ブロックチェーンはモノのインターネットのマルウェアを本当に防ぐことができますか?


24

この記事では、IoTネットワークにブロックチェーンベースのセキュリティシステムを使用すると、ある種の攻撃を防ぐことができると主張しています。

ブロックチェーン技術は答えを提供するのを助けるかもしれません。Gadaは、ブロックチェーンが現在の従来のネットワークにはない固有のセキュリティを提供することを観察しています。「ブロックチェーン技術は、センサーとデバイスにセキュリティとプライバシーを追加する方法と見なされています」と彼は述べています。「従来のITアーキテクチャでは、ハッカーが組織によって構築されたファイアウォールやその他の防御を通過できる場合、改ざんが発生する可能性があります。内部に入ると、改ざんはしばしば記録または認識されず、妨げられることなく発生します。ブロックチェーンを使用する場合、これは単に不可能です。」

ブロックチェーンは、ビッグデータ管理、セキュリティ、透明性、相互接続されたスマートデバイス間のサービス交換に基づくマイクロトランザクションの促進など、IoTの少なくとも3つの側面における適切なソリューションです。

これは大胆でありながら、漠然とした主張のようです。ブロックチェーンシステムは、正確に、接続されたデバイスのネットワークにそのような保護をどのように提供しますか?利益は主にパブリックブロックチェーンの透明性の向上によるものですか、それとも他の利点もありますか?

回答:


26

ブロックチェーンは、ビッグデータ管理、セキュリティ、透明性、相互接続されたスマートデバイス間のサービス交換に基づくマイクロトランザクションの促進など、IoTの少なくとも3つの側面における適切なソリューションです。

ビッグデータ管理:私はこれ以上異議を唱えることはできませんでした。ブロックチェーンは、大量のデータの処理と保存において本質的に非効率的です。すべてのデータはすべてのフルノードに中継されて処理される必要があり、すべてのアーカイブノードによって永久に保存されます。ビットコイントランザクションは1個あたり約250バイトと小さく、現在、ビットコインブロックチェーンは週に約1ギガバイトの速度で成長しています。現在のサイズは117GBです。人気のある物語に反して、ブロックチェーンは解決が求められているほとんどの問題に対するひどい解決策です。

セキュリティ:何のセキュリティ?EthereumやBitcoinなどのブロックチェーンは、ネイティブトークンの大きな報酬をバリデーターに支払うプロトコルによって保護されています。次に、バリデーターは、記録された履歴を変更するために複製する必要がある回復不能なリソースを費やすことにより、作業を提供します。これにより、ブロックチェーンは本質的に書き込み専用で不変になります。また、ルールにより、アセットの所有者のみがアセットを再割り当てできるようになります。
抜粋から、誰がネットワークの状態を検証するのか、データベースに格納されている「資産」とは何か、ネットワークの収束と検証がどのように奨励されるのかは明らかになりません。

透明性:合意されたオープンブロックチェーンは公共財であり、すべての参加者が望みどおりに透明化できます。

マイクロトランザクション:マイクロトランザクションがブロックチェーン上で直接解決されることはほとんどありません。繰り返しますが、ネットワーク内のすべての情報の複製を必要とするひどく非効率的なデータ構造について話しています。現在、ビットコイン取引の費用は1個あたり約0.15ドルです。すべてのトランザクションをブロックチェーンに永久に保存するには、実際のコストがかかります。EthereumのRaidenやBitcoin のLightning Networkなどのブロックチェーン上に構築されている第2層システムは、将来的にはより安価なマイクロトランザクションを提供する可能性がありますが、それでも各支払いチャネルはブロックチェーントランザクションでブロックチェーンに固定する必要がありますこれは費用効果が高くなる前に転送される明白な最小値です。

最後に、MultichainのGideon Greenspanによる無意味なブロックチェーンプロジェクトの回避に関する記事を紹介します。ここで提案されているプロジェクトは、複数のポイントを侵害しているように思えます。例えば:

  • 私たちはすでにファームウェアでプロデューサーを信頼していますが、なぜ更新プログラムでプロデューサーを信頼しないのでしょうか?
  • 同じ理由で、なぜ複数の任意のライターが必要なのでしょうか?とにかくハードウェアのプロデューサーを信頼しているだけではありませんか?
  • トランザクション間にどのような相互作用がありますか?

デジタル署名暗号化と組み合わせた複数のパブリッシュ/サブスクライブデータベースが、求められている利点を提供することは、私にはもっともらしいようです。(しかし、何かが足りないかもしれません。)


更新2017-07-17:論文Wüst、Karl、およびArthur Gervais。「ブロックチェーンが必要ですか?」IoTについて明示的に言及します。

4.4.4モノのインターネット
[…]コンピューターがセンサーからブロックチェーンに読み取った値を提供する場合、ブロックチェーンはこれらの値の正確性を保証しません。それらを制御します-必ず信頼する必要があります。[…]他の場合では、ブロックチェーンの使用が付加価値を提供するかどうかを判断するために、特定の信頼の仮定を慎重に調査および評価する必要があります。


5
ブロックチェーン!=ビットコイン。すべてのブロックチェーンがビットコインを使用するわけではありません。ビットコイントランザクションは高価ですが、たとえば作業の証明を捨てることにより、はるかに効率的なブロックチェーンを構築することができます-基本的には、単にハッシュチェーンになります。(ここでは、「ブロックチェーン」という用語は、厳密な技術用語というよりはマーケティング用語です。はい、「ハッシュチェーン」が技術コミュニティからの長年の用語である場合、「ブロックチェーン」と呼ぶのは苦手です。 ..マーケティング。)あなたは何かを失いますが、あなたが気にするのはビッグデータ管理だけなら、それは大丈夫かもしれません。
DW

2
@DW:さて、私の答えはビットコインと捕虜にいくぶん集中しているかもしれませんが、コストは捕虜ではなく、すべてのアーカイブノードの無期限のストレージから得られます。だから、私があなたが私に伝えようとしているものを手に入れるかどうかはわかりません。
マーチ

22

ブロックチェーンにはIoTデバイス上のアプリケーションがありますが、ブロックチェーンを多かれ少なかれ適用できるようにするIoTについては何もありません。

この記事で言及されている特定の脅威は次のとおりです。

  1. マルウェア。ブロックチェーンはこれを防ぐために何もしません。ルーター/カメラ/ DVRの脆弱性は、主に設計の不備が原因でした。ファームウェアの検証(実装されている場合はまれですが)は、デジタル署名によって既に解決されています。あなたがいてもいた blockchainを通じてファームウェアを配布し、あなたはまだ信頼する必要があり、単一の集中管理エンティティが最初の場所でblockchainのファームウェアを入れて、振り出しに戻っているそう。

  2. 改ざん。「ハッカーが組織によって構築されたファイアウォールやその他の防御を通過できる場合、改ざんが発生する可能性があります」。これはブロックチェーンの合法的なアプリケーションです。元帳を保存する中央機関はないため、元帳の1つのインスタンスを変更しても、ネットワークの残りの部分には影響しません。正当なユーザーであっても、変更の記録がなければ履歴を書き換えることはできません。

つまり、ブロックチェーンはIoTマルウェアの問題に対処するために何もしません。


1
デバイスへのマルウェアの侵入を防ぐことは有効なアプリケーションです。
ヘルマー

@Helmar詳細を教えていただけますか?ブロックチェーンがマルウェアがデバイスに到達するのを防ぐ方法は考えられません。
イアン・ハウソン

1
ポイント#2で詳しく説明する意味では、たとえばファイアウォールルールがブロックチェーンを介して伝播される場合、1つのファイアウォールを十分にハッキングできない可能性があります。もちろん、ここで説明している特定の環境はありません。
ヘルマー

@Helmarファイアウォールルールを配布するのは誰ですか。なぜそれらを信頼するのですか?multichain.com/blog/2015/11/…すばらしい。ためのIoTカメラの問題の多くがあったことを覚えておいてくださいカメラがその意図された機能の一部として、ファイアウォールに穴を開けました。外部の攻撃者はファイアウォールを「ハッキング」しませんでした。
イアンハウソン

ええ、多くのIoTデバイスは設計が悪いため安全ではありません。
ヘルマー

9

ブロックチェーン技術は、分散トランザクションレコードを提供します。新しいデータはチェーンに追加され、複数の関係者によって暗号化されます。暗号化プロセスは計算集約型であるため、データの破損や遡及的な変更が比較的困難になります。

ブロックチェーンの最もよく知られているアプリケーションは、銀行や他の信頼できる当事者のネットワークに依存することなく金融取引を可能にすることです。努力。

IoTテクノロジーへのブロックチェーンの最も関連性のあるアプリケーションは、信頼できるアイテム(キー、ファームウェアなど)の配布にあるようです。ブロックチェーンを破壊することは困難ですが、それを検証するために必要な計算作業も重要です。したがって、通信メカニズムとして、改ざんが困難であるよりも改ざんを検出できるという点でより強力です。

マイクロトランザクションを促進すると、確かに新しい機能が有効になりますが、これが他のどの支払い技術よりもすべてのタイプのエンドポイントにうまく拡張できるかは明らかではありません。


9
  1. ビッグデータ管理

    ブロックチェーンは分散ネットワークであるため、ブロックチェーンファイルは非常に大きくなる可能性があります。現在、ビットコインのブロックチェーンは約50ギガです。小さなデバイスにそれぞれ50 GBのデータを持たせたいですか?そうは思いません。

  2. セキュリティ

セキュリティはありますが、それは鉱夫によって提供されます。これらすべてのIoTトランザクションを検証するのは誰ですか?

  1. 透明性

    分散台帳であるため、すべてのトランザクションはブロックチェーンに記録されます。

  2. マイクロトランザクション

    ブロックチェーンは分散台帳であるため、トランザクションを処理できます。


6

ブロックチェーンシステムは、正確に、接続されたデバイスのネットワークにそのような保護をどのように提供しますか?

以下は、ソースの詳細な例を説明する簡単な内訳です​​が、本質的には、トランザクション、あるレベルのアクセスなどを承認する複数の承認者がいるので、何かがクラックをすり抜けても、他の承認レベルを通過します。

世界経済フォーラムは、ウェブサイトで次のように説明しています。

ブロックチェーンとは何ですか?

現在、ほとんどの人は銀行などの信頼できる仲介業者を使用して取引を行っています。ただし、ブロックチェーンを使用すると、消費者とサプライヤが直接接続できるため、サードパーティの必要がなくなります。

暗号化を使用して交換を安全に保つために、ブロックチェーンは、ネットワーク上の誰もが見ることができるトランザクションの分散データベース、または「デジタル台帳」を提供します。このネットワークは基本的にコンピューターのチェーンであり、検証と記録を行う前に交換をすべて承認する必要があります。

実際にはどのように機能しますか?

ビットコインの場合、ブロックチェーンはデジタル通貨のすべての取引の詳細を保存し、テクノロジーは同じビットコインが複数回使用されるのを防ぎます。

ブロックチェーンの仕組みに関する写真

世界経済フォーラムから:ブロックチェーンについて知っておく必要があるすべて、簡単に説明


4

ブロックチェーンの基本的な目的は、分散型台帳や分散型データベースを構築することではありません。人々が理解するのが難しいと感じる基本的なことは、ブロックチェーンは彼らのすべての問題を解決する究極のアーキテクチャではないということです。しかし、それはいくつかの機能を提供する単なるツールです。適している場合にのみ使用してください。

ビッグデータストレージには絶対に向いていません。

IoT Malware Analysisでは使用できないことを他の人に完全に同意しません。

Malware Protectionで使用できるケースを紹介しますが、

IoTデバイスを介して移動するデータについてデータ分析を行ったところ、特定のデータビットセットは悪意があると言いました。その情報を元帳に入れます。今ではそうではないと主張する人もいます。ブロックチェーンのコンセンサスメカニズムを使用して、存在する悪意のあるビットを把握できます。また、これらの更新はリアルタイムであったため、特定のウイルス対策ソフトウェアが定義を更新する必要はありません。これは、コンセンサスによって更新されるすべてに公開された透過的な台帳を使用しているためです。また、限られたデータを配置するため、トランザクションコストはそれほど高くなりません。


2

はい。telnetやhttpなどのオープン/リッスンポートのないIoTデバイス(wifiサーモスタットなど)は、通常中央サーバーにダイヤルインし、24時間365日そのサーバーに接続したままにします。海外にいるときは、温度を変更するときにスマートフォンのサーモスタットアプリが同じCENTRALIZEDサーバーに接続し、そのサーバーは自宅のサーモスタットにコマンドをリレーします。ハッカーがそのサーバーを侵害した場合、サーモスタットを制御できます。Mr. Robotシーズン1でした。集中型サーバーを使用する代わりに、イーサリアムなどの特定のブロックチェーンを使用してIoTデバイスと対話できます。例は、SlockItイーサリアムドアロックです。


1

全体的なサイバーセキュリティとマルウェア違反ポイントのすべてが参照している場合、必ずしも常に開いているわけではないが、サーバー上のアクティブセッションであるポートの単純なIP対IP接続またはLAN拡散のそれが必要ですサイドは、ユーザーがパケットのペイロードをコミットおよびxferすることができるポートの範囲(サービス、リモート接続などのポート)を開き、承認されたログインまたはコマンドがサーバー側で受信および実行されます。

最初のステップである、すべての基本的なデータ送信の起源を考慮に入れてください。その結果、拒否またはOKの検証結果が得られます。

A)事前設定されたポートを介したRDP接続のクライアントからサーバーへの最初の要求

B)クライアント側は、認証パケットまたは拒否パケットを受信し、ログインまたは失敗します。それは一般的で基本的なユースケースです

C)A + Bの仮想セッションを挿入しますが、MITM攻撃ベクトルを含みます。 https://github.com/citronneur/rdpy

正当化:Rdpyは、Windows RDPセッションをハイジャックしてMITM攻撃を実行し、通信を記録し、サーバーで実行されたアクションを表示できるようにするオープンソースのPythonスクリプトです。このツールは、「Man In The Middle」プロキシ機能を実行できるだけでなく、RDPハニーポットを実行して、攻撃者システムに偽のRDPセッションを実行させることもできます。

Rdp Honeypotは、テスト目的で、またはワーム攻撃やネットワーク上でブルートフォースを実行しているマシンなどの疑わしいアクティビティを検出するために、ネットワーク上で使用できるデーモンを設定します。RDPYは、パフォーマンスを向上させるためにCで実装されているビットマップ解凍アルゴリズムを除き、Pythonで完全に実装されています。これにより、ハニーポットが提供されます。

挿入D)ブロックチェーン/暗号化統合仮説:サーバー側のRDPホストが目的の選択されたポートを介してアクセスできる場合、技術的にはDapp実行スタイルコールまたはスクリプトのようなものを記述します。本質的に、これにより、クライアント側の初期要求パケットに、サーバー側/ Dappリスニングデーモンが必要なポートを開くために必要なものを含めることができます。クライアント側は、適切な認証トークン/および/または「コイン」を含む暗号化されたレイヤーを送信します。そのトークンは復号化され、サーバー側ブロックチェーンを介して順次検証されます。事前に生成され自動展開されたトークン量を可能にするための、事前にコンパイルされた一連のスクリプトと事前に構築されたモジュール。

(これに進むことができ、事前設定および事前設定されたブロック範囲はクライアントがどのようにAuthパターンを送信するかですが、時間のために、そしてこのqwerty電話キーボードの親指が痛いのでそれはしません」 )

したがって、個々のコイン/ブロックの範囲などが両側で承認されると--->適切なchmodアクセスを持つDapp変数と事前に記述されたコードは、ポートを開くことから、サーバー側でロードする多くのものを生成できます仮想マシン、あなたが夢見ることができるもの。


2
だからといって、ブロックチェーンが承認にどのように役立つかは明確ではありません。クライアントがすでに適切な承認を持っている場合、これは基本的にPKIクライアント証明書または適切に保護されたクライアントシークレットと同じです。
ヘルマー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.