الطرق التي يمكن بها لتعزيز خصوصية Blockchain بناء الثقة في الأنظمة البيئية لإنترنت الأشياء

عندما نتحدث عن إنترنت الأشياء (النظم البيئية لإنترنت الأشياء)، فإننا نشير إلى شبكة واسعة من الأدوات والأجهزة المختلفة التي تدردش مع بعضها البعض. تخيل أن ثلاجتك الذكية ترسل رسالة إلى هاتفك الذكي لتخبرك بأن الحليب قد نفد منك أو أن منظم الحرارة الذكي الخاص بك يقوم بضبط درجة حرارة الغرفة بناءً على تفضيلاتك. يبدو مستقبليا، أليس كذلك؟

ولكن هنا تكمن المشكلة: هذه الأجهزة، على الرغم من أنها قد تبدو متقدمة، ليست قوية أو واسعة الحيلة مثل أجهزة الكمبيوتر التي نستخدمها يوميًا. إنهم مثل الرسل الصغار ذوي الطاقة المحدودة، وهم في حالة تنقل دائم.

لماذا تختلف أجهزة إنترنت الأشياء عن جهاز الكمبيوتر العادي لديك؟

  • موارد محدودة: على عكس الخوادم أو أجهزة الكمبيوتر الكبيرة والقوية التي اعتدنا عليها، غالبًا ما تحتوي أجهزة إنترنت الأشياء على القليل من الذاكرة وقدرة المعالجة.
  • قنوات الاتصال المختلفة: بدلاً من القنوات الأكثر أمانًا التي تستخدمها أجهزة الكمبيوتر لدينا، غالبًا ما تتواصل أجهزة إنترنت الأشياء عبر قنوات لاسلكية أقل أمانًا، مثل ZigBee أو LoRa. فكر في الأمر مثل اختيار قفل دراجة واهٍ بدلاً من قفل قوي.
  • اللغة والوظائف الفريدة: يشبه كل جهاز إنترنت الأشياء فردًا فريدًا. لديهم وظائفهم، ويتواصلون بطرقهم الخاصة. إنه مثل وجود العديد من الأشخاص من بلدان مختلفة، كل منهم يتحدث لغته، ويحاول إجراء محادثة. وهذا يجعل من الصعب التوصل إلى بروتوكول أمان واحد يناسب الجميع.

لماذا هذه مشكلة؟

حسنًا، بسبب هذه التحديات الفريدة، يمكن أن تكون أجهزة إنترنت الأشياء أهدافًا سهلة للهجمات الإلكترونية. إنها تشبه إلى حد ما المدينة. كلما كبرت المدينة، زادت فرص حدوث خطأ ما. وكما هو الحال في مدينة كبيرة بها العديد من الأنواع المختلفة من الأشخاص، يتعين على أجهزة إنترنت الأشياء من الشركات المختلفة إيجاد طرق للتحدث مع بعضها البعض. في بعض الأحيان، يتطلب ذلك وجود وسيط، طرف ثالث موثوق به، لمساعدتهم على فهم بعضهم البعض.

علاوة على ذلك، نظرًا لأن هذه الأجهزة محدودة الطاقة، فهي ليست مجهزة للدفاع ضد التهديدات السيبرانية المعقدة. إنه مثل إرسال شخص بمقلاع لصد جيش حديث.

كسر نقاط الضعف

يمكن تقسيم نقاط الضعف في إنترنت الأشياء إلى فئتين رئيسيتين

  • نقاط الضعف الخاصة بإنترنت الأشياء: تنتمي هنا مشكلات مثل هجمات استنزاف البطارية أو تحديات التقييس أو مشكلات الثقة. فكر فيها على أنها مشاكل تواجهها هذه الأجهزة فقط.
  • نقاط الضعف المشتركة: هذه قضايا موروثة من عالم الإنترنت الأكبر. المشاكل النموذجية التي تواجهها معظم الأجهزة عبر الإنترنت.

فهم التهديدات الأمنية في إنترنت الأشياء

عند الغوص في عالم الأمن السيبراني، وخاصة في مجال إنترنت الأشياء (إنترنت الأشياء)، فمن الشائع أن نسمع عن ثالوث وكالة المخابرات المركزية. لا يشير هذا إلى وكالة سرية ولكنه يشير بدلاً من ذلك إلى السرية والنزاهة والتوافر. هذه هي المبادئ الثلاثة التي تقوم عليها معظم عمليات الأمن السيبراني.

الأول، السرية، يتعلق بضمان بقاء بياناتك الخاصة على هذا النحو: خاصة. فكر في الأمر مثل مذكرات تحتفظ بها تحت سريرك. أنت فقط (وربما عدد قليل موثوق به) يجب أن يكون لديك المفتاح. في العالم الرقمي، يُترجم هذا إلى معلومات شخصية أو صور أو حتى محادثة تجريها مع صديق عبر جهاز ذكي.

ومن ناحية أخرى، فإن النزاهة هي ضمان بقاء كل ما كتبته في تلك اليوميات كما تركته. ويعني ذلك أن بياناتك، سواء كانت رسالة أو مقطع فيديو أو مستند، لا يتم تغييرها بواسطة شخص آخر دون علمك.

وأخيرًا، هناك التوفر. يشبه هذا المبدأ إتاحة يومياتك دائمًا عندما تريد تدوين أفكارك. في المجال الرقمي، قد يعني هذا الوصول إلى موقع ويب عند الحاجة أو استرداد إعدادات منزلك الذكي من السحابة.

مع أخذ هذه المبادئ في الاعتبار، دعونا نتعمق في التهديدات التي تواجه إنترنت الأشياء. عندما يتعلق الأمر بإنترنت الأشياء، فإن أجهزتنا اليومية، مثل الثلاجات وأجهزة تنظيم الحرارة، وحتى السيارات، مترابطة. وفي حين أن هذا الاتصال البيني يجلب الراحة، فإنه يبشر أيضًا بنقاط ضعف فريدة من نوعها.

التهديد الشائع هو هجوم رفض الخدمة (DoS). تخيل هذا: أنت في حفل موسيقي، وتحاول الدخول من الباب، ولكن مجموعة من المخادعين يستمرون في عرقلة الطريق، ولا يسمحون لأي شخص بالمرور. هذا ما تفعله DoS بالشبكات. إنها تغمرهم بالطلبات المزيفة بحيث لا يتمكن المستخدمون الحقيقيون مثلي ومثلك من الدخول. والإصدار الأكثر خطورة هو DoS الموزع (DDoS) حيث لا يقتصر الأمر على مجموعة واحدة تغلق الباب ولكن مجموعات متعددة تحظر عدة أبواب في نفس الوقت .

تهديد متستر آخر هو هجوم Man-in-the-Middle (MiTM). إنه يشبه شخصًا يستمع سرًا إلى مكالمتك الهاتفية، وأحيانًا يتظاهر بأنه الشخص الذي تعتقد أنك تتحدث إليه. في الفضاء الرقمي، يقوم هؤلاء المهاجمون بالتتابع سرًا وقد يغيرون الاتصال بين طرفين.

ثم لدينا البرامج الضارة، وهي المعادل الرقمي لفيروس البرد ولكن غالبًا ما تكون ذات نوايا أكثر ضررًا. هذه برامج مصممة للتسلل إلى أجهزتنا وفي بعض الأحيان إتلافها. مع امتلاء عالمنا بالمزيد من الأجهزة الذكية، يتزايد خطر الإصابة بالبرامج الضارة.

ولكن هنا الجانب المشرق: رغم كثرة هذه التهديدات، يعمل الخبراء في جميع أنحاء العالم بلا كلل لمكافحتها. إنهم يستخدمون تقنيات متقدمة، مثل الذكاء الاصطناعي، لاكتشاف هذه الهجمات والتصدي لها. كما أنها تعمل أيضًا على تحسين كيفية تواصل أجهزتنا، مما يضمن قدرتها على التعرف على بعضها البعض والثقة بها. لذا، في حين أن العصر الرقمي له تحدياته، فإننا لا نواجهها معصوبي الأعين.

سياسة 

إلى جانب التهديدات الأمنية المذكورة أعلاه، تواجه أجهزة إنترنت الأشياء والبيانات التي تتعامل معها مخاطر مرتبطة بالخصوصية، بما في ذلك استنشاق البيانات، وكشف البيانات المجهولة (إزالة إخفاء الهوية)، واستخلاص استنتاجات بناءً على تلك البيانات (هجمات الاستدلال). تستهدف هذه الهجمات في المقام الأول سرية البيانات، بغض النظر عما إذا كانت مخزنة أو يتم نقلها. يستكشف هذا القسم تهديدات الخصوصية هذه بالتفصيل.

MiTM في سياق الخصوصية

يُقترح تقسيم هجمات MiTM إلى فئتين: هجمات MiTM النشطة (AMA) وهجمات MiTM السلبية (PMA). تتضمن هجمات MiTM السلبية مراقبة سرية لتبادل البيانات بين الأجهزة. قد لا تتلاعب هذه الهجمات بالبيانات، ولكنها قد تعرض الخصوصية للخطر. فكر في شخص لديه القدرة على مراقبة الجهاز سرًا؛ يمكنهم القيام بذلك لفترة طويلة قبل شن الهجوم. ونظرًا لانتشار الكاميرات في أجهزة إنترنت الأشياء بدءًا من الألعاب إلى الهواتف الذكية والأجهزة القابلة للارتداء، فإن العواقب المحتملة للهجمات السلبية، مثل التنصت أو استنشاق البيانات، تكون كبيرة. على العكس من ذلك، تلعب هجمات MiTM النشطة دورًا أكثر مباشرة، حيث تستخدم البيانات المكتسبة للتفاعل بشكل مخادع مع المستخدم أو الوصول إلى ملفات تعريف المستخدمين دون إذن.

خصوصية البيانات ومخاوفها

على غرار إطار عمل MiTM، يمكن أيضًا تصنيف تهديدات خصوصية البيانات إلى هجمات خصوصية البيانات النشطة (ADPA) وهجمات خصوصية البيانات السلبية (PDPA). تتعلق المخاوف المحيطة بخصوصية البيانات بقضايا مثل تسرب البيانات، والتعديلات غير المصرح بها على البيانات (التلاعب بالبيانات)، وسرقة الهوية، وعملية الكشف عن البيانات التي تبدو مجهولة المصدر (إعادة تحديد الهوية). على وجه التحديد، تدور هجمات إعادة التعريف، والتي يشار إليها أحيانًا باسم هجمات الاستدلال، حول أساليب مثل إلغاء إخفاء الهوية، وتحديد المواقع، وتجميع البيانات من مصادر متنوعة. الهدف الأساسي لمثل هذه الهجمات هو جمع البيانات من أماكن مختلفة للكشف عن هوية الفرد. يمكن بعد ذلك استخدام هذه البيانات المجمعة للتنكر كفرد مستهدف. تندرج الهجمات التي تقوم بتعديل البيانات بشكل مباشر، مثل التلاعب بالبيانات، ضمن فئة ADPA، في حين تعتبر الهجمات المرتبطة بإعادة التعريف أو تسرب البيانات بمثابة PDPA.

Blockchain كحل محتمل

Blockchain، والتي يتم اختصارها عادة باسم BC، هي شبكة مرنة تتميز بالشفافية، والتسامح مع الأخطاء، والقدرة على التحقق منها والتدقيق. غالبًا ما يتم وصف تقنية blockchain بمصطلحات مثل اللامركزية، ونظير إلى نظير (P2P)، والشفافية، وعديمة الثقة، وغير القابلة للتغيير، وهي تبرز كبديل موثوق مقارنة بنماذج خادم العميل المركزية التقليدية. من الميزات البارزة في blockchain "العقد الذكي"، وهو عقد ذاتي التنفيذ حيث تتم كتابة شروط الاتفاقية أو الشروط في التعليمات البرمجية. يضمن التصميم المتأصل لـ blockchain سلامة البيانات وصحتها، مما يوفر دفاعًا قويًا ضد التلاعب بالبيانات في أجهزة إنترنت الأشياء.

جهود في تعزيز الأمن

تم اقتراح استراتيجيات مختلفة قائمة على تقنية blockchain لقطاعات متنوعة مثل سلاسل التوريد وإدارة الهوية والوصول، وخاصة إنترنت الأشياء. ومع ذلك، تفشل بعض النماذج الحالية في احترام القيود الزمنية ولم يتم تحسينها لأجهزة إنترنت الأشياء المحدودة الموارد. وعلى النقيض من ذلك، ركزت بعض الدراسات في المقام الأول على تحسين وقت استجابة أجهزة إنترنت الأشياء، مع إهمال اعتبارات الأمان والخصوصية. قدمت دراسة أجراها ماتشادو وزملاؤه بنية blockchain مقسمة إلى ثلاثة قطاعات: إنترنت الأشياء، والضباب، والسحابة. وشدد هذا الهيكل على إرساء الثقة بين أجهزة إنترنت الأشياء باستخدام بروتوكولات تعتمد على طرق الإثبات، مما يؤدي إلى سلامة البيانات وإجراءات الأمان مثل إدارة المفاتيح. ومع ذلك، فإن هذه الدراسات لم تتناول بشكل مباشر المخاوف المتعلقة بخصوصية المستخدم.

واستكشفت دراسة أخرى مفهوم "DroneChain"، الذي ركز على سلامة البيانات للطائرات بدون طيار من خلال تأمين البيانات باستخدام blockchain العامة. على الرغم من أن هذه الطريقة ضمنت نظامًا قويًا وخاضعًا للمساءلة، إلا أنها استخدمت إثبات العمل (PoW)، والذي قد لا يكون مثاليًا لتطبيقات إنترنت الأشياء في الوقت الفعلي، وخاصة الطائرات بدون طيار. بالإضافة إلى ذلك، افتقر النموذج إلى ميزات لضمان مصدر البيانات والأمن العام للمستخدمين.

Blockchain كدرع لأجهزة إنترنت الأشياء

مع استمرار التقدم التكنولوجي، تزداد قابلية الأنظمة للهجمات، مثل هجمات رفض الخدمة (DoS). ومع انتشار أجهزة إنترنت الأشياء ذات الأسعار المعقولة، يمكن للمهاجمين التحكم في أجهزة متعددة لشن هجمات إلكترونية هائلة. على الرغم من أن الشبكات المعرفة بالبرمجيات (SDN) ثورية، إلا أنها يمكن أن تتعرض للخطر من خلال البرامج الضارة، مما يجعلها عرضة لهجمات مختلفة. يدعو بعض الباحثين إلى استخدام تقنية blockchain لحماية أجهزة إنترنت الأشياء من هذه التهديدات، مشيرين إلى طبيعتها اللامركزية والمقاومة للتلاعب. ومع ذلك، فمن الجدير بالذكر أن العديد من هذه الحلول لا تزال نظرية، وتفتقر إلى التنفيذ العملي.

تهدف الدراسات الإضافية إلى معالجة الثغرات الأمنية في القطاعات المختلفة باستخدام blockchain. على سبيل المثال، لمواجهة التلاعب المحتمل في نظام الشبكة الذكية، اقترحت إحدى الدراسات استخدام نقل البيانات المشفرة مع تقنية blockchain. وقد أيدت دراسة أخرى إثبات نظام التسليم باستخدام بلوكتشين، مما أدى إلى تبسيط العملية اللوجستية. أثبت هذا النظام مرونته ضد الهجمات الشائعة مثل MiTM وDoS، لكنه كان يعاني من عيوب في إدارة هوية المستخدم وخصوصية البيانات.

البنية السحابية الموزعة

بالإضافة إلى معالجة التحديات الأمنية المألوفة مثل سلامة البيانات، وMiTM، وDoS، استكشفت العديد من الجهود البحثية حلولاً متعددة الأوجه. على سبيل المثال، قدمت ورقة بحثية أعدها شارما وفريقه تقنية blockchain فعالة من حيث التكلفة وآمنة ومتاحة دائمًا للبنية السحابية الموزعة، مع التركيز على الأمان وتقليل تأخيرات النقل. ومع ذلك، كانت هناك مجالات للرقابة، بما في ذلك خصوصية البيانات والإدارة الرئيسية.

الموضوع المتكرر في هذه الدراسات هو الاستخدام السائد لـ PoW كآلية إجماع، والتي قد لا تكون الأكثر كفاءة لتطبيقات إنترنت الأشياء في الوقت الحقيقي بسبب طبيعتها كثيفة الاستهلاك للطاقة. علاوة على ذلك، تجاهل عدد كبير من هذه الحلول الجوانب الحيوية مثل عدم الكشف عن هوية المستخدم وسلامة البيانات الشاملة.

تحديات تنفيذ Blockchain في إنترنت الأشياء

التأخير والكفاءة

على الرغم من أن تقنية blockchain (BC) موجودة منذ أكثر من عشر سنوات، إلا أن مزاياها الحقيقية لم يتم استغلالها إلا مؤخرًا. هناك العديد من المبادرات الجاري تنفيذها لدمج BC في مجالات مثل الخدمات اللوجستية، والغذاء، والشبكات الذكية، وVANET، و5G، والرعاية الصحية، واستشعار الحشود. ومع ذلك، فإن الحلول السائدة لا تعالج التأخير المتأصل في BC وليست مناسبة لأجهزة إنترنت الأشياء ذات الموارد المحدودة. آلية الإجماع السائدة في كولومبيا البريطانية هي إثبات العمل (PoW). إثبات العمل (PoW)، على الرغم من استخدامه على نطاق واسع، إلا أنه بطيء نسبيًا (يعالج سبع معاملات فقط في الثانية على عكس متوسط ​​معاملات Visa الذي يبلغ ألفين في الثانية) ويستهلك الكثير من الطاقة.

الحساب ومعالجة البيانات والتخزين

يتطلب تشغيل BC موارد حسابية وطاقة وذاكرة كبيرة، خاصة عند الانتشار عبر شبكة نظيرة واسعة. وكما أوضح سونج وآخرون، بحلول مايو 2018، تجاوز حجم دفتر بيتكوين 196 جيجابايت. تثير مثل هذه القيود مخاوف بشأن قابلية التوسع وسرعة المعاملات لأجهزة إنترنت الأشياء. يمكن أن يكون أحد الحلول المحتملة هو تفويض المهام الحسابية الخاصة بهم إلى السحابات المركزية أو خوادم الضباب شبه اللامركزية، ولكن هذا يؤدي إلى تأخيرات إضافية في الشبكة.

التوحيد والتوحيد

مثل جميع التقنيات الناشئة، يمثل توحيد المعايير البريطانية تحديًا قد يتطلب تعديلات تشريعية. لا يزال الأمن السيبراني يمثل تحديًا هائلاً، ومن المبالغة في التفاؤل توقع معيار واحد يمكنه التخفيف من جميع مخاطر التهديدات السيبرانية ضد أجهزة إنترنت الأشياء في المستقبل القريب. ومع ذلك، يمكن أن يضمن معيار الأمان التزام الأجهزة ببعض معايير الأمان والخصوصية المقبولة. يجب أن يشتمل أي جهاز إنترنت الأشياء على مجموعة من ميزات الأمان والخصوصية الأساسية.

مخاوف أمنية

على الرغم من أن BC تتميز بكونها غير قابلة للتغيير، وخالية من الثقة، ولا مركزية، ومقاومة للتلاعب، فإن أمان الإعداد القائم على blockchain لا يقل قوة عن نقطة الدخول الخاصة بها. في الأنظمة المبنية على BC العامة، يمكن لأي شخص الوصول إلى البيانات وفحصها. في حين أن سلاسل الكتل الخاصة يمكن أن تكون علاجًا لذلك، إلا أنها تقدم تحديات جديدة مثل الاعتماد على وسيط موثوق، والمركزية، والقضايا التشريعية المحيطة بالتحكم في الوصول. في الأساس، يجب أن تفي حلول إنترنت الأشياء التي تيسرها تقنية blockchain بمعايير الأمان والخصوصية. ويشمل ذلك ضمان توافق تخزين البيانات مع احتياجات السرية والنزاهة؛ ضمان النقل الآمن للبيانات؛ وتسهيل تبادل البيانات بشكل شفاف وآمن وخاضع للمساءلة؛ الحفاظ على الأصالة وعدم الجدل؛ وضمان منصة تسمح بالكشف الانتقائي عن البيانات؛ والحصول دائمًا على موافقة مشاركة صريحة من الكيانات المشاركة.

وفي الختام

لقد تم الترويج لتقنية Blockchain، وهي تقنية ذات إمكانات هائلة ووعود، كأداة تحويلية لمختلف القطاعات، بما في ذلك المشهد الواسع والمتطور باستمرار لإنترنت الأشياء (IoT). بفضل طبيعتها اللامركزية، يمكن أن توفر تقنية blockchain أمانًا وشفافية وإمكانية تتبع معززة - وهي ميزات مرغوبة للغاية في تطبيقات إنترنت الأشياء. ومع ذلك، كما هو الحال مع أي اندماج تكنولوجي، فإن الجمع بين blockchain وإنترنت الأشياء لا يأتي بدون تحديات. بدءًا من المشكلات المتعلقة بالسرعة والحساب والتخزين، وحتى الحاجة الملحة للتوحيد القياسي ومعالجة نقاط الضعف، هناك جوانب متعددة تتطلب الاهتمام. من الضروري لأصحاب المصلحة في كل من الأنظمة البيئية blockchain وإنترنت الأشياء معالجة هذه التحديات بشكل تعاوني ومبتكر لتسخير الإمكانات التآزرية لهذا الاتحاد بشكل كامل.

المصدر: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/