Mga Paraan na Maaaring Buuin ng Pagpapahusay ng Privacy ng Blockchain ang Tiwala sa IoT Ecosystems

Kapag pinag-uusapan natin ang Internet of Things (IoT ecosystems), tinutukoy natin ang malawak na network ng iba't ibang gadget at device na nakikipag-chat sa isa't isa. Isipin na ang iyong smart refrigerator ay nagpapadala ng mensahe sa iyong smartphone upang sabihin sa iyo na wala ka nang gatas o ang iyong smart thermostat ay nagsasaayos ng temperatura ng kuwarto batay sa iyong mga kagustuhan. Mukhang futuristic, tama ba?

Ngunit narito ang catch: ang mga device na ito, kahit gaano pa kahusay ang tunog, ay hindi kasing lakas o mapagkukunan ng mga computer na ginagamit natin araw-araw. Para silang maliliit na messenger na may limitadong enerhiya, palaging on the go.

Bakit iba ang mga IoT device sa iyong regular na computer

  • Limitadong Mapagkukunan: Hindi tulad ng malaki, makapangyarihang mga server o computer na nakasanayan na natin, ang mga IoT device ay kadalasang may kaunting memorya at kapangyarihan sa pagproseso.
  • Iba't ibang Channel ng Komunikasyon: Sa halip na ang mga mas secure na channel na ginagamit ng aming mga computer, ang mga IoT device ay madalas na nakikipag-ugnayan sa mga hindi gaanong secure na wireless channel, tulad ng ZigBee o LoRa. Isipin ito tulad ng pagpili ng isang manipis na lock ng bike sa halip na isang matibay.
  • Natatanging Wika at Mga Pag-andar: Ang bawat IoT device ay parang isang natatanging indibidwal. Mayroon silang kanilang mga tungkulin, at nakikipag-usap sila sa kanilang mga paraan. Ito ay tulad ng pagkakaroon ng maraming tao mula sa iba't ibang bansa, bawat isa ay nagsasalita ng kanilang wika, sinusubukang makipag-usap. Ginagawa nitong mahirap na makabuo ng one-size-fits-all na protocol ng seguridad para sa kanila.

Bakit ito problema?

Well, dahil sa mga natatanging hamon na ito, ang mga IoT device ay maaaring maging madaling target para sa mga cyber-attack. Ito ay medyo tulad ng isang lungsod. Kung mas malaki ang lungsod, mas maraming pagkakataon para sa isang bagay na magkamali. At tulad ng sa isang malaking lungsod na may maraming iba't ibang uri ng tao, ang mga IoT device mula sa iba't ibang kumpanya ay kailangang maghanap ng mga paraan upang makipag-usap sa isa't isa. Minsan, nangangailangan ito ng middleman, isang pinagkakatiwalaang third party, para tulungan silang magkaintindihan.

Higit pa rito, dahil limitado ang kapangyarihan ng mga device na ito, hindi ganoon kasangkapan ang mga ito upang ipagtanggol laban sa mga sopistikadong banta sa cyber. Ito ay tulad ng pagpapadala ng isang tao na may isang tirador upang palayasin ang isang modernong hukbo.

Pagsira sa mga kahinaan

Ang mga kahinaan ng IoT ay maaaring hatiin sa dalawang pangunahing kategorya

  • Mga Kahinaan na partikular sa IoT: Ang mga isyu tulad ng pag-atake sa drainage ng baterya, mga hamon sa standardisasyon, o mga isyu sa pagtitiwala ay nabibilang dito. Isipin ang mga ito bilang mga problemang kinakaharap lamang ng mga device na ito.
  • Mga Karaniwang Kahinaan: Ito ay mga isyung minana mula sa mas malaking mundo ng Internet. Ang mga karaniwang problemang kinakaharap ng karamihan sa mga online na device.

Pag-unawa sa Mga Banta sa Seguridad sa IoT

Kapag sumisid sa mundo ng cybersecurity, lalo na sa larangan ng IoT (Internet of Things), karaniwan nang marinig ang tungkol sa triad ng CIA. Hindi ito tumutukoy sa isang lihim na ahensya ngunit sa halip ay kumakatawan sa Kumpidensyal, Integridad, at Availability. Ito ang tatlong mga prinsipyo na nagpapatibay sa karamihan ng cybersecurity.

Ang una, Confidentiality, ay tungkol sa pagtiyak na ang iyong pribadong data ay mananatiling ganoon lang: pribado. Isipin mo itong isang talaarawan na itinatago mo sa ilalim ng iyong kama. Tanging ikaw (at marahil isang pinagkakatiwalaang iilan) ang dapat magkaroon ng susi. Sa digital na mundo, isinasalin ito sa personal na impormasyon, mga larawan, o kahit isang pakikipag-chat na mayroon ka sa isang kaibigan gamit ang isang smart device.

Ang integridad, sa kabilang banda, ay tinitiyak na anuman ang iyong isinulat sa talaarawan na iyon ay mananatili habang iniiwan mo ito. Nangangahulugan ito na ang iyong data, ito man ay isang mensahe, isang video, o isang dokumento, ay hindi binabago ng ibang tao nang hindi mo nalalaman.

Panghuli, mayroong Availability. Ang prinsipyong ito ay katulad ng palaging pagkakaroon ng iyong talaarawan kapag gusto mong isulat ang iyong mga iniisip. Sa digital realm, maaaring mangahulugan ito ng pag-access sa isang website kapag kinakailangan o pagkuha ng iyong mga setting ng smart home mula sa cloud.

Habang nasa isip ang mga prinsipyong ito, alamin natin ang mga banta na kinakaharap ng IoT. Pagdating sa IoT, ang aming mga pang-araw-araw na device, tulad ng mga refrigerator, thermostat, at maging ang mga kotse, ay magkakaugnay. At habang ang interconnectivity na ito ay nagdudulot ng kaginhawahan, ito rin ay naghahatid ng mga natatanging kahinaan.

Ang isang karaniwang banta ay ang pag-atake ng Denial of Service (DoS). Isipin ito: nasa isang konsiyerto ka, at sinusubukan mong makapasok sa isang pinto, ngunit patuloy na humaharang sa daan ang isang grupo ng mga prankster, na hindi pinapapasok ang sinuman. Ito ang ginagawa ng isang DoS sa mga network. Pinupunasan sila nito ng mga pekeng kahilingan para hindi makapasok ang mga totoong user na tulad mo at ako. Ang mas nakakatakot na bersyon ay ang Distributed DoS (DDoS) kung saan hindi lang isang grupo ang humaharang sa pinto kundi maraming grupo na humaharang sa ilang pinto nang sabay-sabay .

Ang isa pang palihim na banta ay ang pag-atake ng Man-in-the-Middle (MiTM). Ito ay katulad ng isang taong lihim na nakikinig sa iyong tawag sa telepono, at kung minsan ay nagpapanggap pa na siya ang taong sa tingin mo ay iyong kausap. Sa digital space, palihim na nagre-relay ang mga attacker na ito at maaaring baguhin pa ang komunikasyon sa pagitan ng dalawang partido.

Pagkatapos ay mayroon kaming malware, ang digital na katumbas ng isang malamig na virus ngunit kadalasan ay may mas nakakapinsalang intensyon. Ang mga ito ay software na ginawa upang makalusot at kung minsan ay makapinsala sa aming mga device. Habang napupuno ang ating mundo ng mas maraming matalinong device, lumalaki ang panganib ng mga impeksyon sa malware.

Ngunit narito ang silver lining: kasing dami ng mga banta na ito, ang mga eksperto sa buong mundo ay walang pagod na nagtatrabaho upang labanan ang mga ito. Gumagamit sila ng mga advanced na diskarte, tulad ng Artificial Intelligence, upang matukoy at malabanan ang mga pag-atakeng ito. Pinipino din nila kung paano nakikipag-ugnayan ang aming mga device, na tinitiyak na tunay nilang makikilala at mapagkakatiwalaan ang isa't isa. Kaya, habang ang digital age ay may mga hamon nito, hindi namin na-navigate ang mga ito nang nakapiring.

Privacy 

Bukod sa mga nabanggit na banta sa seguridad, ang mga IoT device at ang data na pinangangasiwaan nila ay nahaharap sa mga panganib na nauugnay sa privacy, kabilang ang pag-sniff ng data, pag-unmask ng anonymous na data (de-anonymization), at pagbubuo ng mga konklusyon batay sa data na iyon (mga inference attack). Pangunahing tina-target ng mga pag-atakeng ito ang pagiging kumpidensyal ng data, hindi alintana kung ito ay nakaimbak o ipinapadala. Tinutuklas ng seksyong ito ang mga banta sa privacy nang detalyado.

MiTM sa Privacy Context

Iminumungkahi na ang mga pag-atake ng MiTM ay maaaring hatiin sa dalawang kategorya: Active MiTM Attacks (AMA) at Passive MiTM Attacks (PMA). Kasama sa mga passive na pag-atake ng MiTM ang maingat na pagsubaybay sa mga palitan ng data sa pagitan ng mga device. Maaaring hindi pakialaman ng mga pag-atakeng ito ang data, ngunit maaari nilang ikompromiso ang privacy. Isaalang-alang ang isang taong may kakayahang lihim na subaybayan ang isang aparato; maaari nilang gawin ito sa loob ng mahabang panahon bago maglunsad ng pag-atake. Dahil sa paglaganap ng mga camera sa mga IoT device mula sa mga laruan hanggang sa mga smartphone at naisusuot, ang mga potensyal na kahihinatnan ng mga passive na pag-atake, tulad ng eavesdropping o data sniffing, ay malaki. Sa kabaligtaran, ang mga aktibong pag-atake sa MiTM ay gumaganap ng isang mas direktang papel, na ginagamit ang nakuhang data upang mapanlinlang na makipag-ugnayan sa isang user o pag-access sa mga profile ng user nang walang pahintulot.

Privacy ng Data at Mga Alalahanin Nito

Katulad ng MiTM framework, ang mga banta sa privacy ng data ay maaari ding ikategorya sa Active Data Privacy Attacks (ADPA) at Passive Data Privacy Attacks (PDPA). Ang mga alalahanin tungkol sa privacy ng data ay nakakaapekto sa mga isyu tulad ng data leakage, hindi awtorisadong pagbabago ng data (data tampering), pagnanakaw ng pagkakakilanlan, at ang proseso ng pag-unmask ng tila hindi kilalang data (muling pagkakakilanlan). Sa partikular, ang mga pag-atake sa muling pagkakakilanlan, na kung minsan ay tinutukoy bilang mga inference attack, ay umiikot sa mga pamamaraan tulad ng de-anonymization, pagtukoy ng mga lokasyon, at pag-iipon ng data mula sa iba't ibang pinagmulan. Ang pangunahing layunin ng naturang mga pag-atake ay ang mag-ipon ng data mula sa iba't ibang lugar upang matuklasan ang pagkakakilanlan ng isang indibidwal. Ang pinagsama-samang data na ito ay maaaring gamitin upang magpanggap bilang target na indibidwal. Ang mga pag-atake na direktang nagbabago sa data, tulad ng data tampering, ay nasa ilalim ng kategorya ng ADPA, samantalang ang mga nauugnay sa muling pagkakakilanlan o data leakage ay itinuturing na PDPA.

Blockchain bilang Potensyal na Solusyon

Ang Blockchain, na karaniwang dinaglat bilang BC, ay isang nababanat na network na nailalarawan sa pamamagitan ng transparency, fault tolerance, at kakayahang ma-verify at ma-audit. Kadalasang inilarawan sa mga terminong gaya ng desentralisado, peer-to-peer (P2P), transparent, trust-less, at immutable, ang blockchain ay namumukod-tangi bilang isang maaasahang alternatibo kumpara sa mga tradisyonal na sentralisadong modelo ng client-server. Ang isang kapansin-pansing tampok sa loob ng blockchain ay ang "smart contract", isang self-executing contract kung saan ang mga tuntunin ng kasunduan o kundisyon ay nakasulat sa code. Tinitiyak ng likas na disenyo ng blockchain ang integridad at pagiging tunay ng data, na nagpapakita ng malakas na depensa laban sa data tampering sa IoT device.

Mga Pagsisikap sa Pagpapatibay ng Seguridad

Ang iba't ibang diskarte na nakabatay sa blockchain ay iminungkahi para sa magkakaibang sektor tulad ng mga supply chain, pamamahala ng pagkakakilanlan at pag-access, at, lalo na, IoT. Gayunpaman, ang ilang umiiral na mga modelo ay nabigo sa paggalang sa mga hadlang sa oras at hindi na-optimize para sa mga IoT device na limitado sa mapagkukunan. Sa kabaligtaran, ang ilang mga pag-aaral ay pangunahing nakatuon sa pagpapahusay sa oras ng pagtugon ng mga IoT device, pagpapabaya sa mga pagsasaalang-alang sa seguridad at privacy. Isang pag-aaral ni Machado at mga kasamahan ang nagpakilala ng arkitektura ng blockchain na nahahati sa tatlong segment: IoT, Fog, at Cloud. Binigyang-diin ng istrukturang ito ang pagtatatag ng tiwala sa mga IoT device gamit ang mga protocol batay sa mga patunay na pamamaraan, na humahantong sa integridad ng data at mga hakbang sa seguridad tulad ng pangunahing pamamahala. Gayunpaman, hindi direktang tinugunan ng mga pag-aaral na ito ang mga alalahanin sa privacy ng user.

Sinaliksik ng isa pang pag-aaral ang konsepto ng "DroneChain", na nakatuon sa integridad ng data para sa mga drone sa pamamagitan ng pag-secure ng data gamit ang pampublikong blockchain. Bagama't siniguro ng pamamaraang ito ang isang matatag at may pananagutan na sistema, gumamit ito ng proof-of-work (PoW), na maaaring hindi perpekto para sa mga real-time na IoT application, lalo na sa mga drone. Bilang karagdagan, ang modelo ay walang mga tampok upang magarantiya ang pinagmulan ng data at pangkalahatang seguridad para sa mga gumagamit.

Blockchain bilang Shield sa mga IoT Device

Habang patuloy na umuunlad ang teknolohiya, tumataas ang pagkamaramdamin ng mga system sa mga pag-atake, gaya ng pag-atake ng Denial-of-Service (DoS). Sa pagdami ng mga abot-kayang IoT device, makokontrol ng mga attacker ang maraming device para maglunsad ng mga kakila-kilabot na cyber-attack. Ang software-defined networking (SDN), bagama't rebolusyonaryo, ay maaaring makompromiso sa pamamagitan ng malware, na ginagawa itong mahina sa iba't ibang pag-atake. Ang ilang mga mananaliksik ay nagtataguyod para sa paggamit ng blockchain upang protektahan ang mga IoT device mula sa mga banta na ito, na binabanggit ang desentralisado at tamper-proof nitong kalikasan. Gayunpaman, kapansin-pansin na marami sa mga solusyong ito ay nananatiling teoretikal, walang praktikal na pagpapatupad.

Ang mga karagdagang pag-aaral ay naglalayong tugunan ang mga kawalan ng seguridad sa iba't ibang sektor gamit ang blockchain. Halimbawa, upang kontrahin ang potensyal na pagmamanipula sa isang smart-grid system, iminungkahi ng isang pag-aaral ang paggamit ng cryptographic data transmission na sinamahan ng blockchain. Ang isa pang pag-aaral ay nagtaguyod ng isang patunay ng sistema ng paghahatid gamit ang blockchain, na nagpapadali sa proseso ng logistik. Ang system na ito ay napatunayang matatag laban sa mga karaniwang pag-atake tulad ng MiTM at DoS ngunit may mga pagkukulang sa pagkakakilanlan ng user at pamamahala sa privacy ng data.

Naipamahagi Cloud Architecture

Bilang karagdagan sa pagtugon sa mga pamilyar na hamon sa seguridad tulad ng integridad ng data, MiTM, at DoS, maraming pagsisikap sa pananaliksik ang nag-explore ng mga multi-faceted na solusyon. Halimbawa, isang research paper ni Sharma at team ang nagpakilala ng isang cost-effective, secure, at palaging available na blockchain technique para sa distributed cloud architecture, na binibigyang-diin ang seguridad at pinababang pagkaantala sa transmission. Gayunpaman, mayroong mga lugar ng pangangasiwa, kabilang ang privacy ng data at pangunahing pamamahala.

Ang paulit-ulit na tema sa mga pag-aaral na ito ay ang laganap na paggamit ng PoW bilang mekanismo ng pinagkasunduan, na maaaring hindi ang pinaka-epektibo para sa mga real-time na application ng IoT dahil sa likas na enerhiya-intensive nito. Higit pa rito, ang malaking bilang ng mga solusyong ito ay nakaligtaan ang mahahalagang aspeto tulad ng pagiging anonymity ng user at komprehensibong integridad ng data.

Mga Hamon sa Pagpapatupad ng Blockchain sa IoT

Pagkaantala at Kahusayan

Habang ang teknolohiya ng blockchain (BC) ay umiikot sa loob ng mahigit sampung taon, ang mga tunay na pakinabang nito ay nagamit lamang kamakailan. Maraming inisyatiba ang isinasagawa para isama ang BC sa mga lugar tulad ng logistik, pagkain, smart grids, VANET, 5G, pangangalaga sa kalusugan, at crowd sensing. Gayunpaman, ang laganap na mga solusyon ay hindi tumutugon sa likas na pagkaantala ng BC at hindi angkop para sa mga IoT device na may limitadong mapagkukunan. Ang nangingibabaw na mekanismo ng pinagkasunduan sa BC ay Proof-of-Work (PoW). Ang PoW, sa kabila ng malawakang paggamit nito, ay medyo mabagal (nagpoproseso lamang ng pitong transaksyon sa bawat segundo kumpara sa average ng Visa na dalawang libo bawat segundo) at masinsinang enerhiya.

Pag-compute, Pangangasiwa ng Data, at Imbakan

Ang pagpapatakbo ng BC ay nangangailangan ng makabuluhang mga mapagkukunan ng computational, enerhiya, at memorya, lalo na kapag kumalat sa isang malawak na peer network. Tulad ng itinampok ng Song et al., noong Mayo 2018, ang laki ng Bitcoin ledger ay lumampas sa 196 GB. Ang ganitong mga hadlang ay nagpapataas ng mga alalahanin tungkol sa scalability at bilis ng transaksyon para sa mga IoT device. Ang isang potensyal na solusyon ay maaaring italaga ang kanilang mga gawain sa pag-compute sa mga sentralisadong ulap o mga semi-desentralisadong fog server, ngunit nagpapakilala ito ng mga karagdagang pagkaantala sa network.

Pagkakatulad at Istandardisasyon

Tulad ng lahat ng bagong teknolohiya, ang standardisasyon ng BC ay isang hamon na maaaring mangailangan ng mga pagsasaayos ng pambatasan. Ang cybersecurity ay nananatiling isang mabigat na hamon, at masyadong maasahan ang pag-asa ng isang pamantayan na makakabawas sa lahat ng panganib ng mga banta sa cyber laban sa mga IoT device sa malapit na hinaharap. Gayunpaman, magagarantiyahan ng isang pamantayan sa seguridad ang mga device na sumusunod sa ilang katanggap-tanggap na mga benchmark sa seguridad at privacy. Ang anumang IoT device ay dapat sumaklaw ng isang hanay ng mahahalagang tampok sa seguridad at privacy.

Alalahanin sa seguridad

Kahit na ang BC ay nailalarawan sa pagiging hindi nababago, walang tiwala, desentralisado, at lumalaban sa pakikialam, ang seguridad ng isang blockchain-based na setup ay kasingtatag lamang ng entry point nito. Sa mga system na binuo sa pampublikong BC, maa-access at masusuri ng sinuman ang data. Bagama't ang mga pribadong blockchain ay maaaring maging lunas dito, nagpapakilala sila ng mga bagong hamon tulad ng pag-asa sa isang pinagkakatiwalaang tagapamagitan, sentralisasyon, at mga isyung pambatasan na nakapalibot sa kontrol sa pag-access. Sa pangunahin, ang mga solusyon sa IoT na pinapadali ng blockchain ay dapat matugunan ang pamantayan sa seguridad at privacy. Kabilang dito ang pagtiyak sa pag-iimbak ng data na naaayon sa pagiging kompidensyal at mga pangangailangan sa integridad; pagtiyak ng ligtas na paghahatid ng data; pagpapadali sa transparent, secure, at may pananagutan sa pagbabahagi ng data; pagpapanatili ng pagiging tunay at hindi mapag-aalinlanganan; paggarantiya ng isang platform na nagbibigay-daan para sa pumipili na pagbubunyag ng data; at palaging pagkuha ng tahasang pahintulot sa pagbabahagi mula sa mga kalahok na entity.

Konklusyon

Ang Blockchain, isang teknolohiya na may napakalaking potensyal at pangako, ay ipinahayag bilang isang tool sa pagbabago para sa iba't ibang sektor, kabilang ang malawak at patuloy na umuusbong na tanawin ng Internet of Things (IoT). Dahil sa pagiging desentralisado nito, ang blockchain ay maaaring magbigay ng pinahusay na seguridad, transparency, at traceability - mga tampok na lubos na hinahangad sa mga pagpapatupad ng IoT. Gayunpaman, tulad ng anumang teknolohikal na pagsasanib, ang kumbinasyon ng blockchain sa IoT ay hindi darating nang walang mga hamon. Mula sa mga isyung nauugnay sa bilis, pagkalkula, at pag-iimbak, hanggang sa mahigpit na pangangailangan para sa standardisasyon at pagtugon sa mga kahinaan, mayroong maraming aspeto na nangangailangan ng pansin. Mahalaga para sa mga stakeholder sa parehong blockchain at IoT ecosystem na tugunan ang mga hamong ito nang sama-sama at makabagong upang lubos na magamit ang synergistic na potensyal ng unyon na ito.

Pinagmulan: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/