Начини на које побољшање приватности у блокчејну може да изгради поверење у ИоТ екосистеме

Када говоримо о Интернету ствари (ИоТ екосистемима), мислимо на огромну мрежу различитих гаџета и уређаја који ћаскају једни са другима. Замислите да ваш паметни фрижидер шаље поруку вашем паметном телефону да вам каже да вам је понестало млека или ваш паметни термостат прилагођава собну температуру на основу ваших жеља. Звучи футуристички, зар не?

Али ево кваке: ови уређаји, колико год напредни звучали, нису толико моћни или сналажљиви као рачунари које свакодневно користимо. Они су као мали гласници са ограниченом енергијом, увек у покрету.

Зашто се ИоТ уређаји разликују од вашег обичног рачунара

  • Ограничени ресурси: За разлику од великих, моћних сервера или рачунара на које смо навикли, ИоТ уређаји често имају само мало меморије и процесорске снаге.
  • Различити канали комуникације: Уместо безбеднијих канала које користе наши рачунари, ИоТ уређаји често комуницирају преко мање безбедних бежичних канала, као што су ЗигБее или ЛоРа. Замислите то као да одаберете слабу браву за бицикл уместо чврсте.
  • Јединствени језик и функције: Сваки ИоТ уређај је као јединствена особа. Они имају своје функције и комуницирају на свој начин. То је као да имате много људи из различитих земаља, од којих сваки говори свој језик, покушавајући да води разговор. Због тога је тешко пронаћи јединствени сигурносни протокол за њих.

Зашто је ово проблем?

Па, због ових јединствених изазова, ИоТ уређаји могу бити лаке мете за сајбер нападе. Помало личи на град. Што је град већи, то је више могућности да нешто крене по злу. И баш као у великом граду са много различитих типова људи, ИоТ уређаји из различитих компанија морају да пронађу начине да разговарају једни са другима. Понекад је за то потребан посредник, трећа страна од поверења, која ће им помоћи да разумеју једни друге.

Штавише, пошто су ови уређаји ограничене снаге, нису толико опремљени за одбрану од софистицираних сајбер претњи. То је као да пошаљете некога са праћком да се брани од модерне војске.

Разбијање рањивости

ИоТ рањивости се могу поделити у две главне категорије

  • Рањивости специфичне за интернет ствари: Питања као што су напади на дренажу батерије, изазови са стандардизацијом или проблеми поверења спадају овде. Замислите их као проблеме са којима се само ови уређаји суочавају.
  • Уобичајене рањивости: Ово су проблеми наслеђени из ширег света Интернета. Типични проблеми са којима се већина уређаја на мрежи суочава.

Разумевање безбедносних претњи у ИоТ-у

Када зароните у свет сајбер безбедности, посебно у домену ИоТ-а (Интернет оф Тхингс), уобичајено је чути за ЦИА тријаду. Ово се не односи на тајну агенцију, већ уместо тога означава поверљивост, интегритет и доступност. Ово су три принципа на којима почива највећи део сајбер безбедности.

Први, поверљивост, се односи на то да ваши приватни подаци остану управо то: приватни. Замислите то као дневник који држите испод кревета. Само ви (и можда неколицина од поверења) треба да имате кључ. У дигиталном свету, ово се преводи у личне податке, фотографије или чак разговор који водите са пријатељем преко паметног уређаја.

Интегритет, с друге стране, осигурава да све што сте написали у том дневнику остане онако како сте га оставили. То значи да ваше податке, било да се ради о поруци, видео снимку или документу, неко други не мења без вашег знања.

На крају, ту је и Доступност. Овај принцип је сличан томе да вам дневник увек буде доступан када желите да запишете своје мисли. У дигиталном домену, то може значити приступ веб локацији када је то потребно или преузимање поставки паметног дома из облака.

Имајући на уму ове принципе, хајде да продремо дубље у претње са којима се ИоТ суочава. Када је у питању ИоТ, наши свакодневни уређаји, као што су фрижидери, термостати, па чак и аутомобили, су међусобно повезани. И док ова међуповезаност доноси погодност, она такође уводи јединствене рањивости.

Уобичајена претња је напад ускраћивања услуге (ДоС). Замислите ово: на концерту сте и покушавате да прођете кроз врата, али група шаљивџија стално блокира пут, не пуштајући никоме да прође. Ово је оно што ДоС ради мрежама. Затрпава их лажним захтевима тако да прави корисници попут вас и мене не могу да уђу. Претећа верзија је Дистрибутед ДоС (ДДоС) где није само једна група која блокира врата, већ више група блокира неколико врата у исто време .

Још једна подмукла претња је напад Човек у средини (МиТМ). То је слично томе да неко тајно прислушкује ваш телефонски позив, а понекад се чак претвара да сте особа са којом мислите да разговарате. У дигиталном простору, ови нападачи тајно преносе и могу чак да измене комуникацију између две стране.

Затим имамо малвер, дигитални еквивалент вируса прехладе, али често са штетнијим намерама. Ово је софтвер направљен да се инфилтрира и понекад оштети наше уређаје. Како се наш свет пуни више паметних уређаја, расте ризик од заразе малвером.

Али ево сребра: колико год ове претње звучале бројне, стручњаци широм света неуморно раде на борби против њих. Они користе напредне технике, попут вештачке интелигенције, да открију и супротставе се овим нападима. Они такође побољшавају начин на који наши уређаји комуницирају, осигуравајући да се истински препознају и верују једни другима. Дакле, иако дигитално доба има своје изазове, ми се њима не крећемо везаних очију.

приватност 

Поред горе поменутих безбедносних претњи, ИоТ уређаји и подаци са којима рукују суочавају се са ризицима везаним за приватност, укључујући њушкање података, демаскирање анонимних података (деанонимизација) и извођење закључака на основу тих података (напади закључивањем). Ови напади првенствено циљају на поверљивост података, без обзира да ли се чувају или преносе. Овај одељак детаљно истражује ове претње приватности.

МиТМ у контексту приватности

Предлаже се да се МиТМ напади могу поделити у две категорије: активни МиТМ напади (АМА) и пасивни МиТМ напади (ПМА). Пасивни МиТМ напади укључују дискретно праћење размене података између уређаја. Ови напади можда неће утицати на податке, али могу угрозити приватност. Замислите некога ко има могућност да тајно надгледа уређај; могли су то да раде дуже време пре него што крену у напад. С обзиром на распрострањеност камера у ИоТ уређајима у распону од играчака до паметних телефона и носивих уређаја, потенцијалне последице пасивних напада, попут прислушкивања или њушкања података, су значајне. Супротно томе, активни МиТМ напади играју директнију улогу, користећи стечене податке за обмањивање са корисником или приступање корисничким профилима без дозволе.

Приватност података и њене бриге

Слично МиТМ оквиру, претње приватности података се такође могу категорисати у активне нападе на приватност података (АДПА) и пасивне нападе на приватност података (ПДПА). Забринутост око приватности података дотиче се питања као што су цурење података, неовлашћене измене података (дирање података), крађа идентитета и процес разоткривања наизглед анонимних података (поновна идентификација). Конкретно, напади поновне идентификације, који се понекад називају и напади закључивања, врте се око метода као што су де-анонимизација, прецизирање локација и прикупљање података из различитих извора. Основни циљ таквих напада је прикупљање података са различитих места како би се открио идентитет појединца. Ови обједињени подаци могу се затим користити да се маскирају као циљна особа. Напади који директно модификују податке, попут манипулисања података, спадају у категорију АДПА, док се они повезани са поновном идентификацијом или цурењем података сматрају ПДПА.

Блоцкцхаин као потенцијално решење

Блоцкцхаин, обично скраћено БЦ, је отпорна мрежа коју карактерише њена транспарентност, толеранција грешака и могућност верификације и ревизије. Често описан терминима као што су децентрализовани, равноправни (П2П), транспарентни, без поверења и непроменљиви, блоцкцхаин се истиче као поуздана алтернатива у поређењу са традиционалним централизованим моделима клијент-сервер. Значајна карактеристика у блокчејну је „паметни уговор“, уговор који се самостално извршава у коме су услови уговора написани у коду. Инхерентни дизајн блокчејна обезбеђује интегритет и аутентичност података, представљајући снажну одбрану од неовлашћеног приступа подацима у ИоТ уређајима.

Напори за јачање безбедности

Предложене су различите стратегије засноване на блокчејну за различите секторе као што су ланци снабдевања, управљање идентитетом и приступом и, посебно, ИоТ. Неки постојећи модели, међутим, не поштују временска ограничења и нису оптимизовани за ИоТ уређаје са ограниченим ресурсима. Насупрот томе, одређене студије су се првенствено фокусирале на повећање времена одзива ИоТ уређаја, занемарујући питања безбедности и приватности. Студија Мацхада и његових колега представила је блокчејн архитектуру подељену у три сегмента: ИоТ, Фог и Цлоуд. Ова структура је нагласила успостављање поверења међу ИоТ уређајима користећи протоколе засноване на методама доказа, што је довело до интегритета података и безбедносних мера као што је управљање кључевима. Међутим, ове студије се нису директно бавиле питањима приватности корисника.

Друга студија је истраживала концепт „ДронеЦхаин-а“, који се фокусирао на интегритет података за дронове обезбеђивањем података јавним блоцкцхаином. Иако је овај метод обезбедио робустан и одговоран систем, користио је доказ о раду (ПоВ), који можда није идеалан за ИоТ апликације у реалном времену, посебно дронове. Поред тога, моделу су недостајале функције које би гарантовале порекло података и укупну безбедност за кориснике.

Блоцкцхаин као штит за ИоТ уређаје

Како технологија наставља да напредује, осетљивост система на нападе, као што су напади ускраћивања услуге (ДоС), расте. Са пролиферацијом приступачних ИоТ уређаја, нападачи могу да контролишу више уређаја како би покренули страшне сајбер нападе. Софтверски дефинисано умрежавање (СДН), иако револуционарно, може бити угрожено малвером, што га чини рањивим на разне нападе. Неки истраживачи се залажу за коришћење блокчејна за заштиту ИоТ уређаја од ових претњи, наводећи његову децентрализовану природу и природу отпорну на неовлашћено коришћење. Ипак, вреди напоменути да су многа од ових решења и даље теоријска, без практичне примене.

Даље студије су имале за циљ да се позабаве безбедносним пропустима у различитим секторима користећи блоцкцхаин. На пример, да би се супротставила потенцијалној манипулацији у систему паметне мреже, једна студија је предложила употребу криптографског преноса података у комбинацији са блоцкцхаином. Друга студија се залагала за доказ система испоруке који користи блокчејн, поједностављујући процес логистике. Овај систем се показао отпорним на уобичајене нападе као што су МиТМ и ДоС, али је имао недостатке у управљању идентитетом корисника и приватношћу података.

Дистрибуирана архитектура облака

Поред решавања познатих безбедносних изазова као што су интегритет података, МиТМ и ДоС, неколико истраживачких напора је истражило вишеструка решења. На пример, истраживачки рад Шарме и тима увео је исплативу, безбедну и увек доступну технику блокчејна за дистрибуирану архитектуру облака, наглашавајући безбедност и смањена кашњења у преносу. Међутим, постојале су области надзора, укључујући приватност података и управљање кључевима.

Тема која се понавља у овим студијама је преовлађујућа употреба ПоВ-а као механизма консензуса, који можда није најефикаснији за апликације ИоТ-а у реалном времену због своје енергетски интензивне природе. Штавише, значајан број ових решења је занемарио виталне аспекте као што су анонимност корисника и свеобухватан интегритет података.

Изазови имплементације Блоцкцхаин-а у ИоТ-у

Кашњење и ефикасност

Док технологија блокчејна (БЦ) постоји више од десет година, њене праве предности су искоришћене тек недавно. У току су бројне иницијативе за интеграцију БЦ-а у областима као што су логистика, храна, паметне мреже, ВАНЕТ, 5Г, здравствена заштита и откривање гужве. Без обзира на то, преовлађујућа решења не решавају инхерентно кашњење БЦ-а и нису погодна за ИоТ уређаје са ограниченим ресурсима. Преовлађујући механизам консензуса у БЦ је Прооф-оф-Ворк (ПоВ). ПоВ, упркос широкој употреби, је релативно спор (обрада само седам трансакција у секунди за разлику од Виса просека од две хиљаде у секунди) и енергетски је интензиван.

Рачунање, руковање подацима и складиштење

Покретање БЦ захтева значајне рачунарске ресурсе, енергију и меморију, посебно када је распоређено по великој мрежи равноправних. Као што су истакли Сонг ет ал., до маја 2018. величина биткоин књиге је премашила 196 ГБ. Таква ограничења изазивају забринутост у погледу скалабилности и брзине трансакције за ИоТ уређаје. Једно потенцијално решење могло би бити делегирање њихових рачунарских задатака на централизоване облаке или полудецентрализоване сервере за маглу, али то доводи до додатних кашњења у мрежи.

Уједначеност и стандардизација

Као и све технологије у настајању, стандардизација БЦ-а је изазов који може захтевати законодавна прилагођавања. Сајбер безбедност остаје огроман изазов и превише је оптимистично очекивати јединствен стандард који може да ублажи све ризике од сајбер претњи против ИоТ уређаја у блиској будућности. Међутим, безбедносни стандард може гарантовати да се уређаји придржавају одређених прихватљивих мерила безбедности и приватности. Сваки ИоТ уређај треба да обухвати низ основних функција безбедности и приватности.

Питања безбедности

Иако је БЦ карактеристичан по томе што је непроменљив, без поверења, децентрализован и отпоран на неовлашћене промене, безбедност подешавања засноване на блокчејну је само онолико робусна колико је и њена улазна тачка. У системима изграђеним на јавној БЦ, свако може приступити подацима и прегледати их. Иако би приватни блок ланци могли да буду лек за ово, они уводе нове изазове као што су ослањање на поузданог посредника, централизација и законодавна питања око контроле приступа. У основи, ИоТ решења која су омогућена блокчеином морају испунити критеријуме безбедности и приватности. То укључује осигурање усклађености складиштења података са потребама поверљивости и интегритета; обезбеђивање безбедног преноса података; омогућавање транспарентне, безбедне и одговорне размене података; очување аутентичности и неспорности; гарантовање платформе која омогућава селективно откривање података; и увек добијање експлицитне сагласности за дељење од субјеката који учествују.

Zakljucak

Блоцкцхаин, технологија са огромним потенцијалом и обећањима, најављена је као трансформативно средство за различите секторе, укључујући огроман и стално развијајући пејзаж Интернета ствари (ИоТ). Са својом децентрализованом природом, блоцкцхаин може да обезбеди побољшану безбедност, транспарентност и следљивост – карактеристике које су веома пожељне у имплементацији ИоТ-а. Међутим, као и код сваке технолошке фузије, комбинација блоцкцхаина са ИоТ-ом не долази без изазова. Од питања везаних за брзину, рачунање и складиштење, до хитне потребе за стандардизацијом и решавањем рањивости, постоји више аспеката на које треба обратити пажњу. Од суштинске је важности да заинтересоване стране у блокчејн и ИоТ екосистемима решавају ове изазове сараднички и иновативно како би у потпуности искористили синергијски потенцијал ове уније.

Извор: хттпс://ввв.цриптополитан.цом/блоцкцхаин-цан-буилд-труст-ин-иот-ецосистемс/