Načini, kako lahko izboljšanje zasebnosti v verigi blokov zgradi zaupanje v ekosisteme interneta stvari

Ko govorimo o internetu stvari (ekosistem IoT), mislimo na obsežno mrežo različnih pripomočkov in naprav, ki klepetajo med seboj. Predstavljajte si, da vaš pametni hladilnik na vaš pametni telefon pošlje sporočilo, da vam je zmanjkalo mleka, ali da vaš pametni termostat prilagodi sobno temperaturo glede na vaše želje. Sliši se futuristično, kajne?

Toda tukaj je ulov: te naprave, naj se slišijo še tako napredne, niso tako zmogljive ali iznajdljive kot računalniki, ki jih uporabljamo vsak dan. So kot majhni glasniki z omejeno energijo, vedno na poti.

Zakaj se IoT naprave razlikujejo od običajnih računalnikov

  • Omejeni viri: Za razliko od velikih, zmogljivih strežnikov ali računalnikov, ki smo jih vajeni, imajo naprave IoT pogosto le malo pomnilnika in procesorske moči.
  • Različni komunikacijski kanali: Namesto bolj varnih kanalov, ki jih uporabljajo naši računalniki, naprave IoT pogosto komunicirajo prek manj varnih brezžičnih kanalov, kot sta ZigBee ali LoRa. Pomislite na to, kot da bi namesto trdne izbrali šibko ključavnico za kolo.
  • Edinstven jezik in funkcije: Vsaka IoT naprava je kot edinstven posameznik. Imajo svoje funkcije in komunicirajo na svoj način. Kot bi imeli veliko ljudi iz različnih držav, ki govorijo vsak svoj jezik, in se poskušajo pogovarjati. Zaradi tega je zanje težko pripraviti varnostni protokol, ki bi ustrezal vsem.

Zakaj je to težava?

No, zaradi teh edinstvenih izzivov so lahko naprave IoT lahke tarče kibernetskih napadov. Malo je podobno mestu. Večje kot je mesto, več je možnosti, da gre kaj narobe. In tako kot v velikem mestu s številnimi različnimi vrstami ljudi, morajo naprave IoT različnih podjetij najti načine za medsebojni pogovor. Včasih je za to potreben posrednik, zaupanja vredna tretja oseba, ki jim pomaga razumeti drug drugega.

Poleg tega, ker imajo te naprave omejeno moč, niso tako opremljene za obrambo pred sofisticiranimi kibernetskimi grožnjami. To je tako, kot da bi poslali nekoga s fračo, da se brani pred sodobno vojsko.

Razbijanje ranljivosti

Ranljivosti IoT lahko razdelimo v dve glavni kategoriji

  • Ranljivosti, specifične za internet stvari: Sem sodijo težave, kot so napadi praznjenja baterije, izzivi s standardizacijo ali težave z zaupanjem. Nanje pomislite kot na težave, s katerimi se soočajo samo te naprave.
  • Pogoste ranljivosti: To so vprašanja, podedovana iz širšega internetnega sveta. Tipične težave, s katerimi se sooča večina spletnih naprav.

Razumevanje varnostnih groženj v IoT

Ko se potopite v svet kibernetske varnosti, zlasti na področju interneta stvari (Internet of Things), je pogosto slišati o triadi Cie. To se ne nanaša na skrivnostno agencijo, ampak namesto tega pomeni zaupnost, integriteto in razpoložljivost. To so tri načela, ki podpirajo večino kibernetske varnosti.

Prvi, zaupnost, je namenjen zagotavljanju, da vaši zasebni podatki ostanejo prav to: zasebni. Pomislite na to kot na dnevnik, ki ga vodite pod posteljo. Samo vi (in morda nekaj zaupanja vrednih) bi morali imeti ključ. V digitalnem svetu to pomeni osebne podatke, fotografije ali celo klepet, ki ga imate s prijateljem prek pametne naprave.

Po drugi strani pa integriteta zagotavlja, da vse, kar ste zapisali v ta dnevnik, ostane tako, kot ste ga zapustili. To pomeni, da vaših podatkov, ne glede na to, ali gre za sporočilo, videoposnetek ali dokument, ne spremeni nekdo drug brez vaše vednosti.

Na koncu je tu še Razpoložljivost. To načelo je podobno temu, da bi imeli vedno na voljo svoj dnevnik, ko želite zapisati svoje misli. V digitalnem kraljestvu bi to lahko pomenilo dostop do spletne strani, ko je to potrebno, ali pridobivanje nastavitev pametnega doma iz oblaka.

Z upoštevanjem teh načel se poglobimo v grožnje, s katerimi se sooča internet stvari. Ko gre za IoT, so naše vsakodnevne naprave, kot so hladilniki, termostati in celo avtomobili, med seboj povezane. In čeprav ta medsebojna povezljivost prinaša udobje, odpira tudi edinstvene ranljivosti.

Pogosta grožnja je napad zavrnitve storitve (DoS). Predstavljajte si tole: ste na koncertu in poskušate priti skozi vrata, vendar vam skupina šaljivcev blokira pot in nikogar ne spusti skozi. To stori DoS omrežjem. Preplavi jih z lažnimi zahtevami, tako da resnični uporabniki, kot sva ti in jaz, ne moremo vstopiti. Bolj grozeča različica je porazdeljeni DoS (DDoS), kjer vrata ne blokira samo ena skupina, temveč več skupin hkrati. .

Druga zahrbtna grožnja je napad Man-in-the-Middle (MiTM). To je podobno, kot da bi nekdo na skrivaj poslušal vaš telefonski klic in se včasih celo pretvarjal, da je oseba, za katero mislite, da govorite. V digitalnem prostoru ti napadalci skrivaj posredujejo in lahko celo spremenijo komunikacijo med dvema stranema.

Potem imamo zlonamerno programsko opremo, digitalni ekvivalent prehladnega virusa, vendar pogosto z bolj škodljivimi nameni. To je programska oprema, ustvarjena za infiltracijo in včasih poškodbo naših naprav. Ko se naš svet polni z več pametnimi napravami, se tveganje okužb z zlonamerno programsko opremo povečuje.

Toda tu je dobra podloga: ne glede na to, kako številne so te grožnje slišati, se strokovnjaki po vsem svetu neumorno borijo proti njim. Za odkrivanje in preprečevanje teh napadov uporabljajo napredne tehnike, kot je umetna inteligenca. Prav tako izboljšujejo komunikacijo naših naprav, s čimer zagotavljajo, da se lahko resnično prepoznajo in si zaupajo. Čeprav ima digitalna doba svoje izzive, se z njimi ne spopadamo z zavezanimi očmi.

Zasebnost 

Poleg zgoraj omenjenih varnostnih groženj se naprave IoT in podatki, s katerimi obdelujejo, soočajo s tveganji, povezanimi z zasebnostjo, vključno z vohanjem podatkov, razkrivanjem anonimnih podatkov (deanonimizacija) in sklepanjem na podlagi teh podatkov (napadi sklepanja). Ti napadi so namenjeni predvsem zaupnosti podatkov, ne glede na to, ali so shranjeni ali posredovani. Ta razdelek podrobno raziskuje te grožnje zasebnosti.

MiTM v kontekstu zasebnosti

Predlaga se, da lahko napade MiTM razdelimo v dve kategoriji: aktivne napade MiTM (AMA) in pasivne napade MiTM (PMA). Pasivni napadi MiTM vključujejo diskretno spremljanje izmenjave podatkov med napravami. Ti napadi morda ne posegajo v podatke, lahko pa ogrozijo zasebnost. Razmislite o nekom, ki lahko na skrivaj nadzoruje napravo; to lahko počnejo dlje časa, preden začnejo z napadom. Glede na razširjenost kamer v napravah interneta stvari, od igrač do pametnih telefonov in nosljivih naprav, so možne posledice pasivnih napadov, kot je prisluškovanje ali vohanje podatkov, znatne. Nasprotno pa imajo aktivni napadi MiTM bolj neposredno vlogo, saj uporabljajo pridobljene podatke za goljufivo sodelovanje z uporabnikom ali za dostop do uporabniških profilov brez dovoljenja.

Zasebnost podatkov in njeni pomisleki

Podobno kot pri ogrodju MiTM lahko tudi grožnje zasebnosti podatkov kategoriziramo v aktivne napade na zasebnost podatkov (ADPA) in pasivne napade na zasebnost podatkov (PDPA). Pomisleki v zvezi z zasebnostjo podatkov se dotikajo vprašanj, kot so uhajanje podatkov, nepooblaščene spremembe podatkov (nedovoljeno poseganje v podatke), kraja identitete in postopek razkrivanja na videz anonimnih podatkov (ponovna identifikacija). Natančneje, napadi ponovne identifikacije, ki jih včasih imenujemo napadi sklepanja, se vrtijo okoli metod, kot so deanonimizacija, natančno določanje lokacij in zbiranje podatkov iz različnih virov. Glavni cilj takšnih napadov je zbrati podatke z različnih krajev, da bi razkrili posameznikovo identiteto. Ti združeni podatki se lahko nato uporabijo za maskiranje kot ciljni posameznik. Napadi, ki neposredno spreminjajo podatke, kot je poseganje v podatke, spadajo v kategorijo ADPA, medtem ko se napadi, povezani s ponovno identifikacijo ali uhajanjem podatkov, obravnavajo kot PDPA.

Blockchain kot potencialna rešitev

Blockchain, običajno okrajšano BC, je prožno omrežje, za katerega so značilni preglednost, toleranca napak ter možnost preverjanja in revizije. Blokovna veriga, ki jo pogosto opisujejo z izrazi, kot so decentralizirana, enakovredni (P2P), pregledna, nezaupljiva in nespremenljiva, izstopa kot zanesljiva alternativa v primerjavi s tradicionalnimi centraliziranimi modeli odjemalec-strežnik. Pomembna značilnost znotraj blockchaina je »pametna pogodba«, samoizvršljiva pogodba, kjer so pogoji pogodbe ali pogoji zapisani v kodo. Zasnova, ki je lastna verigi blokov, zagotavlja celovitost in pristnost podatkov ter predstavlja močno obrambo pred poseganjem v podatke v napravah IoT.

Prizadevanja za krepitev varnosti

Za različne sektorje, kot so dobavne verige, upravljanje identitete in dostopa ter zlasti internet stvari, so bile predlagane različne strategije, ki temeljijo na verigi blokov. Nekateri obstoječi modeli pa ne upoštevajo časovnih omejitev in niso optimizirani za naprave IoT z omejenimi viri. Nasprotno pa so se nekatere študije osredotočile predvsem na izboljšanje odzivnega časa naprav IoT, pri čemer so zanemarjali vidike varnosti in zasebnosti. Študija, ki so jo izvedli Machado in njegovi sodelavci, je predstavila arhitekturo blockchain, razdeljeno na tri segmente: IoT, Fog in Cloud. Ta struktura je poudarila vzpostavitev zaupanja med napravami IoT z uporabo protokolov, ki temeljijo na dokaznih metodah, kar vodi do celovitosti podatkov in varnostnih ukrepov, kot je upravljanje ključev. Vendar te študije niso neposredno obravnavale skrbi glede zasebnosti uporabnikov.

Druga študija je raziskovala koncept »DroneChain«, ki se je osredotočal na celovitost podatkov za brezpilotna letala z zaščito podatkov z javno verigo blokov. Čeprav je ta metoda zagotovila robusten in odgovoren sistem, je uporabila dokazilo o delu (PoW), ki morda ni idealno za aplikacije IoT v realnem času, zlasti za drone. Poleg tega model ni imel funkcij, ki bi zagotavljale izvor podatkov in splošno varnost za uporabnike.

Blockchain kot ščit za naprave IoT

Ker tehnologija še naprej napreduje, se povečuje dovzetnost sistemov za napade, kot so napadi zavrnitve storitve (DoS). S širjenjem cenovno dostopnih naprav IoT lahko napadalci nadzirajo več naprav in sprožijo mogočne kibernetske napade. Programsko definirano omrežje (SDN), čeprav je revolucionarno, je lahko ogroženo z zlonamerno programsko opremo, zaradi česar je ranljivo za različne napade. Nekateri raziskovalci zagovarjajo uporabo verige blokov za zaščito naprav IoT pred temi grožnjami, pri čemer navajajo njeno decentralizirano naravo in zaščito pred posegi. Kljub temu je treba omeniti, da mnoge od teh rešitev ostajajo teoretične in nimajo praktične izvedbe.

Nadaljnje študije so bile namenjene odpravljanju varnostnih pomanjkljivosti v različnih sektorjih z uporabo verige blokov. Na primer, da bi preprečili morebitno manipulacijo v sistemu pametnega omrežja, je ena študija predlagala uporabo kriptografskega prenosa podatkov v kombinaciji z verigo blokov. Druga študija je zagovarjala sistem dokazila o dostavi z uporabo blockchaina, kar je poenostavilo logistični proces. Ta sistem se je izkazal za odpornega proti običajnim napadom, kot sta MiTM in DoS, vendar je imel pomanjkljivosti pri upravljanju identitete uporabnika in zasebnosti podatkov.

Porazdeljena arhitektura oblaka

Poleg obravnave znanih varnostnih izzivov, kot so celovitost podatkov, MiTM in DoS, je več raziskovalnih prizadevanj raziskalo večplastne rešitve. Na primer, raziskovalni članek Sharme in ekipe je predstavil stroškovno učinkovito, varno in vedno razpoložljivo tehniko veriženja blokov za porazdeljeno arhitekturo oblaka, s poudarkom na varnosti in zmanjšanih zamudah pri prenosu. Vendar so obstajala področja nadzora, vključno z zasebnostjo podatkov in upravljanjem ključev.

Ponavljajoča se tema v teh študijah je prevladujoča uporaba PoW kot mehanizma soglasja, ki morda ni najbolj učinkovit za aplikacije IoT v realnem času zaradi svoje energetsko intenzivne narave. Poleg tega je veliko število teh rešitev spregledalo bistvene vidike, kot sta anonimnost uporabnikov in celovita celovitost podatkov.

Izzivi implementacije verige blokov v IoT

Zakasnitev in učinkovitost

Čeprav je tehnologija veriženja blokov (BC) prisotna že več kot deset let, so njene prave prednosti izkoristili šele pred kratkim. V teku so številne pobude za integracijo BC na področjih, kot so logistika, prehrana, pametna omrežja, VANET, 5G, zdravstvo in zaznavanje množic. Kljub temu prevladujoče rešitve ne obravnavajo inherentne zamude BC in niso primerne za naprave IoT z omejenimi viri. Prevladujoči mehanizem soglasja v BC je dokaz o delu (PoW). PoW je kljub široki uporabi sorazmerno počasen (obdela samo sedem transakcij na sekundo v nasprotju s povprečjem Vise, ki znaša dva tisoč na sekundo) in je energetsko intenziven.

Računanje, ravnanje s podatki in shranjevanje

Izvajanje BC zahteva znatne računalniške vire, energijo in pomnilnik, še posebej, če je razporejen po velikem enakovrednem omrežju. Kot so poudarili Song in drugi, je do maja 2018 velikost glavne knjige Bitcoin presegla 196 GB. Takšne omejitve vzbujajo pomisleke glede razširljivosti in hitrosti transakcij za naprave IoT. Ena možna rešitev bi lahko bila prenos njihovih računalniških nalog na centralizirane oblake ali poldecentralizirane strežnike za meglo, vendar to uvaja dodatne omrežne zamude.

Enotnost in standardizacija

Kot vse nastajajoče tehnologije je standardizacija BC izziv, ki lahko zahteva zakonodajne prilagoditve. Kibernetska varnost ostaja izjemen izziv in preveč optimistično je pričakovati enoten standard, ki lahko ublaži vsa tveganja kibernetskih groženj napravam IoT v bližnji prihodnosti. Vendar lahko varnostni standard zagotovi, da se naprave držijo določenih sprejemljivih meril varnosti in zasebnosti. Vsaka naprava IoT mora vsebovati vrsto bistvenih varnostnih in zasebnostnih funkcij.

Varnostni pomisleki

Čeprav je za BC značilno, da je nespremenljiv, brez zaupanja, decentraliziran in odporen na posege, je varnost nastavitve, ki temelji na verigi blokov, tako močna kot njegova vstopna točka. V sistemih, zgrajenih na javnem BC, lahko kdorkoli dostopa do podatkov in jih natančno pregleda. Medtem ko bi zasebne verige blokov lahko bile rešitev za to, uvajajo nove izzive, kot so zanašanje na zaupanja vrednega posrednika, centralizacijo in zakonodajna vprašanja v zvezi z nadzorom dostopa. V bistvu morajo rešitve IoT, ki jih podpira blockchain, izpolnjevati merila varnosti in zasebnosti. Ti vključujejo zagotavljanje, da je shranjevanje podatkov usklajeno s potrebami po zaupnosti in celovitosti; zagotavljanje varnega prenosa podatkov; omogočanje pregledne, varne in odgovorne izmenjave podatkov; ohranjanje pristnosti in nespornosti; zagotavljanje platforme, ki omogoča selektivno razkritje podatkov; in vedno pridobiti izrecno soglasje za skupno rabo od sodelujočih subjektov.

zaključek

Blockchain, tehnologija z ogromnim potencialom in obljubami, je bila napovedana kot transformativno orodje za različne sektorje, vključno z obsežno in nenehno razvijajočo se pokrajino interneta stvari (IoT). S svojo decentralizirano naravo lahko blockchain zagotovi izboljšano varnost, preglednost in sledljivost – funkcije, ki so zelo zaželene pri implementacijah interneta stvari. Vendar pa, tako kot pri vsaki tehnološki fuziji, kombinacija verige blokov z internetom stvari ni brez izzivov. Od vprašanj, povezanih s hitrostjo, računanjem in shranjevanjem, do nujne potrebe po standardizaciji in odpravljanju ranljivosti, obstaja več vidikov, ki zahtevajo pozornost. Bistvenega pomena je, da deležniki v ekosistemih blockchain in IoT te izzive obravnavajo sodelovalno in inovativno, da v celoti izkoristijo sinergijski potencial te unije.

Vir: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/