Una blockchain potrebbe davvero prevenire il malware nell'Internet of Things?


24

Questo articolo afferma che l'utilizzo di un sistema di sicurezza basato su blockchain per una rete IoT impedirebbe alcuni tipi di attacchi:

La tecnologia Blockchain può aiutare a offrire una risposta. Gada osserva che la blockchain offre una sicurezza intrinseca non presente nelle reti tradizionali attuali. "La tecnologia Blockchain è vista come un modo per aggiungere sicurezza e privacy a sensori e dispositivi", afferma. “Nelle architetture IT tradizionali, possono verificarsi manomissioni se un hacker è in grado di superare firewall e altre difese sviluppate da un'organizzazione. Una volta all'interno, la manomissione non viene spesso registrata o notata e può verificarsi senza ostacoli. Questo semplicemente non è possibile quando si utilizza Blockchain. "

Blockchain, spiega Gada, è "una soluzione adatta in almeno tre aspetti dell'IoT, tra cui gestione dei big data, sicurezza e trasparenza, nonché facilitazione delle micro-transazioni basate sullo scambio di servizi tra dispositivi intelligenti interconnessi".

Sembra un'affermazione audace, ma piuttosto vaga. In che modo esattamente un sistema blockchain fornirebbe tale protezione a una rete di dispositivi connessi? I benefici sono dovuti principalmente alla maggiore trasparenza della blockchain pubblica o ci sono anche altri benefici?

Risposte:


26

Blockchain, spiega Gada, è "una soluzione adatta in almeno tre aspetti dell'IoT, tra cui gestione dei big data, sicurezza e trasparenza, nonché facilitazione delle micro-transazioni basate sullo scambio di servizi tra dispositivi intelligenti interconnessi".

Gestione dei big data: non potrei essere più in disaccordo. Le blockchain sono intrinsecamente inefficienti nell'elaborazione e nella memorizzazione di grandi quantità di dati. Tutti i dati devono essere trasmessi ed elaborati da ogni nodo completo e sono archiviati per sempre da ogni nodo di archiviazione. Le transazioni di bitcoin sono minuscole a circa 250 byte al pezzo e la blockchain Bitcoin sta attualmente crescendo a una velocità di circa un gigabyte a settimana - ora ha dimensioni di 117 GB. Contrariamente alla narrativa popolare, le blockchain sono una terribile soluzione per la maggior parte dei problemi che sono chiamati a risolvere.

Sicurezza: sicurezza di cosa? Blockchain come Ethereum e Bitcoin sono protetti dai loro protocolli che pagano ai validatori grandi ricompense di token nativi. I validatori a loro volta forniscono lavoro spendendo risorse irrecuperabili, che dovrebbero essere replicate per cambiare la cronologia registrata. Questo rende la loro blockchain essenzialmente di sola scrittura e immutabile. Inoltre, le regole assicurano che solo il proprietario dei beni possa riassegnarli.
Dall'estratto, non diventa chiaro chi avrebbe convalidato lo stato della rete, né quali sarebbero le presunte "risorse" archiviate nel database o come sarebbero incentivati ​​la convergenza e la convalida della rete.

Trasparenza: concordato, le blockchain aperte sono beni pubblici e ogni partecipante può essere trasparente quanto desidera.

Micro-transazioni: è molto improbabile che le micro-transazioni vengano risolte direttamente su una blockchain. Ancora una volta, stiamo parlando di una struttura di dati terribilmente inefficiente che richiede la replica di tutte le informazioni nella rete. Le transazioni in bitcoin attualmente costano circa $ 0,15 al pezzo. C'è un costo reale associato alla memorizzazione di ogni transazione per sempre sulla blockchain. I sistemi di secondo livello in costruzione su blockchain come Raiden su Ethereum e Lightning Network su Bitcoin potrebbero fornire micro-transazioni più economiche in futuro, ma anche allora ogni canale di pagamento dovrebbe essere ancorato alla blockchain con una transazione blockchain, quindi è un valore minimo palpabile da trasferire prima che diventi conveniente.

Vorrei concludere sottolineando un articolo di Gideon Greenspan di MultiChain su Come evitare il inutile progetto blockchain . Mi sembra che il progetto proposto violi più punti, ad esempio:

  • Abbiamo già fiducia nel produttore con il firmware, perché allora non dovremmo fidarci di loro con gli aggiornamenti?
  • Per lo stesso motivo, perché dovremmo aver bisogno di più scrittori arbitrari? Non ci fidiamo comunque del produttore dell'hardware?
  • Che tipo di interazione esiste tra le transazioni?

Mi sembra plausibile che più database di pubblicazione-abbonamento in combinazione con la crittografia con firma digitale offrano i vantaggi ricercati. (Ma forse mi manca qualcosa.)


Aggiornamento 2017-07-17: il documento Wüst, Karl e Arthur Gervais. "Hai bisogno di una Blockchain?" fa esplicito riferimento all'IoT:

4.4.4 Internet of Things
[…] Se i computer forniscono valori letti dai sensori alla blockchain, la blockchain non garantisce la correttezza di questi valori, vale a dire se i contratti intelligenti si comportano in base ai valori forniti dai sensori, dai sensori e da chiunque li controlla - deve necessariamente essere attendibile. […] In altri casi, la specifica ipotesi di fiducia deve essere studiata e valutata attentamente per determinare se l'uso di una blockchain fornisce un valore aggiuntivo.


5
Blockchains! = Bitcoin. Non tutte le blockchain usano Bitcoin. Le transazioni in bitcoin sono costose, ma è possibile costruire blockchain che sono molto più efficienti, ad esempio, abbandonando la prova di lavoro - in sostanza, diventa semplicemente un concatenamento di hash. (Il termine "blockchain" è più un termine di marketing qui che un termine tecnico rigoroso. Sì, lo so che è zoppo chiamarlo "blockchain" quando "catena di hash" è un termine di lunga data della comunità tecnica, ma. .. marketing.) Perdi qualcosa, ma se tutto ciò che ti interessa è la gestione dei big data, potrebbe andare bene.
DW,

2
@DW: Va bene, la mia risposta potrebbe essere in qualche modo troppo focalizzata su Bitcoin e POW, tuttavia, il costo è derivato dall'archiviazione indefinita su tutti i nodi di archiviazione, non sul POW. Quindi, non sono sicuro di ottenere quello che stai cercando di dirmi.
Murch

22

Le blockchain hanno applicazioni su dispositivi IoT, ma non c'è nulla sull'IoT che rende le blockchain più o meno applicabili.

Le minacce specifiche menzionate nell'articolo sono:

  1. Malware . Blockchain non fa nulla per impedirlo. Le vulnerabilità del router / videocamera / DVR sono dovute principalmente alla cattiva progettazione. La verifica del firmware (quando implementata, cosa rara) è già risolta attraverso le firme digitali. Anche se ha fatto distribuire il firmware tramite un blockchain, avete ancora a fidarsi l' unico ente centralizzato mettere il firmware sul blockchain, in primo luogo, e così sei tornato ad una piazza.

  2. Manomissione . "possono verificarsi manomissioni se un hacker è in grado di superare i firewall e altre difese sviluppate da un'organizzazione". Questa è un'applicazione legittima della blockchain. Non esiste un'autorità centrale che memorizzi il libro mastro e quindi le modifiche su un'istanza del libro mastro non incidono sul resto della rete. Persino gli utenti legittimi non possono riscrivere la cronologia senza che sia stata registrata la modifica.

In breve, la blockchain non fa nulla per affrontare il problema del malware IoT.


1
Prevenire l'invio del malware al dispositivo è un'applicazione valida.
Helmar

@Helmar Potresti elaborare? Non riesco a pensare in alcun modo che una blockchain impedirebbe al malware di raggiungere il dispositivo.
Ian Howson,

1
Nel senso di ciò che dettaglia nel punto 2, se le regole del muro di fuoco, ad esempio, vengono propagate tramite la catena a blocchi, potrebbe non essere sufficiente hackerare un firewall. Naturalmente, non abbiamo un ambiente molto specifico di cui stiamo discutendo qui.
Helmar

@Helmar Chi distribuisce le regole del firewall e perché ci fidiamo di loro? multichain.com/blog/2015/11/… è eccezionale. Ricorda che molti dei problemi della telecamera IoT sono dovuti al fatto che la telecamera ha fatto un buco nel firewall come parte della sua funzione prevista. L'attaccante esterno non ha "hackerato" il firewall.
Ian Howson,

Sì, molti dispositivi IoT sono insicuri dal cattivo design.
Helmar

9

La tecnologia Blockchain fornisce un registro delle transazioni distribuito. I nuovi dati vengono aggiunti alla catena e crittografati da più parti. Il processo di crittografia richiede molta elaborazione, il che rende relativamente difficile la corruzione o la modifica retroattiva dei dati.

L'applicazione più nota della blockchain è nel consentire transazioni finanziarie senza dover fare affidamento su una rete di banche o altre parti fidate, sebbene le banche si interessino alla blockchain e potrebbero presto essere in competizione per contribuire a contribuire alla maggior parte della crittografia sforzo.

L'applicazione più rilevante della tecnologia blockchain alla tecnologia IoT sembra essere la distribuzione di elementi affidabili (chiavi, firmware, ecc.). Sebbene la blockchain sia difficile da sovvertire, lo sforzo di calcolo richiesto per verificarlo è anche non banale. Quindi, come meccanismo di comunicazione, ha più forza nel riuscire a rilevare manomissioni che nell'essere difficile da forgiare.

La facilitazione delle micro-transazioni certamente abilita nuove funzionalità, ma non è chiaro che questo si adatti a tutti i tipi di endpoint più di qualsiasi altra tecnologia di pagamento.


9
  1. Gestione dei big data

    Blockchain è una rete distribuita, quindi il file blockchain può diventare molto grande. In questo momento la blockchain di Bitcoin è di circa 50 concerti. Vuoi che i piccoli dispositivi abbiano 50 GB di dati ciascuno? Io non la penso così.

  2. Sicurezza

La sicurezza è lì, ma è fornita dai minatori. Chi verificherà tutte queste transazioni IoT?

  1. Trasparenza

    Tutte le transazioni sono registrate sulla blockchain, perché è un libro mastro distribuito.

  2. Micro-transazioni

    Blockchain può gestire le transazioni poiché è un libro mastro distribuito.


6

In che modo esattamente un sistema blockchain fornirebbe tale protezione a una rete di dispositivi collegati?

Di seguito è riportato un rapido riepilogo con una fonte che spiega con un esempio in modo più dettagliato, ma essenzialmente lo rende quindi ci sono più approvatori che approvano una transazione, un certo livello di accesso, ecc. Quindi se qualcosa scivola attraverso le fessure di uno, ha ancora per superare gli altri livelli di approvazione.

Il World Economic Forum lo spiega sul loro sito web come segue:

Cos'è la blockchain?

Attualmente, molte persone usano un intermediario di fiducia come una banca per effettuare una transazione. Ma la blockchain consente a consumatori e fornitori di connettersi direttamente, eliminando la necessità di una terza parte.

Utilizzando la crittografia per proteggere gli scambi, la blockchain fornisce un database decentralizzato, o "libro mastro digitale", delle transazioni che tutti gli utenti della rete possono vedere. Questa rete è essenzialmente una catena di computer che devono tutti approvare uno scambio prima di poter essere verificati e registrati.

Come funziona in pratica?

Nel caso di Bitcoin, blockchain memorizza i dettagli di ogni transazione della valuta digitale e la tecnologia impedisce che lo stesso Bitcoin venga speso più di una volta.

immagine su come funziona la blockchain

Dal World Economic Forum: tutto ciò che devi sapere sulla blockchain, spiegato semplicemente


4

Lo scopo fondamentale della blockchain non è la creazione di un libro mastro distribuito o di un database distribuito. La cosa di base che le persone trovano difficile da capire è che la blockchain non è un'architettura definitiva che risolve tutti i loro problemi. Ma è solo uno strumento che offre alcune funzionalità. Usalo, solo se ti va bene.

Sicuramente non va bene per l'archiviazione di Big Data.

Non sono pienamente d'accordo con gli altri sul fatto che non può essere utilizzato nell'analisi malware IoT.

Ti do un caso in cui può essere utilizzato in Protezione da malware,

Hai effettuato alcune analisi dei dati sui dati che si spostano attraverso il tuo dispositivo IoT e dici che un determinato set di bit di dati è dannoso. Hai messo queste informazioni nel libro mastro. Ora altri affermano che non lo è. Utilizzando un meccanismo di consenso della blockchain possiamo capire quali sono i bit dannosi presenti. Inoltre, poiché questi aggiornamenti sono stati in tempo reale, non è necessario che il tuo particolare software antivirus aggiorni le loro definizioni poiché ora stai usando un libro mastro trasparente aperto a tutti e aggiornato per consenso. Inoltre, dato che metteremmo dati limitati, i costi di transazione non saliranno così in alto.


2

Sì. I dispositivi IoT (ad es. Termostato Wi-Fi) senza porte aperte / in ascolto, come telnet o http, in genere si collegano a un server centrale e rimangono connessi a quel server 24 ore su 24, 7 giorni su 7. Quando sei all'estero, l'app termostato sul tuo smartphone contatta lo stesso server CENTRALIZZATO quando vuoi cambiare la temperatura, e quel server inoltra il comando al termostato di casa tua. Se gli hacker compromettono quel server, hanno il controllo dei termostati. Era nella prima stagione di Mr. Robot. Puoi utilizzare determinate blockchain, come Ethereum, per interagire con un dispositivo IoT, anziché utilizzare un server centralizzato. Un esempio è la serratura della porta ethereum SlockIt


1

Se anche la sicurezza informatica globale e i punti di violazione del malware a cui ti riferisci, richiedono quello di semplici connessioni IP a IP, o spread LAN, di porte che non sono necessariamente sempre aperte, ma una volta una delle sessioni attive sul server side apre una / la gamma di porte (quella di un servizio, connessione remota, ecc.) un utente (s) potrebbe commettere e trasferire un payload di pacchetti, con conseguente accesso o comando autorizzato ricevuto ed eseguito lato server.

Prendi in considerazione il primo passo, la genesi di tutta la trasmissione di dati di base, risultante con un rifiuto o un risultato di verifica OK;

A) prima richiesta dal client al server per una connessione RDP tramite porta preimpostata

B) lato client riceve pacchetti di autenticazione o rifiuto, effettua il login o fallisce; questo è un caso d'uso generico e di base

Iniettare C) Sessione ipotetica con A + B, ma includere un vettore di attacco MITM. https://github.com/citronneur/rdpy

Motivazione: Rdpy è uno script Python open source che consente di dirottare sessioni RDP di Windows ed eseguire attacchi MITM, per registrare le comunicazioni e visualizzare le azioni eseguite sui server. Questo strumento non solo può eseguire la funzionalità proxy "Man In The Middle", ma consente anche di eseguire un honeypot RDP per far sì che il sistema degli aggressori esegua una sessione RDP falsa.

Rdp Honeypot imposterà il demone che è possibile utilizzare sulla rete a scopo di test o per rilevare attività sospette come attacchi di worm o qualsiasi macchina che esegue la forza bruta sulla rete. RDPY è completamente implementato in Python, ad eccezione dell'algoritmo di decompressione bitmap implementato in C a fini prestazionali, che fornisce un honeypot.

Iniettare D) Ipotesi di integrazione Blockchain / Crypto: Se l'host RDP sul lato server è accessibile tramite la porta desiderata e scelta, si scriverebbe tecnicamente qualcosa di simile a quello di una chiamata o script di uno stile di esecuzione Dapp. Laddove intrinsecamente, ciò consentirebbe ai pacchetti di richiesta iniziale lato client di contenere ciò che il demone in ascolto lato server / Dapp richiede quindi aprire le porte richieste. Il lato client trasmette uno strato crittografato contenente il token (i) di autorizzazione / e / o "moneta / e" appropriata, di cui vengono decrittografati e quindi verificati sequenzialmente tramite la blockchain lato server che a) l'intera blockchain lato server privata un set precompilato di script e moduli predefiniti, per consentire una quantità di token pre-generata e distribuita automaticamente;

(Possiamo entrare in questo e in che modo gli intervalli di blocchi preimpostati e pre-minati sono il modo in cui il client trasmette i suoi pattini Auth, ma non lo faremo per il tempo, e a causa dei miei pollici su questa tastiera del telefono qwerty sono feriti. )

Quindi, una volta che la singola moneta / intervallo di blocchi, ecc., Sono autorizzati su entrambi i lati ---> le variabili Dapp e il codice pre-scritto, che hanno un corretto accesso chmod, possono generare molte cose sul lato server, dall'apertura delle porte, al caricamento macchine virtuali, qualsiasi cosa tu possa sognare.


2
Ciò non mi chiarisce in che modo la blockchain aiuta con l'autorizzazione. Se il client dispone già dell'autorizzazione appropriata che è sostanzialmente la stessa dei certificati client PKI o di qualsiasi segreto client adeguatamente protetto.
Helmar
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.