Cara Peningkatan Privasi Blockchain Boleh Membina Kepercayaan dalam Ekosistem IoT

Apabila kita bercakap tentang Internet Perkara (ekosistem IoT), kita merujuk kepada rangkaian luas alat dan peranti berbeza yang bersembang antara satu sama lain. Bayangkan peti sejuk pintar anda menghantar mesej ke telefon pintar anda untuk memberitahu anda bahawa anda kehabisan susu atau termostat pintar anda melaraskan suhu bilik berdasarkan pilihan anda. Kedengaran futuristik, bukan?

Tetapi inilah tangkapannya: peranti ini, semaju mungkin kedengaran, tidak sekuat atau sepindah komputer yang kita gunakan setiap hari. Mereka seperti utusan kecil dengan tenaga terhad, sentiasa dalam perjalanan.

Mengapa peranti IoT berbeza daripada komputer biasa anda

  • Sumber yang terhad: Tidak seperti pelayan atau komputer yang besar dan berkuasa yang biasa kita gunakan, peranti IoT selalunya mempunyai sedikit memori dan kuasa pemprosesan.
  • Saluran Komunikasi yang berbeza: Daripada saluran yang lebih selamat yang komputer kita gunakan, peranti IoT sering berkomunikasi melalui saluran wayarles yang kurang selamat, seperti ZigBee atau LoRa. Fikirkan ia seperti memilih kunci basikal yang tipis dan bukannya yang kukuh.
  • Bahasa & Fungsi Unik: Setiap peranti IoT adalah seperti individu yang unik. Mereka mempunyai fungsi mereka, dan mereka berkomunikasi dengan cara mereka. Ia seperti mempunyai ramai orang dari negara yang berbeza, masing-masing bercakap bahasa mereka, cuba bercakap. Ini menyukarkan untuk menghasilkan protokol keselamatan satu saiz untuk semua untuk mereka.

Mengapa ini menjadi masalah?

Oleh kerana cabaran unik ini, peranti IoT boleh menjadi sasaran mudah untuk serangan siber. Ia agak seperti bandar. Lebih besar bandar, lebih banyak peluang untuk sesuatu yang tidak kena. Dan sama seperti di bandar besar dengan pelbagai jenis orang, peranti IoT daripada syarikat yang berbeza perlu mencari cara untuk bercakap antara satu sama lain. Kadangkala, ini memerlukan orang tengah, pihak ketiga yang dipercayai, untuk membantu mereka memahami satu sama lain.

Tambahan pula, kerana peranti ini terhad dalam kuasa, ia tidak begitu lengkap untuk mempertahankan diri daripada ancaman siber yang canggih. Ia seperti menghantar seseorang dengan katapel untuk menangkis tentera moden.

Memecahkan kelemahan

Kerentanan IoT boleh dibahagikan kepada dua kategori utama

  • Kerentanan khusus IoT: Isu seperti serangan saliran bateri, cabaran dengan penyeragaman atau isu kepercayaan terdapat di sini. Anggap mereka sebagai masalah yang hanya dihadapi oleh peranti ini.
  • Kerentanan Biasa: Ini adalah isu yang diwarisi daripada dunia Internet yang lebih besar. Masalah biasa yang dihadapi oleh kebanyakan peranti dalam talian.

Memahami Ancaman Keselamatan dalam IoT

Apabila menyelami dunia keselamatan siber, terutamanya dalam bidang IoT (Internet of Things), adalah perkara biasa untuk mendengar tentang triad CIA. Ini tidak merujuk kepada agensi rahsia tetapi sebaliknya bermaksud Kerahsiaan, Integriti dan Ketersediaan. Ini adalah tiga prinsip yang menyokong sebahagian besar keselamatan siber.

Yang pertama, Kerahsiaan, adalah tentang memastikan data peribadi anda kekal seperti itu: peribadi. Anggaplah ia seperti diari yang anda simpan di bawah katil anda. Hanya anda (dan mungkin sebilangan kecil yang dipercayai) harus mempunyai kunci. Dalam dunia digital, ini diterjemahkan kepada maklumat peribadi, foto atau sembang yang anda lakukan dengan rakan melalui peranti pintar.

Integriti, sebaliknya, memastikan bahawa apa sahaja yang anda tulis dalam diari itu kekal semasa anda meninggalkannya. Ini bermakna data anda, sama ada mesej, video atau dokumen, tidak diubah oleh orang lain tanpa pengetahuan anda.

Akhir sekali, terdapat Ketersediaan. Prinsip ini sama seperti sentiasa menyediakan diari anda apabila anda ingin menulis fikiran anda. Dalam alam digital, ini mungkin bermakna mengakses tapak web apabila diperlukan atau mendapatkan semula tetapan rumah pintar anda daripada awan.

Dengan mengambil kira prinsip ini, mari kita mendalami ancaman yang dihadapi IoT. Mengenai IoT, peranti harian kami, seperti peti sejuk, termostat dan juga kereta, saling bersambung. Dan sementara kesalinghubungan ini membawa kemudahan, ia juga membawa kepada kelemahan unik.

Ancaman biasa ialah serangan Penafian Perkhidmatan (DoS). Bayangkan ini: anda berada di konsert, dan anda cuba untuk masuk melalui pintu, tetapi sekumpulan pelawak terus menghalang jalan, tidak membenarkan sesiapa melaluinya. Inilah yang dilakukan oleh DoS kepada rangkaian. Ia mengatasi mereka dengan permintaan palsu supaya pengguna sebenar seperti anda dan saya tidak boleh masuk. Versi yang lebih mengancam ialah Distributed DoS (DDoS) di mana ia bukan hanya satu kumpulan yang menghalang pintu tetapi beberapa kumpulan yang menyekat beberapa pintu pada masa yang sama .

Satu lagi ancaman licik ialah serangan Man-in-the-Middle (MiTM). Ia sama seperti seseorang yang secara rahsia mendengar panggilan telefon anda, malah kadangkala berpura-pura menjadi orang yang anda fikir anda sedang bercakap dengannya. Dalam ruang digital, penyerang ini menyampaikan secara rahsia dan mungkin mengubah komunikasi antara dua pihak.

Kemudian kami mempunyai perisian hasad, setara digital virus selesema tetapi selalunya dengan niat yang lebih berbahaya. Ini adalah perisian yang direka untuk menyusup dan kadangkala merosakkan peranti kami. Apabila dunia kita dipenuhi dengan lebih banyak peranti pintar, risiko jangkitan perisian hasad meningkat.

Tetapi inilah kelebihannya: seberapa banyak ancaman ini, pakar di seluruh dunia bekerja tanpa jemu untuk memeranginya. Mereka menggunakan teknik lanjutan, seperti Kepintaran Buatan, untuk mengesan dan mengatasi serangan ini. Mereka juga memperhalusi cara peranti kami berkomunikasi, memastikan mereka benar-benar dapat mengenali dan mempercayai satu sama lain. Jadi, walaupun zaman digital mempunyai cabarannya, kami tidak menavigasinya dengan mata tertutup.

Privasi 

Selain ancaman keselamatan yang dinyatakan di atas, peranti IoT dan data yang dikendalikannya menghadapi risiko yang terikat dengan privasi, termasuk menghidu data, membuka kedok data tanpa nama (nyahanama) dan membuat kesimpulan berdasarkan data tersebut (serangan inferens). Serangan ini menyasarkan kerahsiaan data, tidak kira sama ada ia disimpan atau dihantar. Bahagian ini meneroka ancaman privasi ini secara terperinci.

MiTM dalam Konteks Privasi

Adalah dicadangkan bahawa serangan MiTM boleh dibahagikan kepada dua kategori: Serangan MiTM Aktif (AMA) dan Serangan MiTM Pasif (PMA). Serangan MiTM pasif melibatkan pemantauan secara diam-diam pertukaran data antara peranti. Serangan ini mungkin tidak mengganggu data, tetapi ia boleh menjejaskan privasi. Pertimbangkan seseorang yang mempunyai keupayaan untuk memantau peranti secara rahsia; mereka boleh melakukan ini untuk tempoh yang lama sebelum melancarkan serangan. Memandangkan kelaziman kamera dalam peranti IoT daripada mainan hingga telefon pintar dan boleh pakai, kemungkinan akibat serangan pasif, seperti mencuri dengar atau menghidu data, adalah besar. Sebaliknya, serangan MiTM aktif memainkan peranan yang lebih langsung, menggunakan data yang diperoleh untuk terlibat secara menipu dengan pengguna atau mengakses profil pengguna tanpa kebenaran.

Privasi Data dan Kebimbangannya

Sama seperti rangka kerja MiTM, ancaman privasi data juga boleh dikategorikan kepada Serangan Privasi Data Aktif (ADPA) dan Serangan Privasi Data Pasif (PDPA). Kebimbangan mengenai privasi data menyentuh isu seperti kebocoran data, pengubahan data yang tidak dibenarkan (penggangguan data), kecurian identiti dan proses membuka kedok data yang kelihatan tanpa nama (pengenalan semula). Khususnya, serangan pengecaman semula, yang kadangkala dirujuk sebagai serangan inferens, berkisar pada kaedah seperti penyahnamaan, penentuan lokasi dan pengumpulan data daripada pelbagai sumber. Matlamat teras serangan sedemikian adalah untuk mengumpulkan data dari pelbagai tempat untuk mendedahkan identiti individu. Data terkumpul ini kemudiannya boleh digunakan untuk menyamar sebagai individu sasaran. Serangan yang mengubah suai data secara langsung, seperti pengubahan data, termasuk dalam kategori ADPA, manakala serangan yang dikaitkan dengan pengenalan semula atau kebocoran data dianggap PDPA.

Blockchain sebagai Penyelesaian Berpotensi

Blockchain, biasanya disingkat sebagai BC, ialah rangkaian berdaya tahan yang dicirikan oleh ketelusan, toleransi kesalahan dan keupayaan untuk disahkan dan diaudit. Selalunya diterangkan dengan istilah seperti terdesentralisasi, peer-to-peer (P2P), telus, tidak amanah dan tidak berubah, blockchain menonjol sebagai alternatif yang boleh dipercayai berbanding model pelayan pelanggan berpusat tradisional. Ciri yang ketara dalam blockchain ialah "kontrak pintar", kontrak yang dilaksanakan sendiri di mana terma perjanjian atau syarat ditulis ke dalam kod. Reka bentuk sedia ada blockchain memastikan integriti dan ketulenan data, memberikan pertahanan yang kukuh terhadap gangguan data dalam peranti IoT.

Usaha Memperkukuh Keselamatan

Pelbagai strategi berasaskan blokchain telah dicadangkan untuk pelbagai sektor seperti rantaian bekalan, pengurusan identiti dan akses, dan, khususnya, IoT. Sesetengah model sedia ada, bagaimanapun, gagal memenuhi kekangan masa dan tidak dioptimumkan untuk peranti IoT terhad sumber. Sebaliknya, kajian tertentu tertumpu terutamanya pada meningkatkan masa tindak balas peranti IoT, mengabaikan pertimbangan keselamatan dan privasi. Kajian oleh Machado dan rakan sekerja memperkenalkan seni bina blockchain yang dibahagikan kepada tiga segmen: IoT, Fog dan Cloud. Struktur ini menekankan mewujudkan kepercayaan antara peranti IoT menggunakan protokol berdasarkan kaedah bukti, yang membawa kepada integriti data dan langkah keselamatan seperti pengurusan utama. Walau bagaimanapun, kajian ini tidak secara langsung menangani kebimbangan privasi pengguna.

Satu lagi kajian meneroka konsep "DroneChain", yang memfokuskan pada integriti data untuk dron dengan mengamankan data dengan rantaian awam. Walaupun kaedah ini memastikan sistem yang teguh dan bertanggungjawab, ia menggunakan bukti kerja (PoW), yang mungkin tidak sesuai untuk aplikasi IoT masa nyata, terutamanya dron. Selain itu, model ini tidak mempunyai ciri untuk menjamin asal data dan keselamatan keseluruhan untuk pengguna.

Blockchain sebagai Perisai kepada Peranti IoT

Apabila teknologi terus maju, kerentanan sistem terhadap serangan, seperti serangan Denial-of-Service (DoS), meningkat. Dengan percambahan peranti IoT mampu milik, penyerang boleh mengawal berbilang peranti untuk melancarkan serangan siber yang menggerunkan. Rangkaian takrifan perisian (SDN), walaupun revolusioner, boleh dikompromi melalui perisian hasad, menjadikannya terdedah kepada pelbagai serangan. Sesetengah penyelidik menyokong penggunaan rantaian blok untuk melindungi peranti IoT daripada ancaman ini, memetik sifatnya yang terdesentralisasi dan kalis gangguan. Namun, perlu diberi perhatian bahawa kebanyakan penyelesaian ini kekal secara teori, tanpa pelaksanaan praktikal.

Kajian lanjut bertujuan untuk menangani masalah keselamatan dalam pelbagai sektor menggunakan blockchain. Sebagai contoh, untuk mengatasi potensi manipulasi dalam sistem grid pintar, satu kajian mencadangkan penggunaan penghantaran data kriptografi digabungkan dengan blockchain. Satu lagi kajian memperjuangkan bukti sistem penghantaran menggunakan blockchain, memperkemas proses logistik. Sistem ini terbukti berdaya tahan terhadap serangan biasa seperti MiTM dan DoS tetapi mempunyai kelemahan dalam identiti pengguna dan pengurusan privasi data.

Seni Bina Awan Teragih

Selain menangani cabaran keselamatan biasa seperti integriti data, MiTM dan DoS, beberapa usaha penyelidikan telah meneroka penyelesaian pelbagai aspek. Sebagai contoh, kertas penyelidikan oleh Sharma dan pasukan memperkenalkan teknik blockchain yang menjimatkan kos, selamat dan sentiasa tersedia untuk seni bina awan teragih, menekankan keselamatan dan mengurangkan kelewatan penghantaran. Walau bagaimanapun, terdapat kawasan pengawasan, termasuk privasi data dan pengurusan utama.

Tema berulang dalam kajian ini ialah penggunaan lazim PoW sebagai mekanisme konsensus, yang mungkin bukan yang paling cekap untuk aplikasi IoT masa nyata kerana sifatnya yang intensif tenaga. Tambahan pula, sebilangan besar penyelesaian ini mengabaikan aspek penting seperti ketanpanamaan pengguna dan integriti data yang komprehensif.

Cabaran Melaksanakan Blockchain dalam IoT

Kelewatan dan Kecekapan

Walaupun teknologi blockchain (BC) telah wujud selama lebih sepuluh tahun, kelebihannya yang sebenar hanya dimanfaatkan baru-baru ini. Pelbagai inisiatif sedang dijalankan untuk mengintegrasikan BC dalam bidang seperti logistik, makanan, grid pintar, VANET, 5G, penjagaan kesihatan dan penderiaan orang ramai. Walau bagaimanapun, penyelesaian lazim tidak menangani kelewatan sedia ada BC dan tidak sesuai untuk peranti IoT dengan sumber terhad. Mekanisme konsensus utama dalam BC ialah Proof-of-Work (PoW). PoW, walaupun digunakan secara meluas, adalah agak perlahan (memproses hanya tujuh transaksi sesaat berbeza dengan purata Visa sebanyak dua ribu sesaat) dan intensif tenaga.

Pengiraan, Pengendalian Data dan Penyimpanan

Menjalankan BC memerlukan sumber pengiraan, tenaga dan ingatan yang ketara, terutamanya apabila tersebar merentasi rangkaian rakan sebaya yang luas. Seperti yang diserlahkan oleh Song et al., menjelang Mei 2018, saiz lejar Bitcoin melebihi 196 GB. Kekangan sedemikian menimbulkan kebimbangan mengenai kebolehskalaan dan halaju transaksi untuk peranti IoT. Satu penyelesaian yang berpotensi adalah dengan menyerahkan tugas pengiraan mereka kepada awan berpusat atau pelayan kabus separa terpencar, tetapi ini memperkenalkan kelewatan rangkaian tambahan.

Keseragaman dan Penyeragaman

Seperti semua teknologi baru, penyeragaman BC adalah cabaran yang mungkin memerlukan pelarasan perundangan. Keselamatan siber kekal sebagai cabaran yang menggerunkan, dan terlalu optimistik untuk mengharapkan satu standard yang boleh mengurangkan semua risiko ancaman siber terhadap peranti IoT dalam masa terdekat. Walau bagaimanapun, standard keselamatan boleh menjamin peranti mematuhi tanda aras keselamatan dan privasi tertentu yang boleh diterima. Mana-mana peranti IoT harus merangkumi pelbagai ciri keselamatan dan privasi yang penting.

Kekhuatiran Keselamatan

Walaupun BC dicirikan sebagai tidak boleh berubah, bebas amanah, terdesentralisasi dan tahan terhadap gangguan, keselamatan persediaan berasaskan blokchain hanya sekukuh titik masuknya. Dalam sistem yang dibina pada BC awam, sesiapa sahaja boleh mengakses dan meneliti data. Walaupun blok blok swasta boleh menjadi ubat untuk ini, mereka memperkenalkan cabaran baharu seperti pergantungan pada perantara yang dipercayai, pemusatan dan isu perundangan yang mengelilingi kawalan akses. Pada asasnya, penyelesaian IoT yang difasilitasi blockchain mesti memenuhi kriteria keselamatan dan privasi. Ini termasuk memastikan storan data sejajar dengan keperluan kerahsiaan dan integriti; memastikan penghantaran data selamat; memudahkan perkongsian data yang telus, selamat dan bertanggungjawab; mengekalkan keaslian dan tidak boleh dipertikaikan; menjamin platform yang membolehkan pendedahan data terpilih; dan sentiasa mendapatkan kebenaran perkongsian yang jelas daripada entiti yang mengambil bahagian.

Kesimpulan

Blockchain, teknologi yang mempunyai potensi dan janji yang besar, telah digembar-gemburkan sebagai alat transformatif untuk pelbagai sektor, termasuk landskap Internet Perkara (IoT) yang luas dan sentiasa berkembang. Dengan sifatnya yang terdesentralisasi, rantaian blok boleh memberikan keselamatan, ketelusan dan kebolehkesanan yang dipertingkatkan – ciri yang sangat diidamkan dalam pelaksanaan IoT. Walau bagaimanapun, seperti mana-mana gabungan teknologi, gabungan rantaian blok dengan IoT tidak datang tanpa cabaran. Daripada isu yang berkaitan dengan kelajuan, pengiraan dan penyimpanan, kepada keperluan mendesak untuk penyeragaman dan menangani kelemahan, terdapat pelbagai aspek yang memerlukan perhatian. Adalah penting bagi pihak berkepentingan dalam ekosistem blockchain dan IoT untuk menangani cabaran ini secara kolaboratif dan inovatif untuk memanfaatkan sepenuhnya potensi sinergistik kesatuan ini.

Sumber: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/