Blockchain құпиялылығын жақсарту жолдары IoT экожүйелеріне сенім артуы мүмкін

Біз заттар интернеті (IoT экожүйелері) туралы айтқанда, біз бір-бірімен сөйлесетін әртүрлі гаджеттер мен құрылғылардың кең желісін меңзейміз. Смарт тоңазытқыштың смартфонға сүтіңіз таусылғаны туралы хабарлама жіберіп жатқанын немесе смарт термостаттың сіздің қалауларыңызға қарай бөлме температурасын реттейтінін елестетіп көріңіз. Футуристік естіледі, солай ма?

Бірақ бұл жерде ұстанатын нәрсе: бұл құрылғылар қаншалықты жетілдірілген болса да, біз күнделікті қолданатын компьютерлер сияқты қуатты және тапқыр емес. Олар энергиясы шектеулі, әрқашан қозғалыста болатын кішкентай хабаршылар сияқты.

Неліктен IoT құрылғылары әдеттегі компьютерден ерекшеленеді

  • Шектеулі ресурстар: Біз үйреніп қалған үлкен, қуатты серверлерден немесе компьютерлерден айырмашылығы, IoT құрылғыларының жады мен өңдеу қуаты аз ғана болады.
  • Әртүрлі байланыс арналары: Біздің компьютерлеріміз пайдаланатын қауіпсіз арналардың орнына, IoT құрылғылары ZigBee немесе LoRa сияқты қауіпсіз емес сымсыз арналар арқылы жиі байланысады. Мұны берік емес велосипед құлпын таңдау сияқты елестетіп көріңіз.
  • Бірегей тіл және функциялар: Әрбір IoT құрылғысы бірегей тұлға сияқты. Олардың өз функциялары бар және олар өз тәсілдерімен байланысады. Бұл әртүрлі елдерден келген көптеген адамдардың әрқайсысы өз тілінде сөйлейтін, сөйлесуге тырысатын сияқты. Бұл олар үшін бір өлшемді қауіпсіздік протоколын ойлап табуды қиындатады.

Неліктен бұл проблема?

Осы ерекше қиындықтарға байланысты IoT құрылғылары кибершабуылдардың оңай нысанасы болуы мүмкін. Бұл біраз қалаға ұқсайды. Қала неғұрлым үлкен болса, соғұрлым бірдеңе дұрыс болмауы мүмкін. Әр түрлі адамдар тұратын үлкен қаладағы сияқты, әртүрлі компаниялардың IoT құрылғылары бір-бірімен сөйлесу жолдарын табуы керек. Кейде бұл бір-бірін түсінуге көмектесу үшін делдалды, сенімді үшінші тарапты қажет етеді.

Бұған қоса, бұл құрылғылардың қуаты шектеулі болғандықтан, олар күрделі киберқауіптерден қорғану үшін жабдықталмаған. Заманауи әскерді тойтару үшін тайғақ ұстаған адамды жібергенмен бірдей.

Осалдықтарды бұзу

IoT осалдықтарын екі негізгі санатқа бөлуге болады

  • IoT-ға тән осалдықтар: Батареяны төгу шабуылдары, стандарттау проблемалары немесе сенім мәселелері сияқты мәселелер осында. Оларды тек осы құрылғылардың проблемалары ретінде қарастырыңыз.
  • Жалпы осалдықтар: Бұл үлкен интернет әлемінен мұраға қалған мәселелер. Көптеген онлайн құрылғылар кездесетін әдеттегі мәселелер.

IoT қауіпсіздік қатерлерін түсіну

Киберқауіпсіздік әлеміне сүңгу кезінде, әсіресе IoT (заттардың интернеті) саласында, ЦРУ үштігі туралы жиі есту. Бұл құпия агенттікке қатысты емес, оның орнына Құпиялылық, Тұтастық және Қолжетімділік дегенді білдіреді. Бұл киберқауіпсіздіктің көп бөлігін негізге алатын үш принцип.

Біріншісі, Құпиялылық, сіздің жеке деректеріңіздің дәл осылай сақталуын қамтамасыз ету туралы: жеке. Оны төсегіңіздің астында сақтайтын күнделік сияқты елестетіп көріңіз. Кілт тек сізде (және сенімді адамдарда) ғана болуы керек. Цифрлық әлемде бұл жеке ақпаратқа, фотосуреттерге немесе тіпті смарт құрылғы арқылы досыңызбен сөйлесуге аударылады.

Ал адалдық - бұл күнделікке жазғандарыңыздың сол күйінде сақталуын қамтамасыз ету. Бұл сіздің деректеріңізді, мейлі ол хабарлама, бейне немесе құжат болсын, сіз білместен басқа біреу өзгертпейді дегенді білдіреді.

Соңында, қол жетімділік бар. Бұл қағида өз ойларыңызды қағазға түсіргіңіз келсе күнделігіңіздің әрқашан қол жетімді болуы сияқты. Цифрлық салада бұл қажет кезде веб-сайтқа кіруді немесе бұлттан смарт үй параметрлерін алуды білдіруі мүмкін.

Осы принциптерді ескере отырып, IoT алдында тұрған қауіптерге тереңірек үңілейік. IoT туралы айтатын болсақ, тоңазытқыштар, термостаттар және тіпті автомобильдер сияқты күнделікті құрылғыларымыз бір-бірімен байланысты. Бұл өзара байланыс ыңғайлылық әкелгенімен, бірегей осалдықтарды тудырады.

Жалпы қауіп - Қызмет көрсетуден бас тарту (DoS) шабуылы. Мынаны елестетіп көріңізші: сіз концерттесіз және сіз есіктен өтуге тырысып жатырсыз, бірақ бір топ пранкстер ешкімді өткізбей, жолды бөгейді. DoS желілерге осылай жасайды. Сіз және мен сияқты нақты пайдаланушылар кіре алмайтындай етіп, оларды жалған сұраулармен толтырады. Ең қауіпті нұсқасы - Бөлінген DoS (DDoS), мұнда есікті бір ғана топ емес, бірнеше топ бір уақытта бірнеше есікті жауып тастайды. .

Тағы бір жасырын қауіп - Man-in-the-Middle (MiTM) шабуылы. Бұл сіздің телефон қоңырауыңызды жасырын тыңдап, кейде тіпті сіз сөйлесіп жатырмын деп ойлайтын адам болып көріну сияқты. Сандық кеңістікте бұл шабуылдаушылар жасырын түрде таралады және екі тарап арасындағы байланысты өзгертуі мүмкін.

Содан кейін бізде зиянды бағдарлама бар, суық вирустың цифрлық баламасы, бірақ көбінесе зияндырақ ниеті бар. Бұл біздің құрылғыларымызға ену және кейде зақымдау үшін жасалған бағдарламалық құрал. Біздің әлем смарт құрылғыларға толы болған сайын, зиянды бағдарламаларды жұқтыру қаупі артады.

Бірақ міне, күміс сырға: бұл қауіптер қаншалықты көп болса да, бүкіл әлем бойынша сарапшылар олармен күресу үшін тынымсыз жұмыс істеуде. Олар осы шабуылдарды анықтау және оларға қарсы тұру үшін жасанды интеллект сияқты озық әдістерді қолданады. Олар сондай-ақ құрылғыларымыздың бір-бірін шынайы танып, сене алатынына көз жеткізе отырып, олардың байланысу жолын нақтылайды. Сонымен, цифрлық дәуірдің қиындықтары болғанымен, біз оларды көзбен байлап шарлап жатқан жоқпыз.

Құпиялық 

Жоғарыда аталған қауіпсіздік қатерлерінен басқа, IoT құрылғылары мен олармен жұмыс істейтін деректер құпиялылыққа байланысты тәуекелдерге ұшырайды, соның ішінде деректерді иіскеу, анонимді деректерді жасыру (анонимді жою) және осы деректерге негізделген қорытындылар жасау (қорытынды шабуылдар). Бұл шабуылдар, ең алдымен, деректердің сақталуына немесе тасымалдануына қарамастан, олардың құпиялылығына бағытталған. Бұл бөлім осы құпиялылық қауіптерін егжей-тегжейлі зерттейді.

Құпиялық контекстіндегі MiTM

MiTM шабуылдарын екі санатқа бөлуге болады: белсенді MiTM шабуылдары (AMA) және пассивті MiTM шабуылдары (PMA). Пассивті MiTM шабуылдары құрылғылар арасындағы деректер алмасуды мұқият бақылауды қамтиды. Бұл шабуылдар деректерді бұзбауы мүмкін, бірақ олар құпиялылықты бұзуы мүмкін. Құрылғыны жасырын бақылау мүмкіндігі бар біреуді қарастырыңыз; олар мұны шабуылды бастамас бұрын ұзақ уақыт бойы жасай алады. Ойыншықтардан смартфондар мен киетін құрылғыларға дейінгі IoT құрылғыларындағы камералардың кең таралғанын ескере отырып, тыңдау немесе деректерді иіскеу сияқты пассивті шабуылдардың ықтимал салдары айтарлықтай. Керісінше, белсенді MiTM шабуылдары пайдаланушымен алдау немесе пайдаланушы профильдеріне рұқсатсыз кіру үшін алынған деректерді пайдалана отырып, тікелей рөл атқарады.

Деректер құпиялылығы және оның мәселелері

MiTM құрылымына ұқсас деректердің құпиялылығына қауіп-қатерлерді белсенді деректердің құпиялылық шабуылдары (ADPA) және пассивті деректердің құпиялылық шабуылдары (PDPA) деп бөлуге болады. Деректер құпиялылығына қатысты алаңдаушылық деректердің ағып кетуі, деректерді рұқсатсыз өзгерту (деректерді бұрмалау), жеке куәлікті ұрлау және анонимді болып көрінетін деректерді ашу (қайта сәйкестендіру) процесі сияқты мәселелерді қозғайды. Атап айтқанда, кейде қорытынды шабуылдар деп аталатын қайта сәйкестендіру шабуылдары анонимді жою, орындарды анықтау және әртүрлі көздерден деректерді жинақтау сияқты әдістерге айналады. Мұндай шабуылдардың негізгі мақсаты адамның жеке басын ашу үшін әртүрлі жерлерден деректерді жинау болып табылады. Бұл біріктірілген деректерді мақсатты тұлға ретінде көрсету үшін пайдалануға болады. Деректерді бұрмалау сияқты деректерді тікелей өзгертетін шабуылдар ADPA санатына жатады, ал қайта сәйкестендіруге немесе деректердің ағып кетуіне байланысты шабуылдар PDPA болып саналады.

Блокчейн әлеуетті шешім ретінде

Блокчейн, әдетте BC ретінде қысқартылған, оның мөлдірлігімен, ақауларға төзімділігімен және тексеру және тексеру мүмкіндігімен сипатталатын серпімді желі. Көбінесе орталықтандырылмаған, тең дәрежелі (P2P), мөлдір, сенімсіз және өзгермейтін сияқты терминдермен сипатталған блокчейн дәстүрлі орталықтандырылған клиент-сервер үлгілерімен салыстырғанда сенімді балама ретінде ерекшеленеді. Блокчейндегі көрнекті қасиет - бұл келісім шарттары немесе шарттары кодқа жазылған өздігінен орындалатын келісімшарт «ақылды келісімшарт». Блокчейннің өзіндік дизайны деректердің тұтастығы мен түпнұсқалығын қамтамасыз етеді, IoT құрылғыларында деректерді бұрмалауға қарсы күшті қорғаныс ұсынады.

Қауіпсіздікті нығайтудағы күш-жігер

Жеткізу тізбегі, сәйкестендіру және қол жеткізуді басқару, әсіресе IoT сияқты әртүрлі секторлар үшін блокчейнге негізделген әртүрлі стратегиялар ұсынылды. Дегенмен, кейбір қолданыстағы үлгілер уақыт шектеулерін орындамайды және ресурсы шектеулі IoT құрылғылары үшін оңтайландырылмаған. Керісінше, кейбір зерттеулер бірінші кезекте IoT құрылғыларының жауап беру уақытын арттыруға, қауіпсіздік пен құпиялылық мәселелерін елемеуге бағытталған. Мачадо мен әріптестерінің зерттеуі үш сегментке бөлінген блокчейн архитектурасын енгізді: IoT, Fog және Cloud. Бұл құрылым дәлелдеу әдістеріне негізделген хаттамаларды қолданатын IoT құрылғылары арасында сенімді орнатуға баса назар аударды, бұл деректер тұтастығына және кілттерді басқару сияқты қауіпсіздік шараларына әкелді. Дегенмен, бұл зерттеулер пайдаланушының құпиялылық мәселелеріне тікелей жауап бермеді.

Басқа зерттеу «DroneChain» тұжырымдамасын зерттеді, ол жалпыға ортақ блокчейнмен деректерді қорғау арқылы дрондар үшін деректердің тұтастығына назар аударды. Бұл әдіс сенімді және есеп беретін жүйені қамтамасыз еткенімен, ол нақты уақыттағы IoT қолданбалары, әсіресе дрондар үшін өте қолайлы болмауы мүмкін жұмыс дәлелі (PoW) қолданды. Бұған қоса, модельде деректердің шығуына және пайдаланушылар үшін жалпы қауіпсіздікке кепілдік беретін мүмкіндіктер болмады.

Blockchain IoT құрылғыларына қалқан ретінде

Технология ілгерілеуді жалғастырған сайын, қызмет көрсетуден бас тарту (DoS) шабуылдары сияқты жүйелердің шабуылдарға бейімділігі артады. Қолжетімді IoT құрылғыларының көбеюімен шабуылдаушылар үлкен кибершабуылдар жасау үшін бірнеше құрылғыларды басқара алады. Бағдарламалық қамтамасыз етумен анықталған желі (SDN) революциялық болса да, зиянды бағдарламалар арқылы бұзылып, оны әртүрлі шабуылдарға осал етеді. Кейбір зерттеушілер IoT құрылғыларын осы қауіптерден қорғау үшін блокчейнді пайдалануды жақтайды, оның орталықтандырылмаған және бұрмаланбайтын сипатына сілтеме жасайды. Дегенмен, бұл шешімдердің көпшілігі теориялық болып қала беретіні, практикалық іске асырылмағаны назар аударарлық.

Әрі қарайғы зерттеулер блокчейн арқылы әртүрлі секторлардағы қауіпсіздік ақауларын жоюға бағытталған. Мысалы, смарт-тор жүйесіндегі ықтимал манипуляцияларға қарсы тұру үшін бір зерттеу блокчейнмен біріктірілген криптографиялық деректерді беруді пайдалануды ұсынды. Тағы бір зерттеу логистикалық процесті оңтайландыратын блокчейн арқылы жеткізу жүйесін дәлелдеді. Бұл жүйе MiTM және DoS сияқты кең таралған шабуылдарға төзімді болды, бірақ пайдаланушының жеке басын анықтауда және деректер құпиялығын басқаруда кемшіліктер болды.

Бөлінген бұлттық архитектурасы

Деректер тұтастығы, MiTM және DoS сияқты таныс қауіпсіздік мәселелерін шешумен қатар, бірнеше зерттеу жұмыстары көп қырлы шешімдерді зерттеді. Мысалы, Шарма мен топтың зерттеу жұмысы қауіпсіздік пен тасымалдау кідірістерін азайтуға баса назар аудара отырып, бөлінген бұлт архитектурасы үшін үнемді, қауіпсіз және әрқашан қол жетімді блокчейн әдісін ұсынды. Дегенмен, деректердің құпиялылығы мен негізгі басқаруды қоса алғанда, қадағалау бағыттары болды.

Бұл зерттеулердің қайталанатын тақырыбы - консенсус механизмі ретінде PoW-ды кеңінен пайдалану, ол энергияны қажет ететін табиғатына байланысты нақты уақыттағы IoT қолданбалары үшін ең тиімді болмауы мүмкін. Сонымен қатар, бұл шешімдердің едәуір бөлігі пайдаланушының анонимділігі және деректердің толық тұтастығы сияқты маңызды аспектілерді елемейді.

IoT жүйесінде блокчейнді енгізудің қиындықтары

Кешігу және тиімділік

Блокчейн (BC) технологиясы он жылдан астам уақыт бойы қолданылып келе жатқанымен, оның шынайы артықшылықтары жақында ғана қолданыла бастады. Логистика, азық-түлік, смарт желілер, VANET, 5G, денсаулық сақтау және топты сезіну сияқты салаларда BC интеграциясы бойынша көптеген бастамалар жүргізілуде. Дегенмен, кең таралған шешімдер BC-ге тән кідірістерді қарастырмайды және шектеулі ресурстары бар IoT құрылғылары үшін жарамсыз. BC-дегі басым консенсус механизмі Proof-of-Work (PoW) болып табылады. PoW, кең таралғанына қарамастан, салыстырмалы түрде баяу (Visa секундына орташа есеппен екі мың транзакциямен салыстырғанда секундына жеті транзакцияны өңдеу) және энергияны көп қажет етеді.

Есептеу, деректерді өңдеу және сақтау

BC іске қосу, әсіресе үлкен тең желі арқылы таралғанда, айтарлықтай есептеу ресурстарын, энергияны және жадты талап етеді. Song және т.б. атап өткендей, 2018 жылдың мамыр айына қарай Bitcoin кітапшасының көлемі 196 ГБ-тан асты. Мұндай шектеулер IoT құрылғыларының ауқымдылығы мен транзакция жылдамдығына қатысты алаңдаушылық тудырады. Бір әлеуетті уақытша шешім олардың есептеу тапсырмаларын орталықтандырылған бұлттарға немесе жартылай орталықтандырылмаған тұман серверлеріне беру болуы мүмкін, бірақ бұл қосымша желілік кешігулерді тудырады.

Біркелкілік және стандарттау

Барлық жаңадан пайда болған технологиялар сияқты, BC стандарттауы заңнамалық түзетулерді талап етуі мүмкін қиындық болып табылады. Киберқауіпсіздік әлі де күрделі мәселе болып қала береді және жақын болашақта IoT құрылғыларына қарсы киберқауіптердің барлық тәуекелдерін азайта алатын бірыңғай стандартты күту тым оптимистік. Дегенмен, қауіпсіздік стандарты құрылғылардың белгілі бір қолайлы қауіпсіздік пен құпиялылық стандарттарына сәйкес келетініне кепілдік бере алады. Кез келген IoT құрылғысы бірқатар маңызды қауіпсіздік пен құпиялылық мүмкіндіктерін қамтуы керек.

Қауіпсіздік мәселелері

BC өзгермейтін, сенімсіз, орталықтандырылмаған және бұрмалауға төзімділігімен сипатталса да, блокчейнге негізделген орнатудың қауіпсіздігі оның кіру нүктесі сияқты сенімді. Жалпыға қолжетімді BC негізінде құрылған жүйелерде кез келген адам деректерге қол жеткізе алады және тексере алады. Жеке блокчейндер мұны шешуге көмектесетін болса да, олар сенімді делдалға сену, орталықтандыру және қол жеткізуді басқаруға қатысты заңнамалық мәселелер сияқты жаңа қиындықтарды тудырады. Негізінде блокчейн арқылы жеңілдетілген IoT шешімдері қауіпсіздік пен құпиялылық критерийлеріне сай болуы керек. Оларға деректерді сақтауды құпиялылық пен тұтастық қажеттіліктерімен сәйкестендіруді қамтамасыз ету кіреді; деректерді қауіпсіз тасымалдауды қамтамасыз ету; мөлдір, қауіпсіз және есеп беретін деректер алмасуды жеңілдету; шынайылығын және даусыздығын сақтау; іріктеп мәліметтерді ашуға мүмкіндік беретін платформаға кепілдік беру; және әрқашан қатысушы ұйымдардан бөлісуге нақты келісім алу.

қорытынды

Үлкен әлеуеті мен болашағы бар технология блокчейн әртүрлі секторлар үшін, соның ішінде заттар интернетінің (IoT) кең және үнемі дамып келе жатқан ландшафты үшін трансформациялық құрал ретінде жарияланды. Орталықтандырылмаған табиғатымен блокчейн күшейтілген қауіпсіздікті, мөлдірлікті және бақылауды қамтамасыз ете алады - IoT енгізулерінде өте қажет мүмкіндіктер. Дегенмен, кез келген технологиялық біріктіру сияқты, блокчейнді IoT-пен біріктіру қиындықтарсыз болмайды. Жылдамдыққа, есептеуге және сақтауға қатысты мәселелерден бастап, стандарттау мен осалдықтарды жоюдың өзекті қажеттілігіне дейін назар аударуды қажет ететін көптеген аспектілер бар. Блокчейн және IoT экожүйелеріндегі мүдделі тараптар үшін осы одақтың синергетикалық әлеуетін толығымен пайдалану үшін осы мәселелерді бірлесіп және инновациялық түрде шешу өте маңызды.

Дереккөз: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/