oht on Man-in-the-Middle (MiTM) rünnak. See sarnaneb sellega, et keegi kuulab salaja teie telefonikõnet ja mõnikord isegi teeskleb, et on inimene, kellega arvate, et räägite. Digitaalses ruumis edastavad need ründajad salaja ja võivad isegi muuta kahe osapoole vahelist suhtlust.

Siis on meil pahavara, külmaviiruse digitaalne vaste, kuid sageli kahjulikumate kavatsustega. Need on tarkvara, mis on loodud meie seadmetesse imbumiseks ja mõnikord kahjustamiseks. Kuna meie maailm täitub rohkemate nutiseadmetega, kasvab pahavaraga nakatumise oht.

Kuid siin on hõbedane vooder: nii arvukalt kui need ohud ka ei kõla, töötavad eksperdid kogu maailmas väsimatult nende vastu võitlemisel. Nad kasutavad nende rünnakute tuvastamiseks ja tõrjumiseks täiustatud tehnikaid, nagu tehisintellekt. Samuti täiustavad nad seda, kuidas meie seadmed suhtlevad, tagades, et nad tunnevad üksteist tõeliselt ära ja usaldavad. Ehkki digiajastul on oma väljakutsed, ei navigeeri me nendes silmad kinni.

Privaatsus 

Lisaks eelnimetatud turvaohtudele seisavad IoT-seadmed ja nende käsitletavad andmed silmitsi privaatsusega seotud riskidega, sealhulgas andmete nuusutamine, anonüümsete andmete paljastamine (de-anonüümseks muutmine) ja nende andmete põhjal järelduste tegemine (järeldusrünnakud). Need rünnakud on suunatud peamiselt andmete konfidentsiaalsusele, olenemata sellest, kas neid salvestatakse või edastatakse. Selles jaotises käsitletakse neid privaatsusohte üksikasjalikult.

MiTM privaatsuskontekstis

Arvatakse, et MiTM-i rünnakud võib jagada kahte kategooriasse: aktiivsed MiTM-rünnakud (AMA) ja passiivsed MiTM-rünnakud (PMA). Passiivsed MiTM-i rünnakud hõlmavad seadmetevahelise andmevahetuse diskreetset jälgimist. Need rünnakud ei pruugi andmeid rikkuda, kuid võivad kahjustada privaatsust. Kaaluge kedagi, kes suudab seadet salaja jälgida; nad võiksid seda teha pikema aja jooksul enne rünnaku alustamist. Arvestades kaamerate levimust asjade Interneti-seadmetes, mis ulatuvad mänguasjadest nutitelefonide ja kantavate seadmeteni, on passiivsete rünnakute, nagu pealtkuulamise või andmete nuusutamise, võimalikud tagajärjed märkimisväärsed. Vastupidi, aktiivsed MiTM-i rünnakud mängivad otsesemat rolli, kasutades omandatud andmeid kasutajaga petlikuks suhtlemiseks või kasutajaprofiilidele ilma loata juurde pääsemiseks.

Andmete privaatsus ja sellega seotud mured

Sarnaselt MiTM-i raamistikuga saab andmekaitse ohud liigitada ka aktiivseteks andmete privaatsusrünnakuteks (ADPA) ja passiivseteks andmete privaatsusrünnakuteks (PDPA). Andmete privaatsusega seotud mured puudutavad selliseid probleeme nagu andmete lekkimine, volitamata andmete muutmine (andmete rikkumine), identiteedivargus ja näiliselt anonüümsete andmete paljastamise protsess (uuesti tuvastamine). Täpsemalt, uuesti tuvastamise rünnakud, mida mõnikord nimetatakse järeldusrünnakuteks, keerlevad selliste meetodite ümber nagu anonüümsuse tühistamine, asukohtade kindlaksmääramine ja andmete kogumine erinevatest allikatest. Selliste rünnakute põhieesmärk on koguda andmeid erinevatest kohtadest, et paljastada üksikisiku identiteet. Neid koondatud andmeid võidakse seejärel kasutada sihtisikuks maskeerimiseks. Rünnakud, mis muudavad otseselt andmeid, nagu andmete rikkumine, kuuluvad ADPA kategooriasse, samas kui uuesti tuvastamise või andmelekkega seotud rünnakud loetakse PDPA-ks.

Blockchain kui potentsiaalne lahendus

Blockchain, mida tavaliselt nimetatakse BC-ks, on vastupidav võrk, mida iseloomustab selle läbipaistvus, tõrketaluvus ning võime olla kontrollitavad ja auditeeritavad. Plokiahel, mida sageli kirjeldatakse selliste terminitega nagu detsentraliseeritud, võrdõigusvõrk (P2P), läbipaistev, usaldusevaba ja muutumatu, paistab plokiahel silma traditsiooniliste tsentraliseeritud klient-serveri mudelitega võrreldes usaldusväärse alternatiivina. Märkimisväärne funktsioon plokiahelas on "tark leping", isetäituv leping, kus lepingu tingimused või tingimused on kirjutatud koodi. Plokiahela loomupärane disain tagab andmete terviklikkuse ja autentsuse, pakkudes tugevat kaitset asjade Interneti-seadmetes andmete manipuleerimise vastu.

Jõupingutused turvalisuse suurendamiseks

Erinevate sektorite jaoks, nagu tarneahelad, identiteedi- ja juurdepääsuhaldus ning eriti asjade internet, on pakutud erinevaid plokiahelapõhiseid strateegiaid. Mõned olemasolevad mudelid ei järgi aga ajapiiranguid ega ole optimeeritud piiratud ressursiga asjade Interneti-seadmete jaoks. Seevastu on teatud uuringud keskendunud peamiselt asjade Interneti-seadmete reageerimisaja suurendamisele, jättes tähelepanuta turvalisuse ja privaatsuskaalutlused. Machado ja kolleegide uuring tutvustas plokiahela arhitektuuri, mis on jagatud kolmeks segmendiks: IoT, Fog ja Cloud. See struktuur rõhutas usalduse loomist asjade Interneti-seadmete vahel, kasutades tõestusmeetoditel põhinevaid protokolle, mis viivad andmete terviklikkuse ja turvameetmeteni, nagu võtmehaldus. Kuid need uuringud ei käsitlenud otseselt kasutajate privaatsusprobleeme.

Teises uuringus uuriti DroneChaini kontseptsiooni, mis keskendus droonide andmete terviklikkusele, kaitstes andmeid avaliku plokiahelaga. Kuigi see meetod tagas tugeva ja vastutustundliku süsteemi, kasutas see töötõendit (PoW), mis ei pruugi olla ideaalne asjade Interneti reaalajas rakenduste, eriti droonide jaoks. Lisaks puudusid mudelil funktsioonid, mis tagaksid andmete päritolu ja kasutajate üldise turvalisuse.

Blockchain kui kaitse IoT-seadmetele

Kuna tehnoloogia areneb edasi, suureneb süsteemide vastuvõtlikkus rünnakutele, näiteks teenuse keelamise (DoS) rünnakutele. Taskukohaste asjade Interneti-seadmete leviku tõttu saavad ründajad juhtida mitut seadet, et käivitada tohutuid küberrünnakuid. Tarkvaraga määratletud võrgundus (SDN), kuigi revolutsiooniline, võib pahavara kaudu ohtu sattuda, muutes selle erinevate rünnakute suhtes haavatavaks. Mõned teadlased pooldavad plokiahela kasutamist asjade Interneti-seadmete kaitsmiseks nende ohtude eest, viidates selle detsentraliseeritud ja võltsimiskindlale olemusele. Siiski on märkimisväärne, et paljud neist lahendustest jäävad teoreetiliseks ja neil puudub praktiline rakendamine.

Edasiste uuringute eesmärk on lahendada turvaprobleemid erinevates sektorites, kasutades plokiahelat. Näiteks pakuti ühes uuringus, et tõkestada võimalikku manipuleerimist nutikas võrgusüsteemis, kasutada krüptograafilist andmeedastust koos plokiahelaga. Teises uuringus toetati plokiahelat kasutava tarnesüsteemi tõestamist, mis lihtsustab logistikaprotsessi. See süsteem osutus vastupidavaks tavaliste rünnakute, nagu MiTM ja DoS, vastu, kuid sellel oli puudusi kasutaja identiteedi ja andmete privaatsuse haldamisel.

Distributed Cloud Architecture

Lisaks tuttavatele turvaprobleemidele, nagu andmete terviklikkus, MiTM ja DoS, on mitmed uurimistööd uurinud mitmekülgseid lahendusi. Näiteks Sharma ja meeskonna uurimustöös tutvustati kulutõhusat, turvalist ja pidevalt kättesaadavat plokiahela tehnikat hajutatud pilvearhitektuuri jaoks, rõhutades turvalisust ja vähendades edastusviivitusi. Siiski olid järelevalvevaldkonnad, sealhulgas andmete privaatsus ja võtmehaldus.

Nende uuringute läbiv teema on PoW laialdane kasutamine konsensusmehhanismina, mis ei pruugi oma energiamahuka olemuse tõttu olla reaalajas IoT rakenduste jaoks kõige tõhusam. Lisaks jäeti märkimisväärne osa neist lahendustest tähelepanuta olulised aspektid, nagu kasutaja anonüümsus ja terviklik andmete terviklikkus.

Plokiahela rakendamise väljakutsed asjade Internetis

Viivitus ja tõhusus

Kuigi plokiahela (BC) tehnoloogia on olnud kasutusel üle kümne aasta, on selle tõelisi eeliseid hakatud kasutama alles hiljuti. Käimas on arvukalt algatusi BC integreerimiseks sellistes valdkondades nagu logistika, toit, nutikad võrgud, VANET, 5G, tervishoid ja rahvahulga tuvastamine. Sellegipoolest ei käsitle levinud lahendused BC-le omast viivitust ega sobi piiratud ressurssidega asjade Interneti-seadmetele. BC-s valitsev konsensuse mehhanism on töötõendamine (PoW). Vaatamata laialdasele kasutamisele on PoW suhteliselt aeglane (töötleb vaid seitset tehingut sekundis, erinevalt Visa keskmisest kahest tuhandest sekundis) ja energiamahukas.

Arvutamine, andmetöötlus ja salvestamine

BC käitamine nõuab märkimisväärseid arvutusressursse, energiat ja mälu, eriti kui see on levinud suures võrdõigusvõrgus. Nagu Song jt rõhutasid, ületas Bitcoini pearaamatu maht 2018. aasta maiks 196 GB. Sellised piirangud tekitavad muret asjade Interneti-seadmete mastaapsuse ja tehingukiiruse pärast. Üks võimalik lahendus võiks olla nende arvutusülesannete delegeerimine tsentraliseeritud pilvedele või pooldetsentraliseeritud uduserveritele, kuid see toob kaasa täiendavaid võrguviivitusi.

Ühtsus ja standardimine

Nagu kõik tekkivad tehnoloogiad, on ka BC standardimine väljakutse, mis võib nõuda seadusandlikke kohandusi. Küberjulgeolek on endiselt suur väljakutse ja on liiga optimistlik oodata ühtset standardit, mis suudab lähitulevikus maandada kõiki IoT-seadmetele suunatud küberohtude riske. Turvastandard võib aga tagada, et seadmed järgivad teatud vastuvõetavaid turvalisuse ja privaatsuse kriteeriume. Iga IoT-seade peaks hõlmama mitmeid olulisi turva- ja privaatsusfunktsioone.

Julgeolekuküsimused

Kuigi BC-d iseloomustab see, et see on muutumatu, usaldusvaba, detsentraliseeritud ja võltsimiskindel, on plokiahelapõhise seadistuse turvalisus sama tugev kui selle sisenemispunkt. Süsteemides, mis on ehitatud avalikule BC-le, pääseb igaüks andmetele juurde ja neid kontrollida. Kuigi privaatsed plokiahelad võivad olla selle probleemi lahendamiseks, toovad need kaasa uusi väljakutseid, nagu usaldus usaldusväärsele vahendajale, tsentraliseerimine ja juurdepääsu kontrolliga seotud seadusandlikud probleemid. Põhimõtteliselt peavad plokiahelaga hõlbustatud asjade interneti lahendused vastama turvalisuse ja privaatsuskriteeriumidele. Need hõlmavad andmete salvestamise vastavust konfidentsiaalsuse ja terviklikkuse vajadustele; turvalise andmeedastuse tagamine; läbipaistva, turvalise ja vastutustundliku andmete jagamise hõlbustamine; autentsuse ja vaidlustamatuse säilitamine; platvormi tagamine, mis võimaldab andmete valikulist avalikustamist; ja alati saada osalevatelt üksustelt selgesõnaline jagamiseks nõusolek.

Järeldus

Tohutu potentsiaali ja paljutõotav tehnoloogia Blockchain on tuntud kui transformatiivne tööriist erinevates sektorites, sealhulgas tohutul ja pidevalt arenevas asjade Interneti (IoT) maastikul. Oma detsentraliseeritud olemuse tõttu võib plokiahel pakkuda suuremat turvalisust, läbipaistvust ja jälgitavust – funktsioone, mis on asjade Interneti rakendustes väga ihaldatud. Kuid nagu iga tehnoloogilise fusiooni puhul, ei tule ka plokiahela ja asjade interneti ühendamine väljakutseteta. Alates kiiruse, arvutamise ja salvestusega seotud probleemidest kuni tungiva standardimisvajaduseni ja haavatavustega tegelemiseni on mitmeid aspekte, mis nõuavad tähelepanu. Nii plokiahela kui ka asjade Interneti ökosüsteemide sidusrühmade jaoks on oluline tegeleda nende väljakutsetega koostöös ja uuenduslikult, et selle liidu sünergilist potentsiaali täielikult ära kasutada.

Allikas: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/