当我们谈论物联网(物联网生态系统)时,我们指的是一个由相互聊天的不同小工具和设备组成的庞大网络。 想象一下,您的智能冰箱向您的智能手机发送一条消息,告诉您牛奶用完了,或者您的智能恒温器根据您的喜好调整室温。 听起来很有未来感,对吧?
但问题是:这些设备虽然听起来很先进,但并不像我们日常使用的计算机那么强大或资源丰富。 他们就像精力有限的小使者,总是在忙碌。
为什么物联网设备与普通计算机不同
- 资源有限:与我们习惯的大型、功能强大的服务器或计算机不同,物联网设备通常只有很少的内存和处理能力。
- 不同的通信通道:物联网设备通常通过不太安全的无线通道(例如 ZigBee 或 LoRa)进行通信,而不是我们的计算机使用的更安全的通道。 可以把它想象成选择一把脆弱的自行车锁而不是坚固的自行车锁。
- 独特的语言和功能:每个物联网设备就像一个独特的个体。 他们有自己的职能,并以自己的方式进行交流。 这就像有许多来自不同国家的人,每个人都说着自己的语言,试图进行对话。 这使得很难为他们提出一种一刀切的安全协议。
为什么这是个问题?
由于这些独特的挑战,物联网设备很容易成为网络攻击的目标。 这有点像一座城市。 城市越大,出问题的机会就越多。 就像在拥有许多不同类型的人的大城市一样,来自不同公司的物联网设备必须找到彼此通信的方法。 有时,这需要一个中间人,一个值得信赖的第三方,来帮助他们相互理解。
此外,由于这些设备的功率有限,它们无法防御复杂的网络威胁。 这就像派一个拿着弹弓的人来抵御一支现代军队一样。
打破漏洞
物联网漏洞可分为两大类
- 物联网特定的漏洞:电池耗尽攻击、标准化挑战或信任问题等问题都属于此处。 将它们视为只有这些设备面临的问题。
- 常见漏洞:这些是从更大的互联网世界继承下来的问题。 大多数在线设备面临的典型问题。
了解物联网中的安全威胁
当深入网络安全世界时,特别是在物联网领域,经常听说中央情报局三合会。 这并不是指秘密机构,而是代表机密dent、完整性和可用性。 这是支撑大多数网络安全的三个原则。
第一个是保密dent,即确保您的私人数据保持私密性。 把它想象成你放在床底下的一本日记。 只有您(也许是少数值得信赖的人)才应该拥有钥匙。 在数字世界中,这可以转化为个人信息、照片,甚至是您通过智能设备与朋友进行的聊天。
另一方面,完整性是确保你在日记中写下的内容保持原样。 这意味着您的数据,无论是消息、视频还是文档,都不会在您不知情的情况下被其他人更改。
最后,还有可用性。 这个原则类似于当你想写下你的想法时,总是拿着你的日记。 在数字领域,这可能意味着在需要时访问网站或从云端检索您的智能家居设置。
牢记这些原则,让我们更深入地研究物联网面临的威胁。 谈到物联网,我们的日常设备,如冰箱、恒温器,甚至汽车,都是互连的。 虽然这种互连性带来了便利,但它也带来了独特的漏洞。
常见的威胁是拒绝服务 (DoS) 攻击。 想象一下:你在一场音乐会上,你正试图穿过一扇门,但一群恶作剧者一直挡住去路,不让任何人通过。 这就是 DoS 对网络所做的事情。 它会用虚假请求压垮他们,这样像你我这样的真实用户就无法进入。一个更具威胁性的版本是分布式 DoS (DDoS),其中不仅仅是一个组挡住门,而是多个组同时挡住几扇门。
另一个偷偷摸摸的威胁是中间人 (MiTM) 攻击。 这类似于有人偷听你的电话,有时甚至假装是你认为正在交谈的人。 在数字空间中,这些攻击者秘密转发甚至可能改变两方之间的通信。
然后我们还有恶意软件,它相当于感冒病毒的数字版本,但往往具有更有害的意图。 这些软件旨在渗透并有时损坏我们的设备。 随着我们的世界充满了更多的智能设备,恶意软件感染的风险也在增加。
但一线希望是:尽管这些威胁听起来很多,但世界各地的专家正在不懈地努力应对这些威胁。 他们正在采用人工智能等先进技术来检测和应对这些攻击。 他们还改进我们的设备通信方式,确保它们能够真正相互识别和信任。 因此,尽管数字时代面临着挑战,但我们并没有蒙着眼睛应对这些挑战。
隐私
除了上述安全威胁之外,物联网设备及其处理的数据还面临与隐私相关的风险,包括数据嗅探、揭露匿名数据(去匿名化)以及根据该数据得出结论(推理攻击)。 这些攻击主要针对数据的机密dent,无论数据是存储还是传输。 本节详细探讨这些隐私威胁。
隐私环境中的 MiTM
建议将MiTM攻击分为两类:主动MiTM攻击(AMA)和被动MiTM攻击(PMA)。 被动 MiTM 攻击涉及谨慎监控设备之间的数据交换。 这些攻击可能不会篡改数据,但可能会损害隐私。 考虑某人有能力秘密监视设备; 他们可以在发动攻击之前长时间这样做。 鉴于从玩具到智能手机和可穿戴设备等物联网设备中摄像头的普遍存在,被动攻击(例如窃听或数据嗅探)的潜在后果是巨大的。 相反,主动 MiTM 攻击发挥着更直接的作用,利用获取的数据欺骗性地与用户互动或未经许可访问用户个人资料。
数据隐私及其担忧
与MiTM框架类似,数据隐私威胁也可以分为主动数据隐私攻击(ADPA)和被动数据隐私攻击(PDPA)。 围绕数据隐私的担忧涉及数据泄露、未经授权的数据更改(数据篡改)、dent盗窃以及揭露看似匿名数据的过程(重新dent)等问题。 具体来说,重新dent攻击(有时称为推理攻击)围绕去匿名化、精确定位和积累来自不同来源的数据等方法。 此类攻击的核心目的是收集来自不同地方的数据以揭露个人dent。 然后,这些汇集的数据可能会被用来伪装成目标个体。 直接修改数据的攻击(例如数据篡改)属于 ADPA 类别,而与重新dent或数据泄漏相关的攻击则被视为 PDPA。
区块链作为潜在的解决方案
区块链通常缩写为BC,是一种弹性网络,其特点是透明、容错以及可验证和审计的能力。 区块链通常用去中心化、点对点 (P2P)、透明、无需信任和不可变等术语来描述,与传统的集中式客户端-服务器模型相比,区块链是一种可靠的替代方案。 区块链的一个显着特征是“智能trac”,这是一种自动执行的trac,其中协议条款或条件被写入代码中。 区块链的固有设计确保了数据的完整性和真实性,为物联网设备中的数据篡改提供了tron的防御。
加强安全工作
针对供应链、dent和访问管理,特别是物联网等不同领域,提出了各种基于区块链的策略。 然而,一些现有模型无法满足时间限制,并且没有针对资源有限的物联网设备进行优化。 相反,某些研究主要集中在提高物联网设备的响应时间,忽略了安全和隐私考虑。 Machado 及其同事的一项研究介绍了区块链架构,分为三个部分:物联网、雾和云。 这种结构强调使用基于证明方法的协议在物联网设备之间建立信任,从而实现数据完整性和密钥管理等安全措施。 然而,这些研究并没有直接解决用户隐私问题。
另一项研究探讨了“DroneChain”的概念,该概念通过使用公共区块链保护数据来关注无人机的数据完整性。 尽管这种方法确保了系统的稳健和可靠,但它采用了工作量证明(PoW),这对于实时物联网应用(尤其是无人机)来说可能并不理想。 此外,该模型缺乏保证数据来源和用户整体安全性的功能。
区块链作为物联网设备的盾牌
随着技术的不断进步,系统遭受拒绝服务 (DoS) 攻击等攻击的可能性也在增加。 随着价格实惠的物联网设备的激增,攻击者可以控制多个设备来发起强大的网络攻击。 软件defi网络 (SDN) 虽然具有革命性,但可能会受到恶意软件的破坏,从而容易受到各种攻击。 一些研究人员主张利用区块链来保护物联网设备免受这些威胁,理由是其去中心化和防篡改的性质。 尽管如此,值得注意的是,其中许多解决方案仍然停留在理论上,缺乏实际实施。
进一步的研究旨在解决使用区块链的不同部门的安全漏洞。 例如,为了抵消智能电网系统中潜在的操纵行为,一项研究提出将加密数据传输与区块链相结合。 另一项研究倡导使用区块链的交付系统证明,简化物流流程。 事实证明,该系统能够抵御 MiTM 和 DoS 等常见攻击,但在用户dent和数据隐私管理方面存在缺陷。
分布式云架构
除了解决数据完整性、MiTM 和 DoS 等常见的安全挑战之外,一些研究工作还探索了多方面的解决方案。 例如,Sharma 和团队的一篇研究论文介绍了一种用于分布式云架构的经济高效、安全且永远可用的区块链技术,强调安全性和减少传输延迟。 然而,存在监督领域,包括数据隐私和密钥管理。
这些研究中反复出现的一个主题是普遍使用 PoW 作为共识机制,但由于其能源密集型的性质,这对于实时物联网应用来说可能不是最有效的。 此外,其中大量解决方案忽视了用户匿名和全面数据完整性等重要方面。
在物联网中实施区块链的挑战
延迟与效率
虽然区块链(BC)技术已经存在十多年了,但其真正的优势直到最近才被挖掘出来。 目前正在实施多项举措,将 BC 整合到物流、食品、智能电网、车载自组网 (VANET)、5G、医疗保健和人群感知等领域。 尽管如此,流行的解决方案并没有解决 BC 固有的延迟问题,也不适合资源有限的物联网设备。 BC 的主要共识机制是工作量证明(PoW)。 尽管 PoW 被广泛使用,但其速度相对较慢(每秒仅处理 7 笔交易,而 Visa 平均每秒处理 2000 笔交易)并且耗能。
计算、数据处理和存储
运行 BC 需要大量的计算资源、能源和内存,尤其是当分布在庞大的对等网络中时。 正如 Song 等人所强调的,到 2018 年 5 月, Bitcoin 账本的大小超过了 196 GB。 这些限制引发了人们对物联网设备的可扩展性和交易速度的担忧。 一种潜在的解决方法是将计算任务委托给集中式云或半分散式雾服务器,但这会增加网络延迟。
统一性和标准化
与所有新兴技术一样,BC 的标准化是一项挑战,可能需要立法调整。 网络安全仍然是一项艰巨的挑战,期望单一标准能够在不久的将来减轻针对物联网设备的网络威胁的所有风险过于乐观。 然而,安全标准可以保证设备遵守某些可接受的安全和隐私基准。 任何物联网设备都应包含一系列基本的安全和隐私功能。
安全问题
尽管 BC 的特点是不可更改、无需信任、去中心化和不可篡改,但基于区块链的设置的安全性仅与其入口点一样强大。 在基于公共 BC 的系统中,任何人都可以访问和审查数据。 虽然私有区块链可能是对此的补救措施,但它们带来了新的挑战,例如对可信中介的依赖、中心化以及围绕访问控制的立法问题。 从根本上来说,区块链促进的物联网解决方案必须满足安全和隐私标准。 其中包括确保数据存储符合机密dent和完整性需求; 确保数据传输安全; 促进透明、安全和负责任的数据共享; 保持真实性和无可争议性; 保证一个允许选择性数据披露的平台; 并始终获得参与实体的明确共享同意。
结论
区块链是一项具有巨大潜力和前景的技术,被誉为各个领域的变革工具,包括广阔且不断发展的物联网 (IoT) 领域。 凭借其去中心化的性质,区块链可以提供增强的安全性、透明度和 trac——物联网实施中非常令人垂涎的功能。 然而,与任何技术融合一样,区块链与物联网的结合也并非没有挑战。 从与速度、计算和存储相关的问题,到标准化和解决漏洞的迫切需要,有多个方面需要关注。 区块链和物联网生态系统的利益相关者必须以协作和创新的方式应对这些挑战,以充分利用这个联盟的协同潜力。