راه‌هایی که بلاک چین می‌تواند به اکوسیستم‌های اینترنت اشیا اعتماد ایجاد کند

وقتی در مورد اینترنت اشیا (اکوسیستم های اینترنت اشیا) صحبت می کنیم، به شبکه گسترده ای از ابزارها و دستگاه های مختلف اشاره می کنیم که با یکدیگر چت می کنند. تصور کنید یخچال هوشمند شما پیامی به تلفن هوشمند شما ارسال می کند تا به شما بگوید شیر شما تمام شده است یا ترموستات هوشمند شما دمای اتاق را بر اساس ترجیحات شما تنظیم می کند. آینده نگرانه به نظر می رسد، درست است؟

اما نکته اینجاست: این دستگاه‌ها، هر چقدر هم که ممکن است پیشرفته به نظر برسند، به اندازه رایانه‌هایی که ما روزانه از آنها استفاده می‌کنیم، قدرتمند و کارآمد نیستند. آنها مانند پیام رسان های کوچک با انرژی محدود هستند که همیشه در حال حرکت هستند.

چرا دستگاه های اینترنت اشیا با رایانه معمولی شما متفاوت هستند؟

  • منابع محدود: برخلاف سرورها یا رایانه‌های بزرگ و قدرتمندی که به آن‌ها عادت کرده‌ایم، دستگاه‌های IoT اغلب حافظه و قدرت پردازش کمی دارند.
  • کانال های ارتباطی مختلف: به جای کانال‌های امن‌تر که رایانه‌های ما استفاده می‌کنند، دستگاه‌های IoT اغلب از طریق کانال‌های بی‌سیم با امنیت کمتری مانند ZigBee یا LoRa ارتباط برقرار می‌کنند. مانند انتخاب یک قفل دوچرخه سست به جای قفل محکم فکر کنید.
  • زبان و توابع منحصر به فرد: هر دستگاه اینترنت اشیا مانند یک فرد منحصر به فرد است. آنها کارکردهای خود را دارند و به روش های خود ارتباط برقرار می کنند. مثل این است که افراد زیادی از کشورهای مختلف، هر کدام به زبان خود صحبت می‌کنند و سعی می‌کنند مکالمه داشته باشند. این امر ایجاد یک پروتکل امنیتی یکسان برای همه آنها را دشوار می کند.

چرا این یک مشکل است؟

خوب، به دلیل این چالش های منحصر به فرد، دستگاه های اینترنت اشیا می توانند اهداف آسانی برای حملات سایبری باشند. کمی شبیه شهر است. هر چه شهر بزرگ‌تر باشد، فرصت‌های بیشتری برای اشتباه پیش می‌آید. و درست مانند یک شهر بزرگ با افراد مختلف، دستگاه‌های IoT از شرکت‌های مختلف باید راه‌هایی برای گفتگو با یکدیگر پیدا کنند. گاهی اوقات، این نیاز به یک واسطه، یک شخص ثالث قابل اعتماد، دارد تا به آنها کمک کند یکدیگر را درک کنند.

علاوه بر این، از آنجایی که این دستگاه ها از نظر قدرت محدود هستند، برای دفاع در برابر تهدیدات سایبری پیچیده مجهز نیستند. مثل این است که کسی را با تیرکمان برای دفع یک ارتش مدرن بفرستید.

شکستن آسیب پذیری ها

آسیب پذیری های اینترنت اشیا را می توان به دو دسته اصلی تقسیم کرد

  • آسیب پذیری های خاص اینترنت اشیا: مسائلی مانند حملات تخلیه باتری، چالش‌های مربوط به استانداردسازی، یا مسائل مربوط به اعتماد به اینجا مربوط می‌شوند. آنها را به عنوان مشکلاتی در نظر بگیرید که فقط این دستگاه ها با آن مواجه هستند.
  • آسیب پذیری های رایج: اینها مسائلی هستند که از دنیای بزرگتر اینترنت به ارث رسیده اند. مشکلات معمولی که اکثر دستگاه های آنلاین با آن مواجه هستند.

آشنایی با تهدیدات امنیتی در اینترنت اشیا

هنگامی که به دنیای امنیت سایبری، به ویژه در حوزه IoT (اینترنت اشیاء) فرو می رویم، شنیدن در مورد سه گانه سیا معمول است. این به یک آژانس مخفی اشاره نمی کند، بلکه مخفف Confidenciality، یکپارچگی، و در دسترس بودن است. اینها سه اصل هستند که بیشتر امنیت سایبری را تشکیل می دهند.

اولین مورد، محرمانه بودن، در مورد اطمینان از اینکه داده های خصوصی شما دقیقاً به همان شکل باقی می مانند: خصوصی است. به آن مانند دفتر خاطراتی که زیر تخت خود نگه می دارید فکر کنید. فقط شما (و شاید چند مورد قابل اعتماد) باید کلید را داشته باشید. در دنیای دیجیتال، این به اطلاعات شخصی، عکس‌ها یا حتی گپی که با یک دوست از طریق یک دستگاه هوشمند دارید ترجمه می‌شود.

از سوی دیگر، صداقت تضمین این است که هر آنچه در آن دفتر خاطرات نوشته اید همان طور که آن را ترک کرده اید باقی بماند. این بدان معنی است که داده های شما، خواه یک پیام، یک ویدیو یا یک سند باشد، توسط شخص دیگری بدون اطلاع شما تغییر نمی کند.

در نهایت، در دسترس بودن وجود دارد. این اصل شبیه به این است که وقتی می‌خواهید افکارتان را یادداشت کنید همیشه دفتر خاطراتتان در دسترس باشد. در حوزه دیجیتال، این می تواند به معنای دسترسی به یک وب سایت در صورت نیاز یا بازیابی تنظیمات خانه هوشمند خود از فضای ابری باشد.

با در نظر گرفتن این اصول، بیایید عمیق تر به تهدیدات پیش روی اینترنت اشیا بپردازیم. وقتی صحبت از اینترنت اشیا به میان می‌آید، دستگاه‌های روزمره ما مانند یخچال، ترموستات و حتی اتومبیل‌ها به هم متصل هستند. و در حالی که این اتصال به هم باعث راحتی می شود، آسیب پذیری های منحصر به فردی را نیز به همراه دارد.

یک تهدید رایج حمله انکار سرویس (DoS) است. این را تصور کنید: شما در یک کنسرت هستید و سعی می کنید از دری بگذرید، اما گروهی از شوخی ها همچنان راه را می بندند و به کسی اجازه عبور نمی دهند. این همان کاری است که DoS با شبکه ها انجام می دهد. آنها را با درخواست های جعلی غرق می کند تا کاربران واقعی مانند من و شما نتوانند وارد شوند. نسخه تهدیدآمیزتر DoS توزیع شده (DDoS) است که در آن نه تنها یک گروه در را مسدود می کند، بلکه چندین گروه همزمان چندین در را مسدود می کنند. .

یکی دیگر از تهدیدات یواشکی حمله Man-in-the-Middle (MiTM) است. این شبیه به کسی است که مخفیانه به تماس تلفنی شما گوش می دهد، و حتی گاهی وانمود می کند که فردی است که فکر می کنید دارید با او صحبت می کنید. در فضای دیجیتال، این مهاجمان مخفیانه انتقال می دهند و حتی ممکن است ارتباط بین دو طرف را تغییر دهند.

سپس ما بدافزار داریم، معادل دیجیتالی ویروس سرماخوردگی، اما اغلب با اهداف مضرتر. اینها نرم افزارهایی هستند که برای نفوذ و گاهی آسیب رساندن به دستگاه های ما ساخته شده اند. با پر شدن جهان ما از دستگاه های هوشمند بیشتر، خطر ابتلا به بدافزار افزایش می یابد.

اما در اینجا خط نقره ای وجود دارد: به همان اندازه که این تهدیدات متعدد به نظر می رسند، کارشناسان در سراسر جهان به طور خستگی ناپذیر برای مبارزه با آنها تلاش می کنند. آنها از تکنیک های پیشرفته ای مانند هوش مصنوعی برای شناسایی و مقابله با این حملات استفاده می کنند. آنها همچنین نحوه برقراری ارتباط دستگاه‌های ما را اصلاح می‌کنند و تضمین می‌کنند که می‌توانند واقعاً یکدیگر را بشناسند و به یکدیگر اعتماد کنند. بنابراین، در حالی که عصر دیجیتال چالش های خود را دارد، ما آنها را با چشم بسته دنبال نمی کنیم.

حریم خصوصی 

علاوه بر تهدیدات امنیتی ذکر شده، دستگاه‌های اینترنت اشیا و داده‌هایی که آنها را مدیریت می‌کنند با خطرات مرتبط با حریم خصوصی، از جمله شناسایی داده‌ها، پنهان‌کردن داده‌های ناشناس (ناشناس‌سازی) و نتیجه‌گیری بر اساس آن داده‌ها (حملات استنتاج) مواجه هستند. این حملات در درجه اول محرمانه بودن داده ها را هدف قرار می دهند، صرف نظر از اینکه داده ها ذخیره شده یا در حال انتقال هستند. این بخش این تهدیدات حریم خصوصی را با جزئیات بررسی می کند.

MiTM در زمینه حریم خصوصی

پیشنهاد می شود که حملات MiTM را می توان به دو دسته تقسیم کرد: حملات فعال MiTM (AMA) و حملات غیرفعال MiTM (PMA). حملات غیرفعال MiTM شامل نظارت محتاطانه مبادله داده ها بین دستگاه ها است. این حملات ممکن است داده ها را دستکاری نکنند، اما می توانند حریم خصوصی را به خطر بیندازند. شخصی را در نظر بگیرید که توانایی نظارت مخفیانه یک دستگاه را دارد. آنها می توانند این کار را برای مدت طولانی قبل از شروع حمله انجام دهند. با توجه به شیوع دوربین‌ها در دستگاه‌های اینترنت اشیا، از اسباب‌بازی‌ها گرفته تا گوشی‌های هوشمند و پوشیدنی‌ها، پیامدهای بالقوه حملات غیرفعال، مانند استراق سمع یا استراق سمع داده، قابل توجه است. برعکس، حملات MiTM فعال نقش مستقیم تری دارند و از داده های به دست آمده برای درگیر شدن فریبنده با کاربر یا دسترسی به پروفایل های کاربر بدون اجازه استفاده می کنند.

حریم خصوصی داده ها و نگرانی های آن

مشابه چارچوب MiTM، تهدیدات حریم خصوصی داده ها را می توان به حملات حریم خصوصی داده های فعال (ADPA) و حملات حریم خصوصی داده غیرفعال (PDPA) طبقه بندی کرد. نگرانی‌های مربوط به حریم خصوصی داده‌ها به مسائلی مانند نشت داده‌ها، تغییرات غیرمجاز داده‌ها (دستکاری داده‌ها)، سرقت هویت، و فرآیند آشکارسازی داده‌های به ظاهر ناشناس (شناسایی مجدد) مربوط می‌شود. به طور خاص، حملات شناسایی مجدد، که گاهی اوقات به عنوان حملات استنتاج نامیده می‌شوند، حول روش‌هایی مانند بی‌نام‌سازی، مشخص کردن مکان‌ها و جمع‌آوری داده‌ها از منابع مختلف می‌چرخند. هدف اصلی چنین حملاتی جمع آوری داده ها از مکان های مختلف برای کشف هویت یک فرد است. این داده‌های ادغام‌شده ممکن است برای تغییر چهره به عنوان فرد هدف مورد استفاده قرار گیرند. حملاتی که مستقیماً داده‌ها را تغییر می‌دهند، مانند دستکاری داده‌ها، در دسته ADPA قرار می‌گیرند، در حالی که حملات مرتبط با شناسایی مجدد یا نشت داده‌ها، PDPA در نظر گرفته می‌شوند.

بلاک چین به عنوان یک راه حل بالقوه

بلاک چین که معمولاً به اختصار BC نامیده می‌شود، یک شبکه انعطاف‌پذیر است که با شفافیت، تحمل خطا و قابلیت تأیید و ممیزی مشخص می‌شود. زنجیره بلوکی که اغلب با عباراتی مانند غیرمتمرکز، همتا به همتا (P2P)، شفاف، بدون اعتماد و تغییرناپذیر توصیف می‌شود، به عنوان یک جایگزین قابل اعتماد در مقایسه با مدل‌های سنتی مشتری-سرور متمرکز شناخته می‌شود. یکی از ویژگی های قابل توجه در بلاک چین «قرارداد هوشمند» است، یک قرارداد خوداجرا که در آن شرایط یا شرایط توافق به صورت کد نوشته می شود. طراحی ذاتی بلاک چین یکپارچگی و اعتبار داده ها را تضمین می کند و دفاعی قوی در برابر دستکاری داده ها در دستگاه های IoT ارائه می دهد.

تلاش برای تقویت امنیت

استراتژی‌های مختلف مبتنی بر بلاک چین برای بخش‌های مختلف مانند زنجیره‌های تامین، مدیریت هویت و دسترسی و به‌ویژه اینترنت اشیا پیشنهاد شده‌اند. با این حال، برخی از مدل‌های موجود، محدودیت‌های زمانی را رعایت نمی‌کنند و برای دستگاه‌های IoT با منابع محدود بهینه‌سازی نشده‌اند. برعکس، برخی مطالعات در درجه اول بر افزایش زمان پاسخ دستگاه های اینترنت اشیاء متمرکز شده اند و ملاحظات امنیتی و حریم خصوصی را نادیده می گیرند. مطالعه ای که توسط ماچادو و همکارانش انجام شد، یک معماری بلاک چین را معرفی کرد که به سه بخش تقسیم می شود: اینترنت اشیا، مه، و ابر. این ساختار بر ایجاد اعتماد در بین دستگاه‌های اینترنت اشیا با استفاده از پروتکل‌های مبتنی بر روش‌های اثبات، که منجر به یکپارچگی داده‌ها و اقدامات امنیتی مانند مدیریت کلید می‌شود، تأکید داشت. با این حال، این مطالعات به طور مستقیم به نگرانی‌های مربوط به حریم خصوصی کاربران توجه نکردند.

مطالعه دیگری مفهوم «DroneChain» را بررسی کرد که بر یکپارچگی داده‌های پهپادها از طریق ایمن کردن داده‌ها با یک بلاک چین عمومی تمرکز داشت. اگرچه این روش یک سیستم قوی و پاسخگو را تضمین می‌کند، اما از اثبات کار (PoW) استفاده می‌کند که ممکن است برای برنامه‌های بی‌درنگ اینترنت اشیا، به‌ویژه هواپیماهای بدون سرنشین، ایده‌آل نباشد. علاوه بر این، این مدل فاقد ویژگی هایی برای تضمین منشأ داده ها و امنیت کلی برای کاربران بود.

بلاک چین به عنوان سپر دستگاه های اینترنت اشیا

با ادامه پیشرفت فناوری، حساسیت سیستم ها به حملاتی مانند حملات انکار سرویس (DoS) افزایش می یابد. با گسترش دستگاه های مقرون به صرفه اینترنت اشیا، مهاجمان می توانند چندین دستگاه را برای انجام حملات سایبری مهیب کنترل کنند. شبکه های نرم افزاری تعریف شده (SDN) اگرچه انقلابی هستند، اما می توانند از طریق بدافزار به خطر بیفتند و آن را در برابر حملات مختلف آسیب پذیر کنند. برخی از محققان با استناد به ماهیت غیرمتمرکز و ضد دستکاری آن، از استفاده از بلاک چین برای محافظت از دستگاه های اینترنت اشیا در برابر این تهدیدات دفاع می کنند. با این حال، قابل توجه است که بسیاری از این راه حل ها به صورت تئوری باقی می مانند و فاقد اجرای عملی هستند.

مطالعات بیشتر با هدف رسیدگی به نقص های امنیتی در بخش های مختلف با استفاده از بلاک چین انجام شده است. به عنوان مثال، برای مقابله با دستکاری بالقوه در یک سیستم شبکه هوشمند، یک مطالعه استفاده از انتقال داده های رمزنگاری شده همراه با بلاک چین را پیشنهاد کرد. مطالعه دیگری از اثبات اثبات سیستم تحویل با استفاده از بلاک چین حمایت کرد و فرآیند لجستیک را ساده کرد. این سیستم در برابر حملات متداول مانند MiTM و DoS مقاوم است اما در مدیریت هویت کاربر و مدیریت حریم خصوصی داده ها کاستی هایی داشت.

معماری ابری توزیع شده

علاوه بر پرداختن به چالش‌های امنیتی آشنا مانند یکپارچگی داده، MiTM و DoS، چندین تلاش تحقیقاتی راه‌حل‌های چند وجهی را بررسی کرده‌اند. به عنوان مثال، یک مقاله تحقیقاتی توسط شارما و تیم تیم، یک تکنیک بلاک چین مقرون به صرفه، ایمن و همیشه در دسترس را برای معماری ابری توزیع شده معرفی کرد که بر امنیت و کاهش تاخیرهای انتقال تاکید داشت. با این حال، حوزه‌های نظارتی از جمله حریم خصوصی داده‌ها و مدیریت کلید وجود داشت.

موضوع مکرر در این مطالعات، استفاده رایج از PoW به عنوان مکانیزم اجماع است، که ممکن است به دلیل ماهیت انرژی بر آن، کارآمدترین برای کاربردهای IoT بلادرنگ نباشد. علاوه بر این، تعداد قابل توجهی از این راه حل ها جنبه های حیاتی مانند ناشناس بودن کاربر و یکپارچگی داده های جامع را نادیده گرفتند.

چالش های پیاده سازی بلاک چین در اینترنت اشیا

تاخیر و کارایی

در حالی که فناوری بلاک چین (BC) بیش از ده سال است که وجود دارد، مزایای واقعی آن اخیراً مورد استفاده قرار گرفته است. ابتکارات متعددی برای ادغام BC در زمینه هایی مانند تدارکات، غذا، شبکه های هوشمند، VANET، 5G، مراقبت های بهداشتی و سنجش جمعیت در حال انجام است. با این وجود، راه حل های رایج به تاخیر ذاتی BC نمی پردازند و برای دستگاه های IoT با منابع محدود مناسب نیستند. مکانیسم اجماع غالب در BC، اثبات کار (PoW) است. PoW، علیرغم استفاده گسترده، نسبتاً کند است (در مقایسه با میانگین دو هزار تراکنش در ثانیه، تنها هفت تراکنش را پردازش می کند) و انرژی بر است.

محاسبات، مدیریت داده ها، و ذخیره سازی

اجرای یک BC به منابع محاسباتی، انرژی و حافظه قابل توجهی نیاز دارد، به ویژه زمانی که در یک شبکه گسترده همتا پخش شود. همانطور که توسط Song و همکاران برجسته شده است، تا ماه مه 2018، اندازه دفتر کل بیت کوین از 196 گیگابایت فراتر رفت. چنین محدودیت‌هایی نگرانی‌هایی را در مورد مقیاس‌پذیری و سرعت تراکنش برای دستگاه‌های IoT ایجاد می‌کند. یکی از راه‌حل‌های بالقوه می‌تواند واگذاری وظایف محاسباتی آن‌ها به ابرهای متمرکز یا سرورهای نیمه غیرمتمرکز مه باشد، اما این امر تاخیرهای شبکه را اضافه می‌کند.

یکنواختی و استانداردسازی

مانند تمام فناوری‌های نوپا، استانداردسازی BC چالشی است که ممکن است به تنظیمات قانونی نیاز داشته باشد. امنیت سایبری همچنان یک چالش بزرگ است و انتظار داشتن استاندارد واحدی که بتواند تمام خطرات تهدیدات سایبری علیه دستگاه های اینترنت اشیا را در آینده نزدیک کاهش دهد، بسیار خوش بینانه است. با این حال، یک استاندارد امنیتی می‌تواند تضمین کند که دستگاه‌ها به معیارهای قابل قبول امنیتی و حریم خصوصی پایبند هستند. هر دستگاه اینترنت اشیا باید مجموعه ای از ویژگی های امنیتی و حریم خصوصی ضروری را در بر گیرد.

نگرانی های امنیتی

اگرچه BC با تغییر ناپذیر، بدون اعتماد، غیرمتمرکز و مقاوم در برابر دستکاری مشخص می شود، اما امنیت یک راه اندازی مبتنی بر بلاک چین تنها به اندازه نقطه ورود آن قوی است. در سیستم های ساخته شده بر روی پیش از میلاد عمومی، هر کسی می تواند به داده ها دسترسی داشته باشد و آنها را بررسی کند. در حالی که بلاک چین های خصوصی می توانند راه حلی برای این باشند، اما چالش های جدیدی مانند اتکا به یک واسطه قابل اعتماد، تمرکز، و مسائل قانونی پیرامون کنترل دسترسی را معرفی می کنند. اساساً راه‌حل‌های IoT تسهیل‌شده با بلاک چین باید معیارهای امنیتی و حریم خصوصی را رعایت کنند. اینها شامل اطمینان از همسویی ذخیره سازی داده ها با نیازهای محرمانه و یکپارچگی است. اطمینان از انتقال امن داده ها؛ تسهیل به اشتراک گذاری داده های شفاف، ایمن و پاسخگو؛ حفظ اصالت و عدم مناقشه؛ تضمین بستری که امکان افشای انتخابی داده ها را فراهم می کند. و همیشه کسب رضایت صریح اشتراک از نهادهای شرکت کننده.

نتیجه

بلاک چین، یک فناوری با پتانسیل و نوید بسیار زیاد، به عنوان ابزاری دگرگون کننده برای بخش های مختلف، از جمله چشم انداز وسیع و همیشه در حال تحول اینترنت اشیا (IoT) معرفی شده است. با ماهیت غیرمتمرکز خود، بلاک چین می‌تواند امنیت، شفافیت و قابلیت ردیابی را افزایش دهد - ویژگی‌هایی که در پیاده‌سازی IoT بسیار مورد علاقه است. با این حال، مانند هر ترکیب تکنولوژیکی، ترکیب بلاک چین با اینترنت اشیا بدون چالش نیست. از مسائل مربوط به سرعت، محاسبات و ذخیره‌سازی گرفته تا نیاز مبرم به استانداردسازی و رسیدگی به آسیب‌پذیری‌ها، جنبه‌های متعددی وجود دارد که نیاز به توجه دارند. برای ذینفعان در هر دو اکوسیستم بلاک چین و اینترنت اشیاء ضروری است که به طور مشترک و نوآورانه به این چالش ها رسیدگی کنند تا به طور کامل از پتانسیل هم افزایی این اتحادیه استفاده کنند.

منبع: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/