사물 인터넷에서 블록 체인이 실제로 맬웨어를 막을 수 있습니까?


24

이 기사에서는 IoT 네트워크에 블록 체인 기반 보안 시스템을 사용하면 일부 유형의 공격을 막을 수 있다고 주장합니다.

블록 체인 기술이 답을 제공하는 데 도움이 될 수 있습니다. 가다는 블록 체인이 현재의 전통적인 네트워크에는 존재하지 않는 고유 한 보안을 제공한다는 것을 관찰합니다. “블록 체인 기술은 센서와 장치에 보안 및 개인 정보를 추가하는 방법으로 간주됩니다.”라고 그는 말합니다. “전통적인 IT 아키텍처에서 해커가 조직에서 구축 한 방화벽 및 기타 방어 수단을 통과 할 수있는 경우 변조가 발생할 수 있습니다. 일단 들어가면, 변조는 종종 기록되거나 통지되지 않으며 방해받지 않고 발생할 수 있습니다. 블록 체인을 사용할 때는 불가능합니다.”

가다 (Gada) 블록 체인은“큰 데이터 관리, 보안 및 투명성뿐만 아니라 상호 연결된 스마트 기기 간의 서비스 교환을 기반으로 한 마이크로 트랜잭션 촉진 등 IoT의 3 가지 측면에서 적합한 솔루션”이라고 설명했다.

이것은 대담하지만 다소 모호한 주장처럼 보입니다. 정확히 블록 체인 시스템이 연결된 장치의 네트워크에 어떻게 그러한 보호를 제공합니까? 그 이점은 주로 퍼블릭 블록 체인의 투명성 향상 때문입니까? 아니면 다른 이점도 있습니까?

답변:


26

가다 (Gada) 블록 체인은“큰 데이터 관리, 보안 및 투명성뿐만 아니라 상호 연결된 스마트 기기 간의 서비스 교환을 기반으로 한 마이크로 트랜잭션 촉진 등 IoT의 3 가지 측면에서 적합한 솔루션”이라고 설명했다.

빅 데이터 관리 : 더 이상 동의하지 않았습니다. 블록 체인은 본질적으로 많은 양의 데이터를 처리하고 저장하는 데 비효율적입니다. 모든 데이터는 모든 전체 노드에 중계 및 처리되어야하며 모든 보관 노드에 의해 영원히 저장됩니다. 비트 코인 거래는 한 조각 당 약 250 바이트로 작으며 현재 비트 코인 블록 체인은 주당 약 1 기가 바이트의 속도로 성장하고 있으며 현재 크기는 117GB입니다. 인기있는 이야기와는 달리 블록 체인은 그들이 해결해야 할 대부분의 문제에 대한 끔찍한 해결책입니다.

보안 : 무엇의 보안? Ethereum 및 Bitcoin과 같은 블록 체인은 유효성 검사기에 기본 토큰의 큰 보상을 지불하는 프로토콜로 보호됩니다. 유효성 검사기는 검색 할 수없는 리소스를 사용하여 작업을 제공하며, 기록 된 기록을 변경하려면 복제해야합니다. 이로 인해 블록 체인은 본질적으로 쓰기 전용이며 변경 불가능합니다. 또한 규칙을 통해 자산 소유자 만 자산을 재 할당 할 수 있습니다.
발췌에서 누가 네트워크 상태를 검증하는지, 데이터베이스에 저장된 "자산"이 무엇인지 또는 네트워크의 수렴 및 검증이 어떻게 장려 될 것인지는 명확하지 않습니다.

투명성 : 합의 된 공개 블록 체인은 공공재이며 모든 참가자는 원하는만큼 투명 할 수 있습니다.

소액 결제 : 소액 결제가 블록 체인에서 직접 해결 될 가능성은 거의 없습니다. 다시 말하지만, 네트워크의 모든 정보를 복제해야하는 비효율적 인 데이터 구조에 대해 이야기하고 있습니다. 비트 코인 거래는 현재 한 조각에 약 $ 0.15입니다. 모든 거래를 블록 체인에 영원히 저장하는 것과 관련된 실제 비용이 있습니다. Ethereum의 Raiden 과 Bitcoin 의 Lightning Network 와 같은 블록 체인 위에 구축 된 2 계층 시스템은 미래에 더 저렴한 마이크로 트랜잭션을 제공 할 수 있지만 각 지불 채널은 블록 체인 트랜잭션으로 블록 체인에 고정되어야합니다. 이는 비용 효율적이되기 전에 전달 될 만질 수있는 최소값입니다.

무의미한 블록 체인 프로젝트 피하기에 관한 MultiChain의 Gideon Greenspan의 기사를 지적하고 싶습니다 . 여기 제안 된 프로젝트가 여러 가지 점을 침해하는 것 같습니다.

  • 우리는 이미 펌웨어로 생산자를 신뢰하고 있는데 왜 펌웨어 업데이트로 신뢰하지 않습니까?
  • 같은 이유로 왜 여러 명의 임의 작가가 필요할까요? 어쨌든 우리는 하드웨어 제작자를 신뢰하지 않습니까?
  • 거래간에 어떤 종류의 상호 작용이 있습니까?

디지털 서명 암호화와 결합 된 여러 발행-구독 데이터베이스가 원하는 이점을 제공한다는 것이 그럴듯 해 보입니다. (하지만 어쩌면 뭔가 빠졌을 수도 있습니다.)


2017-07-17 업데이트 : Wüst, Karl 및 Arthur Gervais 논문 . "블록 체인이 필요하십니까?" IoT에 대해 명시 적으로 언급합니다.

4.4.4 사물 인터넷
[…] 컴퓨터가 센서에서 블록 체인으로 읽은 값을 공급하는 경우, 블록 체인은 이러한 값의 정확성을 보장하지 않습니다. 즉, 스마트 계약이 센서, 센서 및 센서가 제공 한 값에 따라 동작하는 경우 통제해야합니다 – 반드시 신뢰할 필요가 있습니다. […] 다른 경우에는 블록 체인 사용이 추가 가치를 제공하는지 여부를 결정하기 위해 특정 신뢰 가정을 신중하게 연구하고 평가해야합니다.


5
블록 체인! = 비트 코인. 모든 블록 체인이 비트 코인을 사용하는 것은 아닙니다. 비트 코인 거래는 비싸지 만 예를 들어 작업 증명을 버림으로써 훨씬 효율적인 블록 체인을 구축 할 수 있습니다. 기본적으로 해시 체인이됩니다. ( "블록 체인"이라는 용어는 여기서 엄격한 기술 용어보다 마케팅 용어에 가깝습니다. 예, "해시 체인"이 기술 커뮤니티의 오랜 용어 인 경우이를 "블록 체인"이라고 부르는 것이 엉망입니다. .. 마케팅.) 당신은 무언가를 잃지 만, 당신이 신경 쓰는 모든 것이 빅 데이터 관리라면 괜찮을 것입니다.
DW

2
@DW : 좋아, 내 대답은 Bitcoin과 POW에 다소 집중되어 있지만 비용은 POW가 아닌 모든 보관 노드의 무기한 저장소에서 비롯됩니다. 그래서, 당신이 말하려는 것을 얻었는지 확신 할 수 없습니다.
Murch

22

블록 체인에는 IoT 장치에 응용 프로그램이 있지만 IoT에 대해서는 블록 체인을 어느 정도 적용 할 수있는 것은 없습니다.

이 기사에서 언급 한 특정 위협은 다음과 같습니다.

  1. 악성 코드 . 블록 체인은 이것을 막기 위해 아무것도하지 않습니다. 라우터 / 카메라 / DVR 취약점은 주로 디자인이 좋지 않았기 때문입니다. 펌웨어 확인 (구현되는 경우는 드물지만)은 이미 디지털 서명을 통해 해결되었습니다. 당신이 경우에도 blockchain를 통해 펌웨어를 배포, 당신은 아직도 믿어야 하나의 중앙 집중화 된 엔티티 처음에 blockchain의 펌웨어 퍼팅을하고, 원점으로 당신이 그렇게있는 거 다시.

  2. 탬 퍼링 . "해커가 조직에 의해 구축 된 방화벽 및 기타 방어 수단을 통과 할 수있는 경우 변조가 발생할 수 있습니다." 이것은 블록 체인의 합법적 인 응용입니다. 원장을 저장하는 중앙 권한이 없으므로 원장의 한 인스턴스에서 수정해도 나머지 네트워크에는 영향을 미치지 않습니다. 합법적 인 사용자라도 변경 기록이 없으면 기록을 다시 쓸 수 없습니다.

요컨대, 블록 체인은 IoT 악성 코드의 문제를 해결하기 위해 아무것도하지 않습니다.


1
악성 코드를 장치로 가져 오는 것을 방지하는 것은 유효한 응용 프로그램입니다.
Helmar

@Helmar 좀 더 자세히 설명해 주시겠습니까? 블록 체인이 악성 코드가 장치에 도달하는 것을 막을 방법을 생각할 수 없습니다.
Ian Howson

1
2 번 지점에서 자세히 설명하고있는 것처럼, 방화벽 규칙을 통해 방화벽 규칙이 전파되는 경우 방화벽 하나를 해킹하기에 충분하지 않을 수 있습니다. 물론 여기서 논의 할 특정 환경은 없습니다.
Helmar

@Helmar 누가 방화벽 규칙을 배포합니까? 왜 우리는이를 신뢰합니까? multichain.com/blog/2015/11/… 은 훌륭합니다. IoT 카메라의 많은 문제는 카메라 가 의도 한 기능의 일부로 방화벽에 구멍을 뚫었 기 때문에 발생 했습니다. 외부 공격자는 방화벽을 '해킹'하지 않았습니다.
Ian Howson

예, 잘못된 설계로 인해 많은 IoT 장치가 안전하지 않습니다.
Helmar

9

블록 체인 기술은 분산 트랜잭션 레코드를 제공합니다. 새로운 데이터가 체인에 추가되고 여러 당사자가 암호화합니다. 암호화 프로세스는 계산 집약적이므로 데이터가 손상되거나 소급 적으로 수정하기가 상대적으로 어렵습니다.

블록 체인의 가장 잘 알려진 응용 프로그램은 은행 또는 기타 신뢰할 수있는 당사자의 네트워크에 의존하지 않고 금융 거래를 가능하게하는 것입니다. 노력.

IoT 기술에 블록 체인을 가장 관련 적으로 적용하는 것은 신뢰할 수있는 항목 (키, 펌웨어 등)을 배포하는 것으로 보입니다. 블록 체인을 파괴하기는 어렵지만이를 확인하는 데 필요한 계산 노력도 쉽지 않습니다. 따라서 통신 메커니즘으로서 위조하기 어려운 것보다 훼손을 감지 할 수있는 힘이 더 큽니다.

소액 결제를 촉진하면 확실히 새로운 기능이 가능해 지지만 이것이 다른 지불 기술보다 모든 유형의 엔드 포인트에 잘 확장되는지는 확실하지 않습니다.


9
  1. 빅 데이터 관리

    블록 체인은 분산 네트워크이므로 블록 체인 파일이 매우 커질 수 있습니다. 현재 비트 코인 블록 체인은 약 50 기가입니다. 소형 장치에 각각 50GB의 데이터가 필요합니까? 나는 그렇게 생각하지 않습니다.

  2. 보안

보안이 있지만 광부가 제공합니다. 이 모든 IoT 거래를 누가 확인할 것입니까?

  1. 투명도

    모든 거래는 분산 원장이기 때문에 블록 체인에 기록됩니다.

  2. 소액 결제

    블록 체인은 분산 원장이므로 거래를 처리 할 수 ​​있습니다.


6

정확히 블록 체인 시스템이 연결된 장치의 네트워크에 어떻게 그러한 보호를 제공합니까?

아래는 소스를 사용하여 빠른 세부 설명을 제공하지만 예제를 통해 설명하면 근본적으로 트랜잭션을 승인하는 여러 승인자가 있고 일부 액세스 수준 등이 있습니다. 다른 수준의 승인을 통해

세계 경제 포럼은 다음과 같이 웹 사이트에서 설명합니다.

블록 체인이란 무엇입니까?

현재 대부분의 사람들은 은행과 같은 신뢰할 수있는 중개인을 사용하여 거래합니다. 그러나 블록 체인을 사용하면 소비자와 공급 업체가 직접 연결하여 제 3자가 필요하지 않습니다.

암호화를 사용하여 교환을 안전하게 유지하는 블록 체인은 네트워크상의 모든 사람이 볼 수있는 분산 된 데이터베이스 또는 "디지털 원장"트랜잭션을 제공합니다. 이 네트워크는 본질적으로 컴퓨터 체인이며 교환을 확인하고 기록하기 전에 모두 교환을 승인해야합니다.

실제로 어떻게 작동합니까?

비트 코인의 경우 블록 체인은 디지털 통화의 모든 거래에 대한 세부 사항을 저장하며 기술은 동일한 비트 코인이 두 번 이상 소비되지 않도록합니다.

블록 체인 작동 방식에 대한 그림

에서 세계 경제 포럼 (World Economic Forum) : 모든 당신은 blockchain에 대해 알아야 할 간단히 설명


4

블록 체인의 기본 목적은 분산 원장 또는 분산 데이터베이스를 구축하는 것이 아닙니다. 사람들이 이해하기 어려운 기본 사항은 블록 체인이 모든 문제를 해결하는 궁극적 인 아키텍처가 아니라는 것입니다. 그러나 일부 기능을 제공하는 도구 일뿐입니다. 자신에게 맞는 경우에만 사용하십시오.

빅 데이터 스토리지에는 적합하지 않습니다.

IoT Malware Analysis에서 사용할 수 없다는 다른 사람들과 완전히 동의하지 않습니다.

Malware Protection에서 사용할 수있는 사례를 제공합니다.

IoT 장치를 통해 이동하는 데이터에 대한 일부 데이터 분석을 수행했으며 특정 데이터 비트 세트가 악의적이라고 말합니다. 그 정보를 원장에 넣습니다. 이제 다른 사람들은 그렇지 않다고 주장합니다. 블록 체인의 합의 메커니즘을 사용하여 악의적 인 비트가 무엇인지 알아낼 수 있습니다. 또한 이러한 업데이트는 실시간이므로 모든 안티 바이러스 원장을 사용하고 합의에 의해 업데이트되므로 특정 바이러스 백신 소프트웨어가 정의를 업데이트 할 필요가 없습니다. 또한 제한된 데이터를 넣을 것이기 때문에 거래 비용은 그다지 높지 않습니다.


2

예. telnet 또는 http와 같은 개방 / 청취 포트가없는 IoT 장치 (예 : wifi 온도 조절기)는 일반적으로 중앙 서버에 전화를 걸어 24/7 서버에 연결되어 있습니다. 해외에있을 때 스마트 폰의 온도 조절기 앱은 온도를 변경하려고 할 때 동일한 CENTRALIZED 서버에 연결되며 해당 서버는 집의 온도 조절기로 명령을 다시 릴레이합니다. 해커가 해당 서버를 손상 시키면 서모 스탯을 제어 할 수 있습니다. 로봇 시즌 1에있었습니다. 중앙 서버를 사용하는 대신 Ethereum과 같은 특정 블록 체인을 사용하여 IoT 장치와 상호 작용할 수 있습니다. 예를 들어 SlockIt ethereum 도어 잠금 장치가 있습니다.


1

전체 사이버 보안뿐만 아니라 맬웨어 위반이 모두 언급하는 경우 항상 열려 있지는 않지만 서버에서 한 번의 활성 세션 인 포트의 간단한 IP-IP 연결 또는 LAN 확산이 필요합니다. side는 사용자가 패킷의 페이로드를 커밋하고 xfer 할 수있는 포트 범위 (서비스, 원격 연결 등)를 열어 서버 쪽에서 인증 된 로그인 또는 명령을 받고 실행합니다.

모든 기본 데이터 전송의 기원 인 첫 번째 단계를 고려하여 거부 또는 확인 결과를 얻습니다.

A) 사전 설정 포트를 통한 클라이언트에서 서버로의 RDP 연결 요청

B) 클라이언트 측은 인증 또는 거부 패킷, 로그인 또는 실패를 수신한다; 그것은 일반적인 기본 사용 사례입니다

C) A + B와의 가상 세션을 삽입하지만 MITM 공격 벡터를 포함하십시오. https://github.com/citronneur/rdpy

정당성 : Rdpy는 Windows RDP 세션을 가로 채고 MITM 공격을 수행하여 통신을 기록하고 서버에서 수행 된 작업을 표시 할 수있는 오픈 소스 Python 스크립트입니다. 이 도구는 'Man In The Middle'프록시 기능을 수행 할 수있을뿐만 아니라 RDP 허니팟을 실행하여 공격자 시스템을 가짜 RDP 세션으로 만들 수 있습니다.

Rdp Honeypot은 테스트 목적으로 네트워크에서 사용할 수있는 데몬을 설정하거나 웜 공격 또는 네트워크에서 무차별 대입을 실행하는 시스템과 같은 의심스러운 활동을 탐지합니다. RDPY는 성능 목적으로 C로 구현되는 비트 맵 압축 해제 알고리즘을 제외하고 파이썬으로 완전히 구현됩니다. 이는 허니팟을 제공합니다.

Inject D) 블록 체인 / 암호화 통합 가설 : 서버 측의 RDP 호스트가 원하는 포트를 통해 액세스 할 수있는 경우 기술적으로 Dapp 실행 스타일 호출 또는 스크립트와 유사한 것을 작성합니다. 본질적으로, 이것은 클라이언트 측 초기 요청 패킷 (들)이 서버 측 / Dapp 수신 데몬이 필요한 포트를 여는 데 필요한 것을 포함 할 수있게한다. 클라이언트 측은 적절한 인증 토큰 (들) 및 / 또는 "코인 (들)"을 포함하는 암호화 된 계층을 전송하는데, 이들 중 하나는 암호 해독 된 다음 서버 측 블록 체인을 통해 순차적으로 검증된다 : a) 전체 개인 서버 측 블록 체인 미리 생성되고 자동 배치 된 토큰 양을 허용하기 위해 미리 컴파일 된 스크립트 및 미리 작성된 모듈 세트;

(우리는 이것으로 갈 수 있고 미리 설정된 블록 범위와 클라이언트가 Auth 패턴을 전송하는 방법은 어떻습니까?하지만 시간이 지남에 따라이 쿼티 폰 키보드의 엄지 손가락으로 인해 상처를 입지 않습니다. ' )

따라서 개별 코인 / 블록 범위 등이 양쪽에서 승인되면 ---> 적절한 chmod 액세스 권한을 가진 Dapp 변수 및 사전 작성된 코드는 포트를 열고 포트에서 서버 측에 많은 것을 스폰 할 수 있습니다 가상 머신, 당신이 꿈꾸는 모든 것.


2
블록 체인이 인증에 어떻게 도움이되는지 명확하지 않습니다. 클라이언트에 적절한 권한이 이미있는 경우 기본적으로 PKI 클라이언트 인증서 또는 올바르게 보안 된 클라이언트 시크릿과 동일합니다.
Helmar
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.