¿Podría una cadena de bloques realmente prevenir el malware en Internet de las cosas?


24

Este artículo afirma que el uso de un sistema de seguridad basado en blockchain para una red IoT evitaría algunos tipos de ataques:

La tecnología Blockchain puede ayudar a ofrecer una respuesta. Gada observa que blockchain ofrece seguridad inherente que no está presente en las redes actuales y tradicionales. "La tecnología Blockchain es vista como una forma de agregar seguridad y privacidad a los sensores y dispositivos", afirma. “En las arquitecturas de TI tradicionales, la manipulación puede ocurrir si un pirata informático puede atravesar firewalls y otras defensas construidas por una organización. Una vez dentro, la manipulación a menudo no se registra ni se nota, y puede ocurrir sin impedimentos. Esto simplemente no es posible cuando se usa blockchain ".

Gada explica que Blockchain es "una solución adecuada en al menos tres aspectos de IoT, incluida la gestión de big data, la seguridad y la transparencia, así como la facilitación de micro transacciones basadas en el intercambio de servicios entre dispositivos inteligentes interconectados".

Esto parece una afirmación audaz, pero bastante vaga. ¿Cómo, exactamente, un sistema blockchain proporcionaría tal protección a una red de dispositivos conectados? ¿Los beneficios se deben principalmente a la transparencia mejorada de la blockchain pública, o hay otros beneficios también?

Respuestas:


26

Gada explica que Blockchain es "una solución adecuada en al menos tres aspectos de IoT, incluida la gestión de big data, la seguridad y la transparencia, así como la facilitación de micro transacciones basadas en el intercambio de servicios entre dispositivos inteligentes interconectados".

Gestión de grandes datos: no podría estar más en desacuerdo. Las cadenas de bloques son inherentemente ineficientes para procesar y almacenar grandes cantidades de datos. Todos los datos deben ser transmitidos y procesados ​​por cada nodo completo, y cada nodo de archivo los almacena para siempre. Las transacciones de Bitcoin son pequeñas a aproximadamente 250 bytes por pieza, y la cadena de bloques de Bitcoin actualmente está creciendo a un ritmo de aproximadamente un gigabyte por semana: ahora tiene un tamaño de 117 GB. Contrariamente a la narrativa popular, las cadenas de bloques son una solución terrible para la mayoría de los problemas que se exigen para resolver.

Seguridad: ¿ Seguridad de qué? Las cadenas de bloques como Ethereum y Bitcoin están aseguradas por sus protocolos que pagan grandes recompensas de tokens nativos a los validadores. Los validadores a su vez proporcionan trabajo gastando recursos irrecuperables, que tendrían que ser replicados para cambiar el historial registrado. Esto hace que su blockchain sea esencialmente de solo escritura e inmutable. Además, las reglas aseguran que solo el propietario de los activos pueda reasignarlos.
A partir del extracto, no queda claro quién estaría validando el estado de la red, ni cuáles serían los supuestos "activos" almacenados en la base de datos o cómo se incentivaría la convergencia y validación de la red.

Transparencia: De acuerdo, las cadenas de bloques abiertas son bienes públicos y cada participante puede ser tan transparente como quiera.

Micro-transacciones: es muy poco probable que las micro-transacciones se resuelvan directamente en una cadena de bloques. Nuevamente, estamos hablando de una estructura de datos terriblemente ineficiente que requiere la replicación de toda la información en la red. Las transacciones de Bitcoin actualmente cuestan alrededor de $ 0.15 por pieza. Hay un costo real asociado al almacenamiento de cada transacción para siempre en la cadena de bloques. Los sistemas de segunda capa que se construyen sobre blockchains como Raiden on Ethereum y Lightning Network en Bitcoin pueden proporcionar micro transacciones más baratas en el futuro, pero incluso entonces cada canal de pago necesitaría estar anclado a blockchain con una transacción blockchain, por lo que es un valor mínimo palpable que se transferirá antes de que sea rentable.

Me gustaría terminar señalando un artículo de Gideon Greenspan de MultiChain sobre Evitar el proyecto blockchain sin sentido . Me parece que el proyecto propuesto aquí infringe múltiples puntos, por ejemplo:

  • Ya confiamos en el productor con el firmware, ¿por qué entonces no confiaríamos en ellos con actualizaciones?
  • Por la misma razón, ¿por qué necesitaríamos múltiples escritores arbitrarios? ¿No estamos simplemente confiando en el productor del hardware de todos modos?
  • ¿Qué tipo de interacción hay entre transacciones?

Me parece plausible que múltiples bases de datos de publicación-suscripción en combinación con la criptografía de firma digital ofrecerían los beneficios buscados. (Pero tal vez me estoy perdiendo algo).


Actualización 2017-07-17: El periódico Wüst, Karl y Arthur Gervais. "¿Necesitas una Blockchain?" hace mención explícita de IoT:

4.4.4 Internet de las cosas
[…] Si las computadoras suministran valores que fueron leídos de los sensores a la cadena de bloques, la cadena de bloques no garantiza la exactitud de estos valores, es decir, si los contratos inteligentes se comportan de acuerdo con los valores suministrados por los sensores, los sensores y quien sea los controla, necesariamente hay que confiar en ellos. […] En otros casos, el supuesto de confianza específico debe estudiarse y evaluarse cuidadosamente para determinar si el uso de una cadena de bloques proporciona un valor adicional.


55
Blockchains! = Bitcoin. No todas las blockchains usan Bitcoin. Las transacciones de Bitcoin son caras, pero es posible construir blockchains que son mucho más eficientes, por ejemplo, al deshacerse de la prueba de trabajo, esencialmente, simplemente se convierte en encadenamiento hash. (El término "blockchain" es más un término de marketing aquí que un término técnico estricto. Sí, sé que es lamentable llamarlo "blockchain" cuando "hash chain" es un término de larga data de la comunidad técnica, pero. .. marketing.) Pierdes algo, pero si lo único que te importa es la gestión de grandes datos, eso podría estar bien.
DW

2
@DW: Muy bien, mi respuesta puede estar demasiado centrada en Bitcoin y POW, sin embargo, el costo se deriva del almacenamiento indefinido en todos los nodos de archivo, no en el POW. Entonces, no estoy seguro de que entiendo lo que intentas decirme.
Murch

22

Las cadenas de bloques tienen aplicaciones en dispositivos IoT, pero no hay nada en IoT que haga que las cadenas de bloques sean más o menos aplicables.

Las amenazas específicas mencionadas en el artículo son:

  1. El malware . Blockchain no hace nada para evitar esto. Las vulnerabilidades del enrutador / cámara / DVR se debieron principalmente al diseño deficiente. La verificación de firmware (cuando se implementa, lo cual es raro) ya se resuelve mediante firmas digitales. Incluso si lo hizo distribuir el firmware a través de un blockchain, usted todavía tiene que confiar en la única entidad centralizada poner el firmware en el blockchain en el primer lugar, y por lo que está de nuevo a un cuadrado.

  2. La manipulación . "La manipulación puede ocurrir si un hacker puede atravesar firewalls y otras defensas construidas por una organización". Esta es una aplicación legítima de blockchain. No hay una autoridad central que almacene el libro mayor y, por lo tanto, las modificaciones en una instancia del libro mayor no afectan el resto de la red. Incluso los usuarios legítimos no pueden reescribir el historial sin que haya un registro del cambio.

En resumen, blockchain no hace nada para abordar el problema del malware IoT.


1
Evitar que el malware llegue al dispositivo es una aplicación válida.
Helmar

@Helmar ¿Podrías dar más detalles? No se me ocurre ninguna forma en que una cadena de bloques evite que el malware llegue al dispositivo.
Ian Howson el

1
En el sentido de lo que detalla en el punto # 2, si las reglas de cortafuegos, por ejemplo, se propagan a través de la cadena de bloques, podría no ser suficiente piratear un firewall. Por supuesto, no tenemos un entorno muy específico que estamos discutiendo aquí.
Helmar

@Helmar ¿Quién distribuye las reglas del firewall y por qué confiamos en ellas? multichain.com/blog/2015/11/... es excelente. Recuerde que muchos de los problemas de la cámara IoT se debieron a que la cámara hizo un agujero en el firewall como parte de su función prevista. El atacante externo no "pirateó" el firewall.
Ian Howson el

Sí, muchos dispositivos IoT son inseguros por un mal diseño.
Helmar

9

La tecnología Blockchain proporciona un registro de transacciones distribuidas. Los datos nuevos se agregan a la cadena y son encriptados por múltiples partes. El proceso de encriptación es intensivo en cómputo, lo que hace que sea relativamente difícil que los datos se corrompan o se modifiquen retrospectivamente.

La aplicación más conocida de blockchain es permitir las transiciones financieras sin tener que depender de una red de bancos u otras partes confiables, aunque los bancos están interesados ​​en blockchain y pronto estarán compitiendo para contribuir a contribuir con la mayor parte del cifrado. esfuerzo.

La aplicación más relevante de blockchain para la tecnología IoT parece ser la distribución de elementos confiables (claves, firmware, etc.). Aunque la cadena de bloques es difícil de subvertir, el esfuerzo de cómputo requerido para verificarla tampoco es trivial. Por lo tanto, como mecanismo de comunicación, tiene más fuerza para detectar la manipulación que para ser difícil de falsificar.

Facilitar las micro transacciones ciertamente permite nuevas funcionalidades, pero no está claro que esto se adapte bien a todos los tipos de punto final más que cualquier otra tecnología de pago.


9
  1. Big data management

    Blockchain es una red distribuida, por lo que el archivo blockchain puede ser muy grande. En este momento, la cadena de bloques de Bitcoin tiene aproximadamente 50 conciertos. ¿Desea que los dispositivos pequeños tengan 50 GB de datos cada uno? No lo creo.

  2. Seguridad

La seguridad está ahí, pero la brindan los mineros. ¿Quién va a verificar todas estas transacciones de IoT?

  1. Transparencia

    Todas las transacciones se registran en la cadena de bloques, porque es un libro mayor distribuido.

  2. Micro transacciones

    Blockchain puede manejar transacciones ya que es un libro mayor distribuido.


6

¿Cómo, exactamente, un sistema blockchain proporcionaría tal protección a una red de dispositivos conectados?

A continuación se muestra un desglose rápido con una fuente que explica con un ejemplo con más detalle, pero esencialmente lo hace para que haya múltiples aprobadores que aprueban una transacción, algún nivel de acceso, etc., por lo que si algo se escapa de las grietas de uno, todavía tiene para superar los otros niveles de aprobación.

El Foro Económico Mundial lo explica en su sitio web de la siguiente manera:

¿Qué es blockchain?

Actualmente, la mayoría de las personas utilizan un intermediario confiable como un banco para realizar una transacción. Pero blockchain permite a los consumidores y proveedores conectarse directamente, eliminando la necesidad de un tercero.

Al usar la criptografía para mantener seguros los intercambios, blockchain proporciona una base de datos descentralizada, o "libro de contabilidad digital", de transacciones que todos en la red pueden ver. Esta red es esencialmente una cadena de computadoras que deben aprobar un intercambio antes de que pueda ser verificado y registrado.

¿Cómo funciona en la práctica?

En el caso de Bitcoin, blockchain almacena los detalles de cada transacción de la moneda digital, y la tecnología impide que el mismo Bitcoin se gaste más de una vez.

imagen sobre cómo funciona blockchain

Del Foro Económico Mundial: todo lo que necesita saber sobre blockchain, explicado simplemente


4

El propósito fundamental de blockchain no es construir un libro mayor distribuido o una base de datos distribuida. Lo básico que las personas encuentran difícil de entender es que blockchain no es una arquitectura definitiva que resuelva todos sus problemas. Pero, es solo una herramienta que ofrece algunas características. Úselo, solo si le conviene.

Definitivamente no es bueno para el almacenamiento de Big Data.

No estoy totalmente de acuerdo con otros en que no se puede usar en el análisis de malware de IoT.

Le doy un caso en el que se puede usar en Malware Protection,

Ha realizado un análisis de los datos que se mueven a través de su dispositivo IoT y dice que ese conjunto particular de bits de datos es malicioso. Pones esa información en el libro mayor. Ahora otros afirman que no lo es. Usando un mecanismo de consenso de blockchain podemos descubrir cuáles son los bits maliciosos presentes. Además, dado que estas actualizaciones fueron en tiempo real, no necesita que su software antivirus en particular actualice sus definiciones, ya que ahora está utilizando un libro mayor transparente abierto a todos y actualizado por consenso. Además, dado que estaríamos poniendo datos limitados, los costos de transacción no serán tan altos.


2

Sí. Los dispositivos IoT (p. Ej., Termostato wifi) sin puertos abiertos / de escucha, como telnet o http, generalmente se conectan a un servidor central y permanecen conectados a ese servidor 24/7. Cuando está en el extranjero, la aplicación del termostato en su teléfono inteligente contacta con el mismo servidor CENTRALIZADO cuando desea cambiar la temperatura, y ese servidor transmite el comando al termostato de su casa. Si los piratas informáticos comprometen ese servidor, tienen el control de los termostatos. Fue en la temporada 1 de Mr. Robot. Puede usar ciertas blockchains, como Ethereum, para interactuar con un dispositivo IoT, en lugar de usar un servidor centralizado. Un ejemplo es la cerradura de puerta SlockIt ethereum


1

Si la seguridad cibernética general, así como los puntos de incumplimiento de malware a los que todos ustedes se refieren también, requiere la de conexiones simples de IP a IP, o extensiones de LAN, de puertos que no están necesariamente abiertos en todo momento, sino una vez una sesión activa en el servidor El lado abre un rango de puertos (el de un servicio, conexión remota, etc.) que un usuario (s) podría comprometer y transferir una carga útil de paquetes, lo que resulta en un inicio de sesión autorizado o comando recibido y ejecutado del lado del servidor.

Tome el primer paso en cuenta, la génesis de toda la transmisión de datos básica, que resulta con un resultado de negación o de verificación OK;

A) primera solicitud del cliente al servidor para una conexión RDP a través del puerto preestablecido

B) el lado del cliente recibe los paquetes de autenticación o denegación, inicia sesión o falla; ese es un caso de uso genérico y básico

Inyectar C) Sesión hipotética con A + B, pero incluir un vector de ataque MITM. https://github.com/citronneur/rdpy

Justificación: Rdpy es un script de python de código abierto que permite secuestrar sesiones RDP de Windows y realizar ataques MITM, registrar comunicaciones y mostrar acciones realizadas en servidores. Esta herramienta no solo podría realizar la funcionalidad de proxy 'Man In The Middle', sino que también permite ejecutar un honeypot RDP para hacer que el sistema de los atacantes ejecute una sesión RDP falsa.

Rdp Honeypot configurará el demonio que puede usar en la red para fines de prueba o para detectar actividades sospechosas como ataques de gusanos o cualquier máquina que esté ejecutando fuerza bruta en la red. RDPY se implementa completamente en python, excepto el algoritmo de descompresión de mapa de bits que se implementa en C para fines de rendimiento, esto proporciona un honeypot.

Inyectar D) Hipótesis de integración Blockchain / Crypto: si se puede acceder al host RDP en el lado del servidor a través del puerto deseado y elegido, entonces uno técnicamente escribiría algo similar al de una llamada o script de estilo de ejecución de Dapp. Donde sea inherentemente, esto permitiría que los paquetes de solicitud inicial del lado del cliente contengan lo que requiere el daemon de escucha del lado del servidor / Dapp para abrir los puertos requeridos. El lado del cliente transmite una capa encriptada que contiene los tokens de autorización apropiados y / o "monedas", de los cuales se descifran y luego se verifican secuencialmente a través de la cadena de bloques del lado del servidor que a) toda la cadena de bloques privada del lado del servidor un conjunto precompilado de scripts y módulos preconstruidos, para permitir una cantidad de token pregenerada y desplegada automáticamente;

(Podemos entrar en esto y en cómo los rangos de bloque preestablecidos y minados son la forma en que el cliente transmite sus patrones de autenticación, pero no lo haremos por el tiempo, y debido a mis pulgares en este teclado de teléfono qwerty están doliendo. )

Entonces, una vez que la moneda / rango individual de bloques, etc., estén autorizados en ambos lados ---> las variables Dapp y el código preescrito, que tienen acceso chmod adecuado, pueden generar muchas cosas del lado del servidor, desde abrir puertos, cargar máquinas virtuales, todo lo que puedas soñar.


2
Eso no me deja claro cómo la cadena de bloques ayuda con la autorización. Si el cliente ya tiene la autorización adecuada, eso es básicamente lo mismo que los certificados de cliente PKI o cualquier secreto de cliente debidamente asegurado.
Helmar
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.