A Blockchain, Gada explica, é "uma solução adequada em pelo menos três aspectos da IoT, incluindo gerenciamento de big data, segurança e transparência, bem como facilitação de microtransações baseadas na troca de serviços entre dispositivos inteligentes interconectados".
Gerenciamento de big data: eu não poderia discordar mais. As cadeias de bloco são inerentemente ineficientes no processamento e armazenamento de grandes quantidades de dados. Todos os dados devem ser retransmitidos e processados por cada nó completo e são armazenados para sempre por todos os nós de arquivamento. As transações de Bitcoin são pequenas, com cerca de 250 bytes por peça, e a blockchain do Bitcoin atualmente está crescendo a uma taxa de cerca de um gigabyte por semana - agora tem 117 GB de tamanho. Ao contrário da narrativa popular, as cadeias de blocos são uma solução terrível para a maioria dos problemas que eles esperam resolver.
Segurança: Segurança de quê? Blockchains como Ethereum e Bitcoin são protegidos por seus protocolos, pagando grandes recompensas de tokens nativos aos validadores. Os validadores, por sua vez, fornecem trabalho gastando recursos irrecuperáveis, que precisariam ser replicados para alterar o histórico registrado. Isso torna sua blockchain essencialmente apenas para gravação e imutável. Além disso, as regras garantem que apenas o proprietário dos ativos possa reatribuí-los.
Do trecho, não fica claro quem estaria validando o estado da rede, nem quais seriam os supostos "ativos" armazenados no banco de dados ou como seria incentivada a convergência e a validação da rede.
Transparência: blockchains abertos e acordados são bens públicos e todos os participantes podem ser tão transparentes quanto desejarem.
Microtransações: é muito improvável que as microtransações sejam resolvidas diretamente em uma blockchain. Mais uma vez, estamos falando de uma estrutura de dados terrivelmente ineficiente que requer replicação de todas as informações na rede. Atualmente, as transações de Bitcoin custam cerca de US $ 0,15 por peça. Existe um custo real associado ao armazenamento de todas as transações para sempre na blockchain. Os sistemas de segunda camada que estão sendo construídos sobre blockchains como Raiden no Ethereum e a Lightning Network no Bitcoin podem fornecer micro transações mais baratas no futuro, mas mesmo assim cada canal de pagamento precisaria ser ancorado ao blockchain com uma transação blockchain, então é um valor mínimo palpável a ser transferido antes que isso se torne rentável.
Gostaria de terminar apontando um artigo de Gideon Greenspan, da MultiChain, sobre Como evitar o inútil projeto blockchain . Parece-me que o projeto proposto aqui viola vários pontos, por exemplo:
- Já confiamos no produtor com o firmware, por que então não confiaríamos neles com atualizações dele?
- Pela mesma razão, por que precisaríamos de vários escritores arbitrários? Não estamos confiando apenas no produtor do hardware?
- Que tipo de interação existe entre transações?
Parece-me plausível que vários bancos de dados de publicação-assinatura em combinação com criptografia de assinatura digital ofereceriam os benefícios buscados. (Mas talvez eu esteja perdendo alguma coisa.)
Atualização 2017-07-17: O artigo Wüst, Karl e Arthur Gervais. "Você precisa de um Blockchain?" faz menção explícita à IoT:
4.4.4 Internet das Coisas
[…] Se os computadores fornecerem valores que foram lidos a partir de sensores para o blockchain, o blockchain não garante a correção desses valores, ou seja, se contratos inteligentes se comportarem de acordo com os valores fornecidos pelos sensores, pelos sensores - e por quem controla-os - necessariamente precisam ser confiáveis. […] Em outros casos, a suposição específica de confiança deve ser estudada e avaliada cuidadosamente para determinar se o uso de uma blockchain fornece valor adicional.
As cadeias de bloco têm aplicativos em dispositivos de IoT, mas não há nada na IoT que torne as cadeias de bloco mais ou menos aplicáveis.
As ameaças específicas mencionadas no artigo são:
Malware . Blockchain não faz nada para evitar isso. As vulnerabilidades do roteador / câmera / DVR foram devidas principalmente ao design inadequado. A verificação do firmware (quando implementada, o que é raro) já é resolvida através de assinaturas digitais. Mesmo se você fez distribuir firmware através de um blockchain, você ainda tem que confiar na única entidade centralizada colocar o firmware no blockchain em primeiro lugar, e então você está de volta para um quadrado.
Violação . "a adulteração pode ocorrer se um hacker conseguir passar por firewalls e outras defesas criadas por uma organização". Esta é uma aplicação legítima do blockchain. Não existe uma autoridade central que armazene o razão e, portanto, as modificações em uma instância do razão não afetam o restante da rede. Mesmo usuários legítimos não podem reescrever o histórico sem que haja um registro da alteração.
Em resumo, o blockchain não faz nada para resolver o problema de malware da IoT.
fonte
A tecnologia Blockchain fornece um registro de transação distribuída. Novos dados são anexados à cadeia e criptografados por várias partes. O processo de criptografia é intensivo em computação, o que torna relativamente difícil que os dados sejam corrompidos ou modificados retrospectivamente.
A aplicação mais conhecida da blockchain é permitir transações financeiras sem ter que confiar em uma rede de bancos ou outras partes confiáveis, embora os bancos estejam se interessando pela blockchain e possam em breve estar competindo para contribuir com a maioria da criptografia esforço.
A aplicação mais relevante da tecnologia blockchain à IoT parece estar na distribuição de itens confiáveis (chaves, firmware, etc.). Embora seja difícil subverter o blockchain, o esforço de computação necessário para verificar se também é não trivial. Portanto, como mecanismo de comunicação, ele tem mais força para detectar adulterações do que para ser difícil de falsificar.
Facilitar as microtransações certamente habilita novas funcionalidades, mas não está claro se isso se adapta bem a todos os tipos de terminais, mais do que qualquer outra tecnologia de pagamento.
fonte
Gerenciamento de big data
Blockchain é uma rede distribuída para que o arquivo blockchain possa ficar muito grande. No momento, a blockchain Bitcoin tem cerca de 50 gig. Deseja que dispositivos pequenos tenham 50 GB de dados cada? Acho que não.
Segurança
A segurança está lá, mas é fornecida por mineiros. Quem vai verificar todas essas transações de IoT?
Transparência
Todas as transações são registradas no blockchain, porque é um livro distribuído.
Micro-transações
O Blockchain pode lidar com transações, pois é um livro distribuído.
fonte
Como, exatamente, um sistema blockchain forneceria essa proteção a uma rede de dispositivos conectados?
Abaixo está uma rápida descrição de uma fonte que explica com um exemplo em mais detalhes, mas essencialmente faz com que haja vários aprovadores que aprovam uma transação, algum nível de acesso etc. etc. para passar pelos outros níveis de aprovação.
O Fórum Econômico Mundial explica em seu site da seguinte maneira:
Do Fórum Econômico Mundial: Tudo o que você precisa saber sobre blockchain, explicado simplesmente
fonte
O objetivo fundamental da blockchain não é construir um livro distribuído ou um banco de dados distribuído. A coisa básica que as pessoas acham difícil de entender é que o blockchain não é uma arquitetura definitiva que resolve todos os seus problemas. Mas, é apenas uma ferramenta que oferece alguns recursos. Use-o apenas se for adequado.
Definitivamente não é bom para armazenamento de Big Data.
Não concordo plenamente com os outros de que não possa ser usado na análise de malware da IoT.
Dou-lhe um caso em que ele pode ser usado na proteção contra malware,
Você fez uma análise de dados sobre os dados que se deslocam pelo seu dispositivo IoT e diz que determinado conjunto de bits de dados é malicioso. Você coloca essas informações no livro. Agora outros afirmam que não é. Usando um mecanismo de consenso de blockchain, podemos descobrir quais são os bits maliciosos presentes. Além disso, como essas atualizações foram em tempo real, você não precisa que seu software antivírus atualize suas definições, pois agora você está usando um livro transparente aberto a todos e atualizado por consenso. Além disso, como estaríamos colocando dados limitados, os custos de transação não serão tão altos.
fonte
Sim. Os dispositivos IoT (por exemplo, termostato wifi) sem portas abertas / de escuta, como telnet ou http, geralmente discam para um servidor central e permanecem conectados a esse servidor 24 horas por dia, 7 dias por semana. Quando você está no exterior, o aplicativo termostato do seu smartphone entra em contato com o mesmo servidor CENTRALIZADO quando você deseja alterar a temperatura, e esse servidor retransmite o comando de volta ao termostato da sua casa. Se os hackers comprometem esse servidor, eles têm o controle dos termostatos. Foi na primeira temporada do Mr. Robot. Você pode usar determinadas cadeias de bloco, como o Ethereum, para interagir com um dispositivo IoT, em vez de usar um servidor centralizado. Um exemplo é a fechadura da porta SlockIt ethereum
fonte
Se a segurança cibernética geral, bem como a violação de malware que você também mencionou, exigirá conexões simples de IP para IP, ou propagações de LAN, de portas que não estejam necessariamente abertas o tempo todo, mas que seja uma sessão ativa no servidor side abre um / o intervalo de portas (de serviço, conexão remota, etc.) que um usuário pode confirmar e transferir uma carga útil de pacotes, resultando em um login ou comando autorizado, recebido e executado no servidor.
Leve o primeiro passo em consideração, a gênese de toda a transmissão de dados básicos, resultando em um resultado de verificação de negação ou OK;
A) primeira solicitação do cliente para o servidor para uma conexão RDP via porta predefinida
B) o lado do cliente recebe pacotes de autenticação ou negação, logon ou falha; esse é um caso de uso genérico e básico
Injete C) Sessão hipotética com A + B, mas inclua um vetor de ataque MITM. https://github.com/citronneur/rdpy
Justificativa: Rdpy é um script python de código aberto que permite sequestrar sessões RDP do Windows e executar ataques MITM, para registrar ações de comunicação e exibição executadas em servidores. Essa ferramenta não só pode executar a funcionalidade de proxy 'Man In The Middle', mas também permite executar um honeypot RDP para fazer o sistema atacante executar uma sessão RDP falsa.
O Rdp Honeypot configurará o daemon que você pode usar na rede para fins de teste ou para detectar atividades suspeitas, como ataques de worms ou qualquer máquina que esteja executando força bruta na rede. O RDPY é totalmente implementado em python, exceto pelo algoritmo de descompressão de bitmap, que é implementado em C para fins de desempenho, isso fornece um honeypot.
Injete D) Hipótese de integração Blockchain / Crypto: Se o host RDP no lado do servidor estiver acessível através da porta desejada e escolhida, então seria possível escrever tecnicamente algo semelhante ao de uma chamada ou script de estilo de execução Dapp. Onde, inerentemente, isso permitiria que os pacotes de solicitação inicial do lado do cliente contenham o que o servidor de escuta Dapp / servidor do lado do servidor exige para abrir as portas necessárias. O lado do cliente transmite uma camada criptografada contendo o (s) token (s) de autorização adequado (s) e / ou "coin (s)", que são descriptografados e depois verificados sequencialmente através do blockchain do lado do servidor que: a) todo o blockchain privado do lado do servidor um conjunto pré-compilado de scripts e módulos pré-criados, para permitir uma quantidade de token pré-gerada e implementada automaticamente;
(Podemos analisar isso e como os intervalos de blocos pré-definidos e pré-extraídos são como o cliente transmite seus dados de autenticação, mas não faremos isso se o tempo for bom e, devido aos meus polegares neste teclado do telefone qwerty estão doendo. )
Assim, uma vez que a moeda / intervalo de blocos, etc, seja autorizada pelos dois lados ---> as variáveis Dapp e o código pré-escrito, que possuem acesso chmod adequado, podem gerar muitas coisas no lado do servidor, desde a abertura de portas, carregamento máquinas virtuais, tudo o que você pode sonhar.
fonte