Mënyrat se si Rritja e Privatësisë së Blockchain mund të krijojë besim në ekosistemet IoT

Kur flasim për Internetin e Gjërave (ekosistemeve IoT), ne po i referohemi një rrjeti të gjerë veglash dhe pajisjesh të ndryshme që bisedojnë me njëri-tjetrin. Imagjinoni që frigoriferi juaj inteligjent t'i dërgojë një mesazh smartfonit tuaj për t'ju thënë se ju ka mbaruar qumështi ose termostati inteligjent që rregullon temperaturën e dhomës bazuar në preferencat tuaja. Tingëllon futuristike, apo jo?

Por këtu është kapja: këto pajisje, sado të avancuara që mund të duken, nuk janë aq të fuqishme apo të shkathëta sa kompjuterët që përdorim çdo ditë. Ata janë si lajmëtarë të vegjël me energji të kufizuar, gjithmonë në lëvizje.

Pse pajisjet IoT janë të ndryshme nga kompjuteri juaj i zakonshëm

  • Burime të kufizuara: Ndryshe nga serverët ose kompjuterët e mëdhenj dhe të fuqishëm me të cilët jemi mësuar, pajisjet IoT shpesh kanë vetëm pak memorie dhe fuqi përpunuese.
  • Kanalet e ndryshme të komunikimit: Në vend të kanaleve më të sigurta që përdorin kompjuterët tanë, pajisjet IoT shpesh komunikojnë përmes kanaleve me valë më pak të sigurta, si ZigBee ose LoRa. Mendoni si të zgjidhni një bllokues biçikletë të dobët në vend të një të forte.
  • Gjuha dhe funksionet unike: Çdo pajisje IoT është si një individ unik. Ata kanë funksionet e tyre dhe komunikojnë në mënyrat e tyre. Është njësoj si të kesh shumë njerëz nga vende të ndryshme, secili duke folur gjuhën e vet, duke u përpjekur të zhvillojë një bisedë. Kjo e bën të vështirë krijimin e një protokolli sigurie të vetme për të gjithë.

Pse është ky një problem?

Epo, për shkak të këtyre sfidave unike, pajisjet IoT mund të jenë objektiva të lehta për sulme kibernetike. Është pak si një qytet. Sa më i madh të jetë qyteti, aq më shumë mundësi që diçka të shkojë keq. Dhe ashtu si në një qytet të madh me shumë lloje të ndryshme njerëzish, pajisjet IoT nga kompani të ndryshme duhet të gjejnë mënyra për të biseduar me njëri-tjetrin. Ndonjëherë, kjo kërkon një ndërmjetës, një palë e tretë e besuar, për t'i ndihmuar ata të kuptojnë njëri-tjetrin.

Për më tepër, për shkak se këto pajisje janë të kufizuara në fuqi, ato nuk janë aq të pajisura për t'u mbrojtur kundër kërcënimeve të sofistikuara kibernetike. Është si të dërgosh dikë me një llastiqe për të shmangur një ushtri moderne.

Zbërthimi i dobësive

Dobësitë e IoT mund të ndahen në dy kategori kryesore

  • Dobësitë specifike të IoT: Çështjet si sulmet e kullimit të baterisë, sfidat me standardizimin ose çështjet e besimit i përkasin këtu. Mendojini ato si probleme me të cilat përballen vetëm këto pajisje.
  • Dobësitë e zakonshme: Këto janë çështje të trashëguara nga bota më e madhe e internetit. Problemet tipike me të cilat përballen shumica e pajisjeve online.

Kuptimi i Kërcënimeve të Sigurisë në IoT

Kur zhyteni në botën e sigurisë kibernetike, veçanërisht në fushën e IoT (Internet of Things), është e zakonshme të dëgjosh për treshen e CIA-s. Kjo nuk i referohet një agjencie të fshehtë, por përkundrazi qëndron për Konfidencialitetin, Integritetin dhe Disponueshmërinë. Këto janë tre parime që mbështesin pjesën më të madhe të sigurisë kibernetike.

E para, Konfidencialiteti, ka të bëjë me sigurimin që të dhënat tuaja private të mbeten vetëm kaq: private. Mendojeni si një ditar që mbani nën shtrat. Vetëm ju (dhe ndoshta disa të besuar) duhet ta keni çelësin. Në botën dixhitale, kjo përkthehet në informacione personale, foto apo edhe një bisedë që po bëni me një mik në një pajisje inteligjente.

Integriteti, nga ana tjetër, është të sigurojë që çdo gjë që keni shkruar në atë ditar të mbetet ashtu siç e keni lënë. Do të thotë që të dhënat tuaja, qofshin ato një mesazh, video ose dokument, nuk ndryshohen nga dikush tjetër pa dijeninë tuaj.

Së fundi, ka Disponueshmëria. Ky parim është i ngjashëm me atë që të keni gjithmonë në dispozicion ditarin tuaj kur dëshironi të shkruani mendimet tuaja. Në sferën dixhitale, kjo mund të nënkuptojë hyrjen në një faqe interneti kur është e nevojshme ose marrjen e cilësimeve të shtëpisë tuaj inteligjente nga cloud.

Me këto parime në mendje, le të thellohemi më thellë në kërcënimet me të cilat përballet IoT. Kur bëhet fjalë për IoT, pajisjet tona të përditshme, si frigoriferët, termostatët dhe madje edhe makinat, janë të ndërlidhura. Dhe ndërsa kjo ndërlidhje sjell komoditet, ajo sjell gjithashtu dobësi unike.

Një kërcënim i zakonshëm është sulmi i Mohimit të Shërbimit (DoS). Imagjinoni këtë: jeni në një koncert dhe po përpiqeni të kaloni nga një derë, por një grup shakash vazhdon të bllokojë rrugën, duke mos lënë askënd të kalojë. Kjo është ajo që një DoS i bën rrjeteve. Ai i mbyt ata me kërkesa të rreme në mënyrë që përdoruesit e vërtetë si ju dhe unë të mos mund të hyjnë brenda. Një version më kërcënues është DoS i shpërndarë (DDoS) ku nuk është vetëm një grup që bllokon derën, por grupe të shumta që bllokojnë disa dyer në të njëjtën kohë .

Një tjetër kërcënim i poshtër është sulmi Man-in-the-Middle (MiTM). Është e ngjashme me dikë që dëgjon fshehurazi thirrjen tuaj telefonike dhe ndonjëherë madje pretendon të jetë personi me të cilin mendoni se po flisni. Në hapësirën dixhitale, këta sulmues transmetojnë fshehurazi dhe madje mund të ndryshojnë komunikimin midis dy palëve.

Pastaj kemi malware, ekuivalentin dixhital të një virusi të ftohtë, por shpesh me qëllime më të dëmshme. Këto janë softuer të krijuar për të depërtuar dhe ndonjëherë dëmtuar pajisjet tona. Ndërsa bota jonë mbushet me më shumë pajisje inteligjente, rreziku i infeksioneve malware rritet.

Por këtu është lidhja e argjendtë: sado të shumta të tingëllojnë këto kërcënime, ekspertët në mbarë botën po punojnë pa u lodhur për t'i luftuar ato. Ata janë duke përdorur teknika të avancuara, si Inteligjenca Artificiale, për të zbuluar dhe luftuar këto sulme. Ata po përmirësojnë gjithashtu mënyrën se si komunikojnë pajisjet tona, duke u siguruar që ato mund të njohin dhe besojnë vërtet njëri-tjetrin. Pra, ndërsa epoka dixhitale ka sfidat e saj, ne nuk po i lundrojmë ato me sy të lidhur.

Politika 

Përveç kërcënimeve të sipërpërmendura të sigurisë, pajisjet IoT dhe të dhënat që ato trajtojnë përballen me rreziqe të lidhura me privatësinë, duke përfshirë nuhatjen e të dhënave, demaskimin e të dhënave anonime (de-anonimizim) dhe nxjerrjen e konkluzioneve bazuar në ato të dhëna (sulme konkluzionesh). Këto sulme synojnë kryesisht konfidencialitetin e të dhënave, pavarësisht nëse ato ruhen apo transmetohen. Ky seksion eksploron këto kërcënime të privatësisë në detaje.

MiTM në kontekstin e privatësisë

Sugjerohet që sulmet MiTM mund të ndahen në dy kategori: Sulmet aktive MiTM (AMA) dhe Sulmet pasive MiTM (PMA). Sulmet pasive MiTM përfshijnë monitorimin në mënyrë diskrete të shkëmbimeve të të dhënave midis pajisjeve. Këto sulme mund të mos ngacmojnë të dhënat, por mund të rrezikojnë privatësinë. Konsideroni dikë me aftësinë për të monitoruar fshehurazi një pajisje; ata mund ta bënin këtë për një periudhë të gjatë përpara se të fillonin një sulm. Duke pasur parasysh prevalencën e kamerave në pajisjet IoT, duke filluar nga lodrat tek telefonat inteligjentë dhe pajisjet e veshura, pasojat e mundshme të sulmeve pasive, si përgjimi ose nuhatja e të dhënave, janë thelbësore. Anasjelltas, sulmet aktive MiTM luajnë një rol më të drejtpërdrejtë, duke përdorur të dhënat e marra për t'u angazhuar në mënyrë mashtruese me një përdorues ose për të hyrë në profilet e përdoruesve pa leje.

Privatësia e të dhënave dhe shqetësimet e saj

Ngjashëm me kornizën MiTM, kërcënimet për privatësinë e të dhënave mund të kategorizohen gjithashtu në Sulmet Aktive të Privatësisë së të Dhënave (ADPA) dhe Sulme Passive të Privatësisë së të Dhënave (PDPA). Shqetësimet rreth privatësisë së të dhënave prekin çështje si rrjedhja e të dhënave, ndryshimet e paautorizuara të të dhënave (ngatërrimi i të dhënave), vjedhja e identitetit dhe procesi i demaskimit të të dhënave në dukje anonime (riidentifikimi). Në mënyrë të veçantë, sulmet e riidentifikimit, të cilat nganjëherë quhen sulme konkluzionesh, rrotullohen rreth metodave si de-anonimizimi, përcaktimi i vendndodhjeve dhe grumbullimi i të dhënave nga burime të ndryshme. Qëllimi kryesor i sulmeve të tilla është mbledhja e të dhënave nga vende të ndryshme për të zbuluar identitetin e një individi. Këto të dhëna të grumbulluara mund të përdoren më pas për t'u maskuar si individi i synuar. Sulmet që modifikojnë drejtpërdrejt të dhënat, si ngacmimi i të dhënave, bien nën kategorinë ADPA, ndërsa ato që lidhen me riidentifikimin ose rrjedhjen e të dhënave konsiderohen si PDPA.

Blockchain si një zgjidhje e mundshme

Blockchain, zakonisht i shkurtuar si BC, është një rrjet elastik i karakterizuar nga transparenca e tij, toleranca ndaj gabimeve dhe aftësia për t'u verifikuar dhe audituar. Shpesh i përshkruar me terma të tillë si i decentralizuar, peer-to-peer (P2P), transparent, pa besim dhe i pandryshueshëm, blockchain dallohet si një alternativë e besueshme në krahasim me modelet tradicionale të centralizuara klient-server. Një tipar i dukshëm brenda blockchain është "kontrata e zgjuar", një kontratë vetë-ekzekutuese ku kushtet e marrëveshjes ose kushtet shkruhen në kod. Dizajni i natyrshëm i blockchain siguron integritetin dhe origjinalitetin e të dhënave, duke paraqitur një mbrojtje të fortë kundër ngacmimeve të të dhënave në pajisjet IoT.

Përpjekjet në forcimin e sigurisë

Janë sugjeruar strategji të ndryshme të bazuara në blockchain për sektorë të ndryshëm si zinxhirët e furnizimit, menaxhimi i identitetit dhe aksesit, dhe, veçanërisht, IoT. Megjithatë, disa modele ekzistuese dështojnë të respektojnë kufizimet kohore dhe nuk janë të optimizuara për pajisjet IoT me burime të kufizuara. Në të kundërt, disa studime janë fokusuar kryesisht në rritjen e kohës së reagimit të pajisjeve IoT, duke neglizhuar konsideratat e sigurisë dhe privatësisë. Një studim nga Machado dhe kolegët prezantoi një arkitekturë blockchain të ndarë në tre segmente: IoT, Fog dhe Cloud. Kjo strukturë theksoi vendosjen e besimit midis pajisjeve IoT duke përdorur protokolle të bazuara në metodat e provës, duke çuar në integritetin e të dhënave dhe masat e sigurisë si menaxhimi i çelësave. Megjithatë, këto studime nuk trajtuan drejtpërdrejt shqetësimet e privatësisë së përdoruesit.

Një studim tjetër hulumtoi konceptin e "DroneChain", i cili u fokusua në integritetin e të dhënave për dronët duke siguruar të dhëna me një blockchain publik. Megjithëse kjo metodë siguroi një sistem të fortë dhe të përgjegjshëm, ajo përdori provën e punës (PoW), e cila mund të mos jetë ideale për aplikacionet IoT në kohë reale, veçanërisht dronët. Për më tepër, modelit i mungonin veçoritë për të garantuar origjinën e të dhënave dhe sigurinë e përgjithshme për përdoruesit.

Blockchain si mburojë ndaj pajisjeve IoT

Ndërsa teknologjia vazhdon të përparojë, ndjeshmëria e sistemeve ndaj sulmeve, të tilla si sulmet e mohimit të shërbimit (DoS), rritet. Me përhapjen e pajisjeve të përballueshme IoT, sulmuesit mund të kontrollojnë pajisje të shumta për të nisur sulme të frikshme kibernetike. Rrjetet e përcaktuara me softuer (SDN), megjithëse revolucionare, mund të rrezikohen përmes malware, duke e bërë atë të prekshëm ndaj sulmeve të ndryshme. Disa studiues mbrojnë përdorimin e blockchain për të mbrojtur pajisjet IoT nga këto kërcënime, duke përmendur natyrën e tij të decentralizuar dhe të paprekur. Megjithatë, vlen të përmendet se shumë nga këto zgjidhje mbeten teorike, pa zbatim praktik.

Studime të mëtejshme kanë synuar të adresojnë gabimet e sigurisë në sektorë të ndryshëm duke përdorur blockchain. Për shembull, për të kundërshtuar manipulimin e mundshëm në një sistem të rrjetit inteligjent, një studim propozoi përdorimin e transmetimit të të dhënave kriptografike të kombinuar me blockchain. Një studim tjetër mbrojti një provë të sistemit të ofrimit duke përdorur blockchain, duke thjeshtuar procesin e logjistikës. Ky sistem u tregua elastik ndaj sulmeve të zakonshme si MiTM dhe DoS, por kishte mangësi në identitetin e përdoruesit dhe menaxhimin e privatësisë së të dhënave.

Arkitektura e reve të shpërndara

Përveç adresimit të sfidave të njohura të sigurisë si integriteti i të dhënave, MiTM dhe DoS, disa përpjekje kërkimore kanë eksploruar zgjidhje të shumëanshme. Për shembull, një punim kërkimor nga Sharma dhe ekipi prezantoi një teknikë me kosto efektive, të sigurt dhe gjithmonë të disponueshme të blockchain për arkitekturën e resë së shpërndarë, duke theksuar sigurinë dhe zvogëlimin e vonesave të transmetimit. Megjithatë, kishte fusha të mbikëqyrjes, duke përfshirë privatësinë e të dhënave dhe menaxhimin e çelësave.

Një temë e përsëritur në këto studime është përdorimi i përhapur i PoW si mekanizëm konsensusi, i cili mund të mos jetë më efikasi për aplikimet IoT në kohë reale për shkak të natyrës së tij intensive me energji. Për më tepër, një numër i konsiderueshëm i këtyre zgjidhjeve anashkaluan aspekte jetike si anonimiteti i përdoruesit dhe integriteti gjithëpërfshirës i të dhënave.

Sfidat e zbatimit të Blockchain në IoT

Vonesa dhe efikasiteti

Ndërsa teknologjia blockchain (BC) ka ekzistuar për më shumë se dhjetë vjet, avantazhet e saj të vërteta janë shfrytëzuar vetëm kohët e fundit. Nisma të shumta janë duke u zhvilluar për të integruar BC në fusha si logjistika, ushqimi, rrjetet inteligjente, VANET, 5G, kujdesi shëndetësor dhe sensibilizimi i turmës. Sidoqoftë, zgjidhjet e përhapura nuk adresojnë vonesën e natyrshme të BC dhe nuk janë të përshtatshme për pajisjet IoT me burime të kufizuara. Mekanizmi mbizotërues i konsensusit në BC është Prova-of-Work (PoW). PoW, pavarësisht përdorimit të gjerë të tij, është relativisht i ngadalshëm (duke përpunuar vetëm shtatë transaksione në sekondë në dallim nga mesatarja e Visa-s prej dy mijë në sekondë) dhe kërkon energji intensive.

Llogaritja, trajtimi i të dhënave dhe ruajtja

Drejtimi i një BC kërkon burime të konsiderueshme llogaritëse, energji dhe memorie, veçanërisht kur shpërndahet në një rrjet të gjerë kolegësh. Siç theksohet nga Song et al., deri në maj 2018, madhësia e librit të Bitcoin tejkaloi 196 GB. Kufizime të tilla ngrenë shqetësime në lidhje me shkallëzueshmërinë dhe shpejtësinë e transaksionit për pajisjet IoT. Një zgjidhje e mundshme mund të jetë delegimi i detyrave të tyre llogaritëse te retë e centralizuara ose serverët e mjegullës gjysmë të decentralizuar, por kjo sjell vonesa të shtuara të rrjetit.

Uniformiteti dhe standardizimi

Ashtu si të gjitha teknologjitë e reja, standardizimi i BC është një sfidë që mund të kërkojë rregullime legjislative. Siguria kibernetike mbetet një sfidë e madhe dhe është tepër optimiste të pritet një standard i vetëm që mund të zbusë të gjitha rreziqet e kërcënimeve kibernetike kundër pajisjeve IoT në të ardhmen e afërt. Megjithatë, një standard sigurie mund të garantojë që pajisjet t'i përmbahen disa standardeve të pranueshme të sigurisë dhe privatësisë. Çdo pajisje IoT duhet të përfshijë një sërë veçorish thelbësore të sigurisë dhe privatësisë.

Shqetësimet e sigurisë

Edhe pse BC karakterizohet nga të qenit i pandryshueshëm, pa besim, i decentralizuar dhe rezistent ndaj ndërhyrjeve, siguria e një konfigurimi të bazuar në blockchain është po aq e fortë sa pika e tij hyrëse. Në sistemet e ndërtuara në BC publike, çdokush mund të ketë akses dhe të shqyrtojë të dhënat. Ndërsa blockchains private mund të jenë një ilaç për këtë, ato paraqesin sfida të reja si mbështetja në një ndërmjetës të besuar, centralizimi dhe çështjet legjislative që lidhen me kontrollin e aksesit. Në thelb, zgjidhjet IoT të lehtësuara nga blockchain duhet të përmbushin kriteret e sigurisë dhe privatësisë. Këto përfshijnë sigurimin që ruajtja e të dhënave të përputhet me nevojat e konfidencialitetit dhe integritetit; sigurimi i transmetimit të sigurt të të dhënave; lehtësimin e shkëmbimit transparent, të sigurt dhe të përgjegjshëm të të dhënave; ruajtja e autenticitetit dhe mosdiskutueshmërisë; garantimi i një platforme që lejon zbulimin selektiv të të dhënave; dhe gjithmonë duke marrë pëlqimin e qartë të ndarjes nga subjektet pjesëmarrëse.

Përfundim

Blockchain, një teknologji me potencial dhe premtues të jashtëzakonshëm, është shpallur si një mjet transformues për sektorë të ndryshëm, duke përfshirë peizazhin e gjerë dhe gjithnjë në zhvillim të Internetit të Gjërave (IoT). Me natyrën e tij të decentralizuar, blockchain mund të ofrojë siguri, transparencë dhe gjurmueshmëri të zgjeruar – veçori shumë të lakmuara në implementimet e IoT. Sidoqoftë, si me çdo shkrirje teknologjike, kombinimi i blockchain me IoT nuk vjen pa sfida. Nga çështjet që lidhen me shpejtësinë, llogaritjen dhe ruajtjen, deri te nevoja urgjente për standardizim dhe adresimin e dobësive, ka shumë aspekte që kërkojnë vëmendje. Është thelbësore që palët e interesuara në ekosistemet e blockchain dhe IoT t'i adresojnë këto sfida në mënyrë bashkëpunuese dhe inovative për të shfrytëzuar plotësisht potencialin sinergjik të këtij bashkimi.

Burimi: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/