Hur blockchain-integritetsförbättring kan bygga förtroende för IoT-ekosystem

När vi pratar om Internet of Things (IoT-ekosystem) syftar vi på ett stort nätverk av olika prylar och enheter som chattar med varandra. Föreställ dig att ditt smarta kylskåp skickar ett meddelande till din smartphone för att berätta att du har slut på mjölk eller att din smarta termostat justerar rumstemperaturen baserat på dina preferenser. Låter futuristiskt, eller hur?

Men här är haken: dessa enheter, hur avancerade de än låter, är inte lika kraftfulla eller fyndiga som de datorer vi använder dagligen. De är som små budbärare med begränsad energi, alltid på språng.

Varför IoT-enheter skiljer sig från din vanliga dator

  • Begränsade resurser: Till skillnad från de stora, kraftfulla servrarna eller datorerna vi är vana vid, har IoT-enheter ofta bara lite minne och processorkraft.
  • Olika kommunikationskanaler: Istället för de säkrare kanalerna som våra datorer använder, kommunicerar IoT-enheter ofta över mindre säkra trådlösa kanaler, som ZigBee eller LoRa. Tänk på det som att välja ett tunt cykellås istället för ett robust.
  • Unikt språk och funktioner: Varje IoT-enhet är som en unik individ. De har sina funktioner och de kommunicerar på sina sätt. Det är som att ha många människor från olika länder, som var och en talar sitt språk och försöker föra en konversation. Detta gör det svårt att komma fram till ett säkerhetsprotokoll som passar alla.

Varför är det här ett problem?

Tja, på grund av dessa unika utmaningar kan IoT-enheter vara enkla mål för cyberattacker. Det är lite som en stad. Ju större stad, desto fler möjligheter för något att gå fel. Och precis som i en storstad med många olika typer av människor måste IoT-enheter från olika företag hitta sätt att prata med varandra. Ibland kräver detta en mellanhand, en pålitlig tredje part, för att hjälpa dem att förstå varandra.

Dessutom, eftersom dessa enheter är begränsade i kraft, är de inte lika utrustade för att försvara sig mot sofistikerade cyberhot. Det är som att skicka någon med en slangbella för att avvärja en modern armé.

Att bryta ner sårbarheterna

IoT-sårbarheter kan delas upp i två huvudkategorier

  • IoT-specifika sårbarheter: Frågor som batteriladdningsattacker, utmaningar med standardisering eller förtroendeproblem hör hit. Se dem som problem som bara dessa enheter möter.
  • Vanliga sårbarheter: Det här är problem som ärvts från den större internetvärlden. De typiska problemen som de flesta onlineenheter möter.

Förstå säkerhetshot inom IoT

När man dyker in i cybersäkerhetsvärlden, särskilt inom IoT (Internet of Things), är det vanligt att höra om CIA-triaden. Detta syftar inte på en hemlighetsfull byrå utan står istället för Sekretess, Integritet och Tillgänglighet. Det här är tre principer som ligger till grund för det mesta av cybersäkerhet.

Den första, konfidentialitet, handlar om att se till att din privata data förblir just det: privat. Tänk på det som en dagbok du för under din säng. Bara du (och kanske ett fåtal pålitliga) borde ha nyckeln. I den digitala världen översätts detta till personlig information, foton eller till och med en chatt som du har med en vän via en smart enhet.

Integritet, å andra sidan, är att se till att allt du skrev i den dagboken förblir som du lämnade den. Det betyder att din data, oavsett om det är ett meddelande, en video eller ett dokument, inte ändras av någon annan utan din vetskap.

Till sist, det finns tillgänglighet. Denna princip är som att alltid ha din dagbok tillgänglig när du vill skriva ner dina tankar. I den digitala sfären kan detta innebära att du kommer åt en webbplats när det behövs eller hämtar dina smarta heminställningar från molnet.

Med dessa principer i åtanke, låt oss gräva djupare in i de hot som IoT står inför. När det kommer till IoT är våra vardagliga enheter, som kylskåp, termostater och till och med bilar, sammankopplade. Och även om denna sammankoppling ger bekvämlighet, inleder den också unika sårbarheter.

Ett vanligt hot är DoS-attacken (Denial of Service). Föreställ dig det här: du är på en konsert och du försöker ta dig igenom en dörr, men en grupp skojare blockerar hela tiden vägen och släpper inte igenom någon. Detta är vad en DoS gör med nätverk. Den överväldigar dem med falska förfrågningar så att riktiga användare som du och jag inte kan komma in. En mer hotfull version är Distributed DoS (DDoS) där det inte bara är en grupp som blockerar dörren utan flera grupper som blockerar flera dörrar samtidigt .

Ett annat lömskt hot är Man-in-the-Middle (MiTM)-attacken. Det liknar någon som i hemlighet lyssnar på ditt telefonsamtal och ibland till och med låtsas vara den du tror att du pratar med. I det digitala rummet förmedlar dessa angripare i hemlighet och kan till och med ändra kommunikationen mellan två parter.

Sedan har vi skadlig kod, den digitala motsvarigheten till ett förkylningsvirus men ofta med mer skadliga avsikter. Dessa är mjukvara som har skapats för att infiltrera och ibland skada våra enheter. I takt med att vår värld fylls av fler smarta enheter ökar risken för skadlig programvara.

Men här är guldkanten: hur många dessa hot än låter, experter över hela världen arbetar outtröttligt för att bekämpa dem. De använder avancerade tekniker, som artificiell intelligens, för att upptäcka och motverka dessa attacker. De förfinar också hur våra enheter kommunicerar och säkerställer att de verkligen kan känna igen och lita på varandra. Så även om den digitala tidsåldern har sina utmaningar, navigerar vi inte i dem med ögonbindel.

Integritetspolicy 

Förutom de ovan nämnda säkerhetshoten, står IoT-enheter och den data de hanterar inför risker kopplade till integritet, inklusive datasniffning, avmaskering av anonym data (avanonymisering) och dra slutsatser baserade på dessa data (inferensattacker). Dessa attacker riktar sig främst mot konfidentialitet för data, oavsett om den lagras eller överförs. Det här avsnittet utforskar dessa integritetshot i detalj.

MiTM i sekretesssammanhang

Det föreslås att MiTM-attacker kan delas in i två kategorier: Active MiTM Attacks (AMA) och Passive MiTM Attacks (PMA). Passiva MiTM-attacker innebär att man diskret övervakar datautbytet mellan enheter. Dessa attacker kanske inte manipulerar data, men de kan äventyra integriteten. Tänk på någon med förmågan att i hemlighet övervaka en enhet; de kunde göra detta under en längre period innan de inledde en attack. Med tanke på förekomsten av kameror i IoT-enheter, allt från leksaker till smartphones och wearables, är de potentiella konsekvenserna av passiva attacker, som avlyssning eller datasniffning, betydande. Omvänt spelar aktiva MiTM-attacker en mer direkt roll, genom att använda den inhämtade informationen för att engagera sig bedrägligt med en användare eller komma åt användarprofiler utan tillstånd.

Datasekretess och dess bekymmer

I likhet med MiTM-ramverket kan dataintegritetshot också kategoriseras i Active Data Privacy Attacks (ADPA) och Passive Data Privacy Attacks (PDPA). Oro kring dataintegritet rör frågor som dataläckage, obehöriga dataändringar (datamanipulering), identitetsstöld och processen att avslöja till synes anonyma data (omidentifiering). Specifikt kretsar återidentifieringsattacker, som ibland kallas slutledningsattacker, kring metoder som avanonymisering, lokalisering av lokaliseringar och ackumulering av data från olika källor. Huvudsyftet med sådana attacker är att samla in data från olika platser för att avslöja en individs identitet. Denna poolade data kan sedan användas för att maskera sig som målindividen. Attacker som direkt modifierar data, som datamanipulering, faller under ADPA-kategorin, medan de som är associerade med omidentifiering eller dataläckage anses vara PDPA.

Blockchain som en potentiell lösning

Blockchain, vanligtvis förkortat som BC, är ett motståndskraftigt nätverk som kännetecknas av dess transparens, feltolerans och förmågan att verifieras och granskas. Ofta beskrivs med termer som decentraliserad, peer-to-peer (P2P), transparent, tillitslös och oföränderlig, blockchain framstår som ett pålitligt alternativ jämfört med traditionella centraliserade klient-server-modeller. En anmärkningsvärd funktion inom blockkedjan är det "smarta kontraktet", ett självutförande kontrakt där avtalsvillkoren eller villkoren är inskrivna i kod. Blockkedjans inneboende design säkerställer dataintegritet och autenticitet, vilket ger ett starkt försvar mot datamanipulation i IoT-enheter.

Ansträngningar för att stärka säkerheten

Olika blockkedjebaserade strategier har föreslagits för olika sektorer som försörjningskedjor, identitets- och åtkomsthantering, och särskilt IoT. Vissa befintliga modeller klarar dock inte av tidsbegränsningarna och är inte optimerade för resursbegränsade IoT-enheter. Tvärtom har vissa studier främst fokuserat på att förbättra svarstiden för IoT-enheter, utan att försumma säkerhets- och integritetshänsyn. En studie av Machado och kollegor introducerade en blockchain-arkitektur uppdelad i tre segment: IoT, Fog och Cloud. Denna struktur betonade att skapa förtroende bland IoT-enheter med hjälp av protokoll baserade på bevismetoder, vilket ledde till dataintegritet och säkerhetsåtgärder såsom nyckelhantering. Dessa studier tog dock inte upp användarnas integritetsproblem direkt.

En annan studie utforskade konceptet "DroneChain", som fokuserade på dataintegritet för drönare genom att säkra data med en offentlig blockchain. Även om denna metod säkerställde ett robust och ansvarsfullt system, använde den proof-of-work (PoW), vilket kanske inte är idealiskt för realtids IoT-applikationer, särskilt drönare. Dessutom saknade modellen funktioner för att garantera datahärkomst och övergripande säkerhet för användarna.

Blockchain som sköld till IoT-enheter

I takt med att tekniken fortsätter att utvecklas ökar systemens mottaglighet för attacker, såsom Denial-of-Service (DoS)-attacker. Med spridningen av prisvärda IoT-enheter kan angripare kontrollera flera enheter för att starta formidabla cyberattacker. Programvarudefinierat nätverk (SDN), även om det är revolutionerande, kan äventyras genom skadlig programvara, vilket gör det sårbart för olika attacker. Vissa forskare förespråkar användningen av blockchain för att skydda IoT-enheter från dessa hot, med hänvisning till dess decentraliserade och manipulationssäkra karaktär. Ändå är det anmärkningsvärt att många av dessa lösningar förblir teoretiska och saknar praktisk implementering.

Ytterligare studier har syftat till att ta itu med säkerhetsbortfallen i olika sektorer som använder blockchain. Till exempel, för att motverka potentiell manipulation i ett smart-grid-system, föreslog en studie användningen av kryptografisk dataöverföring i kombination med blockchain. En annan studie försvarade ett proof of delivery-system som använder blockchain, vilket effektiviserar logistikprocessen. Detta system visade sig motståndskraftigt mot vanliga attacker som MiTM och DoS men hade brister i användaridentitet och datasekretesshantering.

Distribuerad molnarkitektur

Förutom att ta itu med välbekanta säkerhetsutmaningar som dataintegritet, MiTM och DoS, har flera forskningsinsatser utforskat mångfacetterade lösningar. Till exempel introducerade en forskningsartikel av Sharma och team en kostnadseffektiv, säker och ständigt tillgänglig blockkedjeteknik för distribuerad molnarkitektur, med betoning på säkerhet och minskade överföringsförseningar. Det fanns dock tillsynsområden, inklusive datasekretess och nyckelhantering.

Ett återkommande tema i dessa studier är den utbredda användningen av PoW som konsensusmekanism, som kanske inte är den mest effektiva för IoT-tillämpningar i realtid på grund av dess energikrävande natur. Dessutom förbisåg ett betydande antal av dessa lösningar viktiga aspekter som användaranonymitet och omfattande dataintegritet.

Utmaningar med att implementera blockchain i IoT

Fördröjning och effektivitet

Medan blockchain-teknik (BC) har funnits i över tio år, har dess verkliga fördelar först utnyttjats nyligen. Många initiativ pågår för att integrera BC inom områden som logistik, mat, smarta nät, VANET, 5G, hälsovård och publikkänning. Icke desto mindre adresserar de vanliga lösningarna inte BC:s inneboende fördröjning och är inte lämpliga för IoT-enheter med begränsade resurser. Den dominerande konsensusmekanismen i BC är Proof-of-Work (PoW). PoW, trots sin utbredda användning, är jämförelsevis långsam (bearbetar bara sju transaktioner per sekund i motsats till Visas genomsnitt på två tusen per sekund) och är energikrävande.

Beräkning, datahantering och lagring

Att driva en BC kräver betydande beräkningsresurser, energi och minne, särskilt när det är spritt över ett stort peer-nätverk. Som framhållits av Song et al., i maj 2018, översteg storleken på Bitcoin-reskontran 196 GB. Sådana begränsningar väcker farhågor om skalbarhet och transaktionshastighet för IoT-enheter. En möjlig lösning kan vara att delegera sina beräkningsuppgifter till centraliserade moln eller halvdecentraliserade dimservrar, men detta introducerar ytterligare nätverksförseningar.

Enhetlighet och standardisering

Liksom all ny teknologi är BC:s standardisering en utmaning som kan kräva lagstiftningsjusteringar. Cybersäkerhet är fortfarande en formidabel utmaning, och det är överdrivet optimistiskt att förvänta sig en enda standard som kan mildra alla risker för cyberhot mot IoT-enheter inom en snar framtid. En säkerhetsstandard kan dock garantera att enheter följer vissa acceptabla säkerhets- och integritetsriktmärken. Alla IoT-enheter bör omfatta en rad viktiga säkerhets- och sekretessfunktioner.

Säkerhetshinder

Även om BC kännetecknas av att vara oföränderlig, förtroendefri, decentraliserad och motståndskraftig mot manipulering, är säkerheten för en blockchain-baserad installation bara så robust som dess ingångspunkt. I system byggda på offentlig BC kan vem som helst komma åt och granska data. Även om privata blockkedjor kan vara ett botemedel mot detta, introducerar de nya utmaningar som beroende av en pålitlig mellanhand, centralisering och lagstiftningsfrågor kring åtkomstkontroll. I grunden måste blockchain-faciliterade IoT-lösningar uppfylla säkerhets- och integritetskriterier. Dessa inkluderar att säkerställa att datalagring överensstämmer med sekretess- och integritetsbehov; säkerställa säker dataöverföring; underlätta transparent, säker och ansvarsfull datadelning; bibehålla äkthet och icke-diskutabel; garantera en plattform som möjliggör selektiv dataavslöjande; och alltid inhämta uttryckligt samtycke från deltagande enheter.

Slutsats

Blockchain, en teknologi med enorm potential och löfte, har utropats som ett transformativt verktyg för olika sektorer, inklusive det stora och ständigt föränderliga landskapet av Internet of Things (IoT). Med sin decentraliserade karaktär kan blockchain ge förbättrad säkerhet, transparens och spårbarhet – funktioner som är mycket eftertraktade i IoT-implementeringar. Men som med all teknisk fusion kommer kombinationen av blockchain med IoT inte utan utmaningar. Från frågor relaterade till hastighet, beräkning och lagring, till det trängande behovet av standardisering och hantering av sårbarheter, det finns flera aspekter som kräver uppmärksamhet. Det är viktigt för intressenter i både blockchain- och IoT-ekosystemen att ta itu med dessa utmaningar i samarbete och innovativt för att fullt ut kunna utnyttja den synergistiska potentialen i detta förbund.

Källa: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/