Būdai, kaip „Blockchain“ privatumo didinimas gali sustiprinti pasitikėjimą daiktų interneto ekosistemomis

Kalbėdami apie daiktų internetą (IoT ekosistemas), turime omenyje didžiulį skirtingų programėlių ir įrenginių tinklą, kurie bendrauja tarpusavyje. Įsivaizduokite, kad išmanusis šaldytuvas siunčia pranešimą į jūsų išmanųjį telefoną, pranešantį, kad baigėsi pienas, arba išmanusis termostatas reguliuoja kambario temperatūrą pagal jūsų pageidavimus. Skamba futuristiškai, tiesa?

Tačiau čia yra klaida: šie įrenginiai, kad ir kaip pažangūs jie skambėtų, nėra tokie galingi ar išradingi kaip kompiuteriai, kuriuos naudojame kasdien. Jie yra tarsi maži pasiuntiniai, turintys ribotą energiją, visada keliaujantys.

Kodėl daiktų interneto įrenginiai skiriasi nuo įprasto kompiuterio

  • Riboti ištekliai: Skirtingai nuo didelių, galingų serverių ar kompiuterių, prie kurių esame įpratę, daiktų interneto įrenginiai dažnai turi tik šiek tiek atminties ir apdorojimo galios.
  • Įvairūs komunikacijos kanalai: Vietoj saugesnių kanalų, kuriuos naudoja mūsų kompiuteriai, daiktų interneto įrenginiai dažnai bendrauja mažiau saugiais belaidžiais kanalais, pvz., ZigBee ar LoRa. Pagalvokite apie tai, kaip pasirinkę nedrąsų dviračio užraktą, o ne tvirtą.
  • Unikali kalba ir funkcijos: Kiekvienas daiktų interneto įrenginys yra tarsi unikalus asmuo. Jie turi savo funkcijas ir bendrauja savo būdais. Tai panašu į tai, kad daug žmonių iš skirtingų šalių, kiekvienas kalba savo kalba, bando užmegzti pokalbį. Dėl to jiems sunku sugalvoti visiems tinkantį saugos protokolą.

Kodėl tai yra problema?

Na, o dėl šių unikalių iššūkių daiktų interneto įrenginiai gali būti lengvi kibernetinių atakų taikiniai. Tai šiek tiek panašus į miestą. Kuo didesnis miestas, tuo daugiau galimybių kas nors suklysti. Ir kaip dideliame mieste, kuriame gyvena daug skirtingų tipų žmonių, skirtingų įmonių daiktų interneto įrenginiai turi rasti būdų, kaip susikalbėti. Kartais tam reikia tarpininko, patikimos trečiosios šalies, kuri padėtų jiems suprasti vienas kitą.

Be to, kadangi šių įrenginių galia yra ribota, jie nėra pakankamai pasirengę apsiginti nuo sudėtingų kibernetinių grėsmių. Tai tarsi siuntimas su timpa atremti šiuolaikinę armiją.

Pažeidžiamumų suskaidymas

IoT spragas galima suskirstyti į dvi pagrindines kategorijas

  • Su daiktų internetu susiję pažeidžiamumas: Čia yra tokios problemos kaip akumuliatoriaus išeikvojimo atakos, standartizacijos iššūkiai ar pasitikėjimo problemos. Pagalvokite apie tai kaip apie problemas, su kuriomis susiduria tik šie įrenginiai.
  • Dažni pažeidžiamumai: Tai problemos, paveldėtos iš didesnio interneto pasaulio. Tipiškos problemos, su kuriomis susiduria dauguma internetinių įrenginių.

IoT saugumo grėsmių supratimas

Pasineriant į kibernetinio saugumo pasaulį, ypač IoT (daiktų interneto) srityje, įprasta išgirsti apie CŽV triadą. Tai nereiškia slaptos agentūros, o reiškia konfidencialumą, vientisumą ir prieinamumą. Tai yra trys principai, kuriais grindžiama dauguma kibernetinio saugumo.

Pirmasis, konfidencialumas, skirtas užtikrinti, kad jūsų privatūs duomenys išliktų tokie: privatūs. Pagalvokite apie tai kaip apie dienoraštį, kurį laikote po lova. Tik jūs (ir galbūt keli patikimi asmenys) turėtumėte turėti raktą. Skaitmeniniame pasaulyje tai reiškia asmeninę informaciją, nuotraukas ar net pokalbį su draugu per išmanųjį įrenginį.

Kita vertus, sąžiningumas yra užtikrinti, kad viskas, ką parašėte tame dienoraštyje, išliks taip, kaip jį palikote. Tai reiškia, kad jūsų duomenų, nesvarbu, ar tai pranešimas, vaizdo įrašas ar dokumentas, niekas kitas be jūsų žinios nekeičia.

Galiausiai, yra prieinamumas. Šis principas panašus į tai, kad savo dienoraštį visada turėtumėte turėti, kai norite užrašyti savo mintis. Skaitmeninėje srityje tai gali reikšti prieigą prie svetainės, kai reikia, arba išmaniųjų namų nustatymų nuskaitymą iš debesies.

Atsižvelgdami į šiuos principus, įsigilinkime į IoT kylančias grėsmes. Kalbant apie daiktų internetą, mūsų kasdieniai įrenginiai, pvz., šaldytuvai, termostatai ir net automobiliai, yra tarpusavyje susiję. Ir nors šis sujungimas suteikia patogumo, jis taip pat atveria unikalius pažeidžiamumus.

Dažna grėsmė yra paslaugų atsisakymo (DoS) ataka. Įsivaizduokite taip: esate koncerte ir bandote įeiti pro duris, bet grupė pokštininkų vis užtveria kelią, niekam neįleisdami. Štai ką DoS daro tinklams. Tai užgožia juos netikromis užklausomis, kad tikri vartotojai, tokie kaip jūs ir aš, negalėtų patekti į vidų. Grėsmingesnė versija yra „Distributed DoS“ (DDoS), kai duris blokuoja ne viena grupė, o kelios grupės blokuoja kelias duris vienu metu. .

Kita slapta grėsmė yra „Man-in-the-Middle“ (MiTM) ataka. Tai panašu į tai, kad kažkas slapta klausosi jūsų telefono skambučio ir kartais net apsimeta žmogumi, su kuriuo, jūsų manymu, kalbasi. Skaitmeninėje erdvėje šie užpuolikai slapta perduoda ir gali net pakeisti dviejų šalių ryšį.

Tada turime kenkėjiškų programų, skaitmeninį šalto viruso atitikmenį, tačiau dažnai turinčių žalingesnių ketinimų. Tai programinė įranga, sukurta taip, kad įsiskverbtų ir kartais sugadintų mūsų įrenginius. Kadangi mūsų pasaulis pildosi vis daugiau išmaniųjų įrenginių, didėja kenkėjiškų programų užkrėtimo rizika.

Tačiau čia yra sidabrinis pamušalas: kad ir kaip daug šių grėsmių skambėtų, ekspertai visame pasaulyje nenuilstamai stengiasi su jomis kovoti. Jie naudoja pažangias technologijas, tokias kaip dirbtinis intelektas, kad aptiktų ir atremtų šias atakas. Jie taip pat tobulina mūsų įrenginių bendravimą, užtikrindami, kad jie tikrai atpažintų vienas kitą ir pasitikėtų vienas kitu. Taigi, nors skaitmeninis amžius turi savo iššūkių, mes nekeliaujame jų užrištomis akimis.

Privatumo politika 

Be minėtų grėsmių saugumui, daiktų interneto įrenginiai ir jų tvarkomi duomenys susiduria su rizika, susijusia su privatumu, įskaitant duomenų uostymą, anoniminių duomenų demaskavimą (anonimiškumo panaikinimą) ir išvadų, pagrįstų tais duomenimis, darymą (išvadų atakos). Šios atakos pirmiausia nukreiptos į duomenų konfidencialumą, neatsižvelgiant į tai, ar jie saugomi, ar perduodami. Šiame skyriuje išsamiai nagrinėjamos šios privatumo grėsmės.

MiTM privatumo kontekste

Siūloma, kad „MiTM“ atakos gali būti suskirstytos į dvi kategorijas: „Active MiTM Attacks“ (AMA) ir „Passive MiTM Attacks“ (PMA). Pasyviosios MiTM atakos apima diskretišką duomenų mainų tarp įrenginių stebėjimą. Šios atakos gali nepažeisti duomenų, tačiau gali pakenkti privatumui. Apsvarstykite asmenį, galintį slapta stebėti įrenginį; jie galėjo tai daryti ilgą laiką prieš pradėdami puolimą. Atsižvelgiant į kamerų paplitimą daiktų interneto įrenginiuose, pradedant žaislais ir baigiant išmaniaisiais telefonais ir nešiojamaisiais įrenginiais, galimos pasyvių atakų, pvz., pasiklausymo ar duomenų uostymo, pasekmės yra didelės. Ir atvirkščiai, aktyvios MiTM atakos atlieka tiesioginį vaidmenį, naudojant gautus duomenis apgaulingai bendrauti su vartotoju arba pasiekti vartotojo profilius be leidimo.

Duomenų privatumas ir su juo susijusios problemos

Panašiai kaip ir MiTM sistemoje, duomenų privatumo grėsmės taip pat gali būti suskirstytos į aktyvias duomenų privatumo atakas (ADPA) ir pasyvias duomenų privatumo atakas (PDPA). Susirūpinimas dėl duomenų privatumo yra susijęs su tokiomis problemomis kaip duomenų nutekėjimas, neleistinas duomenų keitimas (duomenų klastojimas), tapatybės vagystė ir iš pažiūros anoniminių duomenų demaskavimo (pakartotinio identifikavimo) procesas. Tiksliau, pakartotinio identifikavimo atakos, kurios kartais vadinamos išvadų atakomis, sukasi apie tokius metodus kaip anonimiškumo panaikinimas, vietų nustatymas ir duomenų kaupimas iš įvairių šaltinių. Pagrindinis tokių atakų tikslas yra surinkti duomenis iš įvairių vietų, kad būtų galima atskleisti asmens tapatybę. Tada šie sukaupti duomenys gali būti naudojami norint apsirengti tiksliniu asmeniu. Atakos, kurios tiesiogiai keičia duomenis, pvz., duomenų klastojimas, patenka į ADPA kategoriją, o atakos, susijusios su pakartotiniu identifikavimu arba duomenų nutekėjimu, laikomos PDPA.

Blockchain kaip galimas sprendimas

Blockchain, paprastai sutrumpintai vadinamas BC, yra atsparus tinklas, pasižymintis skaidrumu, atsparumu gedimams ir galimybe būti patikrintas bei audituojamas. Dažnai apibūdinamas tokiais terminais kaip decentralizuotas, lygiavertis (P2P), skaidrus, nepasitikimas ir nekintantis, blokų grandinė išsiskiria kaip patikima alternatyva, palyginti su tradiciniais centralizuotais kliento ir serverio modeliais. Svarbus blokų grandinės bruožas yra „išmanioji sutartis“, savaime vykdoma sutartis, kurioje sutarties sąlygos arba sąlygos yra įrašytos į kodą. „Blockchain“ būdingas dizainas užtikrina duomenų vientisumą ir autentiškumą, o tai yra stipri apsauga nuo duomenų klastojimo daiktų interneto įrenginiuose.

Pastangos stiprinti saugumą

Buvo pasiūlytos įvairios blokų grandinėmis pagrįstos strategijos įvairiems sektoriams, tokiems kaip tiekimo grandinės, tapatybės ir prieigos valdymas ir ypač daiktų internetas. Tačiau kai kurie esami modeliai nepaiso laiko apribojimų ir nėra optimizuoti ribotų išteklių turintiems daiktų interneto įrenginiams. Priešingai, kai kuriuose tyrimuose daugiausia dėmesio buvo skiriama daiktų interneto įrenginių atsako laiko padidinimui, nepaisant saugumo ir privatumo aspektų. Machado ir jo kolegų atliktas tyrimas pristatė blokų grandinės architektūrą, suskirstytą į tris segmentus: daiktų internetą, rūką ir debesį. Šioje struktūroje buvo akcentuojamas pasitikėjimas tarp daiktų interneto įrenginių, naudojant protokolus, pagrįstus įrodymo metodais, todėl užtikrinamas duomenų vientisumas ir saugos priemonės, pvz., raktų valdymas. Tačiau šie tyrimai nebuvo tiesiogiai susiję su vartotojų privatumu.

Kitame tyrime buvo nagrinėjama „DroneChain“ koncepcija, kurioje pagrindinis dėmesys buvo skiriamas bepiločių orlaivių duomenų vientisumui, užtikrinant duomenis viešąja blokų grandine. Nors šis metodas užtikrino tvirtą ir atskaitingą sistemą, jame buvo naudojamas darbo įrodymas (PoW), kuris gali netikti realaus laiko daiktų interneto programoms, ypač dronams. Be to, modelyje trūko funkcijų, užtikrinančių duomenų kilmę ir bendrą vartotojų saugumą.

Blockchain kaip skydas daiktų interneto įrenginiams

Technologijoms toliau tobulėjant, sistemų jautrumas atakoms, pvz., paslaugų atsisakymo (DoS) atakoms, didėja. Daugėjant įperkamų daiktų interneto įrenginių, užpuolikai gali valdyti kelis įrenginius, kad surengtų milžiniškas kibernetines atakas. Programinės įrangos apibrėžtas tinklas (SDN), nors ir revoliucinis, gali būti pažeistas dėl kenkėjiškų programų, todėl jis gali būti pažeidžiamas įvairių atakų. Kai kurie mokslininkai pasisako už blokų grandinės naudojimą siekiant apsaugoti daiktų interneto įrenginius nuo šių grėsmių, nurodydami jos decentralizuotą ir apsaugotą nuo klastojimo. Vis dėlto pažymėtina, kad daugelis šių sprendimų tebėra teoriniai ir jiems trūksta praktinio įgyvendinimo.

Tolesniais tyrimais buvo siekiama pašalinti saugumo spragas įvairiuose sektoriuose naudojant blokų grandinę. Pavyzdžiui, siekiant užkirsti kelią galimam manipuliavimui išmaniojo tinklo sistemoje, viename tyrime buvo pasiūlyta naudoti kriptografinį duomenų perdavimą kartu su blokų grandine. Kitas tyrimas pasisakė už pristatymo sistemos, naudojant blokų grandinę, įrodymą, supaprastinant logistikos procesą. Ši sistema pasirodė esanti atspari įprastoms atakoms, tokioms kaip MiTM ir DoS, tačiau turėjo vartotojų tapatybės ir duomenų privatumo valdymo trūkumų.

Paskirstyta debesų architektūra

Be to, kad buvo sprendžiami žinomi saugumo iššūkiai, pvz., duomenų vientisumas, MiTM ir DoS, keli moksliniai tyrimai išnagrinėjo įvairiapusius sprendimus. Pavyzdžiui, Sharma ir komandos moksliniame darbe buvo pristatyta ekonomiškai efektyvi, saugi ir visada prieinama „blockchain“ technologija, skirta paskirstytai debesų architektūrai, pabrėžiant saugumą ir sumažinant perdavimo vėlavimą. Tačiau buvo priežiūros sričių, įskaitant duomenų privatumą ir raktų valdymą.

Pasikartojanti šių tyrimų tema yra paplitęs PoW naudojimas kaip konsensuso mechanizmas, kuris gali būti ne pats veiksmingiausias realaus laiko daiktų interneto programoms dėl daug energijos sunaudojančio pobūdžio. Be to, daugelis šių sprendimų nepastebėjo tokių gyvybiškai svarbių aspektų kaip vartotojo anonimiškumas ir išsamus duomenų vientisumas.

Blockchain diegimo IoT iššūkiai

Vėlavimas ir efektyvumas

Nors „blockchain“ (BC) technologija gyvuoja daugiau nei dešimt metų, tikrieji jos pranašumai buvo panaudoti tik neseniai. Vykdoma daugybė iniciatyvų integruoti BC tokiose srityse kaip logistika, maistas, išmanieji tinklai, VANET, 5G, sveikatos priežiūra ir minios stebėjimas. Nepaisant to, vyraujantys sprendimai nesprendžia BC būdingo delsimo ir nėra tinkami daiktų interneto įrenginiams su ribotais ištekliais. Vyraujantis konsensuso mechanizmas BC yra darbo įrodymas (PoW). PoW, nepaisant plačiai paplitusio naudojimo, yra palyginti lėtas (apdoroja tik septynias operacijas per sekundę, priešingai nei „Visa“ vidutiniškai du tūkstančiai per sekundę) ir sunaudoja daug energijos.

Skaičiavimas, duomenų tvarkymas ir saugojimas

BC paleidimas reikalauja didelių skaičiavimo išteklių, energijos ir atminties, ypač kai yra pasklidęs dideliame lygiaverčių tinkle. Kaip pabrėžė Song ir kt., 2018 m. gegužės mėn. Bitcoin knygos dydis viršijo 196 GB. Tokie apribojimai kelia susirūpinimą dėl IoT įrenginių mastelio ir operacijų greičio. Vienas iš galimų sprendimų galėtų būti jų skaičiavimo užduočių delegavimas centralizuotiems debesims arba pusiau decentralizuotiems rūko serveriams, tačiau tai sukelia papildomų tinklo vėlavimų.

Vienodumas ir standartizavimas

Kaip ir visos besikuriančios technologijos, BC standartizavimas yra iššūkis, dėl kurio gali prireikti teisės aktų pakeitimų. Kibernetinis saugumas tebėra didžiulis iššūkis, todėl per daug optimistiška tikėtis, kad artimiausioje ateityje bus sukurtas vienas standartas, galintis sumažinti visą kibernetinių grėsmių, kylančių daiktų interneto įrenginiams, riziką. Tačiau saugumo standartas gali garantuoti, kad įrenginiai atitinka tam tikrus priimtinus saugos ir privatumo standartus. Bet kuris daiktų interneto įrenginys turėtų apimti daugybę esminių saugos ir privatumo funkcijų.

Saugumo rūpesčiai

Nors BC būdingas nekeičiamas, patikimas, decentralizuotas ir atsparus klastojimui, blokų grandinės pagrindu sukurtos sąrankos saugumas yra toks pat patikimas kaip ir jo įėjimo taškas. Sistemose, sukurtose ant viešosios BC, bet kas gali pasiekti ir tikrinti duomenis. Nors privačios blokų grandinės galėtų padėti išspręsti šią problemą, jos kelia naujų iššūkių, tokių kaip pasitikėjimas patikimu tarpininku, centralizavimas ir teisės aktų problemos, susijusios su prieigos kontrole. Iš esmės „blockchain“ palengvinti IoT sprendimai turi atitikti saugumo ir privatumo kriterijus. Tai apima užtikrinimą, kad duomenų saugojimas atitiktų konfidencialumo ir vientisumo poreikius; saugaus duomenų perdavimo užtikrinimas; palengvinti skaidrų, saugų ir atskaitingą dalijimąsi duomenimis; autentiškumo ir neginčytinumo išlaikymas; platformos, leidžiančios pasirinktinai atskleisti duomenis, garantavimas; ir visada gauti aiškų sutikimą dalytis iš dalyvaujančių subjektų.

Išvada

Blockchain, technologija, turinti didžiulį potencialą ir daug žadanti, buvo paskelbta kaip transformuojanti priemonė įvairiems sektoriams, įskaitant didžiulį ir nuolat besikeičiantį daiktų interneto (IoT) kraštovaizdį. Dėl savo decentralizuoto pobūdžio „blockchain“ gali užtikrinti didesnį saugumą, skaidrumą ir atsekamumą – ypatybės, kurios labai trokštamos diegiant daiktų internetą. Tačiau, kaip ir bet kurios technologinės sintezės atveju, „blockchain“ ir „IoT“ derinys neapsieina be iššūkių. Nuo problemų, susijusių su greičiu, skaičiavimu ir saugykla, iki neatidėliotino standartizacijos poreikio ir pažeidžiamumų šalinimo, yra daug aspektų, į kuriuos reikia atkreipti dėmesį. Labai svarbu, kad tiek blokų grandinės, tiek daiktų interneto ekosistemų suinteresuotosios šalys bendradarbiaudamos ir naujoviškai spręstų šiuos iššūkius, kad galėtų visiškai panaudoti šios sąjungos sinerginį potencialą.

Šaltinis: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/