وقتی در مورد اینترنت اشیا (اکوسیستم های اینترنت اشیا) صحبت می کنیم، به شبکه گسترده ای از ابزارها و دستگاه های مختلف اشاره می کنیم که با یکدیگر چت می کنند. تصور کنید یخچال هوشمند شما پیامی به تلفن هوشمند شما ارسال می کند تا به شما بگوید شیر شما تمام شده است یا ترموستات هوشمند شما دمای اتاق را بر اساس ترجیحات شما تنظیم می کند. آینده نگرانه به نظر می رسد، درست است؟
اما نکته اینجاست: این دستگاهها، هر چقدر هم که ممکن است پیشرفته به نظر برسند، به اندازه رایانههایی که ما روزانه از آنها استفاده میکنیم، قدرتمند و کارآمد نیستند. آنها مانند پیام رسان های کوچک با انرژی محدود هستند که همیشه در حال حرکت هستند.
چرا دستگاه های اینترنت اشیا با رایانه معمولی شما متفاوت هستند؟
- منابع محدود: برخلاف سرورها یا رایانههای بزرگ و قدرتمندی که به آنها عادت کردهایم، دستگاههای IoT اغلب حافظه و قدرت پردازش کمی دارند.
- کانال های ارتباطی مختلف: به جای کانالهای امنتر که رایانههای ما استفاده میکنند، دستگاههای IoT اغلب از طریق کانالهای بیسیم با امنیت کمتری مانند ZigBee یا LoRa ارتباط برقرار میکنند. مانند انتخاب یک قفل دوچرخه سست به جای قفل محکم فکر کنید.
- زبان و توابع منحصر به فرد: هر دستگاه اینترنت اشیا مانند یک فرد منحصر به فرد است. آنها کارکردهای خود را دارند و به روش های خود ارتباط برقرار می کنند. مثل این است که افراد زیادی از کشورهای مختلف، هر کدام به زبان خود صحبت میکنند و سعی میکنند مکالمه داشته باشند. این امر ایجاد یک پروتکل امنیتی یکسان برای همه آنها را دشوار می کند.
چرا این یک مشکل است؟
خوب، به دلیل این چالش های منحصر به فرد، دستگاه های اینترنت اشیا می توانند اهداف آسانی برای حملات سایبری باشند. کمی شبیه شهر است. هر چه شهر بزرگتر باشد، فرصتهای بیشتری برای اشتباه پیش میآید. و درست مانند یک شهر بزرگ با افراد مختلف، دستگاههای IoT از شرکتهای مختلف باید راههایی برای گفتگو با یکدیگر پیدا کنند. گاهی اوقات، این نیاز به یک واسطه، یک شخص ثالث قابل اعتماد، دارد تا به آنها کمک کند یکدیگر را درک کنند.
علاوه بر این، از آنجایی که این دستگاه ها از نظر قدرت محدود هستند، برای دفاع در برابر تهدیدات سایبری پیچیده مجهز نیستند. مثل این است که کسی را با تیرکمان برای دفع یک ارتش مدرن بفرستید.
شکستن آسیب پذیری ها
آسیب پذیری های اینترنت اشیا را می توان به دو دسته اصلی تقسیم کرد
- آسیب پذیری های خاص اینترنت اشیا: مسائلی مانند حملات تخلیه باتری، چالشهای مربوط به استانداردسازی، یا مسائل مربوط به اعتماد به اینجا مربوط میشوند. آنها را به عنوان مشکلاتی در نظر بگیرید که فقط این دستگاه ها با آن مواجه هستند.
- آسیب پذیری های رایج: اینها مسائلی هستند که از دنیای بزرگتر اینترنت به ارث رسیده اند. مشکلات معمولی که اکثر دستگاه های آنلاین با آن مواجه هستند.
آشنایی با تهدیدات امنیتی در اینترنت اشیا
هنگامی که به دنیای امنیت سایبری، به ویژه در حوزه IoT (اینترنت اشیاء) فرو می رویم، شنیدن در مورد سه گانه سیا معمول است. این به یک آژانس مخفی اشاره نمی کند، بلکه مخفف Confidenciality، یکپارچگی، و در دسترس بودن است. اینها سه اصل هستند که بیشتر امنیت سایبری را تشکیل می دهند.
اولین مورد، محرمانه بودن، در مورد اطمینان از اینکه داده های خصوصی شما دقیقاً به همان شکل باقی می مانند: خصوصی است. به آن مانند دفتر خاطراتی که زیر تخت خود نگه می دارید فکر کنید. فقط شما (و شاید چند مورد قابل اعتماد) باید کلید را داشته باشید. در دنیای دیجیتال، این به اطلاعات شخصی، عکسها یا حتی گپی که با یک دوست از طریق یک دستگاه هوشمند دارید ترجمه میشود.
از سوی دیگر، صداقت تضمین این است که هر آنچه در آن دفتر خاطرات نوشته اید همان طور که آن را ترک کرده اید باقی بماند. این بدان معنی است که داده های شما، خواه یک پیام، یک ویدیو یا یک سند باشد، توسط شخص دیگری بدون اطلاع شما تغییر نمی کند.
در نهایت، در دسترس بودن وجود دارد. این اصل شبیه به این است که وقتی میخواهید افکارتان را یادداشت کنید همیشه دفتر خاطراتتان در دسترس باشد. در حوزه دیجیتال، این می تواند به معنای دسترسی به یک وب سایت در صورت نیاز یا بازیابی تنظیمات خانه هوشمند خود از فضای ابری باشد.
با در نظر گرفتن این اصول، بیایید عمیق تر به تهدیدات پیش روی اینترنت اشیا بپردازیم. وقتی صحبت از اینترنت اشیا به میان میآید، دستگاههای روزمره ما مانند یخچال، ترموستات و حتی اتومبیلها به هم متصل هستند. و در حالی که این اتصال به هم باعث راحتی می شود، آسیب پذیری های منحصر به فردی را نیز به همراه دارد.
یک تهدید رایج حمله انکار سرویس (DoS) است. این را تصور کنید: شما در یک کنسرت هستید و سعی می کنید از دری بگذرید، اما گروهی از شوخی ها همچنان راه را می بندند و به کسی اجازه عبور نمی دهند. این همان کاری است که DoS با شبکه ها انجام می دهد. آنها را با درخواست های جعلی غرق می کند تا کاربران واقعی مانند من و شما نتوانند وارد شوند. نسخه تهدیدآمیزتر DoS توزیع شده (DDoS) است که در آن نه تنها یک گروه در را مسدود می کند، بلکه چندین گروه همزمان چندین در را مسدود می کنند. .
یکی دیگر از تهدیدات یواشکی حمله Man-in-the-Middle (MiTM) است. این شبیه به کسی است که مخفیانه به تماس تلفنی شما گوش می دهد، و حتی گاهی وانمود می کند که فردی است که فکر می کنید دارید با او صحبت می کنید. در فضای دیجیتال، این مهاجمان مخفیانه انتقال می دهند و حتی ممکن است ارتباط بین دو طرف را تغییر دهند.
سپس ما بدافزار داریم، معادل دیجیتالی ویروس سرماخوردگی، اما اغلب با اهداف مضرتر. اینها نرم افزارهایی هستند که برای نفوذ و گاهی آسیب رساندن به دستگاه های ما ساخته شده اند. با پر شدن جهان ما از دستگاه های هوشمند بیشتر، خطر ابتلا به بدافزار افزایش می یابد.
اما در اینجا خط نقره ای وجود دارد: به همان اندازه که این تهدیدات متعدد به نظر می رسند، کارشناسان در سراسر جهان به طور خستگی ناپذیر برای مبارزه با آنها تلاش می کنند. آنها از تکنیک های پیشرفته ای مانند هوش مصنوعی برای شناسایی و مقابله با این حملات استفاده می کنند. آنها همچنین نحوه برقراری ارتباط دستگاههای ما را اصلاح میکنند و تضمین میکنند که میتوانند واقعاً یکدیگر را بشناسند و به یکدیگر اعتماد کنند. بنابراین، در حالی که عصر دیجیتال چالش های خود را دارد، ما آنها را با چشم بسته دنبال نمی کنیم.
حریم خصوصی
علاوه بر تهدیدات امنیتی ذکر شده، دستگاههای اینترنت اشیا و دادههایی که آنها را مدیریت میکنند با خطرات مرتبط با حریم خصوصی، از جمله شناسایی دادهها، پنهانکردن دادههای ناشناس (ناشناسسازی) و نتیجهگیری بر اساس آن دادهها (حملات استنتاج) مواجه هستند. این حملات در درجه اول محرمانه بودن داده ها را هدف قرار می دهند، صرف نظر از اینکه داده ها ذخیره شده یا در حال انتقال هستند. این بخش این تهدیدات حریم خصوصی را با جزئیات بررسی می کند.
MiTM در زمینه حریم خصوصی
پیشنهاد می شود که حملات MiTM را می توان به دو دسته تقسیم کرد: حملات فعال MiTM (AMA) و حملات غیرفعال MiTM (PMA). حملات غیرفعال MiTM شامل نظارت محتاطانه مبادله داده ها بین دستگاه ها است. این حملات ممکن است داده ها را دستکاری نکنند، اما می توانند حریم خصوصی را به خطر بیندازند. شخصی را در نظر بگیرید که توانایی نظارت مخفیانه یک دستگاه را دارد. آنها می توانند این کار را برای مدت طولانی قبل از شروع حمله انجام دهند. با توجه به شیوع دوربینها در دستگاههای اینترنت اشیا، از اسباببازیها گرفته تا گوشیهای هوشمند و پوشیدنیها، پیامدهای بالقوه حملات غیرفعال، مانند استراق سمع یا استراق سمع داده، قابل توجه است. برعکس، حملات MiTM فعال نقش مستقیم تری دارند و از داده های به دست آمده برای درگیر شدن فریبنده با کاربر یا دسترسی به پروفایل های کاربر بدون اجازه استفاده می کنند.
حریم خصوصی داده ها و نگرانی های آن
مشابه چارچوب MiTM، تهدیدات حریم خصوصی داده ها را می توان به حملات حریم خصوصی داده های فعال (ADPA) و حملات حریم خصوصی داده غیرفعال (PDPA) طبقه بندی کرد. نگرانیهای مربوط به حریم خصوصی دادهها به مسائلی مانند نشت دادهها، تغییرات غیرمجاز دادهها (دستکاری دادهها)، سرقت هویت، و فرآیند آشکارسازی دادههای به ظاهر ناشناس (شناسایی مجدد) مربوط میشود. به طور خاص، حملات شناسایی مجدد، که گاهی اوقات به عنوان حملات استنتاج نامیده میشوند، حول روشهایی مانند بینامسازی، مشخص کردن مکانها و جمعآوری دادهها از منابع مختلف میچرخند. هدف اصلی چنین حملاتی جمع آوری داده ها از مکان های مختلف برای کشف هویت یک فرد است. این دادههای ادغامشده ممکن است برای تغییر چهره به عنوان فرد هدف مورد استفاده قرار گیرند. حملاتی که مستقیماً دادهها را تغییر میدهند، مانند دستکاری دادهها، در دسته ADPA قرار میگیرند، در حالی که حملات مرتبط با شناسایی مجدد یا نشت دادهها، PDPA در نظر گرفته میشوند.
بلاک چین به عنوان یک راه حل بالقوه
بلاک چین که معمولاً به اختصار BC نامیده میشود، یک شبکه انعطافپذیر است که با شفافیت، تحمل خطا و قابلیت تأیید و ممیزی مشخص میشود. زنجیره بلوکی که اغلب با عباراتی مانند غیرمتمرکز، همتا به همتا (P2P)، شفاف، بدون اعتماد و تغییرناپذیر توصیف میشود، به عنوان یک جایگزین قابل اعتماد در مقایسه با مدلهای سنتی مشتری-سرور متمرکز شناخته میشود. یکی از ویژگی های قابل توجه در بلاک چین «قرارداد هوشمند» است، یک قرارداد خوداجرا که در آن شرایط یا شرایط توافق به صورت کد نوشته می شود. طراحی ذاتی بلاک چین یکپارچگی و اعتبار داده ها را تضمین می کند و دفاعی قوی در برابر دستکاری داده ها در دستگاه های IoT ارائه می دهد.
تلاش برای تقویت امنیت
استراتژیهای مختلف مبتنی بر بلاک چین برای بخشهای مختلف مانند زنجیرههای تامین، مدیریت هویت و دسترسی و بهویژه اینترنت اشیا پیشنهاد شدهاند. با این حال، برخی از مدلهای موجود، محدودیتهای زمانی را رعایت نمیکنند و برای دستگاههای IoT با منابع محدود بهینهسازی نشدهاند. برعکس، برخی مطالعات در درجه اول بر افزایش زمان پاسخ دستگاه های اینترنت اشیاء متمرکز شده اند و ملاحظات امنیتی و حریم خصوصی را نادیده می گیرند. مطالعه ای که توسط ماچادو و همکارانش انجام شد، یک معماری بلاک چین را معرفی کرد که به سه بخش تقسیم می شود: اینترنت اشیا، مه، و ابر. این ساختار بر ایجاد اعتماد در بین دستگاههای اینترنت اشیا با استفاده از پروتکلهای مبتنی بر روشهای اثبات، که منجر به یکپارچگی دادهها و اقدامات امنیتی مانند مدیریت کلید میشود، تأکید داشت. با این حال، این مطالعات به طور مستقیم به نگرانیهای مربوط به حریم خصوصی کاربران توجه نکردند.
مطالعه دیگری مفهوم «DroneChain» را بررسی کرد که بر یکپارچگی دادههای پهپادها از طریق ایمن کردن دادهها با یک بلاک چین عمومی تمرکز داشت. اگرچه این روش یک سیستم قوی و پاسخگو را تضمین میکند، اما از اثبات کار (PoW) استفاده میکند که ممکن است برای برنامههای بیدرنگ اینترنت اشیا، بهویژه هواپیماهای بدون سرنشین، ایدهآل نباشد. علاوه بر این، این مدل فاقد ویژگی هایی برای تضمین منشأ داده ها و امنیت کلی برای کاربران بود.
بلاک چین به عنوان سپر دستگاه های اینترنت اشیا
با ادامه پیشرفت فناوری، حساسیت سیستم ها به حملاتی مانند حملات انکار سرویس (DoS) افزایش می یابد. با گسترش دستگاه های مقرون به صرفه اینترنت اشیا، مهاجمان می توانند چندین دستگاه را برای انجام حملات سایبری مهیب کنترل کنند. شبکه های نرم افزاری تعریف شده (SDN) اگرچه انقلابی هستند، اما می توانند از طریق بدافزار به خطر بیفتند و آن را در برابر حملات مختلف آسیب پذیر کنند. برخی از محققان با استناد به ماهیت غیرمتمرکز و ضد دستکاری آن، از استفاده از بلاک چین برای محافظت از دستگاه های اینترنت اشیا در برابر این تهدیدات دفاع می کنند. با این حال، قابل توجه است که بسیاری از این راه حل ها به صورت تئوری باقی می مانند و فاقد اجرای عملی هستند.
مطالعات بیشتر با هدف رسیدگی به نقص های امنیتی در بخش های مختلف با استفاده از بلاک چین انجام شده است. به عنوان مثال، برای مقابله با دستکاری بالقوه در یک سیستم شبکه هوشمند، یک مطالعه استفاده از انتقال داده های رمزنگاری شده همراه با بلاک چین را پیشنهاد کرد. مطالعه دیگری از اثبات اثبات سیستم تحویل با استفاده از بلاک چین حمایت کرد و فرآیند لجستیک را ساده کرد. این سیستم در برابر حملات متداول مانند MiTM و DoS مقاوم است اما در مدیریت هویت کاربر و مدیریت حریم خصوصی داده ها کاستی هایی داشت.
معماری ابری توزیع شده
علاوه بر پرداختن به چالشهای امنیتی آشنا مانند یکپارچگی داده، MiTM و DoS، چندین تلاش تحقیقاتی راهحلهای چند وجهی را بررسی کردهاند. به عنوان مثال، یک مقاله تحقیقاتی توسط شارما و تیم تیم، یک تکنیک بلاک چین مقرون به صرفه، ایمن و همیشه در دسترس را برای معماری ابری توزیع شده معرفی کرد که بر امنیت و کاهش تاخیرهای انتقال تاکید داشت. با این حال، حوزههای نظارتی از جمله حریم خصوصی دادهها و مدیریت کلید وجود داشت.
موضوع مکرر در این مطالعات، استفاده رایج از PoW به عنوان مکانیزم اجماع است، که ممکن است به دلیل ماهیت انرژی بر آن، کارآمدترین برای کاربردهای IoT بلادرنگ نباشد. علاوه بر این، تعداد قابل توجهی از این راه حل ها جنبه های حیاتی مانند ناشناس بودن کاربر و یکپارچگی داده های جامع را نادیده گرفتند.
چالش های پیاده سازی بلاک چین در اینترنت اشیا
تاخیر و کارایی
در حالی که فناوری بلاک چین (BC) بیش از ده سال است که وجود دارد، مزایای واقعی آن اخیراً مورد استفاده قرار گرفته است. ابتکارات متعددی برای ادغام BC در زمینه هایی مانند تدارکات، غذا، شبکه های هوشمند، VANET، 5G، مراقبت های بهداشتی و سنجش جمعیت در حال انجام است. با این وجود، راه حل های رایج به تاخیر ذاتی BC نمی پردازند و برای دستگاه های IoT با منابع محدود مناسب نیستند. مکانیسم اجماع غالب در BC، اثبات کار (PoW) است. PoW، علیرغم استفاده گسترده، نسبتاً کند است (در مقایسه با میانگین دو هزار تراکنش در ثانیه، تنها هفت تراکنش را پردازش می کند) و انرژی بر است.
محاسبات، مدیریت داده ها، و ذخیره سازی
اجرای یک BC به منابع محاسباتی، انرژی و حافظه قابل توجهی نیاز دارد، به ویژه زمانی که در یک شبکه گسترده همتا پخش شود. همانطور که توسط Song و همکاران برجسته شده است، تا ماه مه 2018، اندازه دفتر کل بیت کوین از 196 گیگابایت فراتر رفت. چنین محدودیتهایی نگرانیهایی را در مورد مقیاسپذیری و سرعت تراکنش برای دستگاههای IoT ایجاد میکند. یکی از راهحلهای بالقوه میتواند واگذاری وظایف محاسباتی آنها به ابرهای متمرکز یا سرورهای نیمه غیرمتمرکز مه باشد، اما این امر تاخیرهای شبکه را اضافه میکند.
یکنواختی و استانداردسازی
مانند تمام فناوریهای نوپا، استانداردسازی BC چالشی است که ممکن است به تنظیمات قانونی نیاز داشته باشد. امنیت سایبری همچنان یک چالش بزرگ است و انتظار داشتن استاندارد واحدی که بتواند تمام خطرات تهدیدات سایبری علیه دستگاه های اینترنت اشیا را در آینده نزدیک کاهش دهد، بسیار خوش بینانه است. با این حال، یک استاندارد امنیتی میتواند تضمین کند که دستگاهها به معیارهای قابل قبول امنیتی و حریم خصوصی پایبند هستند. هر دستگاه اینترنت اشیا باید مجموعه ای از ویژگی های امنیتی و حریم خصوصی ضروری را در بر گیرد.
نگرانی های امنیتی
اگرچه BC با تغییر ناپذیر، بدون اعتماد، غیرمتمرکز و مقاوم در برابر دستکاری مشخص می شود، اما امنیت یک راه اندازی مبتنی بر بلاک چین تنها به اندازه نقطه ورود آن قوی است. در سیستم های ساخته شده بر روی پیش از میلاد عمومی، هر کسی می تواند به داده ها دسترسی داشته باشد و آنها را بررسی کند. در حالی که بلاک چین های خصوصی می توانند راه حلی برای این باشند، اما چالش های جدیدی مانند اتکا به یک واسطه قابل اعتماد، تمرکز، و مسائل قانونی پیرامون کنترل دسترسی را معرفی می کنند. اساساً راهحلهای IoT تسهیلشده با بلاک چین باید معیارهای امنیتی و حریم خصوصی را رعایت کنند. اینها شامل اطمینان از همسویی ذخیره سازی داده ها با نیازهای محرمانه و یکپارچگی است. اطمینان از انتقال امن داده ها؛ تسهیل به اشتراک گذاری داده های شفاف، ایمن و پاسخگو؛ حفظ اصالت و عدم مناقشه؛ تضمین بستری که امکان افشای انتخابی داده ها را فراهم می کند. و همیشه کسب رضایت صریح اشتراک از نهادهای شرکت کننده.
نتیجه
بلاک چین، یک فناوری با پتانسیل و نوید بسیار زیاد، به عنوان ابزاری دگرگون کننده برای بخش های مختلف، از جمله چشم انداز وسیع و همیشه در حال تحول اینترنت اشیا (IoT) معرفی شده است. با ماهیت غیرمتمرکز خود، بلاک چین میتواند امنیت، شفافیت و قابلیت ردیابی را افزایش دهد - ویژگیهایی که در پیادهسازی IoT بسیار مورد علاقه است. با این حال، مانند هر ترکیب تکنولوژیکی، ترکیب بلاک چین با اینترنت اشیا بدون چالش نیست. از مسائل مربوط به سرعت، محاسبات و ذخیرهسازی گرفته تا نیاز مبرم به استانداردسازی و رسیدگی به آسیبپذیریها، جنبههای متعددی وجود دارد که نیاز به توجه دارند. برای ذینفعان در هر دو اکوسیستم بلاک چین و اینترنت اشیاء ضروری است که به طور مشترک و نوآورانه به این چالش ها رسیدگی کنند تا به طور کامل از پتانسیل هم افزایی این اتحادیه استفاده کنند.
منبع: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/