Načini na koje poboljšanje privatnosti u blokčeinu može izgraditi povjerenje u IoT ekosisteme

Kada govorimo o Internetu stvari (IoT ekosistemima), mislimo na ogromnu mrežu različitih gadžeta i uređaja koji čavrljaju jedni s drugima. Zamislite da vaš pametni frižider šalje poruku na vaš pametni telefon da vam kaže da ste ostali bez mleka ili da vaš pametni termostat prilagođava sobnu temperaturu na osnovu vaših preferencija. Zvuči futuristički, zar ne?

Ali evo kvake: ovi uređaji, koliko god napredni zvučali, nisu toliko moćni ili snalažljivi kao računari koje svakodnevno koristimo. Oni su poput malih glasnika sa ograničenom energijom, uvijek u pokretu.

Zašto se IoT uređaji razlikuju od vašeg običnog računara

  • Ograničeni resursi: Za razliku od velikih, moćnih servera ili računara na koje smo navikli, IoT uređaji često imaju samo malo memorije i procesorske snage.
  • Različiti komunikacijski kanali: Umjesto sigurnijih kanala koje koriste naši računari, IoT uređaji često komuniciraju preko manje sigurnih bežičnih kanala, kao što su ZigBee ili LoRa. Razmislite o tome kao da odaberete slabu bravu za bicikl umjesto čvrste.
  • Jedinstveni jezik i funkcije: Svaki IoT uređaj je kao jedinstvena osoba. Oni imaju svoje funkcije i komuniciraju na svoj način. To je kao da imate mnogo ljudi iz različitih zemalja, svaki koji govori svoj jezik, pokušavajući da razgovara. Zbog toga je teško doći do jedinstvenog sigurnosnog protokola za njih.

Zašto je ovo problem?

Pa, zbog ovih jedinstvenih izazova, IoT uređaji mogu biti lake mete za sajber napade. Pomalo je kao grad. Što je grad veći, to je više mogućnosti da nešto pođe po zlu. I baš kao u velikom gradu s mnogo različitih tipova ljudi, IoT uređaji iz različitih kompanija moraju pronaći načine da razgovaraju jedni s drugima. Ponekad je za to potreban posrednik, treća strana od poverenja, koja će im pomoći da razumeju jedni druge.

Nadalje, budući da su ovi uređaji ograničene snage, nisu toliko opremljeni za odbranu od sofisticiranih sajber prijetnji. To je kao da pošaljete nekoga sa praćkom da se brani od moderne vojske.

Razbijanje ranjivosti

IoT ranjivosti mogu se podijeliti u dvije glavne kategorije

  • IoT-specifične ranjivosti: Pitanja kao što su napadi pražnjenja baterije, izazovi sa standardizacijom ili problemi povjerenja spadaju ovdje. Zamislite ih kao probleme s kojima se samo ovi uređaji suočavaju.
  • Uobičajene ranjivosti: Ovo su problemi naslijeđeni iz šireg svijeta interneta. Tipični problemi s kojima se većina internetskih uređaja suočava.

Razumijevanje sigurnosnih prijetnji u IoT-u

Kada zaronite u svijet sajber sigurnosti, posebno u domenu IoT-a (Internet of Things), uobičajeno je čuti za CIA trijadu. Ovo se ne odnosi na tajnu agenciju, već umjesto toga označava povjerljivost, integritet i dostupnost. Ovo su tri principa na kojima se temelji većina sajber sigurnosti.

Prvi, povjerljivost, odnosi se na osiguravanje da vaši privatni podaci ostanu upravo to: privatni. Zamislite to kao dnevnik koji držite ispod kreveta. Samo vi (a možda nekolicina od povjerenja) trebate imati ključ. U digitalnom svijetu, ovo se prevodi u lične podatke, fotografije ili čak razgovor koji vodite sa prijateljem preko pametnog uređaja.

Integritet, s druge strane, osigurava da sve što ste napisali u tom dnevniku ostane onako kako ste ga ostavili. To znači da vaše podatke, bilo da se radi o poruci, videu ili dokumentu, ne mijenja neko drugi bez vašeg znanja.

Na kraju, tu je i Dostupnost. Ovaj princip je sličan tome da dnevnik uvek bude dostupan kada želite da zapišete svoje misli. U digitalnom području, to bi moglo značiti pristup web stranici kada je to potrebno ili preuzimanje postavki pametnog doma iz oblaka.

Imajući na umu ove principe, hajde da prodremo dublje u prijetnje s kojima se IoT suočava. Kada je u pitanju IoT, naši svakodnevni uređaji, kao što su frižideri, termostati, pa čak i automobili, su međusobno povezani. I dok ova međupovezanost donosi pogodnost, ona također uvodi jedinstvene ranjivosti.

Uobičajena prijetnja je napad uskraćivanja usluge (DoS). Zamislite ovo: na koncertu ste i pokušavate proći kroz vrata, ali grupa šaljivdžija stalno blokira put, ne propuštajući nikoga. Ovo je ono što DoS radi mrežama. Zatrpava ih lažnim zahtjevima tako da stvarni korisnici poput vas i mene ne mogu ući. Prijeteća verzija je Distributed DoS (DDoS) gdje nije samo jedna grupa koja blokira vrata, već više grupa blokira nekoliko vrata u isto vrijeme .

Još jedna podmukla prijetnja je napad Man-in-the-Middle (MiTM). To je slično kao da neko potajno prisluškuje vaš telefonski poziv, a ponekad se čak pretvara da ste osoba s kojom mislite da razgovarate. U digitalnom prostoru, ovi napadači tajno prenose i mogu čak promijeniti komunikaciju između dvije strane.

Zatim imamo zlonamjerni softver, digitalni ekvivalent virusa prehlade, ali često sa štetnijim namjerama. Ovo su softveri napravljeni da infiltriraju i ponekad oštete naše uređaje. Kako se naš svijet puni više pametnih uređaja, raste rizik od zaraze zlonamjernim softverom.

Ali evo srebra: koliko god ove prijetnje zvučale brojne, stručnjaci širom svijeta neumorno rade na borbi protiv njih. Koriste napredne tehnike, poput umjetne inteligencije, za otkrivanje i suzbijanje ovih napada. Oni također poboljšavaju način na koji naši uređaji komuniciraju, osiguravajući da se istinski prepoznaju i vjeruju jedni drugima. Dakle, iako digitalno doba ima svoje izazove, mi se njima ne krećemo vezanih očiju.

privatnost 

Osim gore navedenih sigurnosnih prijetnji, IoT uređaji i podaci s kojima rukuju suočavaju se s rizicima vezanim za privatnost, uključujući njuškanje podataka, demaskiranje anonimnih podataka (deanonimizacija) i izvlačenje zaključaka na osnovu tih podataka (napadi zaključivanjem). Ovi napadi prvenstveno ciljaju na povjerljivost podataka, bez obzira na to jesu li pohranjeni ili se prenose. Ovaj odjeljak detaljno istražuje ove prijetnje privatnosti.

MiTM u kontekstu privatnosti

Predlaže se da se MiTM napadi mogu podijeliti u dvije kategorije: aktivni MiTM napadi (AMA) i pasivni MiTM napadi (PMA). Pasivni MiTM napadi uključuju diskretno praćenje razmjene podataka između uređaja. Ovi napadi možda neće utjecati na podatke, ali mogu ugroziti privatnost. Zamislite nekoga sa sposobnošću da tajno nadgleda uređaj; mogli su to raditi duže vrijeme prije nego što krenu u napad. S obzirom na rasprostranjenost kamera u IoT uređajima u rasponu od igračaka do pametnih telefona i nosivih uređaja, potencijalne posljedice pasivnih napada, poput prisluškivanja ili njuškanja podataka, su značajne. Suprotno tome, aktivni MiTM napadi imaju direktniju ulogu, koristeći stečene podatke za obmanjivanje sa korisnikom ili pristupanje korisničkim profilima bez dozvole.

Privatnost podataka i njeni problemi

Slično MiTM okviru, prijetnje privatnosti podataka također se mogu kategorizirati u aktivne napade na privatnost podataka (ADPA) i pasivne napade na privatnost podataka (PDPA). Zabrinutost oko privatnosti podataka dotiče se problema kao što su curenje podataka, neovlaštene izmjene podataka (diranje podataka), krađa identiteta i proces razotkrivanja naizgled anonimnih podataka (ponovna identifikacija). Konkretno, napadi ponovne identifikacije, koji se ponekad nazivaju napadima zaključivanja, vrte se oko metoda kao što su deanonimizacija, preciziranje lokacija i prikupljanje podataka iz različitih izvora. Osnovni cilj takvih napada je prikupljanje podataka sa različitih mjesta kako bi se otkrio identitet pojedinca. Ovi skupljeni podaci mogu se zatim koristiti za maskiranje u ciljnu osobu. Napadi koji direktno modificiraju podatke, poput manipuliranja podataka, spadaju u ADPA kategoriju, dok se oni povezani s ponovnom identifikacijom ili curenjem podataka smatraju PDPA.

Blockchain kao potencijalno rješenje

Blockchain, obično skraćeno BC, je otporna mreža koju karakterizira njena transparentnost, tolerancija grešaka i mogućnost provjere i revizije. Često opisan terminima kao što su decentralizovani, ravnopravni (P2P), transparentni, bez poverenja i nepromenljivi, blockchain se ističe kao pouzdana alternativa u poređenju sa tradicionalnim centralizovanim modelima klijent-server. Značajna karakteristika unutar blockchaina je „pametni ugovor“, ugovor koji se samostalno izvršava u kojem su uslovi ugovora napisani u kodu. Inherentni dizajn blockchaina osigurava integritet i autentičnost podataka, predstavljajući snažnu odbranu od neovlaštenog pristupa podacima u IoT uređajima.

Napori za jačanje sigurnosti

Predložene su različite strategije zasnovane na blockchain-u za različite sektore kao što su lanci opskrbe, upravljanje identitetom i pristupom, a posebno IoT. Neki postojeći modeli, međutim, ne poštuju vremenska ograničenja i nisu optimizirani za IoT uređaje s ograničenim resursima. Nasuprot tome, određene studije su se prvenstveno fokusirale na povećanje vremena odziva IoT uređaja, zanemarujući pitanja sigurnosti i privatnosti. Studija koju su proveli Machado i kolege uvela je blokčein arhitekturu podijeljenu u tri segmenta: IoT, Fog i Cloud. Ova struktura je naglasila uspostavljanje povjerenja među IoT uređajima koristeći protokole zasnovane na metodama dokaza, što je dovelo do integriteta podataka i sigurnosnih mjera kao što je upravljanje ključevima. Međutim, ove studije se nisu direktno bavile pitanjima privatnosti korisnika.

Druga studija istraživala je koncept "DroneChain", koji se fokusirao na integritet podataka za dronove osiguravanjem podataka javnim blockchainom. Iako je ova metoda osigurala robustan i odgovoran sistem, koristila je dokaz o radu (PoW), što možda nije idealno za IoT aplikacije u realnom vremenu, posebno za dronove. Uz to, modelu su nedostajale karakteristike koje bi garantovale izvor podataka i ukupnu sigurnost za korisnike.

Blockchain kao štit za IoT uređaje

Kako tehnologija nastavlja da napreduje, osjetljivost sistema na napade, kao što su napadi uskraćivanja usluge (DoS), raste. Uz proliferaciju pristupačnih IoT uređaja, napadači mogu kontrolirati više uređaja kako bi pokrenuli strašne sajber napade. Softverski definirano umrežavanje (SDN), iako revolucionarno, može biti ugroženo zlonamjernim softverom, što ga čini ranjivim na razne napade. Neki istraživači se zalažu za korištenje blockchaina za zaštitu IoT uređaja od ovih prijetnji, navodeći njegovu decentraliziranu prirodu i prirodu otpornu na neovlašteno korištenje. Ipak, važno je napomenuti da mnoga od ovih rješenja ostaju teorijska, bez praktične implementacije.

Daljnje studije su imale za cilj rješavanje sigurnosnih propusta u različitim sektorima koristeći blockchain. Na primjer, kako bi se spriječila potencijalna manipulacija u sistemu pametne mreže, jedna studija je predložila korištenje kriptografskog prijenosa podataka u kombinaciji s blockchainom. Druga studija se zalagala za dokaz sistema isporuke koji koristi blockchain, pojednostavljujući logistički proces. Ovaj sistem se pokazao otpornim na uobičajene napade kao što su MiTM i DoS, ali je imao nedostatke u upravljanju korisničkim identitetom i privatnošću podataka.

Arhitektura distribuiranog oblaka

Pored rješavanja poznatih sigurnosnih izazova kao što su integritet podataka, MiTM i DoS, nekoliko istraživačkih napora istraživalo je višestruka rješenja. Na primjer, istraživački rad Sharme i tima predstavio je isplativu, sigurnu i uvijek dostupnu blockchain tehniku ​​za arhitekturu distribuiranog oblaka, naglašavajući sigurnost i smanjena kašnjenja u prijenosu. Međutim, postojale su oblasti nadzora, uključujući privatnost podataka i upravljanje ključevima.

Tema koja se ponavlja u ovim studijama je preovlađujuća upotreba PoW-a kao mehanizma konsenzusa, koji možda nije najefikasniji za aplikacije IoT-a u realnom vremenu zbog svoje energetski intenzivne prirode. Nadalje, značajan broj ovih rješenja zanemario je vitalne aspekte poput anonimnosti korisnika i sveobuhvatnog integriteta podataka.

Izazovi implementacije Blockchaina u IoT

Kašnjenje i efikasnost

Iako blockchain (BC) tehnologija postoji već više od deset godina, njene prave prednosti su iskorišćene tek nedavno. U toku su brojne inicijative za integraciju BC-a u oblastima kao što su logistika, hrana, pametne mreže, VANET, 5G, zdravstvena zaštita i otkrivanje gužve. Ipak, preovlađujuća rješenja ne rješavaju inherentno kašnjenje BC-a i nisu prikladna za IoT uređaje s ograničenim resursima. Preovlađujući mehanizam konsenzusa u BC je Proof-of-Work (PoW). PoW, uprkos širokoj upotrebi, relativno je spor (obrada samo sedam transakcija u sekundi za razliku od Visa proseka od dve hiljade u sekundi) i energetski je intenzivan.

Računanje, rukovanje podacima i skladištenje

Pokretanje BC-a zahtijeva značajne računske resurse, energiju i memoriju, posebno kada je raspoređeno po velikoj ravnopravnoj mreži. Kao što su istakli Song et al., do maja 2018. veličina Bitcoin knjige je premašila 196 GB. Takva ograničenja izazivaju zabrinutost oko skalabilnosti i brzine transakcije za IoT uređaje. Jedno potencijalno rješenje moglo bi biti delegiranje njihovih računskih zadataka na centralizirane oblake ili poludecentralizirane servere za maglu, ali to dovodi do dodatnih kašnjenja u mreži.

Ujednačenost i standardizacija

Kao i sve tehnologije u nastajanju, standardizacija BC-a je izazov koji može zahtijevati zakonodavna prilagođavanja. Sajber sigurnost ostaje veliki izazov i previše je optimistično očekivati ​​jedinstveni standard koji može ublažiti sve rizike sajber prijetnji protiv IoT uređaja u bliskoj budućnosti. Međutim, sigurnosni standard može garantirati da se uređaji pridržavaju određenih prihvatljivih mjerila sigurnosti i privatnosti. Svaki IoT uređaj trebao bi obuhvatiti niz osnovnih sigurnosnih i privatnih karakteristika.

Pitanja sigurnosti

Iako je BC karakteriziran nepromjenjivim, bez povjerenja, decentraliziranim i otpornim na neovlaštene promjene, sigurnost postavke zasnovane na blockchain-u je samo onoliko robusna koliko je i njena ulazna tačka. U sistemima izgrađenim na javnom BC-u, svako može pristupiti podacima i pregledati ih. Iako bi privatni blockchains mogli biti lijek za ovo, oni uvode nove izazove poput oslanjanja na pouzdanog posrednika, centralizacije i zakonodavnih pitanja oko kontrole pristupa. U osnovi, IoT rješenja omogućena blockchain-om moraju ispuniti kriterije sigurnosti i privatnosti. To uključuje osiguravanje usklađenosti skladištenja podataka s potrebama povjerljivosti i integriteta; osiguravanje sigurnog prijenosa podataka; omogućavanje transparentne, bezbedne i odgovorne razmene podataka; očuvanje autentičnosti i nespornosti; garantovanje platforme koja omogućava selektivno otkrivanje podataka; i uvijek dobijanje eksplicitne saglasnosti za dijeljenje od subjekata koji učestvuju.

zaključak

Blockchain, tehnologija s ogromnim potencijalom i obećanjima, najavljena je kao transformativno sredstvo za različite sektore, uključujući ogroman krajolik Interneta stvari (IoT), koji se stalno razvija. Sa svojom decentraliziranom prirodom, blockchain može pružiti poboljšanu sigurnost, transparentnost i sljedivost – karakteristike koje su vrlo poželjne u implementaciji IoT-a. Međutim, kao i kod svake tehnološke fuzije, kombinacija blockchaina i IoT-a ne dolazi bez izazova. Od pitanja vezanih za brzinu, računanje i skladištenje, do hitne potrebe za standardizacijom i rješavanjem ranjivosti, postoji više aspekata na koje treba obratiti pažnju. Za dionike u blockchain i IoT ekosistemima je od suštinskog značaja da se suoče s tim izazovima na zajednički i inovativan način kako bi u potpunosti iskoristili sinergijski potencijal ove unije.

Izvor: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/