Načini na koje Blockchain poboljšanje privatnosti može izgraditi povjerenje u IoT ekosustave

Kada govorimo o Internetu stvari (IoT ekosustavi), mislimo na ogromnu mrežu različitih gadgeta i uređaja koji međusobno razgovaraju. Zamislite da vaš pametni hladnjak šalje poruku vašem pametnom telefonu da vam kaže da vam je ponestalo mlijeka ili da vaš pametni termostat prilagođava sobnu temperaturu na temelju vaših preferencija. Zvuči futuristički, zar ne?

Ali ovdje je caka: ovi uređaji, koliko god napredni zvučali, nisu tako moćni ili snalažljivi kao računala koja svakodnevno koristimo. Oni su poput malenih glasnika s ograničenom energijom, uvijek u pokretu.

Zašto se IoT uređaji razlikuju od vašeg običnog računala

  • Ograničeni resursi: Za razliku od velikih, snažnih poslužitelja ili računala na koja smo navikli, IoT uređaji često imaju samo malo memorije i procesorske snage.
  • Različiti komunikacijski kanali: Umjesto sigurnijih kanala koje koriste naša računala, IoT uređaji često komuniciraju preko manje sigurnih bežičnih kanala, kao što su ZigBee ili LoRa. Zamislite to kao da odaberete slabu bravu za bicikl umjesto čvrste.
  • Jedinstveni jezik i funkcije: Svaki IoT uređaj je kao jedinstvena jedinka. Imaju svoje funkcije i komuniciraju na svoj način. To je kao da imate mnogo ljudi iz različitih zemalja, svaki govori svojim jezikom, pokušavajući razgovarati. Zbog toga je teško pronaći sigurnosni protokol koji odgovara svima za njih.

Zašto je to problem?

Pa, zbog ovih jedinstvenih izazova, IoT uređaji mogu biti lake mete za kibernetičke napade. Malo je poput grada. Što je grad veći, to je više mogućnosti da nešto pođe po zlu. I baš kao u velikom gradu s mnogo različitih tipova ljudi, IoT uređaji različitih tvrtki moraju pronaći načine da međusobno komuniciraju. Ponekad je za to potreban posrednik, treća strana od povjerenja, koja će im pomoći da razumiju jedni druge.

Nadalje, budući da su ti uređaji ograničene snage, nisu dovoljno opremljeni za obranu od sofisticiranih cyber prijetnji. To je kao poslati nekoga s praćkom da se brani od moderne vojske.

Razbijanje ranjivosti

IoT ranjivosti mogu se podijeliti u dvije glavne kategorije

  • Ranjivosti specifične za IoT: Ovdje spadaju problemi kao što su napadi pražnjenja baterije, izazovi sa standardizacijom ili problemi s povjerenjem. Zamislite ih kao probleme s kojima se suočavaju samo ovi uređaji.
  • Uobičajene ranjivosti: To su problemi naslijeđeni iz šireg internetskog svijeta. Tipični problemi s kojima se većina mrežnih uređaja suočava.

Razumijevanje sigurnosnih prijetnji u IoT-u

Kada zaronite u svijet kibernetičke sigurnosti, posebno u području IoT (Internet of Things), uobičajeno je čuti o trijadi CIA-e. Ovo se ne odnosi na tajnu agenciju, već umjesto toga označava povjerljivost, integritet i dostupnost. Ovo su tri načela koja podupiru većinu kibernetičke sigurnosti.

Prva, povjerljivost, odnosi se na to da vaši privatni podaci ostanu upravo to: privatni. Zamislite to kao dnevnik koji držite ispod kreveta. Samo vi (i možda nekolicina od povjerenja) trebate imati ključ. U digitalnom svijetu to znači osobne podatke, fotografije ili čak razgovor koji vodite s prijateljem putem pametnog uređaja.

Integritet, s druge strane, osigurava da sve što ste napisali u taj dnevnik ostane onako kako ste ga ostavili. To znači da vaše podatke, bilo da se radi o poruci, videu ili dokumentu, nitko drugi ne mijenja bez vašeg znanja.

Na kraju, tu je Dostupnost. Ovo je načelo slično tome da vam dnevnik uvijek bude dostupan kada želite zapisati svoje misli. U digitalnom svijetu to bi moglo značiti pristup web stranici kada je to potrebno ili dohvaćanje postavki vašeg pametnog doma iz oblaka.

S ovim načelima na umu, zaronimo dublje u prijetnje s kojima se suočava IoT. Kada je u pitanju IoT, naši svakodnevni uređaji, poput hladnjaka, termostata, pa čak i automobila, međusobno su povezani. I dok ova međupovezanost donosi pogodnost, ona također otvara jedinstvene ranjivosti.

Uobičajena prijetnja je napad uskraćivanjem usluge (DoS). Zamislite ovo: na koncertu ste i pokušavate proći kroz vrata, ali grupa šaljivdžija blokira put, ne puštajući nikoga da prođe. To je ono što DoS čini mrežama. Pretrpava ih lažnim zahtjevima tako da stvarni korisnici poput tebe i mene ne mogu ući. Prijeteća verzija je distribuirani DoS (DDoS) gdje samo jedna grupa ne blokira vrata, već više grupa blokira nekoliko vrata u isto vrijeme .

Još jedna podmukla prijetnja je napad Man-in-the-Middle (MiTM). To je slično kao da netko potajno prisluškuje vaš telefonski poziv, a ponekad se čak pretvara da je osoba s kojom mislite da razgovarate. U digitalnom prostoru ti napadači potajno prenose i mogu čak promijeniti komunikaciju između dviju strana.

Zatim imamo malware, digitalni ekvivalent hladnog virusa, ali često sa štetnijim namjerama. To je softver napravljen da se infiltrira i ponekad ošteti naše uređaje. Kako naš svijet postaje sve više pametnih uređaja, rizik od zaraze zlonamjernim softverom raste.

No, evo dobre strane: koliko god ove prijetnje zvučale brojne, stručnjaci diljem svijeta neumorno rade na borbi protiv njih. Koriste napredne tehnike, poput umjetne inteligencije, za otkrivanje i suzbijanje tih napada. Oni također usavršavaju način na koji naši uređaji komuniciraju, osiguravajući da se mogu istinski prepoznati i vjerovati jedni drugima. Dakle, iako digitalno doba ima svoje izazove, ne upravljamo njima zavezanih očiju.

Privatnost 

Osim gore spomenutih sigurnosnih prijetnji, IoT uređaji i podaci kojima rukuju suočavaju se s rizicima povezanima s privatnošću, uključujući njuškanje podataka, razotkrivanje anonimnih podataka (deanonimizacija) i donošenje zaključaka na temelju tih podataka (napadi zaključivanjem). Ovi napadi prvenstveno ciljaju na povjerljivost podataka, bez obzira na to jesu li pohranjeni ili se prenose. Ovaj odjeljak detaljno istražuje ove prijetnje privatnosti.

MiTM u kontekstu privatnosti

Predlaže se da se MiTM napadi mogu podijeliti u dvije kategorije: aktivni MiTM napadi (AMA) i pasivni MiTM napadi (PMA). Pasivni MiTM napadi uključuju diskretno praćenje razmjene podataka između uređaja. Ovi napadi možda neće dirati u podatke, ali mogu ugroziti privatnost. Zamislite nekoga tko ima sposobnost tajnog nadzora uređaja; mogli su to činiti dulje vrijeme prije pokretanja napada. S obzirom na prevalenciju kamera u IoT uređajima, od igračaka do pametnih telefona i nosivih uređaja, potencijalne posljedice pasivnih napada, poput prisluškivanja ili njuškanja podataka, znatne su. Suprotno tome, aktivni MiTM napadi igraju izravniju ulogu, koristeći prikupljene podatke za prijevarnu interakciju s korisnikom ili pristupajući korisničkim profilima bez dopuštenja.

Privatnost podataka i njezina briga

Slično MiTM okviru, prijetnje privatnosti podataka također se mogu kategorizirati u aktivne napade na privatnost podataka (ADPA) i pasivne napade na privatnost podataka (PDPA). Zabrinutost oko privatnosti podataka dotiče se pitanja kao što su curenje podataka, neovlaštene izmjene podataka (petljanje podataka), krađa identiteta i postupak razotkrivanja naizgled anonimnih podataka (ponovna identifikacija). Konkretno, napadi ponovnom identifikacijom, koji se ponekad nazivaju napadima zaključivanjem, vrte se oko metoda kao što su deanonimizacija, precizno određivanje lokacija i prikupljanje podataka iz različitih izvora. Osnovni cilj takvih napada je prikupiti podatke s raznih mjesta kako bi se otkrio identitet pojedinca. Ovi združeni podaci mogu se zatim koristiti za maskiranje u ciljnu osobu. Napadi koji izravno mijenjaju podatke, poput petljanja podataka, spadaju u ADPA kategoriju, dok se oni povezani s ponovnom identifikacijom ili curenjem podataka smatraju PDPA.

Blockchain kao potencijalno rješenje

Blockchain, obično skraćeno BC, otporna je mreža koju karakteriziraju transparentnost, tolerancija na pogreške i mogućnost provjere i revizije. Često opisivan terminima kao što su decentralizirani, peer-to-peer (P2P), transparentan, bez povjerenja i nepromjenjiv, blockchain se ističe kao pouzdana alternativa u usporedbi s tradicionalnim centraliziranim modelima klijent-poslužitelj. Značajna značajka unutar lanca blokova je "pametni ugovor", samoizvršujući ugovor gdje su odredbe ugovora ili uvjeti zapisani u kodu. Inherentni dizajn blockchaina osigurava integritet i autentičnost podataka, predstavljajući snažnu obranu od petljanja podataka u IoT uređajima.

Napori u jačanju sigurnosti

Predložene su različite strategije koje se temelje na lancu blokova za različite sektore kao što su opskrbni lanci, upravljanje identitetom i pristupom, a posebno IoT. Neki postojeći modeli, međutim, ne poštuju vremenska ograničenja i nisu optimizirani za IoT uređaje s ograničenim resursima. Suprotno tome, određene studije prvenstveno su usmjerene na povećanje vremena odziva IoT uređaja, zanemarujući pitanja sigurnosti i privatnosti. Studija Machada i njegovih kolega predstavila je blockchain arhitekturu podijeljenu u tri segmenta: IoT, Fog i Cloud. Ova struktura naglašava uspostavljanje povjerenja među IoT uređajima koji koriste protokole temeljene na metodama dokaza, što dovodi do integriteta podataka i sigurnosnih mjera kao što je upravljanje ključevima. Međutim, te se studije nisu izravno bavile problemima privatnosti korisnika.

Druga studija istraživala je koncept "DroneChain", koji se fokusirao na integritet podataka za bespilotne letjelice osiguravanjem podataka s javnim blockchainom. Iako je ova metoda osigurala robustan i odgovoran sustav, koristila je dokaz rada (PoW), koji možda nije idealan za IoT aplikacije u stvarnom vremenu, posebno za dronove. Osim toga, modelu su nedostajale značajke koje bi jamčile porijeklo podataka i ukupnu sigurnost za korisnike.

Blockchain kao štit za IoT uređaje

Kako tehnologija napreduje, tako se povećava osjetljivost sustava na napade, kao što su napadi uskraćivanja usluge (DoS). S proliferacijom pristupačnih IoT uređaja, napadači mogu kontrolirati više uređaja kako bi pokrenuli strašne kibernetičke napade. Softverski definirano umrežavanje (SDN), iako je revolucionarno, može biti ugroženo zlonamjernim softverom, što ga čini ranjivim na razne napade. Neki istraživači zagovaraju korištenje blockchaina za zaštitu IoT uređaja od ovih prijetnji, navodeći njegovu decentraliziranu prirodu i prirodu zaštićenu od neovlaštenih promjena. Ipak, važno je napomenuti da su mnoga od tih rješenja i dalje teoretska, bez praktične primjene.

Daljnje studije usmjerene su na rješavanje sigurnosnih propusta u različitim sektorima koji koriste blockchain. Na primjer, kako bi se suzbila potencijalna manipulacija u sustavu pametne mreže, jedna je studija predložila korištenje kriptografskog prijenosa podataka u kombinaciji s blockchainom. Druga studija zagovarala je sustav dokaza isporuke koji koristi blockchain, pojednostavljujući logistički proces. Ovaj se sustav pokazao otpornim na uobičajene napade kao što su MiTM i DoS, ali je imao nedostatke u upravljanju identitetom korisnika i privatnošću podataka.

Distribuirana arhitektura oblaka

Uz rješavanje poznatih sigurnosnih izazova kao što su integritet podataka, MiTM i DoS, nekoliko istraživačkih napora istraživalo je višestruka rješenja. Na primjer, istraživački rad Sharme i tima predstavio je ekonomičnu, sigurnu i uvijek dostupnu tehniku ​​blockchaina za distribuiranu arhitekturu oblaka, naglašavajući sigurnost i smanjena kašnjenja prijenosa. Međutim, postojala su područja nadzora, uključujući privatnost podataka i upravljanje ključevima.

Tema koja se ponavlja u ovim studijama je prevladavajuća upotreba PoW-a kao mehanizma konsenzusa, koji možda nije najučinkovitiji za IoT aplikacije u stvarnom vremenu zbog svoje energetski intenzivne prirode. Nadalje, značajan broj tih rješenja previdio je vitalne aspekte poput anonimnosti korisnika i sveobuhvatnog integriteta podataka.

Izazovi implementacije blockchaina u IoT

Kašnjenje i učinkovitost

Dok je blockchain (BC) tehnologija prisutna već više od deset godina, njezine su se prave prednosti tek nedavno otkrile. U tijeku su brojne inicijative za integraciju BC-a u područjima kao što su logistika, hrana, pametne mreže, VANET, 5G, zdravstvena skrb i detektiranje gužve. Unatoč tome, prevladavajuća rješenja ne rješavaju inherentno kašnjenje BC-a i nisu prikladna za IoT uređaje s ograničenim resursima. Prevladavajući mehanizam konsenzusa u BC-u je Proof-of-Work (PoW). PoW je, usprkos širokoj upotrebi, relativno spor (obrađuje samo sedam transakcija u sekundi za razliku od prosjeka Vise od dvije tisuće u sekundi) i energetski je intenzivan.

Računanje, rukovanje podacima i pohrana

Pokretanje BC-a zahtijeva značajne računalne resurse, energiju i memoriju, osobito kada se raširi preko velike mreže ravnopravnih korisnika. Kao što su naglasili Song i dr., do svibnja 2018. veličina Bitcoin knjige premašila je 196 GB. Takva ograničenja izazivaju zabrinutost oko skalabilnosti i brzine transakcija za IoT uređaje. Jedno potencijalno zaobilazno rješenje moglo bi biti delegiranje njihovih računalnih zadataka centraliziranim oblacima ili polu-decentraliziranim poslužiteljima za maglu, ali to dovodi do dodatnih mrežnih kašnjenja.

Ujednačenost i standardizacija

Kao i sve novonastale tehnologije, standardizacija BC-a je izazov koji može zahtijevati zakonske prilagodbe. Kibernetička sigurnost ostaje ogroman izazov i pretjerano je optimistično očekivati ​​jedinstveni standard koji može ublažiti sve rizike kibernetičkih prijetnji IoT uređajima u bliskoj budućnosti. Međutim, sigurnosni standard može jamčiti da se uređaji pridržavaju određenih prihvatljivih mjerila sigurnosti i privatnosti. Svaki IoT uređaj trebao bi sadržavati niz bitnih značajki sigurnosti i privatnosti.

Pitanja sigurnosti

Iako je BC karakteriziran nepromjenjivim, bez povjerenja, decentraliziranim i otpornim na neovlašteno rukovanje, sigurnost postavki temeljenih na blockchainu jednako je robusna kao i njegova ulazna točka. U sustavima izgrađenim na javnom BC-u, svatko može pristupiti podacima i pažljivo ih pregledati. Iako bi privatni blockchaini mogli biti lijek za to, oni uvode nove izazove poput oslanjanja na pouzdanog posrednika, centralizaciju i zakonodavna pitanja koja okružuju kontrolu pristupa. U osnovi, IoT rješenja podržana blockchainom moraju ispunjavati kriterije sigurnosti i privatnosti. To uključuje osiguravanje usklađenosti pohrane podataka s potrebama povjerljivosti i integriteta; osiguranje sigurnog prijenosa podataka; olakšavanje transparentne, sigurne i odgovorne razmjene podataka; očuvanje autentičnosti i nespornosti; jamčenje platforme koja omogućuje selektivno otkrivanje podataka; i uvijek dobivanje izričitog pristanka za dijeljenje od subjekata koji sudjeluju.

Zaključak

Blockchain, tehnologija s golemim potencijalom i obećanjem, najavljena je kao transformativni alat za različite sektore, uključujući golemi krajolik Interneta stvari (IoT), koji se stalno razvija. Sa svojom decentraliziranom prirodom, blockchain može pružiti poboljšanu sigurnost, transparentnost i sljedivost – značajke koje su vrlo priželjkivane u IoT implementacijama. Međutim, kao i kod svake tehnološke fuzije, kombinacija blockchaina i IoT-a ne dolazi bez izazova. Od problema povezanih s brzinom, računanjem i pohranom, do hitne potrebe za standardizacijom i rješavanjem ranjivosti, postoji više aspekata koji zahtijevaju pozornost. Ključno je da se dionici u blockchain i IoT ekosustavima pozabave tim izazovima zajednički i inovativno kako bi u potpunosti iskoristili sinergijski potencijal ove unije.

Izvor: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/