Czy blockchain może naprawdę zapobiec złośliwemu oprogramowaniu w Internecie przedmiotów?


24

W tym artykule twierdzi się, że użycie systemu zabezpieczeń opartego na blockchain dla sieci IoT zapobiegłby niektórym rodzajom ataków:

Technologia Blockchain może pomóc w udzieleniu odpowiedzi. Gada zauważa, że ​​blockchain zapewnia nieodłączne bezpieczeństwo, którego nie ma w obecnych, tradycyjnych sieciach. „Technologia Blockchain jest postrzegana jako sposób na zwiększenie bezpieczeństwa i prywatności czujników i urządzeń”, mówi. „W tradycyjnych architekturach IT manipulacja może nastąpić, jeśli haker będzie w stanie przedostać się przez zapory ogniowe i inne zabezpieczenia zbudowane przez organizację. Wewnątrz manipulowanie często nie jest rejestrowane ani zauważane i może nastąpić bez przeszkód. Jest to po prostu niemożliwe w przypadku korzystania z blockchain. ”

Blockada, jak wyjaśnia Gada, to „odpowiednie rozwiązanie w co najmniej trzech aspektach Internetu Rzeczy, w tym w zarządzaniu dużymi danymi, bezpieczeństwie i przejrzystości, a także w ułatwieniu mikropłatności w oparciu o wymianę usług między połączonymi urządzeniami inteligentnymi”.

To wydaje się śmiałym, ale raczej niejasnym twierdzeniem. Jak dokładnie system blockchain zapewnia taką ochronę sieci podłączonych urządzeń? Czy korzyści wynikają głównie z większej przejrzystości publicznego blockchaina, czy też są też inne korzyści?

Odpowiedzi:


26

Blockada, jak wyjaśnia Gada, to „odpowiednie rozwiązanie w co najmniej trzech aspektach Internetu Rzeczy, w tym w zarządzaniu dużymi danymi, bezpieczeństwie i przejrzystości, a także w ułatwieniu mikropłatności w oparciu o wymianę usług między połączonymi urządzeniami inteligentnymi”.

Zarządzanie dużymi danymi: nie mogłem się nie zgodzić. Łańcuchy bloków są z natury nieefektywne w przetwarzaniu i przechowywaniu dużych ilości danych. Wszystkie dane muszą być przekazywane i przetwarzane przez każdy pełny węzeł i są przechowywane na zawsze przez każdy węzeł archiwalny. Transakcje bitcoinami są małe, około 250 bajtów na sztukę, a łańcuch bloków bitcoinów rośnie obecnie w tempie około jednego gigabajta na tydzień - ma teraz rozmiar 117 GB. W przeciwieństwie do popularnej narracji, łańcuchy bloków są okropnym rozwiązaniem większości problemów, które mają rozwiązywać.

Bezpieczeństwo: bezpieczeństwo czego? Łańcuchy bloków, takie jak Ethereum i Bitcoin, są zabezpieczone przez swoje protokoły wypłacające duże nagrody rodzimych tokenów walidatorom. Walidatorzy z kolei zapewniają pracę, wydając nieodwracalne zasoby, które musiałyby zostać zreplikowane, aby zmienić zapisaną historię. To sprawia, że ​​ich blockchain jest w zasadzie tylko do zapisu i niezmienny. Ponadto reguły zapewniają, że tylko właściciel zasobów może je ponownie przypisać.
Z fragmentu nie wynika jasno, kto będzie walidował stan sieci, ani jakie byłyby rzekome „zasoby” przechowywane w bazie danych, ani w jaki sposób zachęcano by do konwergencji i walidacji sieci.

Przejrzystość: Uzgodnione, otwarte łańcuchy blokowe są dobrami publicznymi i każdy uczestnik może być tak przejrzysty, jak tylko chce.

Mikropłatności: jest bardzo mało prawdopodobne, aby mikropłatności były rozwiązywane bezpośrednio na blockchainie. Ponownie mówimy o strasznie nieefektywnej strukturze danych, która wymaga replikacji wszystkich informacji w sieci. Transakcje bitcoinami kosztują obecnie około 0,15 USD za sztukę. Istnieje faktyczny koszt przechowywania każdej transakcji na zawsze w blockchainie. Systemy drugiej warstwy budowane na bazie blockchainów, takie jak Raiden na Ethereum i Lightning Network na Bitcoin, mogą w przyszłości oferować tańsze mikropłatności, ale nawet wtedy każdy kanał płatności musiałby być zakotwiczony w blockchain za pomocą transakcji blockchain, więc jest namacalną wartością minimalną, którą należy przenieść, zanim stanie się opłacalna.

Na koniec chciałbym wskazać artykuł autorstwa Gideona Greenspana z MultiChain na temat unikania bezsensownego projektu blockchain . Wydaje mi się, że proponowany projekt narusza wiele punktów, np .:

  • Ufamy już producentowi oprogramowania, dlaczego więc nie mielibyśmy ufać mu przy jego aktualizacjach?
  • Z tego samego powodu, dlaczego potrzebowalibyśmy wielu arbitralnych pisarzy? Czy i tak nie ufamy tylko producentowi sprzętu?
  • Jaki rodzaj interakcji występuje między transakcjami?

Wydaje mi się prawdopodobne, że wiele baz danych z subskrypcją publikowania w połączeniu z kryptografią podpisu cyfrowego przyniosłoby pożądane korzyści. (Ale może coś mi brakuje.)


Aktualizacja 2017-07-17: Artykuł Wüst, Karl i Arthur Gervais. „Potrzebujesz Blockchain?” wyraźnie wspomina o IoT:

4.4.4 Internet przedmiotów
[…] Jeśli komputery dostarczają wartości odczytane z czujników do łańcucha bloków, łańcuch bloków nie gwarantuje poprawności tych wartości, tj. Jeśli inteligentne kontrakty zachowują się zgodnie z wartościami dostarczonymi przez czujniki, czujniki - i kimkolwiek kontroluje je - koniecznie trzeba zaufać. […] W innych przypadkach szczególne założenie zaufania musi zostać dokładnie przeanalizowane i ocenione, aby ustalić, czy zastosowanie łańcucha bloków zapewnia dodatkową wartość.


5
Blockchains! = Bitcoin. Nie wszystkie łańcuchy bloków używają Bitcoin. Transakcje bitcoinami są drogie, ale możliwe jest budowanie łańcuchów bloków, które są znacznie bardziej wydajne, na przykład poprzez porzucenie dowodu pracy - zasadniczo staje się to łańcuchem mieszania. (Termin „blockchain” jest tutaj bardziej terminem marketingowym niż ścisłym terminem technicznym. Tak, wiem, że kiepsko jest nazywać go „blockchain”, gdy „łańcuch mieszania” jest od dawna używany przez społeczność techniczną, ale. .. marketing.) Tracisz coś, ale jeśli zależy Ci tylko na zarządzaniu dużymi danymi, to może być OK.
DW

2
@DW: W porządku, moja odpowiedź może być nieco zbyt skoncentrowana na Bitcoinach i POW, jednak koszt wynika z nieokreślonego przechowywania we wszystkich węzłach archiwalnych, a nie z POW. Nie jestem pewien, czy rozumiem, co próbujesz mi powiedzieć.
Murch

22

Blockchainy mają aplikacje na urządzeniach IoT, ale nie ma nic w IoT, co sprawia, że ​​blockchainy są mniej lub bardziej odpowiednie.

Konkretne zagrożenia wymienione w artykule to:

  1. Malware . Blockchain nie robi nic, aby temu zapobiec. Luki w zabezpieczeniach routera / kamery / rejestratora DVR wynikały głównie ze złej konstrukcji. Weryfikacja oprogramowania układowego (gdy jest wdrażana, co jest rzadkie) jest już rozwiązana za pomocą podpisów cyfrowych. Nawet jeśli nie rozpowszechniać firmware przez blockchain, nadal masz zaufanie do jednego scentralizowanego podmiot stawianie firmware na blockchain w pierwszej kolejności, a więc jesteś z powrotem do punktu wyjścia.

  2. Manipulowanie . „manipulacja może nastąpić, jeśli haker jest w stanie przedostać się przez zapory ogniowe i inne zabezpieczenia zbudowane przez organizację”. Jest to uzasadniona aplikacja blockchain. Nie ma centralnego organu, który przechowuje księgę, dlatego modyfikacje w jednej instancji księgi nie wpływają na pozostałą część sieci. Nawet legalni użytkownicy nie mogą przepisać historii bez zapisu zmian.

Krótko mówiąc, blockchain nie rozwiązuje problemu złośliwego oprogramowania IoT.


1
Prawidłowa aplikacja zapobiegająca przedostawaniu się złośliwego oprogramowania na urządzenie.
Helmar

@Helmar Czy mógłbyś opracować? Nie mogę wymyślić żadnego sposobu, w jaki blockchain zapobiegałby dostawaniu się złośliwego oprogramowania do urządzenia.
Ian Howson

1
W sensie tego, co szczegółowo opisano w punkcie # 2, jeśli na przykład reguły ściany ogniowej są propagowane przez łańcuch bloków, może nie wystarczyć włamanie się do jednej zapory ogniowej. Oczywiście nie mamy tutaj szczególnego środowiska, o którym tutaj dyskutujemy.
Helmar

@Helmar Kto rozpowszechnia reguły zapory i dlaczego im ufamy? multichain.com/blog/2015/11/… jest znakomity. Pamiętaj, że wiele problemów z kamerą IoT było spowodowane tym, że kamera zrobiła dziurę w zaporze ogniowej w ramach zamierzonej funkcji. Zewnętrzny atakujący nie „zhakował” zapory.
Ian Howson

Tak, wiele urządzeń IoT jest niepewnych z powodu złego projektu.
Helmar

9

Technologia Blockchain zapewnia rozproszony rekord transakcji. Nowe dane są dołączane do łańcucha i szyfrowane przez wiele podmiotów. Proces szyfrowania jest intensywny obliczeniowo, co sprawia, że ​​dane są dość trudne do uszkodzenia lub retrospektywnej modyfikacji.

Najbardziej znaną aplikacją blockchaina jest umożliwienie transakcji finansowych bez konieczności polegania na sieci banków lub innych zaufanych stron, chociaż banki interesują się blockchainem i mogą wkrótce konkurować o udział w szyfrowaniu większości wysiłek.

Wydaje się, że najbardziej odpowiednie zastosowanie technologii blockchain w technologii IoT polega na dystrybucji zaufanych elementów (kluczy, oprogramowania układowego itp.). Chociaż blockchain jest trudny do obalenia, wysiłek obliczeniowy wymagany do jego weryfikacji również nie jest trywialny. Jako mechanizm komunikacyjny ma większą siłę w wykrywaniu manipulacji niż w trudnych do sfałszowania.

Ułatwienie mikro-transakcji z pewnością zapewnia nową funkcjonalność, ale nie jest jasne, czy dobrze skaluje się ona do wszystkich typów punktów końcowych bardziej niż jakakolwiek inna technologia płatności.


9
  1. Zarządzanie dużymi danymi

    Blockchain jest siecią rozproszoną, więc plik blockchain może stać się bardzo duży. W tej chwili blockchain Bitcoin ma około 50 gig. Czy chcesz, aby małe urządzenia miały po 50 GB danych? Nie wydaje mi się

  2. Bezpieczeństwo

Bezpieczeństwo jest zapewnione, ale zapewniają je górnicy. Kto zamierza zweryfikować wszystkie te transakcje IoT?

  1. Przezroczystość

    Wszystkie transakcje są rejestrowane w blockchain, ponieważ jest to rozproszona księga.

  2. Mikrotransakcje

    Blockchain może obsługiwać transakcje, ponieważ jest to księga rozproszona.


6

Jak dokładnie system blockchain zapewnia taką ochronę sieci podłączonych urządzeń?

Poniżej znajduje się szybki podział ze źródłem wyjaśniającym przykład bardziej szczegółowo, ale zasadniczo sprawia, że ​​jest tak, że istnieje wiele osób zatwierdzających, które zatwierdzają transakcję, pewien poziom dostępu itp., Więc jeśli coś prześlizgnie się przez pęknięcia jednego, nadal ma aby przejść przez inne poziomy akceptacji.

Światowe Forum Ekonomiczne wyjaśnia to na swojej stronie internetowej w następujący sposób:

Co to jest blockchain?

Obecnie większość osób korzysta z zaufanego pośrednika, takiego jak bank, do dokonania transakcji. Ale blockchain pozwala konsumentom i dostawcom łączyć się bezpośrednio, eliminując potrzebę posiadania strony trzeciej.

Korzystając z kryptografii w celu zapewnienia bezpieczeństwa wymian, blockchain zapewnia zdecentralizowaną bazę danych lub „cyfrową księgę” transakcji, które każdy w sieci może zobaczyć. Ta sieć to w zasadzie łańcuch komputerów, które muszą zatwierdzić wymianę, zanim będzie można ją zweryfikować i zarejestrować.

Jak to działa w praktyce?

W przypadku Bitcoin, blockchain przechowuje szczegóły każdej transakcji waluty cyfrowej, a technologia powstrzymuje wydawanie tego samego Bitcoina więcej niż raz.

obraz o tym, jak działa blockchain

Od Światowego Forum Ekonomicznego: Wszystko, co musisz wiedzieć o blockchain, wyjaśnione po prostu


4

Podstawowym celem blockchain nie jest budowanie rozproszonej księgi ani rozproszonej bazy danych. Podstawową rzeczą, którą ludzie trudno zrozumieć, jest to, że blockchain nie jest ostateczną architekturą, która rozwiązuje każdy ich problem. Ale to tylko narzędzie, które oferuje pewne funkcje. Użyj go, tylko jeśli Ci odpowiada.

Zdecydowanie nie nadaje się do przechowywania dużych danych.

Nie do końca zgadzam się z innymi, że nie można go wykorzystać w analizie złośliwego oprogramowania IoT.

Podaję przypadek, w którym można go wykorzystać w ochronie przed złośliwym oprogramowaniem,

Dokonałeś analizy danych dotyczących danych przesyłanych przez urządzenie IoT i twierdzisz, że określony zestaw bitów danych jest złośliwy. Umieszczasz te informacje w księdze. Teraz inni twierdzą, że tak nie jest. Korzystając z mechanizmu konsensusu blockchain, możemy dowiedzieć się, jakie są obecne złośliwe bity. Ponadto, ponieważ aktualizacje te były wykonywane w czasie rzeczywistym, nie jest konieczne, aby określone oprogramowanie antywirusowe aktualizowało ich definicje, ponieważ teraz używasz przezroczystej księgi otwartej dla wszystkich i aktualizowanej w drodze konsensusu. Ponadto, ponieważ będziemy umieszczać ograniczone dane, koszty transakcji nie wzrosną tak wysoko.


2

Tak. Urządzenia IoT (np. Termostat Wi-Fi) bez portów otwartych / nasłuchujących, takie jak telnet lub http, zwykle łączą się z serwerem centralnym i pozostają podłączone do tego serwera 24/7. Gdy jesteś za granicą, aplikacja termostatu na smartfonie kontaktuje się z tym samym CENTRALIZOWANYM serwerem, gdy chcesz zmienić temperaturę, a ten serwer przekazuje polecenie z powrotem do termostatu w twoim domu. Jeśli hakerzy naruszą ten serwer, mają kontrolę nad termostatami. To był sezon Mr. Robota 1. Możesz używać pewnych łańcuchów bloków, takich jak Ethereum, do interakcji z urządzeniem IoT, zamiast korzystania ze scentralizowanego serwera. Przykładem jest zamek drzwiowy SlockIt ethereum


1

Jeśli ogólne bezpieczeństwo cybernetyczne, a także złośliwe oprogramowanie punktów naruszenia, o których wszyscy też mówicie, wymaga prostych połączeń IP do IP lub rozprzestrzeniania się sieci LAN portów, które niekoniecznie są otwarte przez cały czas, ale po aktywnej sesji na serwerze strona albo otwiera zakres portów (zakres usługi, połączenie zdalne itp.), że użytkownik (użytkownicy) może zatwierdzić i przenieść ładunek pakietów, co spowoduje otrzymanie i wykonanie autoryzowanego logowania lub polecenia po stronie serwera.

Weź pod uwagę pierwszy krok, genezę wszystkich podstawowych transmisji danych, co skutkuje odmową lub wynikiem weryfikacji OK;

A) Pierwsze żądanie od klienta do serwera dotyczące połączenia RDP przez wstępnie ustawiony port

B) po stronie klienta odbiera pakiety uwierzytelniające lub odrzucające, loguje się lub kończy; jest to ogólny i podstawowy przypadek użycia

Wstrzyknąć C) Hipotetyczna sesja z A + B, ale zawiera wektor ataku MITM. https://github.com/citronneur/rdpy

Uzasadnienie: Rdpy to skrypt Pythona typu open source, który umożliwia przechwytywanie sesji Windows RDP i przeprowadzanie ataków MITM, rejestrowanie komunikacji i wyświetlanie działań wykonywanych na serwerach. To narzędzie może nie tylko wykonywać funkcję proxy „Man In The Middle”, ale także umożliwia uruchomienie honeypotu RDP, aby system atakujących mógł uruchomić fałszywą sesję RDP.

Rdp Honeypot ustawi demona, którego można używać w sieci do celów testowych lub do wykrywania podejrzanych działań, takich jak ataki robaków lub dowolna maszyna z brutalną siłą w sieci. RDPY jest w pełni zaimplementowany w Pythonie, z wyjątkiem algorytmu dekompresji bitmapy, który jest zaimplementowany w C w celu zwiększenia wydajności, zapewnia to honeypot.

Wstaw D) Hipoteza integracji Blockchain / Crypto: Jeśli host RDP po stronie serwera jest dostępny przez pożądany i wybrany port, to technicznie napisałby coś podobnego do wywołania lub skryptu w stylu wykonania Dapp. Gdyby z natury rzeczy, pozwoliłoby to pakietom żądań po stronie klienta zawierać to, czego wymaga demon nasłuchujący po stronie serwera / Dapp, aby następnie otworzyć wymagane porty. Po stronie klienta przesyłana jest zaszyfrowana warstwa zawierająca odpowiedni token (y) autoryzacji / lub „monety”, z których są odszyfrowywane, a następnie kolejno weryfikowane za pośrednictwem łańcucha bloków po stronie serwera, który albo a) cały prywatny łańcuch bloków po stronie serwera wstępnie skompilowany zestaw skryptów i wstępnie zbudowanych modułów, aby umożliwić wygenerowanie wstępnie wygenerowanej i automatycznie wdrożonej liczby tokenów;

(Możemy przejść do tego i tego, jak wstępnie ustawione i wstępnie wydobyte zakresy bloków są sposobem, w jaki klient przesyła swoje ścieżki uwierzytelniania, ale nie zrobimy tego z uwagi na czas i ze względu na moje kciuki na tej klawiaturze telefonu qwerty są bolesne. )

Tak więc, gdy indywidualne monety / zakres bloków itp. Zostaną autoryzowane po obu stronach ---> zmienne Dapp i wstępnie napisany kod, które mają odpowiedni dostęp do chmod, mogą odrodzić wiele rzeczy po stronie serwera, od otwierania portów, ładowania maszyny wirtualne, wszystko, o czym możesz marzyć.


2
To nie wyjaśnia mi, jak blockchain pomaga w autoryzacji. Jeśli klient ma już odpowiednią autoryzację, która jest zasadniczo taka sama jak certyfikaty klienta PKI lub odpowiednio zabezpieczony klucz tajny klienta.
Helmar
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.