Блокчейн, объясняет Гада, «является подходящим решением по крайней мере в трех аспектах IoT, включая управление большими данными, безопасность и прозрачность, а также упрощение микротранзакций, основанных на обмене услугами между взаимосвязанными интеллектуальными устройствами».
Управление большими данными: я не мог не согласиться. Блокчейны по своей сути неэффективны при обработке и хранении больших объемов данных. Все данные должны быть переданы и обработаны каждым полным узлом и всегда хранятся каждым архивным узлом. Транзакции биткойнов крошечные - около 250 байт за штуку, а блокчейн биткойнов в настоящее время растет со скоростью около одного гигабайта в неделю - теперь его размер составляет 117 ГБ. Вопреки популярному повествованию, блокчейны являются ужасным решением большинства проблем, которые они собираются решить.
Безопасность: безопасность чего? Блокчейны, такие как Ethereum и Bitcoin, защищены своими протоколами, выплачивающими большие награды нативным токенам валидаторам. Валидаторы, в свою очередь, обеспечивают работу, расходуя безвозвратные ресурсы, которые должны были бы быть воспроизведены, чтобы изменить записанную историю. Это делает их блокчейн по существу доступным только для записи и неизменным. Кроме того, правила гарантируют, что только владелец активов может переназначить их.
Из выдержки не становится ясно, кто будет проверять состояние сети, и каковы будут предполагаемые «активы», хранящиеся в базе данных, или как будет стимулироваться сближение и проверка сети.
Прозрачность. Согласованные открытые блокчейны являются общественными благами, и каждый участник может быть настолько прозрачным, насколько он пожелает.
Микротранзакции. Маловероятно, что микротранзакции будут решаться напрямую в блокчейне. Опять же, мы говорим об ужасно неэффективной структуре данных, которая требует репликации всей информации в сети. Биткойн-транзакции в настоящее время стоят около $ 0,15 за штуку. Существует реальная стоимость, связанная с постоянным хранением каждой транзакции в блокчейне. Системы второго уровня, построенные поверх блокчейнов, такие как Raiden в Ethereum и Lightning Network в Биткойне, могут в будущем обеспечить более дешевые микротранзакции, но даже тогда каждый канал платежей должен быть привязан к блокчейну с помощью транзакции блокчейна, поэтому является ощутимым минимальным значением, которое должно быть передано до того, как оно станет экономически эффективным.
Я хотел бы закончить указанием на статью Гидеона Гринспена из MultiChain об избежании бессмысленного проекта блокчейна . Мне кажется, что предлагаемый проект нарушает несколько пунктов, например:
- Мы уже доверяем производителю прошивку, почему бы нам не доверять ему его обновления?
- По той же причине, зачем нам нужны несколько произвольных авторов? Разве мы просто не доверяем производителю аппаратного обеспечения?
- Какого рода взаимодействие существует между транзакциями?
Мне кажется правдоподобным, что несколько баз данных «публикация-подписка» в сочетании с криптографией с цифровой подписью обеспечат желаемые преимущества. (Но, может быть, я что-то упустил.)
Обновление 2017-07-17: газета Wüst, Карл и Артур Жерве. "Вам нужен блокчейн?" делает явное упоминание о IoT:
4.4.4 Интернет вещей
[…] Если компьютеры предоставляют значения, которые были считаны с датчиков, в блокчейн, блокчейн не гарантирует правильности этих значений, т. Е. Если интеллектуальные контракты ведут себя в соответствии со значениями, предоставляемыми датчиками, датчиками и кем бы то ни было контролирует их - обязательно нужно доверять. […] В других случаях необходимо тщательно изучить и оценить конкретное допущение о доверии, чтобы определить, обеспечивает ли использование блокчейна дополнительную ценность.
У блокчейнов есть приложения на устройствах IoT, но в IoT нет ничего такого, что делает блокчейны более или менее применимыми.
Конкретные угрозы, упомянутые в статье:
Malware . Блокчейн не делает ничего, чтобы предотвратить это. Уязвимости маршрутизатора / камеры / DVR были в основном из-за плохого дизайна. Проверка встроенного программного обеспечения (когда это происходит, что редко) уже решена с помощью цифровых подписей. Даже если вы сделали распространять прошивки через blockchain, вы должны доверять единую централизованную организацию кладя прошивку на blockchain в первую очередь, и так что вы вернулись на круги своя.
Подделка . «Подделка может произойти, если хакер сможет проникнуть через брандмауэры и другие средства защиты, созданные организацией». Это законное применение блокчейна. Нет централизованного органа, который хранит регистр, и поэтому изменения в одном экземпляре регистра не влияют на остальную часть сети. Даже законные пользователи не могут переписать историю без записи изменений.
Короче говоря, блокчейн ничего не делает для решения проблемы вредоносных программ IoT.
источник
Технология Blockchain обеспечивает запись распределенных транзакций. Новые данные добавляются в цепочку и шифруются несколькими сторонами. Процесс шифрования требует значительных вычислительных ресурсов, что делает относительно трудным повреждение данных или их ретроспективную модификацию.
Наиболее известное применение блокчейна - обеспечение финансовых транзакций без необходимости полагаться на сеть банков или других доверенных сторон, хотя банки проявляют интерес к блокчейну и могут вскоре конкурировать, чтобы внести свой вклад в большую часть шифрования. усилия.
Наиболее релевантным применением блокчейна к технологии IoT является распределение доверенных элементов (ключей, встроенного программного обеспечения и т. Д.). Хотя блокчейн сложно подорвать, вычислительные усилия, необходимые для его проверки, также нетривиальны. Таким образом, как коммуникационный механизм, он обладает большей силой в обнаружении взлома, чем в том, что его трудно подделать.
Содействие микротранзакциям, безусловно, обеспечивает новые функциональные возможности, но не ясно, что это хорошо масштабируется для всех типов конечных точек, как и для любой другой платежной технологии.
источник
Управление большими данными
Blockchain - это распределенная сеть, поэтому файл blockchain может стать очень большим. Сейчас биткойн-блокчейн составляет около 50 гигов. Хотите, чтобы на небольших устройствах было по 50 ГБ данных? Я так не думаю.
Безопасность
Безопасность есть, но ее обеспечивают майнеры. Кто будет проверять все эти IoT-транзакции?
прозрачность
Все транзакции записываются в блокчейн, потому что это распределенный регистр.
Микро-операции
Блокчейн может обрабатывать транзакции, так как это распределенная книга.
источник
Как именно система блокчейн обеспечит такую защиту сети подключенных устройств?
Ниже приведена краткая разбивка источника, поясняющего его более подробно на примере, но, по сути, он делает так, что существует несколько утверждающих, которые одобряют транзакцию, некоторый уровень доступа и т. Д., Так что, если что-то проскальзывает через трещины одного, оно все равно имеет чтобы пройти через другие уровни одобрения.
Всемирный экономический форум объясняет это на своем сайте следующим образом:
От Всемирного экономического форума: все, что вам нужно знать о блокчейне, объяснил просто
источник
Фундаментальная цель блокчейна - не построение распределенной книги или распределенной базы данных. Основная вещь, которую людям трудно понять, состоит в том, что блокчейн не является окончательной архитектурой, которая решает все их проблемы. Но это просто инструмент, который предлагает некоторые функции. Используйте его, только если он вам подходит.
Определенно не подходит для хранения больших данных.
Я не полностью согласен с другими, что его нельзя использовать в IoT Malware Analysis.
Я дам вам случай, когда он может быть использован в защите от вредоносных программ,
Вы провели некоторый анализ данных, передаваемых через ваше IoT-устройство, и сказали, что определенный набор битов данных является вредоносным. Вы помещаете эту информацию в книгу. Теперь другие утверждают, что это не так. Используя консенсусный механизм блокчейна, мы можем выяснить, какие вредоносные биты присутствуют. Кроме того, поскольку эти обновления выполнялись в режиме реального времени, вам не нужно, чтобы ваше конкретное антивирусное программное обеспечение обновляло их определения, поскольку теперь вы используете прозрачную книгу, открытую для всех и обновленную на основе консенсуса. Кроме того, поскольку мы будем помещать ограниченные данные, транзакционные издержки не будут такими высокими.
источник
Да. Устройства IoT (например, Wi-Fi-термостат) без открытых / прослушивающих портов, таких как telnet или http, обычно подключаются к центральному серверу и остаются подключенными к этому серверу 24/7. Когда вы находитесь за границей, приложение термостата на вашем смартфоне связывается с тем же CENTRALIZED сервером, когда вы хотите изменить температуру, и этот сервер передает команду обратно на термостат в вашем доме. Если хакеры взломают этот сервер, они получат контроль над термостатами. Это было в первом сезоне «Мистер Робот». Вы можете использовать определенные блокчейны, такие как Ethereum, для взаимодействия с устройством IoT вместо использования централизованного сервера. Примером является дверной замок SlockIt ethereum.
источник
Если общая кибербезопасность, а также точки проникновения вредоносного ПО, на которые вы все ссылаетесь, требуют использования простых соединений IP-IP или распределений локальной сети портов, которые не всегда открыты постоянно, но один раз - либо в активном сеансе на сервере. сторона открывает диапазон портов (службы, удаленного соединения и т. д.), которые пользователь (-и) может зафиксировать и передать полезную нагрузку пакетов, в результате чего авторизованный логин или команда будут получены и выполнены на стороне сервера.
Принять во внимание самый первый шаг, происхождение всей базовой передачи данных, что приведет либо к отказу, либо к подтвержденному результату проверки;
A) первый запрос от клиента к серверу для подключения RDP через заданный порт
B) клиентская сторона получает либо пакет аутентификации, либо пакет отказа, вход в систему или сбой; это общий и основной вариант использования
Внедрить C) Гипотетический сеанс с A + B, но включить вектор атаки MITM. https://github.com/citronneur/rdpy
Обоснование: Rdpy - это Python-скрипт с открытым исходным кодом, который позволяет перехватывать сеансы Windows RDP и выполнять атаки MITM, записывать коммуникации и отображать действия, выполняемые на серверах. Этот инструмент может не только выполнять функции прокси-сервера «Человек посередине», но также позволяет запускать приманку RDP, чтобы система злоумышленников запускала поддельный сеанс RDP.
Rdp Honeypot установит демон, который вы можете использовать в сети для целей тестирования или для обнаружения подозрительных действий, таких как атаки червей или любой другой компьютер, использующий грубую силу в сети. RDPY полностью реализован на python, за исключением алгоритма распаковки растровых изображений, который реализован на C для повышения производительности, что обеспечивает приманку.
Внедрить D) Гипотеза интеграции Blockchain / Crypto: если узел RDP на стороне сервера доступен через желаемый и выбранный порт, то технически можно написать что-то похожее на вызов в стиле выполнения Dapp или сценарий. В сущности, это позволило бы пакету (-ам) начального запроса на стороне клиента содержать то, что требуется демону прослушивания на стороне сервера / Dapp, чтобы затем открыть требуемый порт (-ы). Клиентская сторона передает зашифрованный уровень, содержащий надлежащие токены авторизации / и / или «монеты», которые дешифруются и затем последовательно проверяются через блокчейн на стороне сервера, который либо a) весь частный блокчейн на стороне сервера предварительно скомпилированный набор сценариев и предварительно собранных модулей, позволяющий предварительно сгенерировать и автоматически развернуть количество токенов;
(Мы можем в этом разобраться, и как предустановленные и заранее заданные диапазоны блоков - это то, как клиент передает свои аутентичные паттерны, но мы не будем этого делать, если будет время и из-за моих больших пальцев на клавиатуре этого qwerty-телефона болит. )
Таким образом, как только отдельные монеты / диапазоны блоков и т. Д. Авторизованы с обеих сторон ---> переменные Dapp и предварительно написанный код, которые имеют надлежащий доступ к chmod, могут порождать многие вещи на стороне сервера, от открытия портов до загрузки виртуальные машины, все, что вы можете мечтать.
источник