Wie die Verbesserung des Datenschutzes durch Blockchain Vertrauen in IoT-Ökosysteme aufbauen kann

Wenn wir vom Internet der Dinge (IoT-Ökosysteme) sprechen, meinen wir ein riesiges Netzwerk verschiedener Gadgets und Geräte, die miteinander chatten. Stellen Sie sich vor, Ihr intelligenter Kühlschrank sendet eine Nachricht an Ihr Smartphone, um Ihnen mitzuteilen, dass Sie keine Milch mehr haben, oder Ihr intelligenter Thermostat passt die Raumtemperatur entsprechend Ihren Vorlieben an. Klingt futuristisch, oder?

Aber hier ist der Haken: Diese Geräte, so fortschrittlich sie auch klingen mögen, sind nicht so leistungsstark oder einfallsreich wie die Computer, die wir täglich verwenden. Sie sind wie winzige Boten mit begrenzter Energie, immer unterwegs.

Warum sich IoT-Geräte von Ihrem normalen Computer unterscheiden

  • Begrenzte Ressourcen: Im Gegensatz zu den großen, leistungsstarken Servern oder Computern, die wir gewohnt sind, verfügen IoT-Geräte oft nur über wenig Speicher und Rechenleistung.
  • Verschiedene Kommunikationskanäle: Anstelle der sichereren Kanäle, die unsere Computer nutzen, kommunizieren IoT-Geräte oft über weniger sichere drahtlose Kanäle wie ZigBee oder LoRa. Stellen Sie sich das so vor, als würden Sie sich für ein dünnes Fahrradschloss anstelle eines robusten entscheiden.
  • Einzigartige Sprache und Funktionen: Jedes IoT-Gerät ist wie ein einzigartiges Individuum. Sie haben ihre Funktionen und kommunizieren auf ihre Art und Weise. Es ist, als ob viele Menschen aus verschiedenen Ländern, von denen jeder seine eigene Sprache spricht, versuchten, sich zu unterhalten. Dies macht es schwierig, ein einheitliches Sicherheitsprotokoll für sie zu entwickeln.

Warum ist das ein Problem?

Aufgrund dieser einzigartigen Herausforderungen können IoT-Geräte ein leichtes Ziel für Cyberangriffe sein. Es ist ein bisschen wie eine Stadt. Je größer die Stadt, desto größer ist die Möglichkeit, dass etwas schiefgeht. Und genau wie in einer Großstadt mit vielen unterschiedlichen Menschen müssen IoT-Geräte verschiedener Unternehmen Wege finden, miteinander zu kommunizieren. Manchmal ist hierfür ein Mittelsmann, ein vertrauenswürdiger Dritter, erforderlich, der ihnen hilft, sich gegenseitig zu verstehen.

Da diese Geräte außerdem nur über eine begrenzte Leistung verfügen, sind sie nicht ausreichend für die Abwehr komplexer Cyber-Bedrohungen geeignet. Es ist, als würde man jemanden mit einer Steinschleuder losschicken, um eine moderne Armee abzuwehren.

Aufschlüsselung der Schwachstellen

IoT-Schwachstellen können in zwei Hauptkategorien unterteilt werden

  • IoT-spezifische Schwachstellen: Hierher gehören Themen wie Batterieentladungsangriffe, Herausforderungen bei der Standardisierung oder Vertrauensprobleme. Betrachten Sie sie als Probleme, mit denen nur diese Geräte konfrontiert sind.
  • Häufige Schwachstellen: Dies sind Probleme, die aus der größeren Internetwelt stammen. Die typischen Probleme, mit denen die meisten Online-Geräte konfrontiert sind.

Sicherheitsbedrohungen im IoT verstehen

Wenn man in die Welt der Cybersicherheit eintaucht, insbesondere im Bereich IoT (Internet der Dinge), hört man häufig von der CIA-Triade. Dabei handelt es sich nicht um eine Geheimagentur, sondern um Vertraulichkeit, Integrität und Verfügbarkeit. Dies sind drei Prinzipien, die den meisten Cybersicherheitsmaßnahmen zugrunde liegen.

Bei der ersten, Vertraulichkeit, geht es darum, sicherzustellen, dass Ihre privaten Daten genau das bleiben: privat. Stellen Sie es sich wie ein Tagebuch vor, das Sie unter Ihrem Bett führen. Nur Sie (und vielleicht einige wenige, denen Sie vertrauen) sollten den Schlüssel haben. In der digitalen Welt bedeutet dies persönliche Informationen, Fotos oder sogar einen Chat, den Sie mit einem Freund über ein Smart-Gerät führen.

Integrität hingegen bedeutet, sicherzustellen, dass alles, was Sie in Ihr Tagebuch geschrieben haben, so bleibt, wie Sie es hinterlassen haben. Das bedeutet, dass Ihre Daten, egal ob es sich um eine Nachricht, ein Video oder ein Dokument handelt, nicht ohne Ihr Wissen von jemand anderem verändert werden.

Schließlich gibt es noch die Verfügbarkeit. Dieses Prinzip ähnelt dem, dass man sein Tagebuch immer zur Hand hat, wenn man seine Gedanken niederschreiben möchte. Im digitalen Bereich könnte dies bedeuten, dass Sie bei Bedarf auf eine Website zugreifen oder Ihre Smart-Home-Einstellungen aus der Cloud abrufen müssen.

Lassen Sie uns mit diesen Grundsätzen im Hinterkopf tiefer in die Bedrohungen eintauchen, denen das IoT ausgesetzt ist. Wenn es um IoT geht, sind unsere Alltagsgeräte wie Kühlschränke, Thermostate und sogar Autos miteinander verbunden. Und obwohl diese Interkonnektivität Bequemlichkeit mit sich bringt, bringt sie auch einzigartige Schwachstellen mit sich.

Eine häufige Bedrohung ist der Denial-of-Service-Angriff (DoS). Stellen Sie sich Folgendes vor: Sie sind auf einem Konzert und versuchen, durch eine Tür zu gelangen, aber eine Gruppe von Scherzen versperrt Ihnen ständig den Weg und lässt niemanden durch. Das ist es, was ein DoS mit Netzwerken macht. Es überhäuft sie mit gefälschten Anfragen, so dass echte Benutzer wie Sie und ich nicht hineinkommen. Eine bedrohlichere Variante ist das Distributed DoS (DDoS), bei dem nicht nur eine Gruppe die Tür blockiert, sondern mehrere Gruppen gleichzeitig mehrere Türen blockieren .

Eine weitere heimtückische Bedrohung ist der Man-in-the-Middle-Angriff (MiTM). Es ist so, als ob jemand heimlich Ihrem Telefongespräch zuhört und manchmal sogar vorgibt, die Person zu sein, mit der Sie zu sprechen glauben. Im digitalen Raum leiten diese Angreifer heimlich die Kommunikation zwischen zwei Parteien weiter und verändern sie möglicherweise sogar.

Dann haben wir Malware, das digitale Äquivalent eines Erkältungsvirus, aber oft mit schädlicheren Absichten. Dabei handelt es sich um Software, die darauf ausgelegt ist, unsere Geräte zu infiltrieren und sie manchmal zu beschädigen. Da unsere Welt mit immer mehr intelligenten Geräten gefüllt wird, wächst das Risiko von Malware-Infektionen.

Aber hier ist der Lichtblick: So zahlreich diese Bedrohungen auch klingen, Experten auf der ganzen Welt arbeiten unermüdlich daran, sie zu bekämpfen. Sie setzen fortschrittliche Techniken wie künstliche Intelligenz ein, um diese Angriffe zu erkennen und abzuwehren. Sie verfeinern auch die Art und Weise, wie unsere Geräte kommunizieren, um sicherzustellen, dass sie sich gegenseitig wirklich erkennen und vertrauen können. Auch wenn das digitale Zeitalter seine Herausforderungen mit sich bringt, bewältigen wir sie nicht blind.

Datenschutz 

Neben den oben genannten Sicherheitsbedrohungen sind IoT-Geräte und die von ihnen verarbeiteten Daten mit Risiken im Zusammenhang mit der Privatsphäre konfrontiert, darunter Datenschnüffeln, die Entlarvung anonymer Daten (De-Anonymisierung) und das Ziehen von Schlussfolgerungen auf der Grundlage dieser Daten (Inferenzangriffe). Diese Angriffe zielen in erster Linie auf die Vertraulichkeit von Daten ab, unabhängig davon, ob diese gespeichert oder übertragen werden. In diesem Abschnitt werden diese Datenschutzbedrohungen im Detail untersucht.

MiTM im Datenschutzkontext

Es wird vorgeschlagen, MiTM-Angriffe in zwei Kategorien zu unterteilen: Aktive MiTM-Angriffe (AMA) und Passive MiTM-Angriffe (PMA). Bei passiven MiTM-Angriffen wird der Datenaustausch zwischen Geräten diskret überwacht. Bei diesen Angriffen werden die Daten möglicherweise nicht manipuliert, sie können jedoch die Privatsphäre gefährden. Stellen Sie sich jemanden vor, der in der Lage ist, ein Gerät heimlich zu überwachen. Sie könnten dies über einen längeren Zeitraum tun, bevor sie einen Angriff starten. Angesichts der Verbreitung von Kameras in IoT-Geräten, die von Spielzeug über Smartphones bis hin zu Wearables reichen, sind die potenziellen Folgen passiver Angriffe wie Abhören oder Datenschnüffeln erheblich. Im Gegensatz dazu spielen aktive MiTM-Angriffe eine direktere Rolle, indem sie die erfassten Daten nutzen, um mit einem Benutzer betrügerisch in Kontakt zu treten oder unerlaubt auf Benutzerprofile zuzugreifen.

Datenschutz und seine Bedenken

Ähnlich wie beim MiTM-Framework können Datenschutzbedrohungen auch in aktive Datenschutzangriffe (ADPA) und passive Datenschutzangriffe (PDPA) eingeteilt werden. Bedenken rund um den Datenschutz betreffen Themen wie Datenlecks, unbefugte Datenänderungen (Datenmanipulation), Identitätsdiebstahl und den Prozess der Entlarvung scheinbar anonymer Daten (Re-Identifizierung). Konkret geht es bei Reidentifizierungsangriffen, die manchmal auch als Inferenzangriffe bezeichnet werden, um Methoden wie De-Anonymisierung, Lokalisierung von Standorten und das Sammeln von Daten aus verschiedenen Quellen. Das Hauptziel solcher Angriffe besteht darin, Daten von verschiedenen Orten zu sammeln, um die Identität einer Person aufzudecken. Diese gepoolten Daten könnten dann verwendet werden, um sich als Zielperson auszugeben. Angriffe, die Daten direkt verändern, wie z. B. Datenmanipulation, fallen in die ADPA-Kategorie, während Angriffe, die mit einer erneuten Identifizierung oder Datenlecks verbunden sind, als PDPA gelten.

Blockchain als mögliche Lösung

Blockchain, allgemein als BC abgekürzt, ist ein robustes Netzwerk, das sich durch Transparenz, Fehlertoleranz und die Fähigkeit zur Überprüfung und Prüfung auszeichnet. Blockchain wird oft mit Begriffen wie dezentral, Peer-to-Peer (P2P), transparent, vertrauenswürdig und unveränderlich beschrieben und sticht im Vergleich zu herkömmlichen zentralisierten Client-Server-Modellen als zuverlässige Alternative hervor. Ein bemerkenswertes Merkmal innerhalb der Blockchain ist der „Smart Contract“, ein selbstausführender Vertrag, bei dem die Vertragsbedingungen oder Konditionen in Code geschrieben werden. Das inhärente Design der Blockchain gewährleistet Datenintegrität und -authentizität und bietet einen starken Schutz gegen Datenmanipulation in IoT-Geräten.

Bemühungen zur Stärkung der Sicherheit

Für verschiedene Sektoren wie Lieferketten, Identitäts- und Zugriffsmanagement und insbesondere IoT wurden verschiedene Blockchain-basierte Strategien vorgeschlagen. Einige bestehende Modelle berücksichtigen jedoch nicht die Zeitvorgaben und sind nicht für ressourcenbeschränkte IoT-Geräte optimiert. Im Gegensatz dazu konzentrierten sich bestimmte Studien hauptsächlich auf die Verbesserung der Reaktionszeit von IoT-Geräten und vernachlässigten dabei Sicherheits- und Datenschutzaspekte. Eine Studie von Machado und Kollegen führte eine Blockchain-Architektur ein, die in drei Segmente unterteilt ist: IoT, Fog und Cloud. Bei dieser Struktur lag der Schwerpunkt auf der Schaffung von Vertrauen zwischen IoT-Geräten mithilfe von Protokollen, die auf Beweismethoden basieren, was zu Datenintegrität und Sicherheitsmaßnahmen wie der Schlüsselverwaltung führte. Diese Studien gingen jedoch nicht direkt auf Bedenken hinsichtlich der Privatsphäre der Nutzer ein.

Eine weitere Studie untersuchte das Konzept von „DroneChain“, das sich auf die Datenintegrität von Drohnen durch die Sicherung von Daten mit einer öffentlichen Blockchain konzentrierte. Obwohl diese Methode ein robustes und nachvollziehbares System gewährleistete, nutzte sie Proof-of-Work (PoW), was für Echtzeit-IoT-Anwendungen, insbesondere Drohnen, möglicherweise nicht ideal ist. Darüber hinaus fehlten dem Modell Funktionen zur Gewährleistung der Datenherkunft und der allgemeinen Sicherheit für Benutzer.

Blockchain als Schutzschild für IoT-Geräte

Mit fortschreitender Technologie nimmt die Anfälligkeit von Systemen für Angriffe wie Denial-of-Service-Angriffe (DoS) zu. Mit der Verbreitung erschwinglicher IoT-Geräte können Angreifer mehrere Geräte steuern, um gewaltige Cyberangriffe zu starten. Softwaredefinierte Netzwerke (SDN) sind zwar revolutionär, können jedoch durch Malware kompromittiert werden, wodurch sie für verschiedene Angriffe anfällig werden. Einige Forscher plädieren für den Einsatz der Blockchain, um IoT-Geräte vor diesen Bedrohungen zu schützen, und verweisen auf deren dezentralen und manipulationssicheren Charakter. Dennoch ist es bemerkenswert, dass viele dieser Lösungen theoretisch bleiben und es an praktischer Umsetzung mangelt.

Weitere Studien zielen darauf ab, die Sicherheitslücken in verschiedenen Sektoren mithilfe von Blockchain zu beheben. Um einer möglichen Manipulation in einem Smart-Grid-System entgegenzuwirken, wurde beispielsweise in einer Studie der Einsatz einer kryptografischen Datenübertragung in Kombination mit Blockchain vorgeschlagen. Eine andere Studie plädierte für ein Proof-of-Delivery-System mithilfe von Blockchain, das den Logistikprozess rationalisiert. Dieses System erwies sich als widerstandsfähig gegen gängige Angriffe wie MiTM und DoS, wies jedoch Mängel bei der Verwaltung der Benutzeridentität und des Datenschutzes auf.

Verteilte Cloud-Architektur

Zusätzlich zur Bewältigung bekannter Sicherheitsherausforderungen wie Datenintegrität, MiTM und DoS wurden in mehreren Forschungsanstrengungen vielfältige Lösungen untersucht. In einem Forschungspapier von Sharma und seinem Team wurde beispielsweise eine kostengünstige, sichere und jederzeit verfügbare Blockchain-Technik für verteilte Cloud-Architekturen vorgestellt, wobei der Schwerpunkt auf Sicherheit und reduzierten Übertragungsverzögerungen lag. Allerdings gab es Aufsichtsbereiche, darunter Datenschutz und Schlüsselverwaltung.

Ein wiederkehrendes Thema in diesen Studien ist die vorherrschende Verwendung von PoW als Konsensmechanismus, der aufgrund seiner energieintensiven Natur möglicherweise nicht der effizienteste für Echtzeit-IoT-Anwendungen ist. Darüber hinaus ließen viele dieser Lösungen wichtige Aspekte wie Benutzeranonymität und umfassende Datenintegrität außer Acht.

Herausforderungen bei der Implementierung von Blockchain im IoT

Verzögerung und Effizienz

Obwohl es die Blockchain-Technologie (BC) schon seit über zehn Jahren gibt, wurden ihre wahren Vorteile erst vor Kurzem ausgeschöpft. Es laufen zahlreiche Initiativen zur Integration von BC in Bereichen wie Logistik, Lebensmittel, Smart Grids, VANET, 5G, Gesundheitswesen und Crowd Sensing. Dennoch berücksichtigen die vorherrschenden Lösungen nicht die inhärente Verzögerung von BC und sind nicht für IoT-Geräte mit begrenzten Ressourcen geeignet. Der vorherrschende Konsensmechanismus in BC ist Proof-of-Work (PoW). PoW ist trotz seiner weit verbreiteten Verwendung vergleichsweise langsam (Verarbeitung von nur sieben Transaktionen pro Sekunde im Gegensatz zu Visas Durchschnitt von zweitausend pro Sekunde) und energieintensiv.

Berechnung, Datenverarbeitung und Speicherung

Der Betrieb eines BC erfordert erhebliche Rechenressourcen, Energie und Speicher, insbesondere wenn er über ein riesiges Peer-Netzwerk verteilt ist. Wie Song et al. hervorheben, überstieg die Größe des Bitcoin-Hauptbuchs im Mai 2018 196 GB. Solche Einschränkungen werfen Bedenken hinsichtlich der Skalierbarkeit und Transaktionsgeschwindigkeit von IoT-Geräten auf. Eine mögliche Problemumgehung könnte darin bestehen, ihre Rechenaufgaben an zentralisierte Clouds oder halbdezentrale Fog-Server zu delegieren, was jedoch zu zusätzlichen Netzwerkverzögerungen führt.

Einheitlichkeit und Standardisierung

Wie alle neu entstehenden Technologien stellt die Standardisierung von BC eine Herausforderung dar, die möglicherweise gesetzliche Anpassungen erfordert. Cybersicherheit bleibt eine gewaltige Herausforderung, und es ist zu optimistisch, in naher Zukunft einen einzigen Standard zu erwarten, der alle Risiken von Cyberbedrohungen für IoT-Geräte mindern kann. Ein Sicherheitsstandard kann jedoch garantieren, dass Geräte bestimmte akzeptable Sicherheits- und Datenschutzstandards einhalten. Jedes IoT-Gerät sollte über eine Reihe wesentlicher Sicherheits- und Datenschutzfunktionen verfügen.

Sicherheitsbedenken

Auch wenn sich BC dadurch auszeichnet, dass es unveränderlich, vertrauenswürdig, dezentral und manipulationssicher ist, ist die Sicherheit eines Blockchain-basierten Setups nur so robust wie sein Einstiegspunkt. In Systemen, die auf öffentlichem BC basieren, kann jeder auf die Daten zugreifen und sie prüfen. Während private Blockchains Abhilfe schaffen könnten, bringen sie neue Herausforderungen mit sich, etwa die Abhängigkeit von einem vertrauenswürdigen Vermittler, die Zentralisierung und gesetzgeberische Fragen im Zusammenhang mit der Zugangskontrolle. Grundsätzlich müssen Blockchain-gestützte IoT-Lösungen Sicherheits- und Datenschutzkriterien erfüllen. Dazu gehört die Sicherstellung, dass die Datenspeicherung den Vertraulichkeits- und Integritätsanforderungen entspricht; Gewährleistung einer sicheren Datenübertragung; Erleichterung des transparenten, sicheren und nachvollziehbaren Datenaustauschs; Wahrung der Authentizität und Unbestreitbarkeit; Gewährleistung einer Plattform, die eine selektive Datenoffenlegung ermöglicht; und stets die ausdrückliche Einwilligung der teilnehmenden Unternehmen zur Weitergabe einholen.

Zusammenfassung

Blockchain, eine Technologie mit immensem Potenzial und Versprechen, wird als transformatives Werkzeug für verschiedene Sektoren angepriesen, einschließlich der riesigen und sich ständig weiterentwickelnden Landschaft des Internets der Dinge (IoT). Aufgrund ihres dezentralen Charakters kann die Blockchain für mehr Sicherheit, Transparenz und Rückverfolgbarkeit sorgen – Funktionen, die bei IoT-Implementierungen sehr gefragt sind. Allerdings ist die Kombination von Blockchain und IoT, wie jede technologische Fusion, nicht ohne Herausforderungen. Von Problemen im Zusammenhang mit Geschwindigkeit, Berechnung und Speicherung bis hin zum dringenden Bedarf an Standardisierung und der Behebung von Schwachstellen gibt es mehrere Aspekte, die Aufmerksamkeit erfordern. Für die Beteiligten sowohl im Blockchain- als auch im IoT-Ökosystem ist es von entscheidender Bedeutung, diese Herausforderungen gemeinsam und innovativ anzugehen, um das Synergiepotenzial dieser Union voll auszuschöpfen.

Quelle: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/