Poderia um blockchain realmente impedir malware na Internet das Coisas?


24

Este artigo afirma que o uso de um sistema de segurança baseado em blockchain para uma rede IoT impediria alguns tipos de ataques:

A tecnologia Blockchain pode ajudar a oferecer uma resposta. Gada observa que o blockchain oferece segurança inerente que não está presente nas redes tradicionais atuais. "A tecnologia Blockchain é vista como uma maneira de adicionar segurança e privacidade a sensores e dispositivos", afirma ele. “Nas arquiteturas de TI tradicionais, a violação pode ocorrer se um hacker conseguir passar por firewalls e outras defesas criadas por uma organização. Uma vez dentro, a adulteração geralmente não é registrada ou notada e pode ocorrer sem impedimentos. Isso simplesmente não é possível ao usar blockchain. ”

A Blockchain, explica Gada, é "uma solução adequada em pelo menos três aspectos da IoT, incluindo gerenciamento de big data, segurança e transparência, além de facilitar as microtransações baseadas na troca de serviços entre dispositivos inteligentes interconectados".

Parece uma afirmação ousada, mas vaga. Como, exatamente, um sistema blockchain forneceria essa proteção a uma rede de dispositivos conectados? Os benefícios são principalmente devidos à maior transparência da blockchain pública ou também existem outros benefícios?

Respostas:


26

A Blockchain, Gada explica, é "uma solução adequada em pelo menos três aspectos da IoT, incluindo gerenciamento de big data, segurança e transparência, bem como facilitação de microtransações baseadas na troca de serviços entre dispositivos inteligentes interconectados".

Gerenciamento de big data: eu não poderia discordar mais. As cadeias de bloco são inerentemente ineficientes no processamento e armazenamento de grandes quantidades de dados. Todos os dados devem ser retransmitidos e processados ​​por cada nó completo e são armazenados para sempre por todos os nós de arquivamento. As transações de Bitcoin são pequenas, com cerca de 250 bytes por peça, e a blockchain do Bitcoin atualmente está crescendo a uma taxa de cerca de um gigabyte por semana - agora tem 117 GB de tamanho. Ao contrário da narrativa popular, as cadeias de blocos são uma solução terrível para a maioria dos problemas que eles esperam resolver.

Segurança: Segurança de quê? Blockchains como Ethereum e Bitcoin são protegidos por seus protocolos, pagando grandes recompensas de tokens nativos aos validadores. Os validadores, por sua vez, fornecem trabalho gastando recursos irrecuperáveis, que precisariam ser replicados para alterar o histórico registrado. Isso torna sua blockchain essencialmente apenas para gravação e imutável. Além disso, as regras garantem que apenas o proprietário dos ativos possa reatribuí-los.
Do trecho, não fica claro quem estaria validando o estado da rede, nem quais seriam os supostos "ativos" armazenados no banco de dados ou como seria incentivada a convergência e a validação da rede.

Transparência: blockchains abertos e acordados são bens públicos e todos os participantes podem ser tão transparentes quanto desejarem.

Microtransações: é muito improvável que as microtransações sejam resolvidas diretamente em uma blockchain. Mais uma vez, estamos falando de uma estrutura de dados terrivelmente ineficiente que requer replicação de todas as informações na rede. Atualmente, as transações de Bitcoin custam cerca de US $ 0,15 por peça. Existe um custo real associado ao armazenamento de todas as transações para sempre na blockchain. Os sistemas de segunda camada que estão sendo construídos sobre blockchains como Raiden no Ethereum e a Lightning Network no Bitcoin podem fornecer micro transações mais baratas no futuro, mas mesmo assim cada canal de pagamento precisaria ser ancorado ao blockchain com uma transação blockchain, então é um valor mínimo palpável a ser transferido antes que isso se torne rentável.

Gostaria de terminar apontando um artigo de Gideon Greenspan, da MultiChain, sobre Como evitar o inútil projeto blockchain . Parece-me que o projeto proposto aqui viola vários pontos, por exemplo:

  • Já confiamos no produtor com o firmware, por que então não confiaríamos neles com atualizações dele?
  • Pela mesma razão, por que precisaríamos de vários escritores arbitrários? Não estamos confiando apenas no produtor do hardware?
  • Que tipo de interação existe entre transações?

Parece-me plausível que vários bancos de dados de publicação-assinatura em combinação com criptografia de assinatura digital ofereceriam os benefícios buscados. (Mas talvez eu esteja perdendo alguma coisa.)


Atualização 2017-07-17: O artigo Wüst, Karl e Arthur Gervais. "Você precisa de um Blockchain?" faz menção explícita à IoT:

4.4.4 Internet das Coisas
[…] Se os computadores fornecerem valores que foram lidos a partir de sensores para o blockchain, o blockchain não garante a correção desses valores, ou seja, se contratos inteligentes se comportarem de acordo com os valores fornecidos pelos sensores, pelos sensores - e por quem controla-os - necessariamente precisam ser confiáveis. […] Em outros casos, a suposição específica de confiança deve ser estudada e avaliada cuidadosamente para determinar se o uso de uma blockchain fornece valor adicional.


5
Blockchains! = Bitcoin. Nem todas as blockchains usam Bitcoin. As transações de Bitcoin são caras, mas é possível construir blockchains que são muito mais eficientes, por exemplo, abandonando a prova de trabalho - essencialmente, isso se torna um encadeamento de hash. (O termo "blockchain" é mais um termo de marketing aqui do que um termo técnico estrito. Sim, eu sei que é ridículo chamá-lo de "blockchain" quando "cadeia de hash" é um termo antigo da comunidade técnica, mas. .. marketing.) Você perde algo, mas se tudo o que importa é com o gerenciamento de big data, isso pode ser bom.
DW

2
@DW: Tudo bem, minha resposta pode estar um pouco focada em Bitcoin e POW, no entanto, o custo é derivado do armazenamento indefinido em todos os nós de arquivamento, não no POW. Então, não tenho certeza se entendi o que você está tentando me dizer.
Murch

22

As cadeias de bloco têm aplicativos em dispositivos de IoT, mas não há nada na IoT que torne as cadeias de bloco mais ou menos aplicáveis.

As ameaças específicas mencionadas no artigo são:

  1. Malware . Blockchain não faz nada para evitar isso. As vulnerabilidades do roteador / câmera / DVR foram devidas principalmente ao design inadequado. A verificação do firmware (quando implementada, o que é raro) já é resolvida através de assinaturas digitais. Mesmo se você fez distribuir firmware através de um blockchain, você ainda tem que confiar na única entidade centralizada colocar o firmware no blockchain em primeiro lugar, e então você está de volta para um quadrado.

  2. Violação . "a adulteração pode ocorrer se um hacker conseguir passar por firewalls e outras defesas criadas por uma organização". Esta é uma aplicação legítima do blockchain. Não existe uma autoridade central que armazene o razão e, portanto, as modificações em uma instância do razão não afetam o restante da rede. Mesmo usuários legítimos não podem reescrever o histórico sem que haja um registro da alteração.

Em resumo, o blockchain não faz nada para resolver o problema de malware da IoT.


1
Impedir que o malware chegue ao dispositivo é um aplicativo válido.
Helmar

@ Helmar Você poderia elaborar? Não consigo pensar em nenhuma maneira que uma blockchain impeça o malware de chegar ao dispositivo.
Ian Howson

1
No sentido do que você detalha no ponto 2, se regras de barreira contra incêndio, por exemplo, são propagadas via cadeia de blocos, pode não ser suficiente invadir um firewall. Obviamente, não temos um ambiente muito específico que estamos discutindo aqui.
Helmar

@ Helmar Quem distribui as regras do firewall e por que confiamos nelas? multichain.com/blog/2015/11/… é excelente. Lembre-se de que muitos dos problemas da câmera IoT ocorreram porque a câmera fez um buraco no firewall como parte da função pretendida. O invasor externo não 'invadiu' o firewall.
precisa saber é o seguinte

Sim, muitos dispositivos IoT são inseguros devido a um design inadequado.
Helmar

9

A tecnologia Blockchain fornece um registro de transação distribuída. Novos dados são anexados à cadeia e criptografados por várias partes. O processo de criptografia é intensivo em computação, o que torna relativamente difícil que os dados sejam corrompidos ou modificados retrospectivamente.

A aplicação mais conhecida da blockchain é permitir transações financeiras sem ter que confiar em uma rede de bancos ou outras partes confiáveis, embora os bancos estejam se interessando pela blockchain e possam em breve estar competindo para contribuir com a maioria da criptografia esforço.

A aplicação mais relevante da tecnologia blockchain à IoT parece estar na distribuição de itens confiáveis ​​(chaves, firmware, etc.). Embora seja difícil subverter o blockchain, o esforço de computação necessário para verificar se também é não trivial. Portanto, como mecanismo de comunicação, ele tem mais força para detectar adulterações do que para ser difícil de falsificar.

Facilitar as microtransações certamente habilita novas funcionalidades, mas não está claro se isso se adapta bem a todos os tipos de terminais, mais do que qualquer outra tecnologia de pagamento.


9
  1. Gerenciamento de big data

    Blockchain é uma rede distribuída para que o arquivo blockchain possa ficar muito grande. No momento, a blockchain Bitcoin tem cerca de 50 gig. Deseja que dispositivos pequenos tenham 50 GB de dados cada? Acho que não.

  2. Segurança

A segurança está lá, mas é fornecida por mineiros. Quem vai verificar todas essas transações de IoT?

  1. Transparência

    Todas as transações são registradas no blockchain, porque é um livro distribuído.

  2. Micro-transações

    O Blockchain pode lidar com transações, pois é um livro distribuído.


6

Como, exatamente, um sistema blockchain forneceria essa proteção a uma rede de dispositivos conectados?

Abaixo está uma rápida descrição de uma fonte que explica com um exemplo em mais detalhes, mas essencialmente faz com que haja vários aprovadores que aprovam uma transação, algum nível de acesso etc. etc. para passar pelos outros níveis de aprovação.

O Fórum Econômico Mundial explica em seu site da seguinte maneira:

O que é blockchain?

Atualmente, a maioria das pessoas usa um intermediário confiável, como um banco, para fazer uma transação. Mas o blockchain permite que consumidores e fornecedores se conectem diretamente, eliminando a necessidade de terceiros.

Usando criptografia para manter as trocas seguras, o blockchain fornece um banco de dados descentralizado, ou "livro digital", de transações que todos na rede podem ver. Essa rede é essencialmente uma cadeia de computadores que todos devem aprovar uma troca antes que ela possa ser verificada e registrada.

Como isto funciona na pratica?

No caso do Bitcoin, o blockchain armazena os detalhes de todas as transações da moeda digital, e a tecnologia impede que o mesmo Bitcoin seja gasto mais de uma vez.

imagem sobre como o blockchain funciona

Do Fórum Econômico Mundial: Tudo o que você precisa saber sobre blockchain, explicado simplesmente


4

O objetivo fundamental da blockchain não é construir um livro distribuído ou um banco de dados distribuído. A coisa básica que as pessoas acham difícil de entender é que o blockchain não é uma arquitetura definitiva que resolve todos os seus problemas. Mas, é apenas uma ferramenta que oferece alguns recursos. Use-o apenas se for adequado.

Definitivamente não é bom para armazenamento de Big Data.

Não concordo plenamente com os outros de que não possa ser usado na análise de malware da IoT.

Dou-lhe um caso em que ele pode ser usado na proteção contra malware,

Você fez uma análise de dados sobre os dados que se deslocam pelo seu dispositivo IoT e diz que determinado conjunto de bits de dados é malicioso. Você coloca essas informações no livro. Agora outros afirmam que não é. Usando um mecanismo de consenso de blockchain, podemos descobrir quais são os bits maliciosos presentes. Além disso, como essas atualizações foram em tempo real, você não precisa que seu software antivírus atualize suas definições, pois agora você está usando um livro transparente aberto a todos e atualizado por consenso. Além disso, como estaríamos colocando dados limitados, os custos de transação não serão tão altos.


2

Sim. Os dispositivos IoT (por exemplo, termostato wifi) sem portas abertas / de escuta, como telnet ou http, geralmente discam para um servidor central e permanecem conectados a esse servidor 24 horas por dia, 7 dias por semana. Quando você está no exterior, o aplicativo termostato do seu smartphone entra em contato com o mesmo servidor CENTRALIZADO quando você deseja alterar a temperatura, e esse servidor retransmite o comando de volta ao termostato da sua casa. Se os hackers comprometem esse servidor, eles têm o controle dos termostatos. Foi na primeira temporada do Mr. Robot. Você pode usar determinadas cadeias de bloco, como o Ethereum, para interagir com um dispositivo IoT, em vez de usar um servidor centralizado. Um exemplo é a fechadura da porta SlockIt ethereum


1

Se a segurança cibernética geral, bem como a violação de malware que você também mencionou, exigirá conexões simples de IP para IP, ou propagações de LAN, de portas que não estejam necessariamente abertas o tempo todo, mas que seja uma sessão ativa no servidor side abre um / o intervalo de portas (de serviço, conexão remota, etc.) que um usuário pode confirmar e transferir uma carga útil de pacotes, resultando em um login ou comando autorizado, recebido e executado no servidor.

Leve o primeiro passo em consideração, a gênese de toda a transmissão de dados básicos, resultando em um resultado de verificação de negação ou OK;

A) primeira solicitação do cliente para o servidor para uma conexão RDP via porta predefinida

B) o lado do cliente recebe pacotes de autenticação ou negação, logon ou falha; esse é um caso de uso genérico e básico

Injete C) Sessão hipotética com A + B, mas inclua um vetor de ataque MITM. https://github.com/citronneur/rdpy

Justificativa: Rdpy é um script python de código aberto que permite sequestrar sessões RDP do Windows e executar ataques MITM, para registrar ações de comunicação e exibição executadas em servidores. Essa ferramenta não só pode executar a funcionalidade de proxy 'Man In The Middle', mas também permite executar um honeypot RDP para fazer o sistema atacante executar uma sessão RDP falsa.

O Rdp Honeypot configurará o daemon que você pode usar na rede para fins de teste ou para detectar atividades suspeitas, como ataques de worms ou qualquer máquina que esteja executando força bruta na rede. O RDPY é totalmente implementado em python, exceto pelo algoritmo de descompressão de bitmap, que é implementado em C para fins de desempenho, isso fornece um honeypot.

Injete D) Hipótese de integração Blockchain / Crypto: Se o host RDP no lado do servidor estiver acessível através da porta desejada e escolhida, então seria possível escrever tecnicamente algo semelhante ao de uma chamada ou script de estilo de execução Dapp. Onde, inerentemente, isso permitiria que os pacotes de solicitação inicial do lado do cliente contenham o que o servidor de escuta Dapp / servidor do lado do servidor exige para abrir as portas necessárias. O lado do cliente transmite uma camada criptografada contendo o (s) token (s) de autorização adequado (s) e / ou "coin (s)", que são descriptografados e depois verificados sequencialmente através do blockchain do lado do servidor que: a) todo o blockchain privado do lado do servidor um conjunto pré-compilado de scripts e módulos pré-criados, para permitir uma quantidade de token pré-gerada e implementada automaticamente;

(Podemos analisar isso e como os intervalos de blocos pré-definidos e pré-extraídos são como o cliente transmite seus dados de autenticação, mas não faremos isso se o tempo for bom e, devido aos meus polegares neste teclado do telefone qwerty estão doendo. )

Assim, uma vez que a moeda / intervalo de blocos, etc, seja autorizada pelos dois lados ---> as variáveis ​​Dapp e o código pré-escrito, que possuem acesso chmod adequado, podem gerar muitas coisas no lado do servidor, desde a abertura de portas, carregamento máquinas virtuais, tudo o que você pode sonhar.


2
Isso não deixa claro para mim como o blockchain ajuda na autorização. Se o cliente já tiver a autorização adequada, é basicamente o mesmo que os certificados de cliente PKI ou qualquer segredo do cliente protegido adequadamente.
Helmar
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.