Způsoby, jak může technologie Blockchain Privacy-Enhancement vybudovat důvěru v ekosystémy internetu věcí

Když mluvíme o internetu věcí (ekosystémech IoT), máme na mysli rozsáhlou síť různých gadgetů a zařízení, která spolu chatují. Představte si, že vaše chytrá chladnička odešle zprávu do vašeho smartphonu, že vám dochází mléko, nebo váš chytrý termostat nastavuje teplotu v místnosti podle vašich preferencí. Zní to futuristicky, že?

Ale tady je háček: tato zařízení, jakkoli pokročilá mohou znít, nejsou tak výkonná ani vynalézavá jako počítače, které denně používáme. Jsou jako malí poslové s omezenou energií, vždy na cestách.

Proč se zařízení IoT liší od vašeho běžného počítače

  • Omezené zdroje: Na rozdíl od velkých a výkonných serverů nebo počítačů, na které jsme zvyklí, mají zařízení IoT často jen málo paměti a výpočetního výkonu.
  • Různé komunikační kanály: Namísto bezpečnějších kanálů, které naše počítače používají, zařízení internetu věcí často komunikují prostřednictvím méně bezpečných bezdrátových kanálů, jako je ZigBee nebo LoRa. Představte si to jako výběr chatrného zámku na kolo místo pevného.
  • Jedinečný jazyk a funkce: Každé IoT zařízení je jako jedinečný jedinec. Mají své funkce a komunikují svými způsoby. Je to jako mít mnoho lidí z různých zemí, z nichž každý mluví svým jazykem a snaží se o konverzaci. Proto je pro ně těžké vymyslet univerzální bezpečnostní protokol.

Proč je to problém?

Díky těmto jedinečným výzvám mohou být zařízení IoT snadným cílem kybernetických útoků. Je to trochu jako město. Čím větší město, tím více příležitostí k tomu, aby se něco pokazilo. A stejně jako ve velkém městě s mnoha různými typy lidí, IoT zařízení od různých společností musí najít způsoby, jak spolu mluvit. Někdy to vyžaduje prostředníka, důvěryhodnou třetí stranu, která jim pomůže vzájemně si porozumět.

Navíc, protože tato zařízení mají omezený výkon, nejsou tak vybavena k obraně proti sofistikovaným kybernetickým hrozbám. Je to jako poslat někoho s prakem, aby odrazil moderní armádu.

Odbourávání zranitelností

Zranitelnosti internetu věcí lze rozdělit do dvou hlavních kategorií

  • Chyby zabezpečení specifické pro IoT: Patří sem problémy jako útoky na vybití baterie, problémy se standardizací nebo problémy s důvěrou. Berte je jako problémy, kterým čelí pouze tato zařízení.
  • Běžné chyby zabezpečení: To jsou problémy zděděné z většího internetového světa. Typické problémy, kterým čelí většina online zařízení.

Pochopení bezpečnostních hrozeb v IoT

Když se ponoříme do světa kybernetické bezpečnosti, zejména v oblasti IoT (Internet of Things), je běžné slyšet o triádě CIA. To neodkazuje na tajnou agenturu, ale znamená důvěrnost, integritu a dostupnost. To jsou tři principy, které jsou základem většiny kybernetické bezpečnosti.

První z nich, Důvěrnost, je o zajištění toho, aby vaše soukromá data zůstala taková: soukromá. Představte si to jako deník, který si vedete pod postelí. Klíč byste měli mít pouze vy (a možná pár důvěryhodných). V digitálním světě to znamená osobní informace, fotografie nebo dokonce chat, který vedete s přítelem přes chytré zařízení.

Integrita na druhé straně zajišťuje, že vše, co jste si do deníku napsali, zůstalo tak, jak jste jej zanechali. Znamená to, že vaše data, ať už se jedná o zprávu, video nebo dokument, nikdo jiný bez vašeho vědomí nezmění.

V neposlední řadě je tu dostupnost. Tento princip je podobný tomu, mít svůj deník vždy k dispozici, když si chcete zapsat své myšlenky. V digitální sféře to může znamenat přístup na web v případě potřeby nebo načtení nastavení chytré domácnosti z cloudu.

S ohledem na tyto principy se pojďme ponořit hlouběji do hrozeb, kterým IoT čelí. Pokud jde o IoT, naše každodenní zařízení, jako jsou ledničky, termostaty a dokonce i auta, jsou vzájemně propojena. A i když toto propojení přináší pohodlí, přináší také jedinečná zranitelnost.

Častou hrozbou je útok DoS (Denial of Service). Představte si toto: jste na koncertě a snažíte se dostat dveřmi, ale skupina vtipálků vám stále brání a nikoho nepustí dovnitř. To je to, co dělá DoS sítím. Zahltí je falešnými požadavky, takže skuteční uživatelé jako vy a já se nemohou dostat dovnitř. Hrozivější verzí je Distributed DoS (DDoS), kde není jen jedna skupina blokující dveře, ale více skupin blokujících několik dveří současně. .

Další záludnou hrozbou je útok Man-in-the-Middle (MiTM). Je to podobné, jako když někdo tajně naslouchá vašemu telefonnímu hovoru a někdy dokonce předstírá, že je osobou, o které si myslíte, že mluvíte. V digitálním prostoru tito útočníci tajně přenášejí a mohou dokonce změnit komunikaci mezi dvěma stranami.

Pak tu máme malware, digitální ekvivalent studeného viru, ale často se škodlivějšími úmysly. Jedná se o software vytvořený tak, aby infiltroval a někdy poškodil naše zařízení. S tím, jak se náš svět zaplňuje stále více chytrými zařízeními, roste riziko napadení malwarem.

Ale tady je stříbro: jakkoli tyto hrozby znějí, odborníci na celém světě neúnavně pracují na boji proti nim. Používají pokročilé techniky, jako je umělá inteligence, k odhalení a potlačení těchto útoků. Zdokonalují také způsob, jakým naše zařízení komunikují, a zajišťují, že se dokážou skutečně rozpoznat a vzájemně si důvěřovat. I když má digitální doba své výzvy, neprocházíme jimi se zavázanýma očima.

Ochrana osobních údajů 

Kromě výše zmíněných bezpečnostních hrozeb čelí zařízení internetu věcí a data, která zpracovávají, i rizikům souvisejícím s ochranou soukromí, včetně sniffování dat, demaskování anonymních dat (deanonymizace) a vyvozování závěrů na základě těchto dat (inferenční útoky). Tyto útoky se primárně zaměřují na důvěrnost dat bez ohledu na to, zda jsou uložena nebo přenášena. Tato část podrobně prozkoumá tato ohrožení soukromí.

MiTM v kontextu ochrany osobních údajů

Navrhuje se, že útoky MiTM lze rozdělit do dvou kategorií: Active MiTM Attacks (AMA) a Passive MiTM Attacks (PMA). Pasivní útoky MiTM zahrnují diskrétní sledování výměny dat mezi zařízeními. Tyto útoky nemusí zasahovat do dat, ale mohou ohrozit soukromí. Zvažte někoho se schopností tajně monitorovat zařízení; mohli to dělat delší dobu před zahájením útoku. Vzhledem k rozšířenosti kamer v zařízeních internetu věcí, od hraček po chytré telefony a nositelná zařízení, jsou potenciální důsledky pasivních útoků, jako je odposlouchávání nebo odposlouchávání dat, značné. Naopak aktivní útoky MiTM hrají přímější roli, využívají získaná data k podvodnému jednání s uživatelem nebo k přístupu k uživatelským profilům bez povolení.

Ochrana osobních údajů a její obavy

Podobně jako u rámce MiTM lze hrozby ochrany osobních údajů také rozdělit do kategorií Active Data Privacy Attacks (ADPA) a Passive Data Privacy Attacks (PDPA). Obavy týkající se ochrany osobních údajů se dotýkají problémů, jako je únik dat, neoprávněné změny dat (neoprávněná manipulace s daty), krádež identity a proces demaskování zdánlivě anonymních dat (znovu identifikace). Konkrétně útoky reidentifikace, které se někdy označují jako inferenční útoky, se točí kolem metod, jako je deanonymizace, určování umístění a shromažďování dat z různých zdrojů. Hlavním cílem takových útoků je shromáždit data z různých míst k odhalení identity jednotlivce. Tato shromážděná data by pak mohla být použita k maskování za cílovou osobu. Útoky, které přímo upravují data, jako je manipulace s daty, spadají do kategorie ADPA, zatímco útoky spojené s opětovnou identifikací nebo únikem dat jsou považovány za PDPA.

Blockchain jako potenciální řešení

Blockchain, běžně označovaný jako BC, je odolná síť charakterizovaná svou transparentností, odolností proti chybám a schopností být ověřena a auditována. Blockchain, často popisovaný termíny jako decentralizovaný, peer-to-peer (P2P), transparentní, nedůvěryhodný a neměnný, vyniká jako spolehlivá alternativa ve srovnání s tradičními centralizovanými modely klient-server. Pozoruhodným rysem v rámci blockchainu je „chytrá smlouva“, samočinná smlouva, kde jsou podmínky dohody nebo podmínky zapsány do kódu. Vlastní design blockchainu zajišťuje integritu a autenticitu dat a představuje silnou obranu proti manipulaci s daty v zařízeních IoT.

Úsilí o posílení bezpečnosti

Byly navrženy různé strategie založené na blockchainu pro různá odvětví, jako jsou dodavatelské řetězce, správa identit a přístupu, a zejména IoT. Některé stávající modely však nedodržují časová omezení a nejsou optimalizovány pro zařízení IoT s omezenými zdroji. Naopak, některé studie se primárně soustředily na zvýšení doby odezvy zařízení internetu věcí, přičemž zanedbávaly bezpečnost a soukromí. Studie Machada a kolegů představila blockchain architekturu rozdělenou do tří segmentů: IoT, Fog a Cloud. Tato struktura kladla důraz na vytvoření důvěry mezi zařízeními IoT pomocí protokolů založených na metodách důkazu, což vedlo k integritě dat a opatřením zabezpečení, jako je správa klíčů. Tyto studie se však přímo nezabývaly obavami o soukromí uživatelů.

Další studie zkoumala koncept „DroneChain“, který se zaměřil na integritu dat pro drony zabezpečením dat pomocí veřejného blockchainu. Ačkoli tato metoda zajistila robustní a odpovědný systém, používala proof-of-work (PoW), což nemusí být ideální pro aplikace IoT v reálném čase, zejména drony. Model navíc postrádal funkce, které by uživatelům zaručovaly původ dat a celkovou bezpečnost.

Blockchain jako štít zařízení IoT

Jak technologie postupuje, zvyšuje se náchylnost systémů k útokům, jako jsou útoky DoS (Denial-of-Service). S rozšiřováním cenově dostupných zařízení IoT mohou útočníci ovládat více zařízení a spouštět impozantní kybernetické útoky. Softwarově definované sítě (SDN), i když jsou revoluční, mohou být kompromitovány prostřednictvím malwaru, takže jsou zranitelné vůči různým útokům. Někteří výzkumníci obhajují využití blockchainu k ochraně zařízení IoT před těmito hrozbami, přičemž uvádějí jeho decentralizovanou a nefalšovatelnou povahu. Přesto je pozoruhodné, že mnoho z těchto řešení zůstává teoretických a postrádá praktické provedení.

Další studie se zaměřily na řešení bezpečnostních výpadků v různých sektorech pomocí blockchainu. Například, aby se zabránilo potenciální manipulaci v systému inteligentních sítí, jedna studie navrhla použití přenosu kryptografických dat v kombinaci s blockchainem. Jiná studie prosazovala systém proof of delivery využívající blockchain, který zjednodušuje logistický proces. Tento systém se ukázal jako odolný proti běžným útokům jako MiTM a DoS, ale měl nedostatky ve správě identity uživatele a ochrany osobních údajů.

Distribuovaná cloudová architektura

Kromě řešení známých bezpečnostních problémů, jako je integrita dat, MiTM a DoS, několik výzkumných úsilí prozkoumalo mnohostranná řešení. Například výzkumná studie Sharmy a týmu představila nákladově efektivní, bezpečnou a vždy dostupnou blockchain techniku ​​pro distribuovanou cloudovou architekturu, která klade důraz na bezpečnost a snižuje zpoždění přenosu. Existovaly však oblasti dohledu, včetně ochrany osobních údajů a správy klíčů.

Opakovaným tématem v těchto studiích je převládající používání PoW jako mechanismu konsensu, který nemusí být pro aplikace IoT v reálném čase nejúčinnější kvůli jeho energeticky náročné povaze. Kromě toho značný počet těchto řešení přehlížel zásadní aspekty, jako je anonymita uživatele a úplná integrita dat.

Výzvy implementace blockchainu v IoT

Zpoždění a účinnost

Zatímco technologie blockchain (BC) existuje již více než deset let, její skutečné výhody byly využity teprve nedávno. Probíhají četné iniciativy k integraci BC v oblastech, jako je logistika, potraviny, chytré sítě, VANET, 5G, zdravotnictví a davový průzkum. Nicméně převládající řešení neřeší inherentní zpoždění BC a nejsou vhodná pro zařízení IoT s omezenými zdroji. Převládajícím mechanismem konsenzu v BC je Proof-of-Work (PoW). PoW je i přes své široké využití poměrně pomalé (zpracovává pouhých sedm transakcí za sekundu na rozdíl od průměru dvou tisíc za sekundu u Visa) a je energeticky náročné.

Výpočet, zpracování dat a ukládání

Provoz BC vyžaduje značné výpočetní zdroje, energii a paměť, zvláště když je rozprostřen v rozsáhlé partnerské síti. Jak zdůraznili Song a kol., do května 2018 velikost bitcoinové účetní knihy přesáhla 196 GB. Taková omezení vyvolávají obavy ohledně škálovatelnosti a rychlosti transakcí pro zařízení IoT. Jedním z potenciálních řešení by mohlo být delegování jejich výpočetních úloh na centralizované cloudy nebo polodecentralizované mlhové servery, ale to přináší další zpoždění sítě.

Uniformita a standardizace

Stejně jako všechny vznikající technologie je standardizace BC výzvou, která může vyžadovat legislativní úpravy. Kybernetická bezpečnost zůstává obrovskou výzvou a je příliš optimistické očekávat v blízké budoucnosti jediný standard, který dokáže zmírnit všechna rizika kybernetických hrozeb proti zařízením IoT. Bezpečnostní standard však může zaručit, že zařízení dodržují určité přijatelné standardy zabezpečení a soukromí. Každé zařízení IoT by mělo zahrnovat řadu základních funkcí zabezpečení a ochrany soukromí.

Bezpečnostní obavy

I když se BC vyznačuje tím, že je neměnný, bez důvěry, decentralizovaný a odolný vůči neoprávněným zásahům, zabezpečení nastavení založeného na blockchainu je pouze tak robustní, jako jeho vstupní bod. V systémech postavených na veřejném BC má kdokoli přístup k datům a jejich kontrolu. Zatímco soukromé blockchainy by mohly být nápravou, přinášejí nové výzvy, jako je spoléhání se na důvěryhodného zprostředkovatele, centralizace a legislativní problémy týkající se kontroly přístupu. Řešení IoT podporovaná blockchainem musí v zásadě splňovat kritéria bezpečnosti a soukromí. Patří mezi ně zajištění souladu ukládání dat s potřebami důvěrnosti a integrity; zajištění bezpečného přenosu dat; usnadnění transparentního, bezpečného a odpovědného sdílení dat; zachování autenticity a nespornosti; zaručení platformy, která umožňuje selektivní zveřejňování údajů; a vždy získat výslovný souhlas se sdílením od zúčastněných subjektů.

Proč investovat do čističky vzduchu?

Blockchain, technologie s obrovským potenciálem a příslibem, byla ohlašována jako transformační nástroj pro různá odvětví, včetně rozsáhlého a neustále se vyvíjejícího prostředí internetu věcí (IoT). Díky své decentralizované povaze může blockchain poskytovat zvýšenou bezpečnost, transparentnost a sledovatelnost – funkce velmi žádané v implementacích IoT. Jako u každé technologické fúze se však spojení blockchainu s IoT neobejde bez problémů. Od problémů souvisejících s rychlostí, výpočtem a úložištěm až po naléhavou potřebu standardizace a řešení zranitelností – existuje několik aspektů, které vyžadují pozornost. Pro zúčastněné strany v ekosystému blockchainu i internetu věcí je nezbytné, aby tyto výzvy řešily společně a inovativně, aby bylo možné plně využít synergický potenciál tohoto spojení.

Zdroj: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/