Måder Blockchain-forbedring af privatlivets fred kan opbygge tillid til IoT-økosystemer

Når vi taler om tingenes internet (IoT-økosystemer), refererer vi til et stort netværk af forskellige gadgets og enheder, der chatter med hinanden. Forestil dig, at dit smarte køleskab sender en besked til din smartphone for at fortælle dig, at du er løbet tør for mælk, eller at din smarte termostat justerer rumtemperaturen ud fra dine præferencer. Lyder futuristisk, ikke?

Men her er fangsten: Disse enheder, hvor avancerede de end lyder, er ikke så kraftfulde eller ressourcestærke som de computere, vi bruger dagligt. De er som små budbringere med begrænset energi, altid på farten.

Hvorfor IoT-enheder er forskellige fra din almindelige computer

  • Begrænsede ressourcer: I modsætning til de store, kraftfulde servere eller computere, vi er vant til, har IoT-enheder ofte kun lidt hukommelse og processorkraft.
  • Forskellige kommunikationskanaler: I stedet for de mere sikre kanaler, vores computere bruger, kommunikerer IoT-enheder ofte over mindre sikre trådløse kanaler, såsom ZigBee eller LoRa. Tænk på det som at vælge en spinkel cykellås i stedet for en robust.
  • Unikt sprog og funktioner: Hver IoT-enhed er som et unikt individ. De har deres funktioner, og de kommunikerer på deres måder. Det er som at have mange mennesker fra forskellige lande, der hver taler deres sprog og prøver at føre en samtale. Dette gør det svært at komme med en ensartet sikkerhedsprotokol til dem.

Hvorfor er dette et problem?

På grund af disse unikke udfordringer kan IoT-enheder være nemme mål for cyberangreb. Det er lidt ligesom en by. Jo større by, jo flere muligheder for, at noget går galt. Og ligesom i en storby med mange forskellige typer mennesker, skal IoT-enheder fra forskellige virksomheder finde måder at tale sammen på. Nogle gange kræver dette en mellemmand, en betroet tredjepart, for at hjælpe dem med at forstå hinanden.

Desuden, fordi disse enheder er begrænset i kraft, er de ikke så udstyret til at forsvare sig mod sofistikerede cybertrusler. Det er som at sende nogen med en slangebøsse for at afværge en moderne hær.

Nedbrydning af sårbarheder

IoT-sårbarheder kan opdeles i to hovedkategorier

  • IoT-specifikke sårbarheder: Problemer som batteridræningsangreb, udfordringer med standardisering eller tillidsproblemer hører hjemme her. Tænk på dem som problemer, kun disse enheder står over for.
  • Almindelige sårbarheder: Det er problemer, der er arvet fra den større internetverden. De typiske problemer, de fleste online-enheder står over for.

Forstå sikkerhedstrusler i IoT

Når man dykker ned i cybersikkerhedens verden, især inden for IoT (Internet of Things), er det almindeligt at høre om CIA-triaden. Dette refererer ikke til et hemmelighedsfuldt bureau, men står i stedet for fortrolighed, integritet og tilgængelighed. Disse er tre principper, der understøtter det meste af cybersikkerhed.

Den første, fortrolighed, handler om at sikre, at dine private data forbliver netop det: private. Tænk på det som en dagbog, du holder under din seng. Kun dig (og måske et par betroede) bør have nøglen. I den digitale verden oversættes dette til personlige oplysninger, billeder eller endda en chat, du har med en ven over en smartenhed.

Integritet er på den anden side at sikre, at det, du skrev i den dagbog, forbliver, som du forlod det. Det betyder, at dine data, uanset om det er en besked, en video eller et dokument, ikke bliver ændret af en anden uden din viden.

Til sidst er der tilgængelighed. Dette princip svarer til altid at have din dagbog tilgængelig, når du vil nedfælde dine tanker. I den digitale verden kan dette betyde, at du får adgang til et websted, når det er nødvendigt, eller at du henter dine smarte hjem-indstillinger fra skyen.

Med disse principper i tankerne, lad os dykke dybere ned i de trusler, IoT står over for. Når det kommer til IoT, er vores daglige enheder, såsom køleskabe, termostater og endda biler, forbundet med hinanden. Og selvom denne sammenkobling bringer bekvemmelighed, indvarsler den også unikke sårbarheder.

En almindelig trussel er Denial of Service (DoS) angreb. Forestil dig dette: du er til en koncert, og du prøver at komme igennem en dør, men en gruppe spøgefugle bliver ved med at spærre vejen og slipper ingen igennem. Dette er, hvad en DoS gør ved netværk. Det overvælder dem med falske anmodninger, så rigtige brugere som dig og mig ikke kan komme ind. En mere truende version er Distributed DoS (DDoS), hvor det ikke kun er én gruppe, der blokerer døren, men flere grupper, der blokerer flere døre på samme tid .

En anden lusket trussel er Man-in-the-Middle (MiTM) angrebet. Det svarer til, at nogen i al hemmelighed lytter til dit telefonopkald, og nogle gange endda foregiver at være den person, du tror, ​​du taler med. I det digitale rum formidler disse angribere i hemmelighed og kan endda ændre kommunikationen mellem to parter.

Så har vi malware, den digitale ækvivalent til en forkølelsesvirus, men ofte med mere skadelige hensigter. Disse er software, der er lavet til at infiltrere og nogle gange beskadige vores enheder. Efterhånden som vores verden bliver fyldt med flere smarte enheder, vokser risikoen for malware-infektioner.

Men her er guldkanten: Hvor mange disse trusler end lyder, arbejder eksperter over hele verden utrætteligt for at bekæmpe dem. De bruger avancerede teknikker, såsom kunstig intelligens, til at opdage og modvirke disse angreb. De forfiner også, hvordan vores enheder kommunikerer, og sikrer, at de virkelig kan genkende og stole på hinanden. Så selvom den digitale tidsalder har sine udfordringer, navigerer vi ikke i dem med bind for øjnene.

Privatliv 

Udover de førnævnte sikkerhedstrusler står IoT-enheder og de data, de håndterer, over for risici forbundet med privatlivets fred, herunder datasniffing, afmaskering af anonyme data (de-anonymisering) og dragning af konklusioner baseret på disse data (inferensangreb). Disse angreb retter sig primært mod fortroligheden af ​​data, uanset om de er gemt eller transmitteret. Dette afsnit udforsker disse privatlivstrusler i detaljer.

MiTM i privatlivskontekst

Det foreslås, at MiTM-angreb kan opdeles i to kategorier: Aktive MiTM-angreb (AMA) og Passive MiTM-angreb (PMA). Passive MiTM-angreb involverer diskret overvågning af dataudvekslingerne mellem enheder. Disse angreb manipulerer muligvis ikke med dataene, men de kan kompromittere privatlivets fred. Overvej en person med evnen til at overvåge en enhed i hemmelighed; de kunne gøre dette i en længere periode, før de lancerede et angreb. I betragtning af udbredelsen af ​​kameraer i IoT-enheder lige fra legetøj til smartphones og wearables, er de potentielle konsekvenser af passive angreb, såsom aflytning eller datasniffning, betydelige. Omvendt spiller aktive MiTM-angreb en mere direkte rolle, idet de udnytter de indhentede data til at engagere sig vildledende med en bruger eller tilgå brugerprofiler uden tilladelse.

Databeskyttelse og dets bekymringer

I lighed med MiTM-rammen kan databeskyttelsestrusler også kategoriseres i Active Data Privacy Attacks (ADPA) og Passive Data Privacy Attacks (PDPA). Bekymringer omkring databeskyttelse berører problemer som datalækage, uautoriserede dataændringer (datamanipulation), identitetstyveri og processen med at afsløre tilsyneladende anonyme data (genidentifikation). Specifikt drejer re-identifikationsangreb, som nogle gange omtales som slutningsangreb, sig om metoder som de-anonymisering, lokalisering af lokaliteter og akkumulering af data fra forskellige kilder. Hovedformålet med sådanne angreb er at samle data fra forskellige steder for at afdække en persons identitet. Disse samlede data kan derefter bruges til at udgive sig som målindividet. Angreb, der direkte ændrer data, som f.eks. datamanipulation, falder ind under ADPA-kategorien, hvorimod angreb, der er forbundet med re-identifikation eller datalækage, betragtes som PDPA.

Blockchain som en potentiel løsning

Blockchain, almindeligvis forkortet som BC, er et modstandsdygtigt netværk karakteriseret ved dets gennemsigtighed, fejltolerance og evnen til at blive verificeret og auditeret. Ofte beskrevet med udtryk som decentraliseret, peer-to-peer (P2P), transparent, tillidsfri og uforanderlig, skiller blockchain sig ud som et pålideligt alternativ sammenlignet med traditionelle centraliserede klient-server-modeller. Et bemærkelsesværdigt træk inden for blockchain er den "smarte kontrakt", en selvudførende kontrakt, hvor aftalevilkårene eller betingelserne er skrevet ind i kode. Blockchains iboende design sikrer dataintegritet og autenticitet, hvilket giver et stærkt forsvar mod datamanipulation i IoT-enheder.

Indsats for at styrke sikkerheden

Forskellige blockchain-baserede strategier er blevet foreslået for forskellige sektorer som forsyningskæder, identitets- og adgangsstyring og især IoT. Nogle eksisterende modeller overholder dog ikke tidsbegrænsningerne og er ikke optimeret til ressourcebegrænsede IoT-enheder. I modsætning hertil har visse undersøgelser primært fokuseret på at forbedre IoT-enheders responstid, idet der ses bort fra sikkerheds- og privatlivsovervejelser. En undersøgelse af Machado og kolleger introducerede en blockchain-arkitektur opdelt i tre segmenter: IoT, Fog og Cloud. Denne struktur lagde vægt på at etablere tillid blandt IoT-enheder ved hjælp af protokoller baseret på bevismetoder, hvilket førte til dataintegritet og sikkerhedsforanstaltninger såsom nøglehåndtering. Disse undersøgelser behandlede dog ikke direkte brugernes privatlivsproblemer.

En anden undersøgelse udforskede konceptet "DroneChain", som fokuserede på dataintegritet for droner ved at sikre data med en offentlig blockchain. Selvom denne metode sikrede et robust og ansvarligt system, brugte den proof-of-work (PoW), som måske ikke er ideel til real-time IoT-applikationer, især droner. Derudover manglede modellen funktioner til at garantere dataoprindelse og overordnet sikkerhed for brugerne.

Blockchain som skjold til IoT-enheder

I takt med at teknologien fortsætter med at udvikle sig, øges systemers modtagelighed for angreb, såsom Denial-of-Service (DoS)-angreb. Med udbredelsen af ​​overkommelige IoT-enheder kan angribere kontrollere flere enheder for at iværksætte formidable cyberangreb. Software-defineret netværk (SDN), selvom det er revolutionerende, kan kompromitteres gennem malware, hvilket gør det sårbart over for forskellige angreb. Nogle forskere går ind for brugen af ​​blockchain til at beskytte IoT-enheder fra disse trusler, med henvisning til dens decentraliserede og manipulationssikre karakter. Alligevel er det bemærkelsesværdigt, at mange af disse løsninger forbliver teoretiske og mangler praktisk implementering.

Yderligere undersøgelser har haft til formål at adressere sikkerhedsmanglerne i forskellige sektorer ved hjælp af blockchain. For at modvirke potentiel manipulation i et smart-grid-system foreslog en undersøgelse for eksempel brugen af ​​kryptografisk datatransmission kombineret med blockchain. En anden undersøgelse forfægtede et proof of delivery-system ved hjælp af blockchain, hvilket strømlinede logistikprocessen. Dette system viste sig at være modstandsdygtigt over for almindelige angreb som MiTM og DoS, men havde mangler i håndtering af brugeridentitet og databeskyttelse.

Distribueret skyarkitektur

Ud over at løse velkendte sikkerhedsudfordringer som dataintegritet, MiTM og DoS, har flere forskningsindsatser udforsket mangesidede løsninger. For eksempel introducerede et forskningspapir af Sharma og teamet en omkostningseffektiv, sikker og altid tilgængelig blockchain-teknik til distribueret cloud-arkitektur, der understregede sikkerhed og reducerede transmissionsforsinkelser. Der var dog tilsynsområder, herunder databeskyttelse og nøglestyring.

Et tilbagevendende tema i disse undersøgelser er den udbredte brug af PoW som konsensusmekanismen, som måske ikke er den mest effektive til IoT-applikationer i realtid på grund af dens energiintensive natur. Desuden overså et betydeligt antal af disse løsninger vitale aspekter som brugeranonymitet og omfattende dataintegritet.

Udfordringer ved at implementere Blockchain i IoT

Forsinkelse og effektivitet

Mens blockchain (BC) teknologi har eksisteret i over ti år, er dens sande fordele først blevet udnyttet for nylig. Talrige initiativer er i gang for at integrere BC inden for områder som logistik, mad, smart grids, VANET, 5G, sundhedspleje og crowd sensing. Ikke desto mindre adresserer de fremherskende løsninger ikke BC's iboende forsinkelse og er ikke egnede til IoT-enheder med begrænsede ressourcer. Den fremherskende konsensusmekanisme i BC er Proof-of-Work (PoW). PoW, på trods af dens udbredte brug, er forholdsvis langsom (behandler kun syv transaktioner i sekundet i modsætning til Visas gennemsnit på to tusinde i sekundet) og er energikrævende.

Beregning, datahåndtering og lagring

At drive en BC kræver betydelige beregningsressourcer, energi og hukommelse, især når det er spredt over et stort peer-netværk. Som fremhævet af Song et al., i maj 2018, oversteg størrelsen af ​​Bitcoin Ledger 196 GB. Sådanne begrænsninger giver anledning til bekymringer om skalerbarhed og transaktionshastighed for IoT-enheder. En potentiel løsning kunne være at uddelegere deres beregningsopgaver til centraliserede skyer eller semi-decentraliserede tågeservere, men dette introducerer yderligere netværksforsinkelser.

Ensartethed og standardisering

Som alle spirende teknologier er BC's standardisering en udfordring, der kan kræve lovgivningsmæssige justeringer. Cybersikkerhed er fortsat en formidabel udfordring, og det er alt for optimistisk at forvente en enkelt standard, der kan afbøde alle risici for cybertrusler mod IoT-enheder i den nærmeste fremtid. En sikkerhedsstandard kan dog garantere, at enheder overholder visse acceptable sikkerheds- og privatlivsstandarder. Enhver IoT-enhed bør omfatte en række vigtige sikkerheds- og privatlivsfunktioner.

Sikkerhedsbekymringer

Selvom BC er karakteriseret ved at være uforanderlig, tillidsfri, decentraliseret og modstandsdygtig over for manipulation, er sikkerheden i et blockchain-baseret setup kun så robust som dets indgangspunkt. I systemer bygget på offentlig BC kan alle få adgang til og granske dataene. Mens private blockchains kunne være et middel til dette, introducerer de nye udfordringer som afhængighed af en betroet mellemmand, centralisering og lovgivningsmæssige problemer omkring adgangskontrol. Grundlæggende skal blockchain-faciliterede IoT-løsninger opfylde sikkerheds- og privatlivskriterier. Disse omfatter at sikre, at datalagring stemmer overens med behov for fortrolighed og integritet; sikring af sikker datatransmission; facilitering af gennemsigtig, sikker og ansvarlig datadeling; opretholdelse af ægthed og ikke-diskutabelhed; garanterer en platform, der giver mulighed for selektiv videregivelse af data; og altid indhente eksplicit delingssamtykke fra deltagende enheder.

Konklusion

Blockchain, en teknologi med enormt potentiale og løfter, er blevet udråbt som et transformativt værktøj for forskellige sektorer, herunder det enorme og stadigt udviklende landskab af tingenes internet (IoT). Med sin decentraliserede natur kan blockchain give øget sikkerhed, gennemsigtighed og sporbarhed – funktioner, der er meget eftertragtede i IoT-implementeringer. Men som med enhver teknologisk fusion kommer kombinationen af ​​blockchain med IoT ikke uden udfordringer. Fra spørgsmål relateret til hastighed, beregning og lagring, til det presserende behov for standardisering og håndtering af sårbarheder, er der flere facetter, der kræver opmærksomhed. Det er vigtigt for interessenter i både blockchain- og IoT-økosystemerne at tackle disse udfordringer i samarbejde og innovativt for fuldt ud at udnytte det synergistiske potentiale i denne union.

Kilde: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/