Blockchain ist laut Gada "eine geeignete Lösung für mindestens drei Aspekte des Internet der Dinge, einschließlich Big Data-Management, Sicherheit und Transparenz sowie Erleichterung von Mikrotransaktionen, die auf dem Austausch von Diensten zwischen miteinander verbundenen intelligenten Geräten beruhen."
Big Data Management: Mehr kann ich nicht sagen. Blockchains sind inhärent ineffizient bei der Verarbeitung und Speicherung großer Datenmengen. Alle Daten müssen an jeden vollständigen Knoten weitergeleitet und von diesem verarbeitet werden und werden von jedem Archivierungsknoten für immer gespeichert. Bitcoin-Transaktionen sind mit etwa 250 Byte pro Stück winzig und die Bitcoin-Blockchain wächst derzeit mit einer Rate von etwa einem Gigabyte pro Woche - sie ist jetzt 117 GB groß. Im Gegensatz zu populären Erzählungen sind Blockchains eine schreckliche Lösung für die meisten Probleme, die sie gerne lösen.
Sicherheit: Sicherheit von was? Blockchains wie Ethereum und Bitcoin werden durch ihre Protokolle gesichert, die den Validatoren große Belohnungen für native Tokens zahlen. Die Prüfer wiederum leisten ihre Arbeit, indem sie unwiederbringliche Ressourcen ausgeben, die repliziert werden müssten, um die aufgezeichnete Historie zu ändern. Dies macht ihre Blockchain im Wesentlichen schreibgeschützt und unveränderlich. Darüber hinaus stellen die Regeln sicher, dass nur der Eigentümer von Assets sie neu zuweisen kann.
Aus dem Auszug wird weder ersichtlich, wer den Status des Netzwerks validieren würde, noch wie die in der Datenbank gespeicherten vermeintlichen "Assets" aussehen würden oder wie die Konvergenz und Validierung des Netzwerks gefördert würde.
Transparenz: Vereinbarte, offene Blockchains sind öffentliche Güter und jeder Teilnehmer kann so transparent sein, wie er möchte.
Mikrotransaktionen : Es ist sehr unwahrscheinlich, dass Mikrotransaktionen direkt in einer Blockchain gelöst werden. Wiederum geht es um eine furchtbar ineffiziente Datenstruktur, bei der alle Informationen im Netzwerk repliziert werden müssen. Bitcoin-Transaktionen kosten derzeit etwa 0,15 USD pro Stück. Das Speichern jeder Transaktion für immer in der Blockchain ist mit echten Kosten verbunden. Second-Layer-Systeme, die auf Blockchain-Systemen wie Raiden on Ethereum und Lightning Network on Bitcoin aufbauen, bieten möglicherweise in Zukunft günstigere Mikrotransaktionen, aber selbst dann müsste jeder Zahlungskanal mit einer Blockchain-Transaktion in der Blockchain verankert werden ist ein fühlbarer Mindestwert, der übertragen werden muss, bevor dies wirtschaftlich wird.
Abschließend möchte ich auf einen Artikel von Gideon Greenspan von MultiChain zur Vermeidung des sinnlosen Blockchain-Projekts hinweisen . Es scheint mir, dass das hier vorgeschlagene Projekt in mehreren Punkten verletzt, zB:
- Wir vertrauen dem Hersteller bereits die Firmware an, warum sollten wir ihnen dann keine Updates anvertrauen?
- Warum brauchen wir aus demselben Grund mehrere willkürliche Autoren? Vertrauen wir nicht einfach dem Hersteller der Hardware?
- Welche Art von Interaktion besteht zwischen Transaktionen?
Es erscheint mir plausibel, dass mehrere Publish-Subscribe-Datenbanken in Kombination mit der Kryptographie digitaler Signaturen die gewünschten Vorteile bieten würden. (Aber vielleicht fehlt mir etwas.)
Update 17.07.2017: Die Zeitung Wüst, Karl und Arthur Gervais. "Benötigen Sie eine Blockchain?" erwähnt ausdrücklich das Internet der Dinge:
4.4.4 Internet der Dinge
[…] Wenn Computer Werte, die von Sensoren gelesen wurden, an die Blockchain liefern, garantiert die Blockchain nicht die Richtigkeit dieser Werte, dh, wenn sich intelligente Verträge gemäß den von Sensoren gelieferten Werten, den Sensoren - und wem auch immer - verhalten kontrolliert sie - müssen unbedingt vertrauenswürdig sein. […] In anderen Fällen muss die spezifische Vertrauensannahme sorgfältig untersucht und bewertet werden, um festzustellen, ob die Verwendung einer Blockchain einen zusätzlichen Wert bietet.
Blockchains haben Anwendungen auf IoT-Geräten, aber es gibt nichts an IoT, was Blockchains mehr oder weniger anwendbar macht.
Die im Artikel genannten spezifischen Bedrohungen sind:
Malware . Blockchain unternimmt nichts, um dies zu verhindern. Die Sicherheitslücken in den Bereichen Router / Kamera / DVR sind hauptsächlich auf schlechtes Design zurückzuführen. Die Firmware-Überprüfung (falls implementiert, was selten vorkommt) wird bereits durch digitale Signaturen gelöst. Auch wenn Sie tat Firmware durch einen blockchain verteilen, haben Sie immer noch das Vertrauen einzige zentrale Einheit die Firmware auf dem blockchain an erster Stelle setzen, und schauen Sie sich auf Platz eins bist zurück.
Manipulation . "Manipulationen können auftreten, wenn ein Hacker in der Lage ist, durch Firewalls und andere von einer Organisation aufgebaute Abwehrmechanismen zu gelangen." Dies ist eine legitime Anwendung von Blockchain. Es gibt keine zentrale Behörde, die das Ledger speichert. Änderungen an einer Instanz des Ledgers wirken sich daher nicht auf den Rest des Netzwerks aus. Sogar legitime Benutzer können den Verlauf nicht umschreiben, ohne dass eine Aufzeichnung der Änderung vorliegt.
Kurz gesagt, Blockchain behebt das Problem der IoT-Malware nicht.
quelle
Die Blockchain-Technologie stellt einen verteilten Transaktionsdatensatz bereit. Neue Daten werden an die Kette angehängt und von mehreren Parteien verschlüsselt. Der Verschlüsselungsprozess ist rechenintensiv, was es relativ schwierig macht, die Daten zu verfälschen oder nachträglich zu ändern.
Die bekannteste Anwendung der Blockchain besteht darin, Finanztransaktionen zu ermöglichen, ohne auf ein Netzwerk von Banken oder anderen vertrauenswürdigen Parteien angewiesen zu sein, obwohl Banken ein Interesse an der Blockchain haben und möglicherweise bald im Wettbewerb stehen, um einen Beitrag zum größten Teil der Verschlüsselung zu leisten Anstrengung.
Die relevanteste Anwendung der Blockchain für die IoT-Technologie scheint die Verteilung vertrauenswürdiger Elemente (Schlüssel, Firmware usw.) zu sein. Obwohl die Blockchain schwer zu unterwandern ist, ist der Rechenaufwand, der zur Überprüfung erforderlich ist, ebenfalls nicht trivial. Als Kommunikationsmechanismus hat es also mehr Kraft, Manipulationen zu erkennen, als dass es schwer zu fälschen ist.
Die Ermöglichung von Mikrotransaktionen ermöglicht zwar neue Funktionen, es ist jedoch nicht klar, dass diese mehr als jede andere Zahlungstechnologie für alle Endpunkttypen geeignet sind.
quelle
Big Data Management
Blockchain ist ein verteiltes Netzwerk, sodass die Blockchain-Datei sehr groß werden kann. Derzeit ist die Bitcoin-Blockchain etwa 50 Gig. Möchten Sie, dass kleine Geräte jeweils 50 GB Daten haben? Ich glaube nicht.
Sicherheit
Die Sicherheit ist da, wird aber von Bergleuten gestellt. Wer überprüft alle diese IoT-Transaktionen?
Transparenz
Alle Transaktionen werden in der Blockchain aufgezeichnet, da es sich um ein verteiltes Ledger handelt.
Mikrotransaktionen
Blockchain kann Transaktionen verarbeiten, da es sich um ein verteiltes Ledger handelt.
quelle
Wie genau würde ein Blockchain-System einen solchen Schutz für ein Netzwerk verbundener Geräte bieten?
Im Folgenden finden Sie eine kurze Aufschlüsselung mit einer Quelle, die ein Beispiel ausführlicher erläutert. Im Wesentlichen gibt es also mehrere Genehmiger, die eine Transaktion, eine bestimmte Zugriffsebene usw. genehmigen um es durch die anderen Zustimmungsstufen zu schaffen.
Das Weltwirtschaftsforum erklärt es auf seiner Website wie folgt:
Vom World Economic Forum: Alles, was Sie über Blockchain wissen müssen, einfach erklärt
quelle
Der grundlegende Zweck der Blockchain besteht nicht darin, ein verteiltes Hauptbuch oder eine verteilte Datenbank zu erstellen. Die grundlegende Sache, die Menschen schwer zu verstehen finden, ist, dass Blockchain keine ultimative Architektur ist, die jedes Problem von ihnen löst. Es ist jedoch nur ein Tool, das einige Funktionen bietet. Verwenden Sie es nur, wenn es Ihnen passt.
Auf jeden Fall nicht gut für Big Data Storage.
Ich bin nicht ganz einverstanden mit anderen, dass es nicht in IoT Malware Analysis verwendet werden kann.
Ich gebe Ihnen einen Fall, wo es in Malware Protection verwendet werden kann,
Sie haben einige Datenanalysen an den Daten durchgeführt, die sich durch Ihr IoT-Gerät bewegen, und Sie sagen, dass bestimmte Datenbits böswillig sind. Sie tragen diese Informationen in das Hauptbuch ein. Jetzt behaupten andere, dass es nicht ist. Mithilfe eines Konsensmechanismus der Blockchain können wir herausfinden, welche bösartigen Elemente vorhanden sind. Da diese Aktualisierungen in Echtzeit durchgeführt wurden, muss Ihre Antivirensoftware ihre Definitionen nicht aktualisieren, da Sie jetzt ein transparentes, für alle offenes und einvernehmlich aktualisiertes Hauptbuch verwenden. Da wir nur begrenzte Daten bereitstellen würden, würden die Transaktionskosten nicht so hoch sein.
quelle
Ja. IoT-Geräte (z. B. WLAN-Thermostat) ohne Open / Listening-Ports wie Telnet oder http wählen sich normalerweise in einen zentralen Server ein und bleiben rund um die Uhr mit diesem Server verbunden. Wenn Sie im Ausland sind, kontaktiert die Thermostat-App auf Ihrem Smartphone denselben ZENTRALISIERTEN Server, wenn Sie die Temperatur ändern möchten, und dieser Server leitet den Befehl an den Thermostat in Ihrem Haus zurück. Wenn Hacker diesen Server kompromittieren, haben sie die Kontrolle über die Thermostate. Es war in Mr. Robot Staffel 1. Sie können bestimmte Blockchains wie Ethereum verwenden, um mit einem IoT-Gerät zu interagieren, anstatt einen zentralen Server zu verwenden. Ein Beispiel ist das Türschloss SlockIt Ethereum
quelle
Wenn die allgemeine Cyber-Sicherheit sowie die Malware-Sicherheitslücken, auf die Sie sich beziehen, einfache IP-zu-IP-Verbindungen oder LAN-Spreads erfordern, müssen die Ports nicht immer offen sein, sondern nur einmal eine aktive Sitzung auf dem Server Die Seite öffnet entweder einen / den Bereich von Ports (den eines Dienstes, einer Remoteverbindung usw.), die ein Benutzer festschreiben und eine Nutzlast von Paketen übermitteln könnte, was dazu führt, dass eine autorisierte Anmeldung oder ein autorisierter Befehl auf der Serverseite empfangen und ausgeführt wird.
Berücksichtigen Sie den allerersten Schritt, die Entstehung aller grundlegenden Datenübertragungen, die entweder zu einem Ablehnungs- oder zu einem OK-Überprüfungsergebnis führen.
A) erste Anfrage vom Client zum Server für eine RDP-Verbindung über einen voreingestellten Port
B) Client-Seite empfängt entweder Authentifizierungs- oder Verweigerungspaket (e), Login oder Fail; Das ist ein generischer und grundlegender Anwendungsfall
Injizieren Sie C) Hypothetische Sitzung mit A + B, aber schließen Sie einen MITM-Angriffsvektor ein. https://github.com/citronneur/rdpy
Begründung: Rdpy ist ein Open-Source-Python-Skript, mit dem Windows-RDP-Sitzungen entführt und MITM-Angriffe ausgeführt werden können, um die Kommunikation aufzuzeichnen und auf Servern ausgeführte Aktionen anzuzeigen. Dieses Tool konnte nicht nur die Proxy-Funktionalität "Man In The Middle" ausführen, sondern ermöglicht auch die Ausführung eines RDP-Honeypots, damit das Angreifer-System eine gefälschte RDP-Sitzung ausführt.
Rdp Honeypot legt den Daemon fest, den Sie im Netzwerk zu Testzwecken oder zum Erkennen verdächtiger Aktivitäten wie Wurmangriffen oder anderer Computer verwenden können, auf denen Brute Force im Netzwerk ausgeführt wird. RDPY ist vollständig in Python implementiert, mit Ausnahme des Bitmap-Dekomprimierungsalgorithmus, der aus Leistungsgründen in C implementiert ist. Dadurch wird ein Honeypot bereitgestellt.
Inject D) Blockchain / Crypto-Integrationshypothese: Wenn der RDP-Host auf der Serverseite über den gewünschten und ausgewählten Port erreichbar ist, würde man technisch etwas schreiben, das dem eines Aufrufs oder Skripts im Dapp-Ausführungsstil ähnelt. Dies würde es dem Client-seitigen anfänglichen Anforderungspaket bzw. den Client-seitigen anfänglichen Anforderungspaketen ermöglichen, das zu enthalten, was der Server-seitige / Dapp-Abhör-Daemon benötigt, um dann die erforderlichen Ports zu öffnen. Die Client-Seite überträgt eine verschlüsselte Schicht, die die richtigen Autorisierungstoken und / oder "Münzen" enthält, von denen entschlüsselt und dann sequentiell über die serverseitige Blockchain überprüft werden, die entweder a) die gesamte serverseitige Blockchain umfasst einen vorkompilierten Satz von Skripten und vorgefertigten Modulen, um eine vorgenerierte und automatisch bereitgestellte Tokenmenge zu ermöglichen;
(Wir können darauf eingehen, und wie voreingestellt und voreingestellt Blockbereiche sind, wie der Client seine Authentifizierungsmuster überträgt, aber wir werden es aus Zeitgründen nicht tun, und aufgrund meiner Daumen auf dieser QWERTY-Telefontastatur sind sie verletzt. )
Sobald also die einzelnen Münzen / Blöcke usw. auf beiden Seiten autorisiert sind -> können die Dapp-Variablen und der vorab geschriebene Code, die über einen ordnungsgemäßen chmod-Zugriff verfügen, viele Dinge serverseitig aus dem Öffnen von Ports und Laden hervorgehen virtuelle Maschinen, alles, wovon Sie träumen können.
quelle