Ffyrdd y Gall Gwella Preifatrwydd Blockchain Adeiladu Ymddiriedaeth mewn Ecosystemau IoT

Pan fyddwn yn siarad am Rhyngrwyd Pethau (ecosystemau IoT), rydym yn cyfeirio at rwydwaith helaeth o wahanol declynnau a dyfeisiau sy'n sgwrsio â'i gilydd. Dychmygwch eich oergell smart yn anfon neges i'ch ffôn clyfar i ddweud wrthych eich bod allan o laeth neu eich thermostat smart yn addasu tymheredd yr ystafell yn seiliedig ar eich dewisiadau. Swnio'n ddyfodolaidd, iawn?

Ond dyma'r dal: nid yw'r dyfeisiau hyn, mor ddatblygedig ag y gallent swnio, mor bwerus na dyfeisgar â'r cyfrifiaduron a ddefnyddiwn bob dydd. Maen nhw fel negeswyr bach gydag egni cyfyngedig, bob amser wrth fynd.

Pam mae dyfeisiau IoT yn wahanol i'ch cyfrifiadur arferol

  • Adnoddau cyfyngedig: Yn wahanol i'r gweinyddwyr neu'r cyfrifiaduron mawr, pwerus rydyn ni wedi arfer â nhw, yn aml dim ond ychydig o bŵer cof a phrosesu sydd gan ddyfeisiau IoT.
  • Sianeli Cyfathrebu Gwahanol: Yn lle'r sianeli mwy diogel y mae ein cyfrifiaduron yn eu defnyddio, mae dyfeisiau IoT yn aml yn cyfathrebu dros sianeli diwifr llai diogel, fel ZigBee neu LoRa. Meddyliwch amdano fel dewis clo beic simsan yn lle un cadarn.
  • Iaith a Swyddogaethau Unigryw: Mae pob dyfais IoT fel unigolyn unigryw. Mae ganddyn nhw eu swyddogaethau, ac maen nhw'n cyfathrebu yn eu ffyrdd. Mae fel cael llawer o bobl o wahanol wledydd, pob un yn siarad eu hiaith, yn ceisio cael sgwrs. Mae hyn yn ei gwneud hi'n anodd llunio protocol diogelwch un maint i bawb ar eu cyfer.

Pam mae hyn yn broblem?

Wel, oherwydd yr heriau unigryw hyn, gall dyfeisiau IoT fod yn dargedau hawdd ar gyfer ymosodiadau seiber. Mae ychydig fel dinas. Po fwyaf yw'r ddinas, y mwyaf o gyfleoedd i rywbeth fynd o'i le. Ac yn union fel mewn dinas fawr gyda llawer o wahanol fathau o bobl, mae'n rhaid i ddyfeisiau IoT o wahanol gwmnïau ddod o hyd i ffyrdd o siarad â'i gilydd. Weithiau, mae hyn yn gofyn am ddyn canol, trydydd parti y gellir ymddiried ynddo, i'w helpu i ddeall ei gilydd.

At hynny, oherwydd bod y dyfeisiau hyn yn gyfyngedig o ran pŵer, nid ydynt mor barod i amddiffyn rhag bygythiadau seiber soffistigedig. Mae fel anfon rhywun â slingshot i warchod byddin fodern.

Chwalu'r gwendidau

Gellir rhannu gwendidau IoT yn ddau brif gategori

  • Gwendidau IoT-benodol: Mae materion fel ymosodiadau draenio batri, heriau gyda safoni, neu faterion ymddiriedaeth yn perthyn yma. Meddyliwch amdanynt fel problemau y mae'r dyfeisiau hyn yn eu hwynebu yn unig.
  • Gwendidau Cyffredin: Mae'r rhain yn faterion a etifeddwyd o'r byd Rhyngrwyd mwy. Y problemau nodweddiadol y mae'r rhan fwyaf o ddyfeisiau ar-lein yn eu hwynebu.

Deall Bygythiadau Diogelwch yn IoT

Wrth blymio i fyd seiberddiogelwch, yn enwedig ym myd IoT (Internet of Things), mae'n gyffredin clywed am driawd CIA. Nid yw hyn yn cyfeirio at asiantaeth gyfrinachol ond yn hytrach mae'n sefyll am Gyfrinachedd, Uniondeb ac Argaeledd. Mae'r rhain yn dair egwyddor sy'n sail i'r rhan fwyaf o seiberddiogelwch.

Mae'r cyntaf, Cyfrinachedd, yn ymwneud â sicrhau bod eich data preifat yn aros yn union fel hyn: preifat. Meddyliwch amdano fel dyddiadur rydych chi'n ei gadw o dan eich gwely. Dim ond chi (ac efallai rhai dibynadwy) ddylai gael yr allwedd. Yn y byd digidol, mae hyn yn trosi i wybodaeth bersonol, lluniau, neu hyd yn oed sgwrs rydych chi'n ei chael gyda ffrind dros ddyfais glyfar.

Uniondeb, ar y llaw arall, yw sicrhau bod beth bynnag a ysgrifennoch yn y dyddiadur hwnnw yn aros wrth i chi ei adael. Mae'n golygu nad yw eich data, boed yn neges, yn fideo, neu'n ddogfen, yn cael ei newid gan rywun arall heb yn wybod ichi.

Yn olaf, mae Argaeledd. Mae'r egwyddor hon yn debyg i sicrhau bod eich dyddiadur ar gael bob amser pan fyddwch am ysgrifennu eich meddyliau. Yn y byd digidol, gallai hyn olygu cyrchu gwefan pan fo angen neu adfer eich gosodiadau cartref craff o'r cwmwl.

Gyda'r egwyddorion hyn mewn golwg, gadewch i ni ymchwilio'n ddyfnach i'r bygythiadau sy'n wynebu IoT. O ran IoT, mae ein dyfeisiau bob dydd, fel oergelloedd, thermostatau, a hyd yn oed ceir, yn rhyng-gysylltiedig. Ac er bod y rhyng-gysylltedd hwn yn dod â chyfleustra, mae hefyd yn arwain at wendidau unigryw.

Bygythiad cyffredin yw'r ymosodiad Gwrthod Gwasanaeth (DoS). Dychmygwch hwn: rydych chi mewn cyngerdd, ac rydych chi'n ceisio mynd trwy'r drws, ond mae grŵp o branksters yn rhwystro'r ffordd o hyd, heb adael i neb fynd drwodd. Dyma beth mae DoS yn ei wneud i rwydweithiau. Mae'n eu llethu gyda cheisiadau ffug fel na all defnyddwyr go iawn fel chi a fi fynd i mewn. Fersiwn mwy bygythiol yw'r DoS Distributed (DDoS) lle nad un grŵp yn unig sy'n blocio'r drws ond grwpiau lluosog yn blocio sawl drws ar yr un pryd .

Bygythiad slei arall yw ymosodiad Dyn-yn-y-Canol (MiTM). Mae'n debyg i rywun sy'n gwrando'n gyfrinachol ar eich galwad ffôn, ac weithiau hyd yn oed yn smalio mai chi yw'r person rydych chi'n meddwl eich bod chi'n siarad ag ef. Yn y gofod digidol, mae'r ymosodwyr hyn yn trosglwyddo'n gyfrinachol ac efallai hyd yn oed yn newid y cyfathrebu rhwng dau barti.

Yna mae gennym malware, sy'n cyfateb yn ddigidol i firws oer ond yn aml gyda bwriadau mwy niweidiol. Meddalwedd yw'r rhain sydd wedi'u crefftio i ymdreiddio ac weithiau niweidio ein dyfeisiau. Wrth i'n byd gael ei lenwi â mwy o ddyfeisiau craff, mae'r risg o heintiau malware yn cynyddu.

Ond dyma'r leinin arian: mor niferus ag y mae'r bygythiadau hyn yn swnio, mae arbenigwyr ledled y byd yn gweithio'n ddiflino i'w hymladd. Maent yn defnyddio technegau uwch, fel Deallusrwydd Artiffisial, i ganfod a gwrthweithio'r ymosodiadau hyn. Maent hefyd yn mireinio sut mae ein dyfeisiau'n cyfathrebu, gan sicrhau eu bod yn gallu adnabod ei gilydd ac ymddiried yn ei gilydd. Felly, er bod gan yr oes ddigidol ei heriau, nid ydym yn eu llywio â mwgwd.

Preifatrwydd 

Heblaw am y bygythiadau diogelwch a grybwyllwyd uchod, mae dyfeisiau IoT a'r data y maent yn eu trin yn wynebu risgiau sy'n gysylltiedig â phreifatrwydd, gan gynnwys arogli data, dad-fagio data dienw (dad-anhysbysiad), a dod i gasgliadau yn seiliedig ar y data hwnnw (ymosodiadau casgliad). Mae'r ymosodiadau hyn yn targedu cyfrinachedd data yn bennaf, ni waeth a yw'n cael ei storio neu ei drosglwyddo. Mae'r adran hon yn archwilio'r bygythiadau preifatrwydd hyn yn fanwl.

MiTM mewn Cyd-destun Preifatrwydd

Awgrymir y gellir rhannu ymosodiadau MiTM yn ddau gategori: Ymosodiadau MiTM Actif (AMA) ac Ymosodiadau MiTM Goddefol (PMA). Mae ymosodiadau goddefol MiTM yn cynnwys monitro'r cyfnewid data rhwng dyfeisiau yn synhwyrol. Efallai na fydd yr ymosodiadau hyn yn ymyrryd â'r data, ond gallant beryglu preifatrwydd. Ystyriwch rywun sydd â'r gallu i fonitro dyfais yn gyfrinachol; gallent wneud hyn am gyfnod hir cyn lansio ymosodiad. O ystyried nifer yr achosion o gamerâu mewn dyfeisiau IoT yn amrywio o deganau i ffonau clyfar a nwyddau gwisgadwy, mae canlyniadau posibl ymosodiadau goddefol, fel clustfeinio neu arogli data, yn sylweddol. I'r gwrthwyneb, mae ymosodiadau MiTM gweithredol yn chwarae rhan fwy uniongyrchol, gan ddefnyddio'r data a gaffaelwyd i ymgysylltu'n dwyllodrus â defnyddiwr neu gyrchu proffiliau defnyddwyr heb ganiatâd.

Preifatrwydd Data a'i Bryderon

Yn debyg i fframwaith MiTM, gellir categoreiddio bygythiadau preifatrwydd data hefyd yn Ymosodiadau Preifatrwydd Data Gweithredol (ADPA) ac Ymosodiadau Preifatrwydd Data Goddefol (PDPA). Mae pryderon ynghylch preifatrwydd data yn cyffwrdd â materion fel gollyngiadau data, newidiadau data heb awdurdod (ymyrryd â data), dwyn hunaniaeth, a'r broses o ddad-guddio data sy'n ymddangos yn ddienw (ail-adnabod). Yn benodol, mae ymosodiadau ail-adnabod, y cyfeirir atynt weithiau fel ymosodiadau casgliad, yn troi o amgylch dulliau fel dad-anhysbysiad, nodi lleoliadau, a chasglu data o ffynonellau amrywiol. Nod craidd ymosodiadau o'r fath yw casglu data o wahanol leoedd i ddatgelu hunaniaeth unigolyn. Gallai'r data cyfun hwn gael ei ddefnyddio wedyn i guddio fel yr unigolyn targed. Mae ymosodiadau sy'n addasu data yn uniongyrchol, fel ymyrryd â data, yn dod o dan y categori ADPA, tra bod y rhai sy'n gysylltiedig ag ail-adnabod neu ollwng data yn cael eu hystyried yn PDPA.

Blockchain fel Ateb Posibl

Mae Blockchain, a dalfyrrir yn gyffredin fel BC, yn rhwydwaith gwydn a nodweddir gan ei dryloywder, goddefgarwch namau, a'r gallu i gael ei wirio a'i archwilio. Wedi'i ddisgrifio'n aml gyda thermau fel datganoledig, cyfoedion-i-gymar (P2P), tryloyw, di-ymddiriedaeth, a digyfnewid, mae blockchain yn sefyll allan fel dewis arall dibynadwy o'i gymharu â modelau gweinydd cleient-ganolog traddodiadol. Nodwedd nodedig o fewn y blockchain yw'r “contract smart”, contract hunan-gyflawni lle mae telerau cytundeb neu amodau wedi'u cynnwys yn y cod. Mae dyluniad cynhenid ​​y blockchain yn sicrhau cywirdeb a dilysrwydd data, gan gyflwyno amddiffyniad cryf yn erbyn ymyrryd â data mewn dyfeisiau IoT.

Ymdrechion i Hybu Diogelwch

Mae strategaethau amrywiol yn seiliedig ar blockchain wedi'u hawgrymu ar gyfer sectorau amrywiol fel cadwyni cyflenwi, hunaniaeth a rheoli mynediad, ac, yn arbennig, IoT. Fodd bynnag, mae rhai modelau presennol yn methu ag anrhydeddu'r cyfyngiadau amser ac nid ydynt wedi'u optimeiddio ar gyfer dyfeisiau IoT sy'n gyfyngedig o ran adnoddau. I'r gwrthwyneb, mae rhai astudiaethau wedi canolbwyntio'n bennaf ar wella amser ymateb dyfeisiau IoT, gan esgeuluso ystyriaethau diogelwch a phreifatrwydd. Cyflwynodd astudiaeth gan Machado a chydweithwyr bensaernïaeth blockchain wedi'i rannu'n dri segment: IoT, Fog, a Cloud. Pwysleisiodd y strwythur hwn sefydlu ymddiriedaeth ymhlith dyfeisiau IoT gan ddefnyddio protocolau yn seiliedig ar ddulliau prawf, gan arwain at gywirdeb data a mesurau diogelwch megis rheolaeth allweddol. Fodd bynnag, nid oedd yr astudiaethau hyn yn mynd i'r afael yn uniongyrchol â phryderon preifatrwydd defnyddwyr.

Archwiliodd astudiaeth arall y cysyniad o “DroneChain”, a oedd yn canolbwyntio ar gywirdeb data ar gyfer dronau trwy sicrhau data gyda blockchain cyhoeddus. Er bod y dull hwn wedi sicrhau system gadarn ac atebol, roedd yn defnyddio prawf-o-waith (PoW), nad yw efallai'n ddelfrydol ar gyfer cymwysiadau IoT amser real, yn enwedig dronau. Yn ogystal, nid oedd gan y model nodweddion i warantu tarddiad data a diogelwch cyffredinol i ddefnyddwyr.

Blockchain fel Tarian i Dyfeisiau IoT

Wrth i dechnoleg barhau i ddatblygu, mae tueddiad systemau i ymosodiadau, megis ymosodiadau Gwrthod Gwasanaeth (DoS), yn cynyddu. Gyda'r toreth o ddyfeisiau IoT fforddiadwy, gall ymosodwyr reoli dyfeisiau lluosog i lansio ymosodiadau seiber aruthrol. Gall rhwydweithio a ddiffinnir gan feddalwedd (SDN), er ei fod yn chwyldroadol, gael ei beryglu trwy malware, gan ei wneud yn agored i ymosodiadau amrywiol. Mae rhai ymchwilwyr yn eiriol dros ddefnyddio blockchain i amddiffyn dyfeisiau IoT rhag y bygythiadau hyn, gan nodi ei natur ddatganoledig sy'n atal ymyrraeth. Serch hynny, mae'n werth nodi bod llawer o'r atebion hyn yn parhau'n ddamcaniaethol, heb eu gweithredu'n ymarferol.

Mae astudiaethau pellach wedi ceisio mynd i'r afael â'r diffygion diogelwch mewn gwahanol sectorau gan ddefnyddio blockchain. Er enghraifft, i wrthweithio'r posibilrwydd o drin system grid clyfar, cynigiodd un astudiaeth y defnydd o drosglwyddo data cryptograffig ynghyd â blockchain. Roedd astudiaeth arall yn hyrwyddo system prawf o gyflenwi gan ddefnyddio blockchain, gan symleiddio'r broses logisteg. Profodd y system hon yn wydn yn erbyn ymosodiadau cyffredin fel MiTM a DoS ond roedd ganddi ddiffygion o ran hunaniaeth defnyddwyr a rheoli preifatrwydd data.

Pensaernïaeth Cwmwl Ddosbarthedig

Yn ogystal â mynd i'r afael â heriau diogelwch cyfarwydd fel cywirdeb data, MiTM, a DoS, mae sawl ymdrech ymchwil wedi archwilio atebion amlochrog. Er enghraifft, cyflwynodd papur ymchwil gan Sharma a'r tîm dechneg blockchain cost-effeithiol, diogel, sydd ar gael erioed ar gyfer pensaernïaeth cwmwl gwasgaredig, gan bwysleisio diogelwch a llai o oedi wrth drosglwyddo. Fodd bynnag, roedd meysydd goruchwylio, gan gynnwys preifatrwydd data a rheolaeth allweddol.

Thema sy'n codi dro ar ôl tro yn yr astudiaethau hyn yw'r defnydd cyffredin o PoW fel y mecanwaith consensws, ac efallai nad yw'r un mwyaf effeithlon ar gyfer cymwysiadau IoT amser real oherwydd ei natur ynni-ddwys. At hynny, roedd nifer sylweddol o'r atebion hyn yn anwybyddu agweddau hanfodol fel anhysbysrwydd defnyddwyr a chywirdeb data cynhwysfawr.

Heriau Gweithredu Blockchain yn IoT

Oedi ac Effeithlonrwydd

Er bod technoleg blockchain (BC) wedi bod o gwmpas ers dros ddeng mlynedd, dim ond yn ddiweddar y manteisiwyd ar ei wir fanteision. Mae nifer o fentrau ar y gweill i integreiddio BC mewn meysydd fel logisteg, bwyd, gridiau smart, VANET, 5G, gofal iechyd, a synhwyro torfol. Serch hynny, nid yw'r atebion cyffredin yn mynd i'r afael ag oedi cynhenid ​​​​BC ac nid ydynt yn addas ar gyfer dyfeisiau IoT ag adnoddau cyfyngedig. Y prif fecanwaith consensws yn CC yw Prawf o Waith (PoW). Er gwaethaf ei ddefnydd eang, mae PoW yn gymharol araf (yn prosesu dim ond saith trafodiad yr eiliad yn wahanol i gyfartaledd Visa o ddwy fil yr eiliad) ac mae'n defnyddio llawer o ynni.

Cyfrifo, Trin Data, a Storio

Mae rhedeg CC yn gofyn am adnoddau cyfrifiadol sylweddol, egni, a chof, yn enwedig pan fydd wedi'i wasgaru ar draws rhwydwaith cyfoedion helaeth. Fel yr amlygwyd gan Song et al., erbyn mis Mai 2018, roedd maint y cyfriflyfr Bitcoin yn fwy na 196 GB. Mae cyfyngiadau o'r fath yn codi pryderon am scalability a chyflymder trafodion ar gyfer dyfeisiau IoT. Un ateb posibl fyddai dirprwyo eu tasgau cyfrifiannol i weinyddion niwl canoledig neu weinyddion niwl lled-ddatganoledig, ond mae hyn yn cyflwyno oedi rhwydwaith ychwanegol.

Unffurfiaeth a Safoni

Fel pob technoleg eginol, mae safoni BC yn her a allai fod angen addasiadau deddfwriaethol. Mae seiberddiogelwch yn parhau i fod yn her aruthrol, ac mae'n rhy optimistaidd i ddisgwyl safon sengl a all liniaru'r holl risgiau o fygythiadau seiber yn erbyn dyfeisiau IoT yn y dyfodol agos. Fodd bynnag, gall safon diogelwch warantu bod dyfeisiau'n cadw at rai meincnodau diogelwch a phreifatrwydd derbyniol. Dylai unrhyw ddyfais IoT gwmpasu ystod o nodweddion diogelwch a phreifatrwydd hanfodol.

Pryderon Diogelwch

Er bod BC yn cael ei nodweddu gan fod yn ddigyfnewid, yn ddi-ymddiriedaeth, yn ddatganoledig, ac yn gallu gwrthsefyll ymyrryd, mae diogelwch gosodiad sy'n seiliedig ar blockchain ond mor gadarn â'i bwynt mynediad. Mewn systemau a adeiladwyd ar BC cyhoeddus, gall unrhyw un gael mynediad i'r data a chraffu arno. Er y gallai cadwyni bloc preifat fod yn ateb i hyn, maent yn cyflwyno heriau newydd fel dibynnu ar gyfryngwr dibynadwy, canoli, a materion deddfwriaethol sy'n ymwneud â rheoli mynediad. Yn y bôn, rhaid i atebion IoT a hwylusir gan blockchain fodloni meini prawf diogelwch a phreifatrwydd. Mae'r rhain yn cynnwys sicrhau bod storio data yn cyd-fynd ag anghenion cyfrinachedd a chywirdeb; sicrhau trosglwyddiad data diogel; hwyluso rhannu data tryloyw, diogel ac atebol; cynnal dilysrwydd a diffyg amheuaeth; gwarantu llwyfan sy'n caniatáu ar gyfer datgelu data dethol; a chael caniatâd rhannu penodol bob amser gan yr endidau sy'n cymryd rhan.

Casgliad

Mae Blockchain, technoleg sydd â photensial ac addewid aruthrol, wedi'i chyhoeddi fel offeryn trawsnewidiol ar gyfer amrywiol sectorau, gan gynnwys tirwedd helaeth a chyfnewidiol Rhyngrwyd Pethau (IoT). Gyda'i natur ddatganoledig, gall blockchain ddarparu gwell diogelwch, tryloywder ac olrheiniadwyedd - nodweddion sy'n hynod boblogaidd mewn gweithrediadau IoT. Fodd bynnag, fel gydag unrhyw gyfuniad technolegol, nid yw'r cyfuniad o blockchain ag IoT yn dod heb heriau. O faterion sy'n ymwneud â chyflymder, cyfrifiant a storio, i'r angen dybryd am safoni a mynd i'r afael â gwendidau, mae sawl agwedd sydd angen sylw. Mae'n hanfodol i randdeiliaid yn yr ecosystemau blockchain ac IoT fynd i'r afael â'r heriau hyn ar y cyd ac yn arloesol er mwyn harneisio potensial synergaidd yr undeb hwn yn llawn.

Ffynhonnell: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/