Когда мы говорим об Интернете вещей (экосистемах IoT), мы имеем в виду обширную сеть различных гаджетов и устройств, которые взаимодействуют друг с другом. Представьте, что ваш умный холодильник отправляет сообщение на ваш смартфон, сообщая, что у вас закончилось молоко, или ваш умный термостат регулирует температуру в комнате в соответствии с вашими предпочтениями. Звучит футуристично, не правда ли?
Но вот в чем загвоздка: эти устройства, какими бы продвинутыми они ни казались, не так мощны и многофункциональны, как компьютеры, которыми мы пользуемся ежедневно. Они похожи на крошечных посыльных с ограниченными ресурсами, постоянно находящихся в движении.
Почему устройства Интернета вещей отличаются от обычного компьютера?
- Ограниченные ресурсы: В отличие от больших и мощных серверов или компьютеров, к которым мы привыкли, устройства IoT часто обладают лишь небольшим объемом памяти и вычислительной мощностью.
- Различные каналы связи: Вместо более защищенных каналов, используемых нашими компьютерами, устройства IoT часто обмениваются данными по менее защищенным беспроводным каналам, таким как ZigBee или LoRa. Представьте себе, что вы выбираете хлипкий велосипедный замок вместо прочного.
- Уникальный язык и функции: Каждое IoT-устройство подобно уникальному индивидууму. У них есть свои функции, и они общаются по-своему. Это как множество людей из разных стран, каждый из которых говорит на своем языке и пытается вести диалог. Это затрудняет разработку универсального протокола безопасности для всех устройств.
Почему это проблема?
Из-за этих уникальных проблем устройства Интернета вещей могут стать легкой мишенью для кибератак. Это чем-то похоже на город. Чем больше город, тем больше возможностей для возникновения проблем. И, как и в большом городе с множеством разных людей, устройствам Интернета вещей от разных компаний приходится искать способы взаимодействовать друг с другом. Иногда для этого требуется посредник, доверенная третья сторона, которая помогает им понимать друг друга.
Кроме того, из-за ограниченной мощности эти устройства не так хорошо подходят для защиты от сложных киберугроз. Это всё равно что отправить кого-то с рогаткой отбиваться от современной армии.
Анализ уязвимостей
Уязвимости в сфере Интернета вещей можно разделить на две основные категории
- Уязвимости, специфичные для Интернета вещей: сюда следует отнести такие проблемы, как атаки, приводящие к быстрому разряду батареи, сложности со стандартизацией или проблемы доверия. Рассматривайте их как проблемы, с которыми сталкиваются только эти устройства.
- Типичные уязвимости: это проблемы, унаследованные от более широкого мира Интернета. Типичные проблемы, с которыми сталкивается большинство устройств, работающих в сети.
Понимание угроз безопасности в Интернете вещей
При погружении в мир кибербезопасности, особенно в сфере Интернета вещей (IoT), часто можно услышать о триаде ЦРУ. Это не относится к какому-либо секретному агентству, а означаетdent, целостность и доступность. Это три принципа, лежащие в основе большей части кибербезопасности.
Первый аспект,dent, заключается в обеспечении того, чтобы ваши личные данные оставались именно такими: конфиденциальными. Представьте это как дневник, который вы храните под кроватью. Только вы (и, возможно, несколько доверенных лиц) должны иметь ключ. В цифровом мире это означает личную информацию, фотографии или даже переписку с другом через смарт-устройство.
Целостность, с другой стороны, означает гарантию того, что все, что вы написали в дневнике, останется в том виде, в котором вы его оставили. Это значит, что ваши данные, будь то сообщение, видео или документ, не будут изменены кем-либо без вашего ведома.
Наконец, есть доступность. Этот принцип сродни тому, как если бы ваш дневник всегда был под рукой, когда вы захотите записать свои мысли. В цифровой сфере это может означать доступ к веб-сайту при необходимости или получение настроек умного дома из облака.
Руководствуясь этими принципами, давайте углубимся в угрозы, с которыми сталкивается Интернет вещей. В контексте Интернета вещей наши повседневные устройства, такие как холодильники, термостаты и даже автомобили, взаимосвязаны. И хотя эта взаимосвязь обеспечивает удобство, она также порождает уникальные уязвимости.
Распространенной угрозой является атака типа «отказ в обслуживании» (DoS). Представьте себе: вы на концерте и пытаетесь пройти через дверь, но группа шутников постоянно блокирует вам путь, не пропуская никого. Именно это и делает DoS с сетями. Она перегружает их ложными запросами, так что реальные пользователи, такие как вы и я, не могут войти. Более опасным вариантом является распределенная DoS (DDoS), когда дверь блокирует не одна группа, а несколько групп одновременно блокируют несколько дверей.
Еще одна коварная угроза — атака типа «человек посередине» (MiTM). Это похоже на ситуацию, когда кто-то тайно подслушивает ваш телефонный разговор, а иногда даже притворяется тем, с кем вы, как вам кажется, разговариваете. В цифровом пространстве эти злоумышленники тайно передают и могут даже изменять информацию, передаваемую между двумя сторонами.
Затем у нас есть вредоносное ПО, цифровой аналог вируса простуды, но часто с более опасными намерениями. Это программное обеспечение, созданное для проникновения в наши устройства и иногда для их повреждения. По мере того, как наш мир наполняется всё большим количеством умных устройств, риск заражения вредоносным ПО растёт.
Но есть и положительный момент: какими бы многочисленными ни казались эти угрозы, эксперты по всему миру неустанно работают над их противодействием. Они используют передовые методы, такие как искусственный интеллект, для обнаружения и противодействия этим атакам. Они также совершенствуют способы взаимодействия наших устройств, обеспечивая их способность распознавать и доверять друг другу. Таким образом, хотя цифровая эпоха и сопряжена с трудностями, мы не идем по ней вслепую.
Конфиденциальность
Помимо упомянутых выше угроз безопасности, устройства IoT и обрабатываемые ими данные сталкиваются с рисками, связанными с конфиденциальностью, включая перехват данных, раскрытие анонимных данных (деанонимизацию) и выводы на основе этих данных (атаки с использованием логических выводов). Эти атаки в первую очередь направлены на подрывdentданных, независимо от того, хранятся они или передаются. В этом разделе подробно рассматриваются эти угрозы конфиденциальности.
MiTM в контексте конфиденциальности
Предполагается, что атаки типа «человек посередине» (MiTM-атаки) можно разделить на две категории: активные MiTM-атаки (AMA) и пассивные MiTM-атаки (PMA). Пассивные MiTM-атаки предполагают незаметное отслеживание обмена данными между устройствами. Эти атаки могут не затрагивать данные, но могут поставить под угрозу конфиденциальность. Представьте себе человека, способного тайно отслеживать устройство; он может делать это в течение длительного времени, прежде чем начать атаку. Учитывая распространенность камер в устройствах IoT, от игрушек до смартфонов и носимых устройств, потенциальные последствия пассивных атак, таких как прослушивание или перехват данных, значительны. Напротив, активные MiTM-атаки играют более прямую роль, используя полученные данные для обманного взаимодействия с пользователем или доступа к профилям пользователей без разрешения.
Защита данных и связанные с ней проблемы
Подобно концепции MiTM (Minchyroll-in-the-Middle), угрозы конфиденциальности данных также можно разделить на активные атаки на конфиденциальность данных (ADPA) и пассивные атаки на конфиденциальность данных (PDPA). Проблемы, связанные с конфиденциальностью данных, затрагивают такие вопросы, как утечка данных, несанкционированное изменение данных (фальсификация данных),dentличных данных и процесс раскрытия, казалось бы, анонимных данных (повторнаяdent). В частности, атаки повторнойdent, которые иногда называют атаками на основе вывода, основаны на таких методах, как деанонимизация, определение местоположения и сбор данных из различных источников. Основная цель таких атак — собрать данные из разных источников, чтобы раскрытьdentчеловека. Затем эти объединенные данные могут быть использованы для маскировки под целевого человека. Атаки, которые напрямую изменяют данные, такие как фальсификация данных, относятся к категории ADPA, тогда как атаки, связанные с повторнойdentили утечкой данных, считаются PDPA.
Блокчейн как потенциальное решение
Блокчейн, обычно сокращаемый как BC, — это устойчивая сеть, характеризующаяся прозрачностью, отказоустойчивостью и возможностью проверки и аудита. Часто описываемый такими терминами, как децентрализованный, одноранговый (P2P), прозрачный, не требующий доверия и неизменяемый, блокчейн выделяется как надежная альтернатива традиционным централизованным клиент-серверным моделям. Примечательной особенностью блокчейна является «умныйtrac» — самоисполняемыйtrac, в котором условия соглашения или положения записываются в код. Внутренняя структура блокчейна обеспечивает целостность и подлинность данных, представляя собойtronзащиту от фальсификации данных в устройствах IoT.
Усилия по укреплению безопасности
Для различных секторов, таких как цепочки поставок, управлениеdentи доступом, и, в частности, Интернет вещей (IoT), были предложены различные стратегии на основе блокчейна. Однако некоторые существующие модели не учитывают временные ограничения и не оптимизированы для IoT-устройств с ограниченными ресурсами. Напротив, некоторые исследования в основном сосредоточены на повышении времени отклика IoT-устройств, пренебрегая вопросами безопасности и конфиденциальности. В исследовании Мачадо и его коллег была представлена архитектура блокчейна, разделенная на три сегмента: IoT, туманные вычисления и облако. Эта структура подчеркивала установление доверия между IoT-устройствами с использованием протоколов, основанных на методах доказательства, что приводило к целостности данных и мерам безопасности, таким как управление ключами. Однако эти исследования не рассматривали напрямую вопросы конфиденциальности пользователей.
В другом исследовании рассматривалась концепция «DroneChain», которая фокусировалась на обеспечении целостности данных для дронов путем защиты данных с помощью публичного блокчейна. Хотя этот метод обеспечивал надежную и подотчетную систему, он использовал доказательство работы (PoW), которое может быть не идеальным для приложений Интернета вещей в реальном времени, особенно для дронов. Кроме того, в модели отсутствовали функции, гарантирующие происхождение данных и общую безопасность для пользователей.
Блокчейн как защита для устройств Интернета вещей
По мере развития технологий возрастает и уязвимость систем к атакам, таким как атаки типа «отказ в обслуживании» (DoS). Благодаря распространению доступных устройств IoT злоумышленники могут контролировать множество устройств для осуществления масштабных кибератак. Программно-defiсети (SDN), несмотря на свою революционность, могут быть скомпрометированы вредоносным ПО, что делает их уязвимыми для различных атак. Некоторые исследователи выступают за использование блокчейна для защиты устройств IoT от этих угроз, ссылаясь на его децентрализованный и защищенный от несанкционированного доступа характер. Тем не менее, следует отметить, что многие из этих решений остаются теоретическими и не имеют практической реализации.
Дальнейшие исследования были направлены на устранение уязвимостей в системе безопасности различных секторов с использованием блокчейна. Например, для противодействия потенциальным манипуляциям в системе «умной сети» в одном исследовании было предложено использовать криптографическую передачу данных в сочетании с блокчейном. В другом исследовании была предложена система подтверждения доставки с использованием блокчейна, оптимизирующая логистический процесс. Эта система оказалась устойчивой к распространенным атакам, таким как MiTM и DoS, но имела недостатки в управленииdentпользователей и конфиденциальностью данных.
Распределенная облачная архитектура
Помимо решения таких распространенных проблем безопасности, как целостность данных, атака «человек посередине» (MiTM) и DoS-атака, ряд исследовательских работ был посвящен многогранным решениям. Например, в исследовательской работе Шармы и его команды была представлена экономически эффективная, безопасная и постоянно доступная технология блокчейна для распределенной облачной архитектуры, с акцентом на безопасность и сокращение задержек передачи. Однако были и упущения, в том числе касающиеся конфиденциальности данных и управления ключами.
В этих исследованиях часто встречается тема использования алгоритма Proof-of-Work (PoW) в качестве механизма консенсуса, который может быть не самым эффективным для приложений Интернета вещей в реальном времени из-за своей энергоемкости. Кроме того, значительное число этих решений игнорирует такие важные аспекты, как анонимность пользователей и полная целостность данных.
Проблемы внедрения блокчейна в Интернет вещей
Задержка и эффективность
Хотя технология блокчейн (BC) существует уже более десяти лет, ее истинные преимущества были раскрыты лишь недавно. Предпринимаются многочисленные инициативы по интеграции блокчейна в такие области, как логистика, пищевая промышленность, интеллектуальные энергосети, VANET, 5G, здравоохранение и краудсорсинг. Тем не менее, существующие решения не решают проблему присущей блокчейну задержки и не подходят для устройств IoT с ограниченными ресурсами. Преобладающим механизмом консенсуса в блокчейне является доказательство работы (PoW). PoW, несмотря на широкое распространение, сравнительно медленный (обрабатывает всего семь транзакций в секунду по сравнению со средним показателем Visa в две тысячи в секунду) и энергоемкий.
Вычисления, обработка и хранение данных
Для работы биткоин-сервера требуются значительные вычислительные ресурсы, энергия и память, особенно при распределении по обширной сети узлов. Как показали исследования Сонга и др., к маю 2018 года размер реестра Bitcoin превысил 196 ГБ. Такие ограничения вызывают опасения по поводу масштабируемости и скорости транзакций для устройств Интернета вещей. Одним из потенциальных решений может быть делегирование вычислительных задач централизованным облачным сервисам или полудецентрализованным серверам туманных вычислений, но это приведет к дополнительным задержкам в сети.
Единообразие и стандартизация
Как и в случае со всеми новыми технологиями, стандартизация в Британской Колумбии представляет собой сложную задачу, которая может потребовать законодательных корректировок. Кибербезопасность остается серьезной проблемой, и было бы чрезмерно оптимистично ожидать появления единого стандарта, способного в ближайшем будущем смягчить все риски киберугроз для устройств Интернета вещей. Однако стандарт безопасности может гарантировать, что устройства соответствуют определенным приемлемым стандартам безопасности и конфиденциальности. Любое устройство Интернета вещей должно включать в себя ряд основных функций безопасности и конфиденциальности.
Проблемы безопасности
Несмотря на то, что блокчейн характеризуется неизменностью, отсутствием доверия, децентрализацией и устойчивостью к несанкционированному доступу, безопасность системы на основе блокчейна зависит от точки входа. В системах, построенных на основе публичного блокчейна, любой может получить доступ к данным и проверить их. Хотя частные блокчейны могли бы решить эту проблему, они создают новые проблемы, такие как зависимость от доверенного посредника, централизация и законодательные вопросы, касающиеся контроля доступа. В основе решений для Интернета вещей на основе блокчейна лежат критерии безопасности и конфиденциальности. К ним относятся: обеспечение соответствия хранения данных требованиямdentи целостности; обеспечение безопасной передачи данных; содействие прозрачному, безопасному и подотчетному обмену данными; поддержание подлинности и неоспоримости; гарантия платформы, позволяющей выборочное раскрытие данных; и всегда получение явного согласия на обмен данными от участвующих организаций.
Заключение
Технология блокчейн, обладающая огромным потенциалом и перспективами, была названа инструментом трансформации для различных секторов, включая обширную и постоянно развивающуюся сферу Интернета вещей (IoT). Благодаря своей децентрализованной природе блокчейн может обеспечить повышенную безопасность, прозрачность и trac— функции, высоко ценимые в реализациях IoT. Однако, как и любое технологическое слияние, сочетание блокчейна с IoT не обходится без проблем. От проблем, связанных со скоростью, вычислительными ресурсами и хранением данных, до острой необходимости стандартизации и устранения уязвимостей — существует множество аспектов, требующих внимания. Для полного использования синергетического потенциала этого союза крайне важно, чтобы заинтересованные стороны в экосистемах блокчейна и IoT совместно и инновационно решали эти проблемы.

