Cargando...

Maneras en que la mejora de la privacidad de Blockchain puede generar confianza en los ecosistemas de IoT

Cuando hablamos de Internet de las cosas (ecosistemas IoT), nos referimos a una vasta red de diferentes gadgets y dispositivos que conversan entre sí. Imagine su refrigerador inteligente enviando un mensaje a su teléfono inteligente para informarle que se ha quedado sin leche o su termostato inteligente ajustando la temperatura ambiente según sus preferencias. Suena futurista, ¿verdad?

Pero aquí está el problema: estos dispositivos, por muy avanzados que parezcan, no son tan potentes ni tan ingeniosos como las computadoras que usamos a diario. Son como pequeños mensajeros con energía limitada, siempre en movimiento.

Por qué los dispositivos IoT son diferentes de su computadora normal

  • Recursos limitados: a diferencia de los servidores o computadoras grandes y potentes a los que estamos acostumbrados, los dispositivos de IoT a menudo tienen poca memoria y potencia de procesamiento.
  • Diferentes canales de comunicación: en lugar de los canales más seguros que utilizan nuestras computadoras, los dispositivos de IoT a menudo se comunican a través de canales inalámbricos menos seguros, como ZigBee o LoRa. Piense en ello como elegir un candado de bicicleta endeble en lugar de uno resistente.
  • Idioma y funciones únicos: cada dispositivo IoT es como un individuo único. Tienen sus funciones y se comunican a su manera. Es como tener muchas personas de diferentes países, cada una hablando su idioma, tratando de mantener una conversación. Esto hace que sea difícil encontrar un protocolo de seguridad único para todos ellos.

¿Por qué es esto un problema?

Bueno, debido a estos desafíos únicos, los dispositivos de IoT pueden ser objetivos fáciles para los ciberataques. Es un poco como una ciudad. Cuanto más grande es la ciudad, más posibilidades hay de que algo salga mal. Y al igual que en una gran ciudad con muchos tipos diferentes de personas, los dispositivos IoT de diferentes empresas tienen que encontrar formas de comunicarse entre sí. A veces, esto requiere un intermediario, un tercero de confianza, que les ayude a entenderse entre sí.

Además, debido a que estos dispositivos tienen una potencia limitada, no están tan equipados para defenderse contra amenazas cibernéticas sofisticadas. Es como enviar a alguien con una resortera para defenderse de un ejército moderno.

Rompiendo las vulnerabilidades

Las vulnerabilidades de IoT se pueden dividir en dos categorías principales

  • Vulnerabilidades específicas de IoT: problemas como ataques de drenaje de batería, desafíos con la estandarización o problemas de confianza pertenecen aquí. Piense en ellos como problemas que sólo enfrentan estos dispositivos.
  • Vulnerabilidades comunes: estos son problemas heredados del mundo de Internet en general. Los problemas típicos a los que se enfrentan la mayoría de los dispositivos online.

Comprender las amenazas a la seguridad en IoT

Al sumergirnos en el mundo de la ciberseguridad, especialmente en el ámbito del IoT (Internet de las cosas), es común oír hablar de la tríada de la CIA. Esto no se refiere a una agencia secreta, sino que significa dent , Integridad y Disponibilidad. Estos son tres principios que sustentan la mayor parte de la ciberseguridad.

La primera, Confi dent , consiste en garantizar que sus datos privados sigan siendo eso: privados. Piense en ello como un diario que guarda debajo de su cama. Sólo usted (y quizás unos pocos de confianza) deberían tener la clave. En el mundo digital, esto se traduce en información personal, fotografías o incluso una conversación que tienes con un amigo a través de un dispositivo inteligente.

La integridad, por otro lado, es garantizar que todo lo que escribiste en ese diario permanezca como lo dejaste. Significa que sus datos, ya sea un mensaje, un vídeo o un documento, no son alterados por nadie sin su conocimiento.

Por último, está la disponibilidad. Este principio es similar a tener siempre tu diario disponible cuando quieras anotar tus pensamientos. En el ámbito digital, esto podría significar acceder a un sitio web cuando sea necesario o recuperar la configuración de su hogar inteligente desde la nube.

Con estos principios en mente, profundicemos en las amenazas que enfrenta IoT. Cuando se trata de IoT, nuestros dispositivos cotidianos, como refrigeradores, termostatos e incluso automóviles, están interconectados. Y si bien esta interconectividad aporta comodidad, también introduce vulnerabilidades únicas.

Una amenaza común es el ataque de denegación de servicio (DoS). Imagínate esto: estás en un concierto y estás tratando de atravesar una puerta, pero un grupo de bromistas sigue bloqueando el camino, sin dejar pasar a nadie. Esto es lo que un DoS le hace a las redes. Los abruma con solicitudes falsas para que usuarios reales como tú y yo no podamos entrar. Una versión más amenazante es el DoS distribuido (DDoS), donde no es solo un grupo el que bloquea la puerta, sino varios grupos que bloquean varias puertas al mismo tiempo. .

Otra amenaza furtiva es el ataque Man-in-the-Middle (MiTM). Es similar a que alguien escuche en secreto tu llamada telefónica y, a veces, incluso pretenda ser la persona con la que crees que estás hablando. En el espacio digital, estos atacantes transmiten en secreto e incluso podrían alterar la comunicación entre dos partes.

Luego tenemos el malware, el equivalente digital de un virus resfriado, pero a menudo con intenciones más dañinas. Se trata de software diseñado para infiltrarse y, en ocasiones, dañar nuestros dispositivos. A medida que nuestro mundo se llena de más dispositivos inteligentes, crece el riesgo de infecciones de malware.

Pero aquí está el lado positivo: por muy numerosas que parezcan estas amenazas, expertos de todo el mundo están trabajando incansablemente para combatirlas. Están empleando técnicas avanzadas, como la Inteligencia Artificial, para detectar y contrarrestar estos ataques. También están perfeccionando la forma en que se comunican nuestros dispositivos, asegurándose de que puedan reconocerse genuinamente y confiar entre sí. Entonces, si bien la era digital tiene sus desafíos, no los afrontamos con los ojos vendados.

Privacidad 

Además de las amenazas de seguridad antes mencionadas, los dispositivos de IoT y los datos que manejan enfrentan riesgos relacionados con la privacidad, incluido el rastreo de datos, el desenmascaramiento de datos anónimos (desanonimización) y la extracción de conclusiones basadas en esos datos (ataques de inferencia). Estos ataques apuntan principalmente a la dent de los datos, independientemente de si están almacenados o transmitidos. Esta sección explora estas amenazas a la privacidad en detalle.

MiTM en el contexto de la privacidad

Se sugiere que los ataques MiTM se pueden dividir en dos categorías: ataques MiTM activos (AMA) y ataques MiTM pasivos (PMA). Los ataques pasivos MiTM implican monitorear discretamente los intercambios de datos entre dispositivos. Es posible que estos ataques no alteren los datos, pero pueden comprometer la privacidad. Considere a alguien con la capacidad de monitorear en secreto un dispositivo; podrían hacer esto durante un período prolongado antes de lanzar un ataque. Dada la prevalencia de cámaras en dispositivos IoT, desde juguetes hasta teléfonos inteligentes y dispositivos portátiles, las posibles consecuencias de los ataques pasivos, como las escuchas ilegales o el rastreo de datos, son sustanciales. Por el contrario, los ataques MiTM activos desempeñan un papel más directo, ya que utilizan los datos adquiridos para interactuar de manera engañosa con un usuario o acceder a perfiles de usuario sin permiso.

Privacidad de datos y sus preocupaciones

De manera similar al marco MiTM, las amenazas a la privacidad de los datos también se pueden clasificar en ataques activos a la privacidad de los datos (ADPA) y ataques pasivos a la privacidad de los datos (PDPA). Las preocupaciones en torno a la privacidad de los datos abordan cuestiones como la fuga de datos, las alteraciones no autorizadas de los datos (manipulación de datos), el robo de dent y el proceso de desenmascarar datos aparentemente anónimos ( dent ). Específicamente, los ataques de dent , que a veces se denominan ataques de inferencia, giran en torno a métodos como la anonimización, la localización de ubicaciones y la acumulación de datos de diversas fuentes. El objetivo principal de estos ataques es recopilar datos de varios lugares para descubrir la dent de un individuo. Estos datos agrupados podrían luego usarse para hacerse pasar por el individuo objetivo. Los ataques que modifican directamente los datos, como la manipulación de datos, se incluyen en la categoría ADPA, mientras que aquellos asociados con la dent o la fuga de datos se consideran PDPA.

Blockchain como una solución potencial

Blockchain , comúnmente abreviado como BC, es una red resiliente que se caracteriza por su transparencia, tolerancia a fallas y la capacidad de ser verificada y auditada. A menudo descrita con términos como descentralizado, peer-to-peer (P2P), transparente, sin confianza e inmutable, blockchain se destaca como una alternativa confiable en comparación con los modelos tradicionales centralizados cliente-servidor. trac inteligente trac autoejecutable donde los términos del acuerdo o las condiciones están escritos en código. El diseño inherente de la cadena de bloques garantiza la integridad y autenticidad de los datos, lo que representa tron defensa contra la manipulación de datos en los dispositivos IoT.

Esfuerzos para reforzar la seguridad

Se han sugerido varias estrategias basadas en blockchain para diversos sectores como las cadenas de suministro, la gestión dent y acceso y, en particular, IoT. Sin embargo, algunos modelos existentes no cumplen con las limitaciones de tiempo y no están optimizados para dispositivos IoT con recursos limitados. Por el contrario, ciertos estudios se han centrado principalmente en mejorar el tiempo de respuesta de los dispositivos IoT, descuidando las consideraciones de seguridad y privacidad. Un estudio de Machado y sus colegas presentó una arquitectura blockchain dividida en tres segmentos: IoT, Fog y Cloud. Esta estructura enfatizó el establecimiento de confianza entre los dispositivos de IoT utilizando protocolos basados ​​en métodos de prueba, lo que lleva a la integridad de los datos y medidas de seguridad como la gestión de claves. Sin embargo, estos estudios no abordaron directamente las preocupaciones sobre la privacidad de los usuarios.

Otro estudio exploró el concepto de "DroneChain", que se centró en la integridad de los datos de los drones protegiéndolos con una cadena de bloques pública. Aunque este método garantizaba un sistema robusto y responsable, empleaba prueba de trabajo (PoW), que puede no ser ideal para aplicaciones de IoT en tiempo real, especialmente drones. Además, el modelo carecía de funciones para garantizar la procedencia de los datos y la seguridad general de los usuarios.

Blockchain como escudo para los dispositivos IoT

A medida que la tecnología continúa avanzando, aumenta la susceptibilidad de los sistemas a ataques, como los ataques de denegación de servicio (DoS). Con la proliferación de dispositivos IoT asequibles, los atacantes pueden controlar múltiples dispositivos para lanzar ciberataques formidables. Las redes defi por software (SDN), aunque revolucionarias, pueden verse comprometidas por el malware, haciéndolas vulnerables a diversos ataques. Algunos investigadores abogan por el uso de blockchain para proteger los dispositivos de IoT de estas amenazas, citando su naturaleza descentralizada y a prueba de manipulaciones. Aún así, es digno de mención que muchas de estas soluciones siguen siendo teóricas y carecen de implementación práctica.

Otros estudios han tenido como objetivo abordar las fallas de seguridad en diferentes sectores que utilizan blockchain. Por ejemplo, para contrarrestar una posible manipulación en un sistema de red inteligente, un estudio propuso el uso de la transmisión de datos criptográficos combinada con blockchain. Otro estudio defendió un sistema de prueba de entrega que utiliza blockchain, agilizando el proceso logístico. Este sistema demostró ser resistente contra ataques comunes como MiTM y DoS, pero tenía deficiencias en la gestión de la dent del usuario y la privacidad de los datos.

Arquitectura de nube distribuida

Además de abordar desafíos de seguridad conocidos como la integridad de los datos, MiTM y DoS, varios esfuerzos de investigación han explorado soluciones multifacéticas. Por ejemplo, un artículo de investigación de Sharma y su equipo presentó una técnica de cadena de bloques rentable, segura y siempre disponible para la arquitectura de nube distribuida, haciendo hincapié en la seguridad y la reducción de los retrasos en la transmisión. Sin embargo, había áreas de supervisión, incluida la privacidad de los datos y la gestión de claves.

Un tema recurrente en estos estudios es el uso predominante de PoW como mecanismo de consenso, que podría no ser el más eficiente para aplicaciones de IoT en tiempo real debido a su naturaleza intensiva en energía. Además, un número significativo de estas soluciones pasaron por alto aspectos vitales como el anonimato del usuario y la integridad integral de los datos.

Desafíos de la implementación de Blockchain en IoT

Retraso y eficiencia

Si bien la tecnología blockchain (BC) existe desde hace más de diez años, sus verdaderas ventajas sólo se han aprovechado recientemente. Se están llevando a cabo numerosas iniciativas para integrar BC en áreas como logística, alimentación, redes inteligentes, VANET, 5G, atención sanitaria y detección de multitudes. No obstante, las soluciones predominantes no abordan el retraso inherente de BC y no son adecuadas para dispositivos IoT con recursos limitados. El mecanismo de consenso predominante en BC es la prueba de trabajo (PoW). PoW, a pesar de su uso generalizado, es comparativamente lento (procesa sólo siete transacciones por segundo en contraste con el promedio de Visa de dos mil por segundo) y consume mucha energía.

Computación, manejo y almacenamiento de datos

Ejecutar un BC exige importantes recursos computacionales, energía y memoria, especialmente cuando se distribuye a través de una vasta red de pares. Como destacaron Song et al., en mayo de 2018, el tamaño del libro mayor Bitcoin superó los 196 GB. Estas limitaciones plantean preocupaciones sobre la escalabilidad y la velocidad de las transacciones de los dispositivos de IoT. Una posible solución podría ser delegar sus tareas computacionales a nubes centralizadas o servidores de niebla semidescentralizados, pero esto introduce retrasos adicionales en la red.

Uniformidad y estandarización

Como todas las tecnologías incipientes, la estandarización de BC es un desafío que puede requerir ajustes legislativos. La ciberseguridad sigue siendo un desafío formidable y es demasiado optimista esperar un estándar único que pueda mitigar todos los riesgos de amenazas cibernéticas contra los dispositivos de IoT en un futuro cercano. Sin embargo, un estándar de seguridad puede garantizar que los dispositivos cumplan con ciertos puntos de referencia aceptables de seguridad y privacidad. Cualquier dispositivo de IoT debe abarcar una variedad de características esenciales de seguridad y privacidad.

Preocupaciones de seguridad

Aunque BC se caracteriza por ser inmutable, libre de confianza, descentralizado y resistente a la manipulación, la seguridad de una configuración basada en blockchain es tan sólida como su punto de entrada. En los sistemas construidos sobre BC pública, cualquiera puede acceder y examinar los datos. Si bien las cadenas de bloques privadas podrían ser una solución a esto, introducen nuevos desafíos como la dependencia de un intermediario confiable, la centralización y cuestiones legislativas relacionadas con el control de acceso. Fundamentalmente, las soluciones de IoT facilitadas por blockchain deben cumplir criterios de seguridad y privacidad. Estos incluyen garantizar que el almacenamiento de datos se ajuste a las necesidades de dent e integridad; garantizar una transmisión segura de datos; facilitar el intercambio de datos transparente, seguro y responsable; mantener la autenticidad y la indiscutibilidad; garantizar una plataforma que permita la divulgación selectiva de datos; y siempre obteniendo el consentimiento explícito para compartir de las entidades participantes.

Conclusión

Blockchain, una tecnología con inmenso potencial y promesa, ha sido anunciada como una herramienta transformadora para varios sectores, incluido el vasto y en constante evolución panorama de Internet de las cosas (IoT). Con su naturaleza descentralizada, blockchain puede proporcionar seguridad, transparencia y facilidad trac mejoradas, características muy codiciadas en las implementaciones de IoT. Sin embargo, como ocurre con cualquier fusión tecnológica, la combinación de blockchain con IoT no está exenta de desafíos. Desde cuestiones relacionadas con la velocidad, la computación y el almacenamiento hasta la necesidad apremiante de estandarización y abordar las vulnerabilidades, existen múltiples facetas que requieren atención. Es esencial que las partes interesadas en los ecosistemas blockchain e IoT aborden estos desafíos de manera colaborativa e innovadora para aprovechar plenamente el potencial sinérgico de esta unión.

preguntas frecuentes

¿Qué beneficios potenciales puede aportar blockchain a IoT?

Blockchain puede introducir mayor seguridad, capacidad trac y transparencia en las redes de IoT. Su naturaleza descentralizada también puede mitigar puntos únicos de falla y reducir los riesgos asociados con el control centralizado.

¿Por qué la estandarización es una cuestión tan crucial para la integración de blockchain con IoT?

La estandarización garantiza que exista un marco coherente para el desarrollo y la implementación. Puede ayudar a abordar problemas de compatibilidad, optimizar los esfuerzos de ciberseguridad y establecer puntos de referencia para la seguridad y la privacidad.

¿Las cadenas de bloques privadas son siempre una mejor solución para IoT que las cadenas de bloques públicas?

No necesariamente. Si bien las cadenas de bloques privadas ofrecen un acceso más controlado, presentan desafíos como la dependencia de un intermediario confiable y una posible centralización. La mejor elección suele depender de la aplicación de IoT específica y de sus requisitos.

¿Cómo afectan las demandas computacionales de blockchain a los dispositivos de IoT?

Los dispositivos de IoT, especialmente aquellos con recursos limitados, pueden tener dificultades con las demandas computacionales, energéticas y de almacenamiento de blockchain. Esto puede afectar la velocidad de las transacciones, la escalabilidad y la eficiencia general de la red de IoT.

¿Es posible hacer que los sistemas de IoT basados ​​en blockchain sean completamente seguros?

Ningún sistema puede volverse completamente inmune a las amenazas. Sin embargo, con blockchain, ciertas características de seguridad inherentes como la descentralización, la inmutabilidad y la transparencia pueden reforzar la seguridad. Es esencial combinar las fortalezas de blockchain con otras medidas de seguridad para crear una defensa sólida contra amenazas potenciales.

Descargo de responsabilidad. La información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron dent independiente y/o la consulta con un profesional calificado antes de tomar cualquier decisión de inversión.

Compartir enlace:

Shummas Humayun

Shummas es un creador de contenido técnico, programador e investigador STEM publicado. También enj el café y los juegos en su tiempo libre.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

criptopolitano
Suscríbete a CryptoPolitan