Когда мы говорим об Интернете вещей (экосистеме IoT), мы имеем в виду обширную сеть различных гаджетов и устройств, которые общаются друг с другом. Представьте, что ваш умный холодильник отправляет сообщение на ваш смартфон о том, что у вас закончилось молоко, или ваш умный термостат регулирует температуру в помещении в соответствии с вашими предпочтениями. Звучит футуристично, правда?
Но вот в чем загвоздка: эти устройства, какими бы продвинутыми они ни казались, не так мощны и изобретательны, как компьютеры, которые мы используем ежедневно. Они как крошечные посланники с ограниченной энергией, всегда в пути.
Чем устройства Интернета вещей отличаются от обычного компьютера
- Ограниченные ресурсы. В отличие от больших и мощных серверов или компьютеров, к которым мы привыкли, устройства IoT часто имеют лишь небольшой объем памяти и вычислительной мощности.
- Различные каналы связи. Вместо более безопасных каналов, которые используют наши компьютеры, устройства Интернета вещей часто обмениваются данными по менее безопасным беспроводным каналам, таким как ZigBee или LoRa. Думайте об этом как о выборе хрупкого велосипедного замка вместо прочного.
- Уникальный язык и функции. Каждое устройство Интернета вещей похоже на уникальную личность. У них есть свои функции, и они общаются по-своему. Это похоже на то, что множество людей из разных стран, каждый из которых говорит на своем языке, пытаются поговорить. Из-за этого сложно разработать для них универсальный протокол безопасности.
Почему это проблема?
Что ж, из-за этих уникальных проблем устройства Интернета вещей могут стать легкой мишенью для кибератак. Это немного похоже на город. Чем больше город, тем больше возможностей что-то пойти не так. И точно так же, как в большом городе с множеством разных людей, устройствам Интернета вещей разных компаний приходится находить способы общения друг с другом. Иногда для этого требуется посредник, доверенная третья сторона, которая поможет им понять друг друга.
Более того, поскольку эти устройства имеют ограниченную мощность, они не настолько оснащены для защиты от сложных киберугроз. Это все равно, что отправить кого-то с рогаткой отбиваться от современной армии.
Устранение уязвимостей
Уязвимости Интернета вещей можно разделить на две основные категории.
- Уязвимости, специфичные для Интернета вещей. Сюда относятся такие проблемы, как атаки на разряд батареи, проблемы со стандартизацией или проблемы доверия. Думайте о них как о проблемах, с которыми сталкиваются только эти устройства.
- Распространенные уязвимости. Это проблемы, унаследованные от более широкого мира Интернета. Типичные проблемы, с которыми сталкивается большинство онлайн-устройств.
Понимание угроз безопасности в Интернете вещей
Погружаясь в мир кибербезопасности, особенно в сфере IoT (Интернета вещей), часто приходится слышать о триаде ЦРУ. Это не относится к секретному агентству, а означаетdent, Целостность и Доступность. Это три принципа, которые лежат в основе большей части кибербезопасности.
Первый, «dent», заключается в том, чтобы гарантировать, что ваши личные данные останутся именно конфиденциальными. Думайте об этом как о дневнике, который вы держите под кроватью. Ключ должен быть только у вас (и, возможно, у немногих доверенных лиц). В цифровом мире это означает личную информацию, фотографии или даже беседу с другом через смарт-устройство.
Честность, с другой стороны, гарантирует, что все, что вы написали в этом дневнике, останется таким, каким вы его оставили. Это означает, что ваши данные, будь то сообщение, видео или документ, не будут изменены кем-либо без вашего ведома.
Наконец, есть доступность. Этот принцип сродни тому, чтобы всегда иметь под рукой дневник, когда вы хотите записать свои мысли. В цифровой сфере это может означать доступ к веб-сайту при необходимости или получение настроек умного дома из облака.
Учитывая эти принципы, давайте углубимся в угрозы, с которыми сталкивается Интернет вещей. Когда дело доходит до Интернета вещей, наши повседневные устройства, такие как холодильники, термостаты и даже автомобили, взаимосвязаны. И хотя эта взаимосвязь приносит удобство, она также создает уникальные уязвимости.
Распространенной угрозой является атака типа «отказ в обслуживании» (DoS). Представьте себе: вы на концерте и пытаетесь пройти через дверь, но группа шутников продолжает преграждать вам путь, не пропуская никого. Вот что DoS делает с сетями. Он перегружает их поддельными запросами, так что настоящие пользователи, такие как вы и я, не могут войти. Более опасной версией является распределенный DoS (DDoS), когда не одна группа блокирует дверь, а несколько групп блокируют несколько дверей одновременно. .
Еще одна скрытая угроза — атака «Человек посередине» (MiTM). Это похоже на то, как кто-то тайно подслушивает ваш телефонный разговор, а иногда даже притворяется тем человеком, с которым, по вашему мнению, вы разговариваете. В цифровом пространстве эти злоумышленники тайно ретранслируют и могут даже изменить связь между двумя сторонами.
Кроме того, у нас есть вредоносное ПО, цифровой эквивалент вируса простуды, но часто с более вредоносными намерениями. Это программное обеспечение, созданное для проникновения и иногда повреждения наших устройств. По мере того, как наш мир наполняется все большим количеством умных устройств, риск заражения вредоносным ПО растет.
Но есть и положительная сторона: какими бы многочисленными ни казались эти угрозы, эксперты во всем мире неустанно работают над борьбой с ними. Они используют передовые методы, такие как искусственный интеллект, для обнаружения и противодействия этим атакам. Они также совершенствуют способы взаимодействия наших устройств, гарантируя, что они смогут по-настоящему распознавать друг друга и доверять друг другу. Итак, хотя в эпоху цифровых технологий есть свои проблемы, мы не решаем их с завязанными глазами.
Конфиденциальность
Помимо вышеупомянутых угроз безопасности, устройства Интернета вещей и данные, которые они обрабатывают, сталкиваются с рисками, связанными с конфиденциальностью, включая перехват данных, демаскировку анонимных данных (деанонимизация) и составление выводов на основе этих данных (атаки на основе логического вывода). Эти атаки в первую очередь нацелены наdentданных, независимо от того, хранятся они или передаются. В этом разделе подробно рассматриваются эти угрозы конфиденциальности.
MiTM в контексте конфиденциальности
Предполагается, что атаки MiTM можно разделить на две категории: активные атаки MiTM (AMA) и пассивные атаки MiTM (PMA). Пассивные атаки MiTM включают в себя скрытный мониторинг обмена данными между устройствами. Эти атаки не могут повлиять на данные, но могут поставить под угрозу конфиденциальность. Представьте себе человека, способного тайно контролировать устройство; они могли делать это в течение длительного периода времени, прежде чем начать атаку. Учитывая распространенность камер в устройствах IoT, от игрушек до смартфонов и носимых устройств, потенциальные последствия пассивных атак, таких как подслушивание или перехват данных, являются существенными. И наоборот, активные атаки MiTM играют более прямую роль, используя полученные данные для обманного взаимодействия с пользователем или доступа к профилям пользователей без разрешения.
Конфиденциальность данных и ее проблемы
Подобно системе MiTM, угрозы конфиденциальности данных также можно разделить на активные атаки на конфиденциальность данных (ADPA) и пассивные атаки на конфиденциальность данных (PDPA). Обеспокоенность по поводу конфиденциальности данных затрагивает такие вопросы, как утечка данных, несанкционированное изменение данных (подделка данных), кражаdentи процесс разоблачения, казалось бы, анонимных данных (повторнаяdent). В частности, атаки повторнойdent, которые иногда называют атаками вывода, основаны на таких методах, как деанонимизация, определение местоположения и накопление данных из различных источников. Основная цель таких атак — собрать данные из разных мест для раскрытияdentчеловека. Эти объединенные данные могут затем использоваться для маскировки под целевого человека. Атаки, которые непосредственно изменяют данные, например подделка данных, подпадают под категорию ADPA, тогда как атаки, связанные с повторнойdentили утечкой данных, считаются PDPA.
Блокчейн как потенциальное решение
Блокчейн, обычно сокращенно BC, представляет собой устойчивую сеть, характеризующуюся прозрачностью, отказоустойчивостью и возможностью проверки и аудита. Часто описываемый такими терминами, как децентрализованный, одноранговый (P2P), прозрачный, не требующий доверия и неизменяемый, блокчейн выделяется как надежная альтернатива по сравнению с традиционными централизованными моделями клиент-сервер. Примечательной особенностью блокчейна является «умныйtrac», самоисполняющийсяtrac, в котором условия соглашения или условия записаны в коде. Присущая блокчейну конструкция обеспечивает целостность и подлинность данных, обеспечиваяtronзащиту от подделки данных в устройствах Интернета вещей.
Усилия по укреплению безопасности
Различные стратегии на основе блокчейна были предложены для различных секторов, таких как цепочки поставок, управлениеdentи доступом и, в частности, Интернет вещей. Однако некоторые существующие модели не соответствуют временным ограничениям и не оптимизированы для устройств Интернета вещей с ограниченными ресурсами. Напротив, некоторые исследования в первую очередь были сосредоточены на увеличении времени отклика устройств Интернета вещей, игнорируя соображения безопасности и конфиденциальности. Исследование Мачадо и его коллег представило архитектуру блокчейна, разделенную на три сегмента: Интернет вещей, туман и облако. В этой структуре особое внимание уделялось установлению доверия между устройствами Интернета вещей с использованием протоколов, основанных на методах проверки, что приводит к обеспечению целостности данных и мерам безопасности, таким как управление ключами. Однако эти исследования не затрагивали напрямую проблемы конфиденциальности пользователей.
В другом исследовании изучалась концепция «DroneChain», которая фокусировалась на целостности данных дронов путем защиты данных с помощью публичного блокчейна. Хотя этот метод обеспечивает надежную и подотчетную систему, он использует доказательство работы (PoW), что может быть не идеальным для приложений Интернета вещей в реальном времени, особенно для дронов. Кроме того, в модели отсутствовали функции, гарантирующие происхождение данных и общую безопасность для пользователей.
Блокчейн как защита для устройств Интернета вещей
По мере развития технологий увеличивается восприимчивость систем к атакам, таким как атаки типа «отказ в обслуживании» (DoS). С распространением доступных устройств Интернета вещей злоумышленники могут управлять несколькими устройствами для проведения масштабных кибератак. Программно-defiсети (SDN), хотя и являются революционными, могут быть скомпрометированы вредоносным ПО, что делает их уязвимыми для различных атак. Некоторые исследователи выступают за использование блокчейна для защиты устройств Интернета вещей от этих угроз, ссылаясь на его децентрализованный и защищенный от несанкционированного доступа характер. Тем не менее, примечательно, что многие из этих решений остаются теоретическими и не имеют практической реализации.
Дальнейшие исследования были направлены на устранение недостатков безопасности в различных секторах с использованием блокчейна. Например, для противодействия потенциальным манипуляциям в системе интеллектуальных сетей в одном исследовании предлагалось использовать криптографическую передачу данных в сочетании с блокчейном. В другом исследовании отстаивалась система подтверждения доставки с использованием блокчейна, оптимизирующая процесс логистики. Эта система оказалась устойчивой к распространенным атакам, таким как MiTM и DoS, но имела недостатки в управленииdentпользователей и конфиденциальностью данных.
Распределенная облачная архитектура
Помимо решения знакомых проблем безопасности, таких как целостность данных, MiTM и DoS, в ходе нескольких исследовательских работ были изучены многогранные решения. Например, в исследовательской работе Шармы и его команды была представлена экономичная, безопасная и всегда доступная технология блокчейна для распределенной облачной архитектуры, в которой особое внимание уделяется безопасности и сокращению задержек передачи. Однако существовали области надзора, включая конфиденциальность данных и управление ключами.
Постоянной темой в этих исследованиях является широко распространенное использование PoW в качестве механизма консенсуса, который может быть не самым эффективным для приложений Интернета вещей в реальном времени из-за его энергоемкой природы. Более того, значительное количество этих решений упускают из виду такие важные аспекты, как анонимность пользователей и полная целостность данных.
Проблемы внедрения блокчейна в Интернет вещей
Задержка и эффективность
Хотя технология блокчейна (BC) существует уже более десяти лет, ее истинные преимущества стали использоваться лишь недавно. В настоящее время реализуются многочисленные инициативы по интеграции BC в таких областях, как логистика, продукты питания, интеллектуальные сети, VANET, 5G, здравоохранение и обнаружение толпы. Тем не менее, распространенные решения не устраняют присущую BC задержку и не подходят для устройств IoT с ограниченными ресурсами. Преобладающим механизмом консенсуса в Британской Колумбии является Proof-of-Work (PoW). PoW, несмотря на широкое распространение, сравнительно медленный (обрабатывает всего семь транзакций в секунду, в отличие от среднего показателя Visa, который составляет две тысячи в секунду) и энергозатратен.
Вычисления, обработка и хранение данных
Запуск BC требует значительных вычислительных ресурсов, энергии и памяти, особенно при распределении по обширной одноранговой сети. Как подчеркивают Сонг и др., к маю 2018 года размер реестра Bitcoin превысил 196 ГБ. Такие ограничения вызывают обеспокоенность по поводу масштабируемости и скорости транзакций для устройств Интернета вещей. Одним из возможных обходных путей может быть делегирование вычислительных задач централизованным облакам или полудецентрализованным туманным серверам, но это приводит к дополнительным задержкам в сети.
Единообразие и стандартизация
Как и все зарождающиеся технологии, стандартизация Британской Колумбии представляет собой сложную задачу, которая может потребовать законодательных корректировок. Кибербезопасность остается серьезной проблемой, и было бы слишком оптимистично ожидать появления единого стандарта, который сможет снизить все риски киберугроз против устройств Интернета вещей в ближайшем будущем. Однако стандарт безопасности может гарантировать, что устройства соответствуют определенным приемлемым стандартам безопасности и конфиденциальности. Любое устройство Интернета вещей должно включать ряд важных функций безопасности и конфиденциальности.
Проблемы безопасности
Несмотря на то, что BC характеризуется неизменностью, отсутствием доверия, децентрализованностью и устойчивостью к несанкционированному вмешательству, безопасность системы на основе блокчейна настолько надежна, насколько надежна ее точка входа. В системах, построенных на общедоступном BC, любой может получить доступ к данным и изучить их. Хотя частные блокчейны могут быть средством решения этой проблемы, они создают новые проблемы, такие как зависимость от доверенного посредника, централизация и законодательные проблемы, связанные с контролем доступа. По сути, решения Интернета вещей на базе блокчейна должны соответствовать критериям безопасности и конфиденциальности. К ним относятся обеспечение соответствия хранения данных потребностямdentи целостности; обеспечение безопасной передачи данных; содействие прозрачному, безопасному и подотчетному обмену данными; сохранение подлинности и бесспорности; обеспечение платформы, позволяющей выборочное раскрытие данных; и всегда получать явное согласие на обмен от участвующих организаций.
Заключение
Блокчейн, технология с огромным потенциалом и перспективами, была провозглашена инструментом преобразования для различных секторов, включая обширный и постоянно развивающийся ландшафт Интернета вещей (IoT). Благодаря своей децентрализованной природе блокчейн может обеспечить повышенную безопасность, прозрачность и trac— функции, которые очень востребованы в реализациях Интернета вещей. Однако, как и в случае любого технологического слияния, сочетание блокчейна с Интернетом вещей не обходится без проблем. От проблем, связанных со скоростью, вычислениями и хранением, до острой необходимости стандартизации и устранения уязвимостей, существует множество аспектов, требующих внимания. Крайне важно, чтобы заинтересованные стороны как в экосистемах блокчейна, так и в экосистемах Интернета вещей решали эти проблемы совместно и инновационно, чтобы в полной мере использовать синергетический потенциал этого союза.