Может ли блокчейн действительно предотвратить вредоносное ПО в Интернете вещей?


24

В этой статье утверждается, что использование системы безопасности на основе цепочки блоков для сети IoT предотвратит некоторые типы атак:

Технология Blockchain может помочь предложить ответ. Gada отмечает, что блокчейн предлагает встроенную безопасность, которой нет в современных традиционных сетях. «Технология Blockchain рассматривается как способ повысить безопасность и конфиденциальность датчиков и устройств», - утверждает он. «В традиционных ИТ-архитектурах вмешательство может произойти, если хакер сможет пройти через брандмауэры и другие средства защиты, созданные организацией. Попав внутрь, подделка часто не регистрируется и не замечается и может происходить беспрепятственно. Это просто невозможно при использовании блокчейна ».

Блокчейн, объясняет Гада, «является подходящим решением по крайней мере в трех аспектах IoT, включая управление большими данными, безопасность и прозрачность, а также упрощение микротранзакций, основанных на обмене услугами между взаимосвязанными интеллектуальными устройствами».

Это кажется смелым, но довольно смутным заявлением. Как именно система блокчейн обеспечит такую ​​защиту сети подключенных устройств? Являются ли преимущества в основном за счет повышения прозрачности публичной цепочки блоков или есть и другие преимущества?

Ответы:


26

Блокчейн, объясняет Гада, «является подходящим решением по крайней мере в трех аспектах IoT, включая управление большими данными, безопасность и прозрачность, а также упрощение микротранзакций, основанных на обмене услугами между взаимосвязанными интеллектуальными устройствами».

Управление большими данными: я не мог не согласиться. Блокчейны по своей сути неэффективны при обработке и хранении больших объемов данных. Все данные должны быть переданы и обработаны каждым полным узлом и всегда хранятся каждым архивным узлом. Транзакции биткойнов крошечные - около 250 байт за штуку, а блокчейн биткойнов в настоящее время растет со скоростью около одного гигабайта в неделю - теперь его размер составляет 117 ГБ. Вопреки популярному повествованию, блокчейны являются ужасным решением большинства проблем, которые они собираются решить.

Безопасность: безопасность чего? Блокчейны, такие как Ethereum и Bitcoin, защищены своими протоколами, выплачивающими большие награды нативным токенам валидаторам. Валидаторы, в свою очередь, обеспечивают работу, расходуя безвозвратные ресурсы, которые должны были бы быть воспроизведены, чтобы изменить записанную историю. Это делает их блокчейн по существу доступным только для записи и неизменным. Кроме того, правила гарантируют, что только владелец активов может переназначить их.
Из выдержки не становится ясно, кто будет проверять состояние сети, и каковы будут предполагаемые «активы», хранящиеся в базе данных, или как будет стимулироваться сближение и проверка сети.

Прозрачность. Согласованные открытые блокчейны являются общественными благами, и каждый участник может быть настолько прозрачным, насколько он пожелает.

Микротранзакции. Маловероятно, что микротранзакции будут решаться напрямую в блокчейне. Опять же, мы говорим об ужасно неэффективной структуре данных, которая требует репликации всей информации в сети. Биткойн-транзакции в настоящее время стоят около $ 0,15 за штуку. Существует реальная стоимость, связанная с постоянным хранением каждой транзакции в блокчейне. Системы второго уровня, построенные поверх блокчейнов, такие как Raiden в Ethereum и Lightning Network в Биткойне, могут в будущем обеспечить более дешевые микротранзакции, но даже тогда каждый канал платежей должен быть привязан к блокчейну с помощью транзакции блокчейна, поэтому является ощутимым минимальным значением, которое должно быть передано до того, как оно станет экономически эффективным.

Я хотел бы закончить указанием на статью Гидеона Гринспена из MultiChain об избежании бессмысленного проекта блокчейна . Мне кажется, что предлагаемый проект нарушает несколько пунктов, например:

  • Мы уже доверяем производителю прошивку, почему бы нам не доверять ему его обновления?
  • По той же причине, зачем нам нужны несколько произвольных авторов? Разве мы просто не доверяем производителю аппаратного обеспечения?
  • Какого рода взаимодействие существует между транзакциями?

Мне кажется правдоподобным, что несколько баз данных «публикация-подписка» в сочетании с криптографией с цифровой подписью обеспечат желаемые преимущества. (Но, может быть, я что-то упустил.)


Обновление 2017-07-17: газета Wüst, Карл и Артур Жерве. "Вам нужен блокчейн?" делает явное упоминание о IoT:

4.4.4 Интернет вещей
[…] Если компьютеры предоставляют значения, которые были считаны с датчиков, в блокчейн, блокчейн не гарантирует правильности этих значений, т. Е. Если интеллектуальные контракты ведут себя в соответствии со значениями, предоставляемыми датчиками, датчиками и кем бы то ни было контролирует их - обязательно нужно доверять. […] В других случаях необходимо тщательно изучить и оценить конкретное допущение о доверии, чтобы определить, обеспечивает ли использование блокчейна дополнительную ценность.


5
Блокчейн! = Биткойн. Не все блокчейны используют биткойны. Биткойн-транзакции стоят дорого, но можно создать блок-цепочки, которые будут гораздо более эффективными, например, отказавшись от проверки работоспособности - по сути, она просто становится цепочкой хэшей. (Термин «блокчейн» здесь больше относится к маркетинговому термину, чем к строгому техническому термину. Да, я знаю, что называть его «цепочкой блоков» глупо, когда «цепочка хеширования» является давним термином для технического сообщества, но. ... маркетинг.) Вы что-то теряете, но если все, что вас волнует, это управление большими данными, это может быть нормально.
DW

2
@DW: Хорошо, мой ответ может быть слишком сосредоточен на биткойнах и военнопленных, однако стоимость определяется из-за неопределенного хранения на всех архивных узлах, а не военнопленных. Так что я не уверен, что понимаю то, что вы пытаетесь мне сказать.
Марч

22

У блокчейнов есть приложения на устройствах IoT, но в IoT нет ничего такого, что делает блокчейны более или менее применимыми.

Конкретные угрозы, упомянутые в статье:

  1. Malware . Блокчейн не делает ничего, чтобы предотвратить это. Уязвимости маршрутизатора / камеры / DVR были в основном из-за плохого дизайна. Проверка встроенного программного обеспечения (когда это происходит, что редко) уже решена с помощью цифровых подписей. Даже если вы сделали распространять прошивки через blockchain, вы должны доверять единую централизованную организацию кладя прошивку на blockchain в первую очередь, и так что вы вернулись на круги своя.

  2. Подделка . «Подделка может произойти, если хакер сможет проникнуть через брандмауэры и другие средства защиты, созданные организацией». Это законное применение блокчейна. Нет централизованного органа, который хранит регистр, и поэтому изменения в одном экземпляре регистра не влияют на остальную часть сети. Даже законные пользователи не могут переписать историю без записи изменений.

Короче говоря, блокчейн ничего не делает для решения проблемы вредоносных программ IoT.


1
Предотвращение попадания вредоносной программы на устройство является допустимым приложением.
Хелмар

@ Helmar Не могли бы вы уточнить? Я не могу придумать, каким образом блокчейн предотвратит попадание вредоносных программ на устройство.
Ян Хоусон

1
В смысле того, что вы подробно описали в пункте №2, если правила межсетевого экрана, например, распространяются через цепочку блоков, может быть недостаточно взломать один межсетевой экран. Конечно, у нас нет особой среды, которую мы обсуждаем здесь.
Helmar

@ Helmar Кто распространяет правила брандмауэра и почему мы им доверяем? multichain.com/blog/2015/11/… превосходно. Помните, что многие из проблем с IoT-камерой были связаны с тем, что камера сделала дыру в брандмауэре в рамках своей функции. Злоумышленник не «взломал» брандмауэр.
Ян Хоусон

Да, многие IoT-устройства небезопасны из-за плохого дизайна.
Хельмар

9

Технология Blockchain обеспечивает запись распределенных транзакций. Новые данные добавляются в цепочку и шифруются несколькими сторонами. Процесс шифрования требует значительных вычислительных ресурсов, что делает относительно трудным повреждение данных или их ретроспективную модификацию.

Наиболее известное применение блокчейна - обеспечение финансовых транзакций без необходимости полагаться на сеть банков или других доверенных сторон, хотя банки проявляют интерес к блокчейну и могут вскоре конкурировать, чтобы внести свой вклад в большую часть шифрования. усилия.

Наиболее релевантным применением блокчейна к технологии IoT является распределение доверенных элементов (ключей, встроенного программного обеспечения и т. Д.). Хотя блокчейн сложно подорвать, вычислительные усилия, необходимые для его проверки, также нетривиальны. Таким образом, как коммуникационный механизм, он обладает большей силой в обнаружении взлома, чем в том, что его трудно подделать.

Содействие микротранзакциям, безусловно, обеспечивает новые функциональные возможности, но не ясно, что это хорошо масштабируется для всех типов конечных точек, как и для любой другой платежной технологии.


9
  1. Управление большими данными

    Blockchain - это распределенная сеть, поэтому файл blockchain может стать очень большим. Сейчас биткойн-блокчейн составляет около 50 гигов. Хотите, чтобы на небольших устройствах было по 50 ГБ данных? Я так не думаю.

  2. Безопасность

Безопасность есть, но ее обеспечивают майнеры. Кто будет проверять все эти IoT-транзакции?

  1. прозрачность

    Все транзакции записываются в блокчейн, потому что это распределенный регистр.

  2. Микро-операции

    Блокчейн может обрабатывать транзакции, так как это распределенная книга.


6

Как именно система блокчейн обеспечит такую ​​защиту сети подключенных устройств?

Ниже приведена краткая разбивка источника, поясняющего его более подробно на примере, но, по сути, он делает так, что существует несколько утверждающих, которые одобряют транзакцию, некоторый уровень доступа и т. Д., Так что, если что-то проскальзывает через трещины одного, оно все равно имеет чтобы пройти через другие уровни одобрения.

Всемирный экономический форум объясняет это на своем сайте следующим образом:

Что такое блокчейн?

В настоящее время большинство людей используют доверенного посредника, такого как банк, для совершения транзакции. Но блокчейн позволяет потребителям и поставщикам соединяться напрямую, устраняя необходимость в третьей стороне.

Используя криптографию для обеспечения безопасности бирж, блокчейн предоставляет децентрализованную базу данных или «цифровую книгу» транзакций, которые могут видеть все пользователи сети. Эта сеть по сути представляет собой цепочку компьютеров, которые должны одобрить обмен, прежде чем его можно будет проверить и записать.

Как это работает на практике?

В случае Биткойн, блокчейн хранит детали каждой транзакции цифровой валюты, и технология останавливает один и тот же биткойн, потраченный более одного раза.

картина о том, как работает блокчейн

От Всемирного экономического форума: все, что вам нужно знать о блокчейне, объяснил просто


4

Фундаментальная цель блокчейна - не построение распределенной книги или распределенной базы данных. Основная вещь, которую людям трудно понять, состоит в том, что блокчейн не является окончательной архитектурой, которая решает все их проблемы. Но это просто инструмент, который предлагает некоторые функции. Используйте его, только если он вам подходит.

Определенно не подходит для хранения больших данных.

Я не полностью согласен с другими, что его нельзя использовать в IoT Malware Analysis.

Я дам вам случай, когда он может быть использован в защите от вредоносных программ,

Вы провели некоторый анализ данных, передаваемых через ваше IoT-устройство, и сказали, что определенный набор битов данных является вредоносным. Вы помещаете эту информацию в книгу. Теперь другие утверждают, что это не так. Используя консенсусный механизм блокчейна, мы можем выяснить, какие вредоносные биты присутствуют. Кроме того, поскольку эти обновления выполнялись в режиме реального времени, вам не нужно, чтобы ваше конкретное антивирусное программное обеспечение обновляло их определения, поскольку теперь вы используете прозрачную книгу, открытую для всех и обновленную на основе консенсуса. Кроме того, поскольку мы будем помещать ограниченные данные, транзакционные издержки не будут такими высокими.


2

Да. Устройства IoT (например, Wi-Fi-термостат) без открытых / прослушивающих портов, таких как telnet или http, обычно подключаются к центральному серверу и остаются подключенными к этому серверу 24/7. Когда вы находитесь за границей, приложение термостата на вашем смартфоне связывается с тем же CENTRALIZED сервером, когда вы хотите изменить температуру, и этот сервер передает команду обратно на термостат в вашем доме. Если хакеры взломают этот сервер, они получат контроль над термостатами. Это было в первом сезоне «Мистер Робот». Вы можете использовать определенные блокчейны, такие как Ethereum, для взаимодействия с устройством IoT вместо использования централизованного сервера. Примером является дверной замок SlockIt ethereum.


1

Если общая кибербезопасность, а также точки проникновения вредоносного ПО, на которые вы все ссылаетесь, требуют использования простых соединений IP-IP или распределений локальной сети портов, которые не всегда открыты постоянно, но один раз - либо в активном сеансе на сервере. сторона открывает диапазон портов (службы, удаленного соединения и т. д.), которые пользователь (-и) может зафиксировать и передать полезную нагрузку пакетов, в результате чего авторизованный логин или команда будут получены и выполнены на стороне сервера.

Принять во внимание самый первый шаг, происхождение всей базовой передачи данных, что приведет либо к отказу, либо к подтвержденному результату проверки;

A) первый запрос от клиента к серверу для подключения RDP через заданный порт

B) клиентская сторона получает либо пакет аутентификации, либо пакет отказа, вход в систему или сбой; это общий и основной вариант использования

Внедрить C) Гипотетический сеанс с A + B, но включить вектор атаки MITM. https://github.com/citronneur/rdpy

Обоснование: Rdpy - это Python-скрипт с открытым исходным кодом, который позволяет перехватывать сеансы Windows RDP и выполнять атаки MITM, записывать коммуникации и отображать действия, выполняемые на серверах. Этот инструмент может не только выполнять функции прокси-сервера «Человек посередине», но также позволяет запускать приманку RDP, чтобы система злоумышленников запускала поддельный сеанс RDP.

Rdp Honeypot установит демон, который вы можете использовать в сети для целей тестирования или для обнаружения подозрительных действий, таких как атаки червей или любой другой компьютер, использующий грубую силу в сети. RDPY полностью реализован на python, за исключением алгоритма распаковки растровых изображений, который реализован на C для повышения производительности, что обеспечивает приманку.

Внедрить D) Гипотеза интеграции Blockchain / Crypto: если узел RDP на стороне сервера доступен через желаемый и выбранный порт, то технически можно написать что-то похожее на вызов в стиле выполнения Dapp или сценарий. В сущности, это позволило бы пакету (-ам) начального запроса на стороне клиента содержать то, что требуется демону прослушивания на стороне сервера / Dapp, чтобы затем открыть требуемый порт (-ы). Клиентская сторона передает зашифрованный уровень, содержащий надлежащие токены авторизации / и / или «монеты», которые дешифруются и затем последовательно проверяются через блокчейн на стороне сервера, который либо a) весь частный блокчейн на стороне сервера предварительно скомпилированный набор сценариев и предварительно собранных модулей, позволяющий предварительно сгенерировать и автоматически развернуть количество токенов;

(Мы можем в этом разобраться, и как предустановленные и заранее заданные диапазоны блоков - это то, как клиент передает свои аутентичные паттерны, но мы не будем этого делать, если будет время и из-за моих больших пальцев на клавиатуре этого qwerty-телефона болит. )

Таким образом, как только отдельные монеты / диапазоны блоков и т. Д. Авторизованы с обеих сторон ---> переменные Dapp и предварительно написанный код, которые имеют надлежащий доступ к chmod, могут порождать многие вещи на стороне сервера, от открытия портов до загрузки виртуальные машины, все, что вы можете мечтать.


2
Это не дает мне понять, как блокчейн помогает с авторизацией. Если клиент уже имеет надлежащую авторизацию, которая в основном совпадает с сертификатами клиента PKI или любым соответствующим образом защищенным секретом клиента.
Хельмар
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.