اینترنت اشیا و بلاک چین
اینترنت اشیا (Internet of Things) و یا IOT یک مفهوم جذاب و جدید است، که مانند هر صنعت نوظهور دیگری با چالش هایی روبه روست. یکی از جنبه های مهم و چالش برانگیز این حوزه، داشتن یک اکوسیستم ایمن است که همه اجزای معماری اینترنت اشیا را در برمیگیرد. فهم بلوک های مختلف IoT، شناسایی نقاط آسیب پذیر در هر بلوک و بررسی فناوری های مورد نیاز برای مقابله با هریک از این نقاط ضعف، برای حل مسائل امنیتی صنعت اینترنت اشیا ضروری است.
معماری اینترنت اشیا را با چهار فاکتور میتوان نمایش داد:
اشیا: به عنوان نودهای قابل شناسایی یکتایی تعریف میشوند و در درجه اول حسگرهایی هستند که میتوانند بدون تعامل انسان با استفاده از روش های مختلف ارتباط برقرار کنند.
Gatewayها: آنها به عنوان واسطی بین اشیا و فضای ابری عمل میکنند تا ارتباطات، امنیت و مدیریت لازم را فراهم کنند.
زیرساخت شبکه: ترکیبی از روترها، تکرارکننده ها، تجمیع کننده ها، Gateway ها و سایر تجهیزاتی است که جریان اطلاعات را امن ساخته و کنترل میکند.
فضای ابری: فضای ابری شامل مجموعه بزرگی از سرورهای مجازی و انباره هایی است که در یک شبکه قرار گرفته اند و قابلیت محاسبه و آنالیز دارند.
چالش های امنیتی برای اینترنت اشیا (IOT)
درست است که فناوری های امنیتی موجود نقش مهمی در کاهش خطرات اینترنت اشیا بازی میکنند اما این راه کارها کافی نیستند. هدف از امنیت در IoT این است که داده ها را در فرمت صحیح، در زمان مناسب و به طور صحیح و امن منتقل کنیم. اما این کار در گفتار ساده است و وقتی پای عمل در کار باشد، با چالش هایی همراه میشود. برخی از چالش های موجود در زیر آورده شده است:
بسیاری از سیستم های اینترنت اشیا به طور ضعیفی طراحی و اجرا میشوند. برای این کار از پروتکل ها و فناوری های متنوعی استفاده میکنند، در نتیجه ساختارهای پیچیده و گاهی در تعارض با هم ایجاد میشود. راهنمایی های محدودی برای نگهداری و مدیریت دستگاه های IoT وجود دارد. حفظ حریم خصوصی در حوزه اینترنت اشیا، پیچیده است . استانداردهای امنیتی برای پیکربندی پلتفرم ها شامل سیستم عامل های مجازی IoT با پشتیبانی مالکیت چندگانه، کامل نیست. کاربرد اینترنت اشیا به ویژه در زمینه های ناشناخته، در حال گسترش و تغییر است.
علاوه بر لیست فوق، نیازمند فناوری های امنیتی جدیدی هستیم تا از دستگاه ها و سیستم عامل های اینترنت اشیا در برابر حملات اطلاعاتی دستکاری های فیزیکی محافظت کند، ارتباطات موجود را رمزنگاری کند و چالش های جدیدی مانند جعل هویت اشیا و حملاتی مانند حملات انکار خواب (denial-of-sleep) و انکار سرویس (denial-of-service یا DOS) را حل و فصل کند. همچنین با توجه به اینکه بسیاری از دستگاه های IoT، از پردازنده ها و سیستم عامل های ساده استفاده میکنند، درنتیجه نمیتوانند رویکردهای پیچیده امنیتی را پشتیبانی کنند، بنابراین مقوله امنیت در این حوزه پیچیده تر میشود.
مدل متمرکز اینترنت اشیا
اکوسیستم های فعلی اینترنت اشیا متکی بر مدل های ارتباطی متمرکز هستند که به عنوان مدل کلاینت/سرور شناخته میشوند. شناسایی، احراز هویت و اتصال همه تجهیزات از طریق سرورهای ابری که توانایی پردازش و ذخیره سازی بالایی دارند، انجام میشود. ارتباط بین اشیا منحصرا از طریق اینترنت است حتی اگر تنها چند گام با یکدیگر فاصله داشته باشند. این مدل ده ها سال است که اشیای محاسباتی عمومی را به یکدیگر متصل کرده است و میتواند شبکه های کوچک اینترنت اشیا را نیز پشتیبانی کند اما پاسخگوی نیازهای روزافزون شبکه های بزرگ IoT در آینده نخواهد بود.
راه حل های موجود در حوزه اینترنت اشیا به دلیل هزینه های بالای زیرساخت، تعمیر و نگهداری فضای ابری متمرکز و سرورهای بزرگ در کنار تجهیزات شبکه ای، گران هستند. علاوه بر آن، مدیریت ارتباطات ده ها میلیون دستگاه در شبکه IoT، این هزینه را به طور قابل توجهی افزایش میدهد. حتی اگر چالش های بی سابقه اقتصادی و مهندسی برطرف شود، سرورهای ابری همچنان تنگنا و نقطه شکستی هستند که میتوانند کل شبکه را مختل کنند.
غیرمتمرکز کردن شبکه های IoT
یک رویکرد غیرمتمرکز میتواند بسیاری از موارد فوق را برطرف کند. اتخاذ یک مدل ارتباطی استاندارد نقطه به نقطه برای پردازش صدها میلیارد تراکنش بین دستگاه ها، هزینه های مربوط به نصب و نگهداری مراکز داده متمرکز را به میزان قابل توجهی کاهش میدهد. این مدل غیرمتمرکز همچنین نیازهای محاسباتی و ذخیره سازی را میان میلیاردها دستگاه که شبکه IoT را تشکیل میدهند، توزیع میکند. در نهایت، این کار باعث میشود که از کار افتادن یک نود در شبکه، کارکرد کل شبکه را متوقف نکند.
با این حال، برقراری ارتباطات نقطه به نقطه نیز چالش های مربوط به خود را خواهد داشت. اما مهمترین چالش، بحث امنیت است. همانطور که همه میدانیم، امنیت اینترنت اشیا بسیار گستردهتر از حفاظت اطلاعات حساس است. راه حل پیشنهادی باید بتواند حریم خصوصی و امنیت را در شبکه های بزرگ IoT حفظ کرده و مکانیزمی برای اعتبارسنجی و اجماع تراکنش ها ارائه دهد تا از جاسوسی و سرقت جلوگیری شود. برای اجرای این وظایف توسط راه حلی که کنترل متمرکزی در آن وجود ندارد، باید رویکردی با سه اصل اساسی زیر پشتیبانی شود:
- پیامرسانی نقطه به نقطه
- اشتراک گذاری فایل ها به صورت توزیع شده
- هماهنگی خودکار دستگاه ها
- رویکرد بلاکچین
بلاکچین، فناوری دفترکل توزیع شده (Distributed ledger)، به دنبال گرایش های زیادی که به دنیای فناوری و فراتر از آن وجود دارد، ظهور کرد. این فناوری راهی را برای ثبت تراکنش ها و یا هر تعامل دیجیتال دیگری فراهم میکند. این فناوری به شیوهای طراحی شده که امن، شفاف، مقاوم در برابر قطع برق، قابل حسابرسی و کارآمد باشد. بنابراین با این ویژگی ها، قابلیت تغییر صنایع و شروع کسب وکارهای جدید را نیز به همراه می آورد. این فناوری بسیار جوان است و خیلی سریع تغییر میکند. تجاری سازی آن در بعد وسیع، چندین سال به طول خواهد انجامید. با وجود این، برای اینکه غافلگیر نشویم و یا فرصت های خوب را از دست ندهیم، لازم است استراتژیست ها، برنامه ریزان و تصمیم گیرندگان در صنایع و توابع کسب وکار، به این موضوع توجه و برای کاربردهای این فناوری سرمایه گذاری نمایند.
مرجع:www.blockchainirc.com