Könnte eine Blockchain Malware im Internet der Dinge wirklich verhindern?


24

In diesem Artikel wird behauptet, dass die Verwendung eines blockchain-basierten Sicherheitssystems für ein IoT-Netzwerk einige Arten von Angriffen verhindern würde:

Blockchain-Technologie kann helfen, eine Antwort anzubieten. Gada stellt fest, dass Blockchain inhärente Sicherheit bietet, die in aktuellen, traditionellen Netzwerken nicht vorhanden ist. "Die Blockchain-Technologie wird als Möglichkeit gesehen, Sensoren und Geräten mehr Sicherheit und Privatsphäre zu verleihen", erklärt er. „In traditionellen IT-Architekturen kann es zu Manipulationen kommen, wenn ein Hacker in der Lage ist, Firewalls und andere von einem Unternehmen aufgebaute Abwehrmechanismen zu überwinden. Einmal drinnen, werden Manipulationen oft nicht registriert oder bemerkt und können ungehindert auftreten. Dies ist bei der Verwendung von Blockchain einfach nicht möglich. “

Blockchain ist laut Gada "eine geeignete Lösung für mindestens drei Aspekte des Internet der Dinge, einschließlich Big Data-Management, Sicherheit und Transparenz sowie Erleichterung von Mikrotransaktionen, die auf dem Austausch von Diensten zwischen miteinander verbundenen intelligenten Geräten beruhen."

Dies scheint eine kühne, aber eher vage Behauptung zu sein. Wie genau würde ein Blockchain-System einen solchen Schutz für ein Netzwerk verbundener Geräte bieten? Liegen die Vorteile hauptsächlich in der verbesserten Transparenz der öffentlichen Blockchain oder gibt es auch andere Vorteile?

Antworten:


26

Blockchain ist laut Gada "eine geeignete Lösung für mindestens drei Aspekte des Internet der Dinge, einschließlich Big Data-Management, Sicherheit und Transparenz sowie Erleichterung von Mikrotransaktionen, die auf dem Austausch von Diensten zwischen miteinander verbundenen intelligenten Geräten beruhen."

Big Data Management: Mehr kann ich nicht sagen. Blockchains sind inhärent ineffizient bei der Verarbeitung und Speicherung großer Datenmengen. Alle Daten müssen an jeden vollständigen Knoten weitergeleitet und von diesem verarbeitet werden und werden von jedem Archivierungsknoten für immer gespeichert. Bitcoin-Transaktionen sind mit etwa 250 Byte pro Stück winzig und die Bitcoin-Blockchain wächst derzeit mit einer Rate von etwa einem Gigabyte pro Woche - sie ist jetzt 117 GB groß. Im Gegensatz zu populären Erzählungen sind Blockchains eine schreckliche Lösung für die meisten Probleme, die sie gerne lösen.

Sicherheit: Sicherheit von was? Blockchains wie Ethereum und Bitcoin werden durch ihre Protokolle gesichert, die den Validatoren große Belohnungen für native Tokens zahlen. Die Prüfer wiederum leisten ihre Arbeit, indem sie unwiederbringliche Ressourcen ausgeben, die repliziert werden müssten, um die aufgezeichnete Historie zu ändern. Dies macht ihre Blockchain im Wesentlichen schreibgeschützt und unveränderlich. Darüber hinaus stellen die Regeln sicher, dass nur der Eigentümer von Assets sie neu zuweisen kann.
Aus dem Auszug wird weder ersichtlich, wer den Status des Netzwerks validieren würde, noch wie die in der Datenbank gespeicherten vermeintlichen "Assets" aussehen würden oder wie die Konvergenz und Validierung des Netzwerks gefördert würde.

Transparenz: Vereinbarte, offene Blockchains sind öffentliche Güter und jeder Teilnehmer kann so transparent sein, wie er möchte.

Mikrotransaktionen : Es ist sehr unwahrscheinlich, dass Mikrotransaktionen direkt in einer Blockchain gelöst werden. Wiederum geht es um eine furchtbar ineffiziente Datenstruktur, bei der alle Informationen im Netzwerk repliziert werden müssen. Bitcoin-Transaktionen kosten derzeit etwa 0,15 USD pro Stück. Das Speichern jeder Transaktion für immer in der Blockchain ist mit echten Kosten verbunden. Second-Layer-Systeme, die auf Blockchain-Systemen wie Raiden on Ethereum und Lightning Network on Bitcoin aufbauen, bieten möglicherweise in Zukunft günstigere Mikrotransaktionen, aber selbst dann müsste jeder Zahlungskanal mit einer Blockchain-Transaktion in der Blockchain verankert werden ist ein fühlbarer Mindestwert, der übertragen werden muss, bevor dies wirtschaftlich wird.

Abschließend möchte ich auf einen Artikel von Gideon Greenspan von MultiChain zur Vermeidung des sinnlosen Blockchain-Projekts hinweisen . Es scheint mir, dass das hier vorgeschlagene Projekt in mehreren Punkten verletzt, zB:

  • Wir vertrauen dem Hersteller bereits die Firmware an, warum sollten wir ihnen dann keine Updates anvertrauen?
  • Warum brauchen wir aus demselben Grund mehrere willkürliche Autoren? Vertrauen wir nicht einfach dem Hersteller der Hardware?
  • Welche Art von Interaktion besteht zwischen Transaktionen?

Es erscheint mir plausibel, dass mehrere Publish-Subscribe-Datenbanken in Kombination mit der Kryptographie digitaler Signaturen die gewünschten Vorteile bieten würden. (Aber vielleicht fehlt mir etwas.)


Update 17.07.2017: Die Zeitung Wüst, Karl und Arthur Gervais. "Benötigen Sie eine Blockchain?" erwähnt ausdrücklich das Internet der Dinge:

4.4.4 Internet der Dinge
[…] Wenn Computer Werte, die von Sensoren gelesen wurden, an die Blockchain liefern, garantiert die Blockchain nicht die Richtigkeit dieser Werte, dh, wenn sich intelligente Verträge gemäß den von Sensoren gelieferten Werten, den Sensoren - und wem auch immer - verhalten kontrolliert sie - müssen unbedingt vertrauenswürdig sein. […] In anderen Fällen muss die spezifische Vertrauensannahme sorgfältig untersucht und bewertet werden, um festzustellen, ob die Verwendung einer Blockchain einen zusätzlichen Wert bietet.


5
Blockchains! = Bitcoin. Nicht alle Blockchains verwenden Bitcoin. Bitcoin-Transaktionen sind teuer, aber es ist möglich, Blockchains zu erstellen, die viel effizienter sind, z. B. indem der Proof-of-Work-Prozess abgeschafft wird - im Grunde wird es nur zu einer Hash-Verkettung. (Der Begriff "Blockchain" ist hier eher ein Marketingbegriff als ein strenger Fachbegriff. Ja, ich weiß, es ist lahm, ihn als "Blockchain" zu bezeichnen, wenn "Hash Chain" ein langjähriger Begriff aus der Fachwelt ist, aber. .. Marketing.) Sie verlieren etwas, aber wenn Sie sich nur um Big-Data-Management kümmern, ist das möglicherweise in Ordnung.
DW

2
@DW: Okay, meine Antwort ist vielleicht etwas zu sehr auf Bitcoin und POW ausgerichtet. Die Kosten ergeben sich jedoch aus der unbestimmten Speicherung auf allen Archivknoten, nicht auf dem POW. Also bin ich mir nicht sicher, ob ich das bekomme, was du mir sagen willst.
Murch

22

Blockchains haben Anwendungen auf IoT-Geräten, aber es gibt nichts an IoT, was Blockchains mehr oder weniger anwendbar macht.

Die im Artikel genannten spezifischen Bedrohungen sind:

  1. Malware . Blockchain unternimmt nichts, um dies zu verhindern. Die Sicherheitslücken in den Bereichen Router / Kamera / DVR sind hauptsächlich auf schlechtes Design zurückzuführen. Die Firmware-Überprüfung (falls implementiert, was selten vorkommt) wird bereits durch digitale Signaturen gelöst. Auch wenn Sie tat Firmware durch einen blockchain verteilen, haben Sie immer noch das Vertrauen einzige zentrale Einheit die Firmware auf dem blockchain an erster Stelle setzen, und schauen Sie sich auf Platz eins bist zurück.

  2. Manipulation . "Manipulationen können auftreten, wenn ein Hacker in der Lage ist, durch Firewalls und andere von einer Organisation aufgebaute Abwehrmechanismen zu gelangen." Dies ist eine legitime Anwendung von Blockchain. Es gibt keine zentrale Behörde, die das Ledger speichert. Änderungen an einer Instanz des Ledgers wirken sich daher nicht auf den Rest des Netzwerks aus. Sogar legitime Benutzer können den Verlauf nicht umschreiben, ohne dass eine Aufzeichnung der Änderung vorliegt.

Kurz gesagt, Blockchain behebt das Problem der IoT-Malware nicht.


1
Das Verhindern, dass Malware auf das Gerät übertragen wird, ist eine gültige Anwendung.
Helmar

@Helmar Könnten Sie das näher erläutern? Ich kann mir nicht vorstellen, dass eine Blockchain verhindern würde, dass Malware auf das Gerät gelangt.
Ian Howson

1
Wenn beispielsweise Firewall-Regeln über eine Blockkette verbreitet werden, reicht es im Sinne von Punkt 2 möglicherweise nicht aus, eine Firewall zu hacken. Natürlich haben wir kein spezielles Umfeld, über das wir hier diskutieren.
Helmar

@Helmar Wer verteilt die Firewall-Regeln und warum vertrauen wir ihnen? multichain.com/blog/2015/11/… ist hervorragend. Denken Sie daran, dass viele Probleme mit der IoT-Kamera darauf zurückzuführen sind, dass die Kamera im Rahmen ihrer beabsichtigten Funktion ein Loch in die Firewall gebohrt hat. Der externe Angreifer hat die Firewall nicht "gehackt".
Ian Howson

Ja, viele IoT-Geräte sind durch schlechtes Design unsicher.
Helmar

9

Die Blockchain-Technologie stellt einen verteilten Transaktionsdatensatz bereit. Neue Daten werden an die Kette angehängt und von mehreren Parteien verschlüsselt. Der Verschlüsselungsprozess ist rechenintensiv, was es relativ schwierig macht, die Daten zu verfälschen oder nachträglich zu ändern.

Die bekannteste Anwendung der Blockchain besteht darin, Finanztransaktionen zu ermöglichen, ohne auf ein Netzwerk von Banken oder anderen vertrauenswürdigen Parteien angewiesen zu sein, obwohl Banken ein Interesse an der Blockchain haben und möglicherweise bald im Wettbewerb stehen, um einen Beitrag zum größten Teil der Verschlüsselung zu leisten Anstrengung.

Die relevanteste Anwendung der Blockchain für die IoT-Technologie scheint die Verteilung vertrauenswürdiger Elemente (Schlüssel, Firmware usw.) zu sein. Obwohl die Blockchain schwer zu unterwandern ist, ist der Rechenaufwand, der zur Überprüfung erforderlich ist, ebenfalls nicht trivial. Als Kommunikationsmechanismus hat es also mehr Kraft, Manipulationen zu erkennen, als dass es schwer zu fälschen ist.

Die Ermöglichung von Mikrotransaktionen ermöglicht zwar neue Funktionen, es ist jedoch nicht klar, dass diese mehr als jede andere Zahlungstechnologie für alle Endpunkttypen geeignet sind.


9
  1. Big Data Management

    Blockchain ist ein verteiltes Netzwerk, sodass die Blockchain-Datei sehr groß werden kann. Derzeit ist die Bitcoin-Blockchain etwa 50 Gig. Möchten Sie, dass kleine Geräte jeweils 50 GB Daten haben? Ich glaube nicht.

  2. Sicherheit

Die Sicherheit ist da, wird aber von Bergleuten gestellt. Wer überprüft alle diese IoT-Transaktionen?

  1. Transparenz

    Alle Transaktionen werden in der Blockchain aufgezeichnet, da es sich um ein verteiltes Ledger handelt.

  2. Mikrotransaktionen

    Blockchain kann Transaktionen verarbeiten, da es sich um ein verteiltes Ledger handelt.


6

Wie genau würde ein Blockchain-System einen solchen Schutz für ein Netzwerk verbundener Geräte bieten?

Im Folgenden finden Sie eine kurze Aufschlüsselung mit einer Quelle, die ein Beispiel ausführlicher erläutert. Im Wesentlichen gibt es also mehrere Genehmiger, die eine Transaktion, eine bestimmte Zugriffsebene usw. genehmigen um es durch die anderen Zustimmungsstufen zu schaffen.

Das Weltwirtschaftsforum erklärt es auf seiner Website wie folgt:

Was ist eine Blockchain?

Gegenwärtig verwenden die meisten Leute einen vertrauenswürdigen Mittelsmann wie eine Bank, um eine Transaktion durchzuführen. Dank der Blockchain können sich Verbraucher und Anbieter direkt verbinden, ohne dass ein Dritter erforderlich ist.

Blockchain verwendet Kryptografie, um die Sicherheit des Austauschs zu gewährleisten, und stellt eine dezentrale Datenbank („digital ledger“) mit Transaktionen bereit, die jeder im Netzwerk sehen kann. Dieses Netzwerk ist im Wesentlichen eine Kette von Computern, die alle einen Austausch genehmigen müssen, bevor er überprüft und aufgezeichnet werden kann.

Wie funktioniert das in der Praxis?

Bei Bitcoin speichert die Blockchain die Details jeder Transaktion der digitalen Währung, und die Technologie verhindert, dass dieselbe Bitcoin-Summe mehr als einmal ausgegeben wird.

Bild darüber, wie Blockchain funktioniert

Vom World Economic Forum: Alles, was Sie über Blockchain wissen müssen, einfach erklärt


4

Der grundlegende Zweck der Blockchain besteht nicht darin, ein verteiltes Hauptbuch oder eine verteilte Datenbank zu erstellen. Die grundlegende Sache, die Menschen schwer zu verstehen finden, ist, dass Blockchain keine ultimative Architektur ist, die jedes Problem von ihnen löst. Es ist jedoch nur ein Tool, das einige Funktionen bietet. Verwenden Sie es nur, wenn es Ihnen passt.

Auf jeden Fall nicht gut für Big Data Storage.

Ich bin nicht ganz einverstanden mit anderen, dass es nicht in IoT Malware Analysis verwendet werden kann.

Ich gebe Ihnen einen Fall, wo es in Malware Protection verwendet werden kann,

Sie haben einige Datenanalysen an den Daten durchgeführt, die sich durch Ihr IoT-Gerät bewegen, und Sie sagen, dass bestimmte Datenbits böswillig sind. Sie tragen diese Informationen in das Hauptbuch ein. Jetzt behaupten andere, dass es nicht ist. Mithilfe eines Konsensmechanismus der Blockchain können wir herausfinden, welche bösartigen Elemente vorhanden sind. Da diese Aktualisierungen in Echtzeit durchgeführt wurden, muss Ihre Antivirensoftware ihre Definitionen nicht aktualisieren, da Sie jetzt ein transparentes, für alle offenes und einvernehmlich aktualisiertes Hauptbuch verwenden. Da wir nur begrenzte Daten bereitstellen würden, würden die Transaktionskosten nicht so hoch sein.


2

Ja. IoT-Geräte (z. B. WLAN-Thermostat) ohne Open / Listening-Ports wie Telnet oder http wählen sich normalerweise in einen zentralen Server ein und bleiben rund um die Uhr mit diesem Server verbunden. Wenn Sie im Ausland sind, kontaktiert die Thermostat-App auf Ihrem Smartphone denselben ZENTRALISIERTEN Server, wenn Sie die Temperatur ändern möchten, und dieser Server leitet den Befehl an den Thermostat in Ihrem Haus zurück. Wenn Hacker diesen Server kompromittieren, haben sie die Kontrolle über die Thermostate. Es war in Mr. Robot Staffel 1. Sie können bestimmte Blockchains wie Ethereum verwenden, um mit einem IoT-Gerät zu interagieren, anstatt einen zentralen Server zu verwenden. Ein Beispiel ist das Türschloss SlockIt Ethereum


1

Wenn die allgemeine Cyber-Sicherheit sowie die Malware-Sicherheitslücken, auf die Sie sich beziehen, einfache IP-zu-IP-Verbindungen oder LAN-Spreads erfordern, müssen die Ports nicht immer offen sein, sondern nur einmal eine aktive Sitzung auf dem Server Die Seite öffnet entweder einen / den Bereich von Ports (den eines Dienstes, einer Remoteverbindung usw.), die ein Benutzer festschreiben und eine Nutzlast von Paketen übermitteln könnte, was dazu führt, dass eine autorisierte Anmeldung oder ein autorisierter Befehl auf der Serverseite empfangen und ausgeführt wird.

Berücksichtigen Sie den allerersten Schritt, die Entstehung aller grundlegenden Datenübertragungen, die entweder zu einem Ablehnungs- oder zu einem OK-Überprüfungsergebnis führen.

A) erste Anfrage vom Client zum Server für eine RDP-Verbindung über einen voreingestellten Port

B) Client-Seite empfängt entweder Authentifizierungs- oder Verweigerungspaket (e), Login oder Fail; Das ist ein generischer und grundlegender Anwendungsfall

Injizieren Sie C) Hypothetische Sitzung mit A + B, aber schließen Sie einen MITM-Angriffsvektor ein. https://github.com/citronneur/rdpy

Begründung: Rdpy ist ein Open-Source-Python-Skript, mit dem Windows-RDP-Sitzungen entführt und MITM-Angriffe ausgeführt werden können, um die Kommunikation aufzuzeichnen und auf Servern ausgeführte Aktionen anzuzeigen. Dieses Tool konnte nicht nur die Proxy-Funktionalität "Man In The Middle" ausführen, sondern ermöglicht auch die Ausführung eines RDP-Honeypots, damit das Angreifer-System eine gefälschte RDP-Sitzung ausführt.

Rdp Honeypot legt den Daemon fest, den Sie im Netzwerk zu Testzwecken oder zum Erkennen verdächtiger Aktivitäten wie Wurmangriffen oder anderer Computer verwenden können, auf denen Brute Force im Netzwerk ausgeführt wird. RDPY ist vollständig in Python implementiert, mit Ausnahme des Bitmap-Dekomprimierungsalgorithmus, der aus Leistungsgründen in C implementiert ist. Dadurch wird ein Honeypot bereitgestellt.

Inject D) Blockchain / Crypto-Integrationshypothese: Wenn der RDP-Host auf der Serverseite über den gewünschten und ausgewählten Port erreichbar ist, würde man technisch etwas schreiben, das dem eines Aufrufs oder Skripts im Dapp-Ausführungsstil ähnelt. Dies würde es dem Client-seitigen anfänglichen Anforderungspaket bzw. den Client-seitigen anfänglichen Anforderungspaketen ermöglichen, das zu enthalten, was der Server-seitige / Dapp-Abhör-Daemon benötigt, um dann die erforderlichen Ports zu öffnen. Die Client-Seite überträgt eine verschlüsselte Schicht, die die richtigen Autorisierungstoken und / oder "Münzen" enthält, von denen entschlüsselt und dann sequentiell über die serverseitige Blockchain überprüft werden, die entweder a) die gesamte serverseitige Blockchain umfasst einen vorkompilierten Satz von Skripten und vorgefertigten Modulen, um eine vorgenerierte und automatisch bereitgestellte Tokenmenge zu ermöglichen;

(Wir können darauf eingehen, und wie voreingestellt und voreingestellt Blockbereiche sind, wie der Client seine Authentifizierungsmuster überträgt, aber wir werden es aus Zeitgründen nicht tun, und aufgrund meiner Daumen auf dieser QWERTY-Telefontastatur sind sie verletzt. )

Sobald also die einzelnen Münzen / Blöcke usw. auf beiden Seiten autorisiert sind -> können die Dapp-Variablen und der vorab geschriebene Code, die über einen ordnungsgemäßen chmod-Zugriff verfügen, viele Dinge serverseitig aus dem Öffnen von Ports und Laden hervorgehen virtuelle Maschinen, alles, wovon Sie träumen können.


2
Das macht mir nicht klar, wie die Blockchain bei der Autorisierung hilft. Wenn der Client bereits über die entsprechende Berechtigung verfügt, entspricht dies im Wesentlichen den PKI-Clientzertifikaten oder einem ordnungsgemäß gesicherten Clientgeheimnis.
Helmar
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.