Wenn wir vom Internet der Dinge (IoT-Ökosystemen) sprechen, meinen wir ein riesiges Netzwerk verschiedener Geräte, die miteinander kommunizieren. Stellen Sie sich vor, Ihr intelligenter Kühlschrank sendet eine Nachricht an Ihr Smartphone, um Sie darüber zu informieren, dass die Milch leer ist, oder Ihr intelligenter Thermostat passt die Raumtemperatur Ihren Vorlieben an. Klingt futuristisch, nicht wahr?
Doch hier liegt der Haken: So fortschrittlich diese Geräte auch klingen mögen, sie sind nicht so leistungsstark oder vielseitig wie die Computer, die wir täglich benutzen. Sie sind wie kleine Boten mit begrenzter Energie, die ständig unterwegs sind.
Warum sich IoT-Geräte von Ihrem normalen Computer unterscheiden
- Begrenzte Ressourcen: Im Gegensatz zu den großen, leistungsstarken Servern oder Computern, die wir gewohnt sind, verfügen IoT-Geräte oft nur über wenig Speicher und Rechenleistung.
- Unterschiedliche Kommunikationskanäle: Anstatt der sichereren Kanäle, die unsere Computer nutzen, kommunizieren IoT-Geräte häufig über weniger sichere Funkkanäle wie ZigBee oder LoRa. Man kann es sich vorstellen wie die Wahl eines wackeligen statt eines robusten Fahrradschlosses.
- Einzigartige Sprache und Funktionen: Jedes IoT-Gerät ist wie ein Individuum. Es hat seine eigenen Funktionen und kommuniziert auf seine eigene Weise. Es ist, als würden viele Menschen aus verschiedenen Ländern, die jeweils ihre eigene Sprache sprechen, versuchen, sich zu unterhalten. Daher ist es schwierig, ein universelles Sicherheitsprotokoll für sie zu entwickeln.
Warum stellt das ein Problem dar?
Aufgrund dieser besonderen Herausforderungen können IoT-Geräte leichte Ziele für Cyberangriffe sein. Es ist vergleichbar mit einer Stadt: Je größer die Stadt, desto mehr Möglichkeiten für Probleme. Und genau wie in einer Großstadt mit vielen verschiedenen Menschen müssen auch IoT-Geräte unterschiedlicher Hersteller Wege finden, miteinander zu kommunizieren. Manchmal ist dafür ein Vermittler, eine vertrauenswürdige dritte Partei, erforderlich, die die Kommunikation zwischen den Geräten ermöglicht.
Da diese Geräte zudem über eine begrenzte Leistung verfügen, sind sie nicht so gut geeignet, sich gegen ausgefeilte Cyberbedrohungen zu verteidigen. Es ist, als würde man jemanden mit einer Steinschleuder gegen eine moderne Armee einsetzen.
Aufschlüsselung der Schwachstellen
IoT-Schwachstellen lassen sich in zwei Hauptkategorien unterteilen
- IoT-spezifische Schwachstellen: Hierzu zählen Probleme wie Angriffe zur Akkuentladung, Herausforderungen bei der Standardisierung oder Vertrauensprobleme. Betrachten Sie diese als Probleme, denen nur diese Geräte ausgesetzt sind.
- Häufige Schwachstellen: Hierbei handelt es sich um Probleme, die aus der allgemeinen Internetwelt übernommen wurden. Die typischen Probleme, mit denen die meisten Online-Geräte konfrontiert sind.
Sicherheitsbedrohungen im IoT verstehen
Wenn man sich mit Cybersicherheit beschäftigt, insbesondere im Bereich des Internets der Dinge (IoT), stößt man häufig auf die CIA-Triade. Diese bezeichnet keine Geheimorganisation, sondern steht fürdent, Integrität und Verfügbarkeit. Diese drei Prinzipien bilden die Grundlage der meisten Cybersicherheitsmaßnahmen.
Der erste Aspekt,dent, bedeutet, dass Ihre privaten Daten auch wirklich privat bleiben. Stellen Sie sich das wie ein Tagebuch vor, das Sie unter Ihrem Bett aufbewahren. Nur Sie (und vielleicht einige wenige Vertraute) sollten den Schlüssel dazu haben. In der digitalen Welt bezieht sich das auf persönliche Informationen, Fotos oder sogar einen Chat, den Sie mit einem Freund über ein Smartphone oder Tablet führen.
Integrität hingegen bedeutet, dass alles, was Sie in Ihr Tagebuch geschrieben haben, so bleibt, wie Sie es hinterlassen haben. Es heißt, dass Ihre Daten – seien es Nachrichten, Videos oder Dokumente – nicht ohne Ihr Wissen von anderen verändert werden.
Schließlich gibt es noch die Verfügbarkeit. Dieses Prinzip ist vergleichbar damit, sein Tagebuch immer griffbereit zu haben, um Gedanken festzuhalten. Im digitalen Bereich könnte dies bedeuten, bei Bedarf auf eine Website zuzugreifen oder die Einstellungen des Smart Homes aus der Cloud abzurufen.
Vor diesem Hintergrund wollen wir uns eingehender mit den Bedrohungen des Internets der Dinge (IoT) befassen. Im IoT sind unsere Alltagsgeräte wie Kühlschränke, Thermostate und sogar Autos miteinander vernetzt. Diese Vernetzung bietet zwar Komfort, birgt aber auch spezifische Sicherheitslücken.
Eine häufige Bedrohung ist der Denial-of-Service-Angriff (DoS). Stellen Sie sich vor: Sie sind auf einem Konzert und versuchen, durch eine Tür zu gelangen, aber eine Gruppe von Störenfrieden blockiert den Weg und lässt niemanden durch. Genau das bewirkt ein DoS-Angriff in Netzwerken. Er überlastet sie mit gefälschten Anfragen, sodass echte Nutzer wie Sie und ich keinen Zugang erhalten. Noch bedrohlicher ist die Variante des verteilten DoS-Angriffs (DDoS), bei dem nicht nur eine Gruppe, sondern mehrere Gruppen gleichzeitig mehrere Türen blockieren.
Eine weitere heimtückische Bedrohung ist der Man-in-the-Middle-Angriff (MiTM). Dabei belauscht jemand heimlich Ihr Telefongespräch und gibt sich manchmal sogar als Ihr Gesprächspartner aus. Im digitalen Raum leiten diese Angreifer die Kommunikation zwischen zwei Parteien unbemerkt weiter und können sie sogar verändern.
Dann gibt es Malware, das digitale Äquivalent eines Erkältungsvirus, jedoch oft mit weitaus schädlicheren Absichten. Dabei handelt es sich um Software, die entwickelt wurde, um in unsere Geräte einzudringen und sie mitunter zu beschädigen. Da unsere Welt immer mehr intelligente Geräte umfasst, steigt auch das Risiko von Malware-Infektionen.
Doch es gibt auch eine gute Nachricht: So zahlreich diese Bedrohungen auch erscheinen mögen, Experten weltweit arbeiten unermüdlich an ihrer Bekämpfung. Sie setzen fortschrittliche Techniken wie Künstliche Intelligenz ein, um diese Angriffe zu erkennen und ihnen entgegenzuwirken. Zudem optimieren sie die Kommunikation unserer Geräte, um sicherzustellen, dass diese sich gegenseitig zuverlässig erkennen und vertrauen können. Das digitale Zeitalter birgt zwar Herausforderungen, aber wir navigieren nicht blindlings durch sie hindurch.
Datenschutz
Neben den bereits erwähnten Sicherheitsbedrohungen sind IoT-Geräte und die von ihnen verarbeiteten Daten auch datenschutzbezogenen Risiken ausgesetzt. Dazu gehören das Ausspähen von Daten, die Enttarnung anonymer Daten (De-Anonymisierung) und das Ableiten von Schlussfolgerungen aus diesen Daten (Inferenzangriffe). Diese Angriffe zielen primär auf diedentvon Daten ab, unabhängig davon, ob diese gespeichert oder übertragen werden. Dieser Abschnitt untersucht diese Datenschutzbedrohungen im Detail.
MiTM im Kontext von Datenschutz
Es wird vorgeschlagen, Man-in-the-Middle-Angriffe in zwei Kategorien zu unterteilen: Aktive Man-in-the-Middle-Angriffe (AMA) und Passive Man-in-the-Middle-Angriffe (PMA). Passive Man-in-the-Middle-Angriffe beinhalten die unbemerkte Überwachung des Datenaustauschs zwischen Geräten. Diese Angriffe manipulieren zwar nicht die Daten selbst, können aber die Privatsphäre gefährden. Stellen Sie sich vor, jemand hat die Möglichkeit, ein Gerät heimlich zu überwachen; er könnte dies über einen längeren Zeitraum tun, bevor er einen Angriff startet. Angesichts der weiten Verbreitung von Kameras in IoT-Geräten – von Spielzeug über Smartphones bis hin zu Wearables – sind die potenziellen Folgen passiver Angriffe, wie das Abhören oder das Ausspähen von Daten, erheblich. Aktive Man-in-the-Middle-Angriffe hingegen spielen eine direktere Rolle, indem sie die gewonnenen Daten nutzen, um einen Benutzer zu täuschen oder ohne dessen Zustimmung auf Benutzerprofile zuzugreifen.
Datenschutz und seine Bedenken
Ähnlich wie beim Man-in-the-Middle-Angriff (Man-in-the-Middle) lassen sich auch Bedrohungen der Datensicherheit in aktive (ADPA) und passive (PDPA) Angriffe unterteilen. Datenschutzbedenken betreffen Themen wie Datenlecks, unbefugte Datenänderungen (Datenmanipulation),dentund diedentscheinbar anonymer Daten.dent, auch Inferenzangriffe genannt, basieren insbesondere auf Methoden wie der De-Anonymisierung, der Standortbestimmung und der Sammlung von Daten aus verschiedenen Quellen. Ziel solcher Angriffe ist es, Daten aus unterschiedlichen Quellen zusammenzutragen, um diedenteiner Person aufzudecken. Diese gesammelten Daten können dann verwendet werden, um sich als die Zielperson auszugeben. Angriffe, die Daten direkt verändern, wie Datenmanipulation, fallen unter die Kategorie ADPA, während Angriffe im Zusammenhang mitdentoder Datenlecks als PDPA gelten.
Blockchain als mögliche Lösung
Die Blockchain, üblicherweise als BC abgekürzt, ist ein robustes Netzwerk, das sich durch Transparenz, Fehlertoleranz sowie Verifizierbarkeit und Auditierbarkeit auszeichnet. Oftmals mit Begriffen wie dezentralisiert, Peer-to-Peer (P2P), transparent, vertrauenslos und unveränderlich beschrieben, stellt die Blockchain eine zuverlässige Alternative zu traditionellen zentralisierten Client-Server-Modellen dar. Ein bemerkenswertes Merkmal der Blockchain ist der „intelligentetrac“, ein sich selbst ausführendertrac, dessen Bedingungen im Code verankert sind. Das inhärente Design der Blockchain gewährleistet Datenintegrität und -authentizität und bietet somit einentronSchutz vor Datenmanipulation in IoT-Geräten.
Bemühungen zur Stärkung der Sicherheit
Für verschiedene Sektoren wie Lieferketten,dentund Zugriffsmanagement und insbesondere das Internet der Dinge (IoT) wurden diverse Blockchain-basierte Strategien vorgeschlagen. Einige bestehende Modelle erfüllen jedoch nicht die zeitlichen Vorgaben und sind nicht für ressourcenbeschränkte IoT-Geräte optimiert. Andere Studien konzentrierten sich hingegen primär auf die Verbesserung der Reaktionszeit von IoT-Geräten und vernachlässigten dabei Sicherheits- und Datenschutzaspekte. Eine Studie von Machado et al. stellte eine Blockchain-Architektur vor, die in drei Segmente unterteilt ist: IoT, Fog und Cloud. Diese Struktur betont den Aufbau von Vertrauen zwischen IoT-Geräten mithilfe von Protokollen, die auf Beweismethoden basieren und so Datenintegrität und Sicherheitsmaßnahmen wie Schlüsselmanagement gewährleisten. Allerdings gingen diese Studien nicht direkt auf die Bedenken der Nutzer hinsichtlich des Datenschutzes ein.
Eine weitere Studie untersuchte das Konzept der „DroneChain“, das die Datenintegrität für Drohnen durch die Sicherung der Daten in einer öffentlichen Blockchain in den Mittelpunkt stellte. Obwohl diese Methode ein robustes und nachvollziehbares System gewährleistete, nutzte sie Proof-of-Work (PoW), was für Echtzeit-IoT-Anwendungen, insbesondere Drohnen, möglicherweise nicht optimal ist. Darüber hinaus fehlten dem Modell Funktionen, die die Datenherkunft und die allgemeine Sicherheit für die Nutzer garantierten.
Blockchain als Schutzschild für IoT-Geräte
Mit dem technologischen Fortschritt steigt auch die Anfälligkeit von Systemen für Angriffe wie Denial-of-Service-Attacken (DoS). Durch die zunehmende Verbreitung erschwinglicher IoT-Geräte können Angreifer mehrere Geräte gleichzeitig steuern und so schwerwiegende Cyberangriffe starten. Software-defiNetworking (SDN) ist zwar revolutionär, kann aber durch Schadsoftware kompromittiert werden und ist somit anfällig für verschiedene Angriffe. Einige Forscher plädieren daher für den Einsatz von Blockchain, um IoT-Geräte vor diesen Bedrohungen zu schützen, und verweisen auf deren dezentrale und manipulationssichere Struktur. Viele dieser Lösungen sind jedoch nach wie vor theoretischer Natur und lassen sich bisher nicht praktisch umsetzen.
Weitere Studien befassten sich mit der Behebung von Sicherheitslücken in verschiedenen Sektoren mithilfe der Blockchain-Technologie. Beispielsweise schlug eine Studie zur Verhinderung potenzieller Manipulationen in Smart-Grid-Systemen die Verwendung kryptografischer Datenübertragung in Kombination mit Blockchain vor. Eine andere Studie befürwortete ein Liefernachweissystem auf Basis der Blockchain, das den Logistikprozess optimierte. Dieses System erwies sich als resistent gegen gängige Angriffe wie Man-in-the-Middle- und DoS-Angriffe, wies jedoch Schwächen im Bereichdentund Datenschutz auf.
Verteilte Cloud-Architektur
Neben der Bewältigung bekannter Sicherheitsherausforderungen wie Datenintegrität, Man-in-the-Middle-Angriffen und DoS-Angriffen haben verschiedene Forschungsarbeiten vielschichtige Lösungen untersucht. So stellte beispielsweise eine Studie von Sharma et al. eine kostengünstige, sichere und stets verfügbare Blockchain-Technik für verteilte Cloud-Architekturen vor, die den Fokus auf Sicherheit und reduzierte Übertragungsverzögerungen legte. Allerdings gab es Bereiche mit Verbesserungsbedarf, darunter Datenschutz und Schlüsselverwaltung.
Ein wiederkehrendes Thema dieser Studien ist die weitverbreitete Verwendung von PoW als Konsensmechanismus, der aufgrund seines hohen Energieverbrauchs für Echtzeit-IoT-Anwendungen möglicherweise nicht der effizienteste ist. Darüber hinaus vernachlässigten viele dieser Lösungen wichtige Aspekte wie die Anonymität der Nutzer und die umfassende Datenintegrität.
Herausforderungen bei der Implementierung von Blockchain im IoT
Verzögerung und Effizienz
Obwohl die Blockchain-Technologie bereits seit über zehn Jahren existiert, werden ihre wahren Vorteile erst seit Kurzem genutzt. Zahlreiche Initiativen zur Integration der Blockchain in Bereiche wie Logistik, Lebensmittel, intelligente Stromnetze, VANET, 5G, Gesundheitswesen und Crowd Sensing sind im Gange. Die gängigen Lösungen beheben jedoch nicht die systembedingte Verzögerung der Blockchain und eignen sich nicht für IoT-Geräte mit begrenzten Ressourcen. Der vorherrschende Konsensmechanismus in der Blockchain ist Proof-of-Work (PoW). PoW ist trotz seiner weiten Verbreitung vergleichsweise langsam (nur sieben Transaktionen pro Sekunde im Vergleich zu Visas durchschnittlich zweitausend pro Sekunde) und energieintensiv.
Berechnung, Datenverarbeitung und Speicherung
Der Betrieb eines Bitcoin-Netzwerks erfordert erhebliche Rechenressourcen, Energie und Speicherplatz, insbesondere bei der Verteilung über ein großes Peer-Netzwerk. Wie Song et al. hervorheben, umfasste das Bitcoin Ledger im Mai 2018 bereits über 196 GB. Diese Einschränkungen geben Anlass zur Sorge hinsichtlich Skalierbarkeit und Transaktionsgeschwindigkeit für IoT-Geräte. Eine mögliche Lösung wäre die Auslagerung der Rechenaufgaben an zentralisierte Cloud-Dienste oder semi-dezentrale Fog-Server, was jedoch zusätzliche Netzwerkverzögerungen zur Folge hätte.
Einheitlichkeit und Standardisierung
Wie bei allen neuen Technologien stellt die Standardisierung in British Columbia eine Herausforderung dar, die möglicherweise gesetzliche Anpassungen erfordert. Cybersicherheit bleibt eine große Herausforderung, und es ist unrealistisch zu erwarten, dass ein einziger Standard in naher Zukunft alle Risiken von Cyberangriffen auf IoT-Geräte ausschließen kann. Ein Sicherheitsstandard kann jedoch gewährleisten, dass Geräte bestimmte akzeptable Sicherheits- und Datenschutzstandards erfüllen. Jedes IoT-Gerät sollte eine Reihe wesentlicher Sicherheits- und Datenschutzfunktionen umfassen.
Sicherheitsbedenken
Obwohl Blockchains durch Unveränderlichkeit, Vertrauensfreiheit, Dezentralisierung und Manipulationsresistenz charakterisiert sind, ist die Sicherheit eines Blockchain-basierten Systems nur so robust wie sein Zugangspunkt. In Systemen, die auf öffentlichen Blockchains basieren, kann jeder auf die Daten zugreifen und sie überprüfen. Private Blockchains könnten hier Abhilfe schaffen, bringen aber neue Herausforderungen mit sich, wie die Abhängigkeit von einem vertrauenswürdigen Vermittler, Zentralisierung und rechtliche Fragen der Zugriffskontrolle. Grundsätzlich müssen Blockchain-basierte IoT-Lösungen Sicherheits- und Datenschutzkriterien erfüllen. Dazu gehören die Gewährleistung einer Datenspeicherung, die den Anforderungen andentund Integrität entspricht; die Sicherstellung einer sicheren Datenübertragung; die Ermöglichung eines transparenten, sicheren und nachvollziehbaren Datenaustauschs; die Wahrung der Authentizität und Unbestreitbarkeit; die Gewährleistung einer Plattform, die eine selektive Datenweitergabe ermöglicht; und die Einholung der ausdrücklichen Zustimmung der beteiligten Parteien zur Datenweitergabe.
Abschluss
Die Blockchain-Technologie, ein System mit immensem Potenzial und vielversprechenden Zukunftsaussichten, gilt als wegweisendes Werkzeug für verschiedene Branchen, darunter auch das weitverzweigte und sich ständig weiterentwickelnde Internet der Dinge (IoT). Dank ihrer dezentralen Struktur bietet die Blockchain verbesserte Sicherheit, Transparenz und trac– Eigenschaften, die in IoT-Anwendungen besonders gefragt sind. Wie jede technologische Fusion birgt jedoch auch die Kombination von Blockchain und IoT Herausforderungen. Von Problemen im Zusammenhang mit Geschwindigkeit, Rechenleistung und Speicherkapazität bis hin zum dringenden Bedarf an Standardisierung und der Behebung von Sicherheitslücken gibt es zahlreiche Aspekte, die Beachtung verdienen. Für die Akteure im Blockchain- und IoT-Ökosystem ist es unerlässlich, diese Herausforderungen gemeinsam und innovativ anzugehen, um das Synergiepotenzial dieser Verbindung voll auszuschöpfen.

