Blockchain kann Bitcoin Revival Cyber-Risiken für Internet of Things Systeme lösen

Dezember 2019 Nadine 0 Comments

Die meisten, wenn nicht sogar alle digitalen Systeme sind Cyber-Sicherheitsrisiken ausgesetzt, daher ist es unerlässlich, innovative Lösungen zu entwickeln, um sie zu schützen und den Nachweis möglicher Angriffe aufzuzeichnen.

Eine der möglichen Lösungen wäre der Einsatz von Blockchain- und Distributed-Ledger-Technologien (DLT). Die großflächige Verbreitung von Internet of Things (IoT)-Systemen bietet eine Vielzahl von Lösungen auf dem neuesten Stand der Technik, wie z.B. E-Healthcare, Smart Homes, E-Voting, Smart Surveillance, E-Democracy, Smart Industries, Smart Cities, E-Commerce und Smart Grids.

Folglich hat dies zu einer erheblichen Zunahme der Bedrohungen geführt, die die Schwachstellen von IoT-Geräten ausnutzen. Daher ist es sehr wichtig, leistungsfähige Cyber-Sicherheitslösungen zu entwickeln, die in der Lage sind, gefährdete Geräte zu schützen und Modelle der digitalen Forensik zu erstellen, die in der Lage sind, Beweise für mögliche Angriffe zu finden.

Nebel/Kanten-Computing Bitcoin Revival und Blockchain-Technologien

Dieser Abschnitt zeigt Bitcoin Revival zwei aufkommende Technologien, Nebel/Kanten-Computing und Blockchain, die die forensischen Prozesse des IoT verbessern können.

Nebel/Kanten-Computing

Die Begriffe Fog Computing und Edge Computing werden austauschbar verwendet, um die Ebene zu beschreiben, die die Speicherung und Verarbeitung von Zwischengeräten (Nebelknoten) zwischen Endgeräten und der Wolke ausnutzt. Fog-Computing kann als eine Implementierung des Edge-Computing betrachtet werden. Edge Computing bringt Dienste aus der Wolke an den Rand von IoT-Netzwerken. Da diese Dienste die Geräteauthentifizierung, die Zugangskontrolle sowie die Datenverarbeitung und -archivierung umfassen, können die meisten Forensic Readiness Module mit Hilfe von Fog Computing implementiert werden.

Blockchain-Technologie

Die verteilten und unveränderlichen Funktionen, die DLTs bieten, entsprechen den Anforderungen der IoT-Forensik. Im Entscheidungsmodell müssen die von Geräten, Controllern und Cloud-Anwendungen gesammelten Beweise wie in einem Ledger verwaltet werden. Die ideale Lösung für die IoT-Forensik ist eine Blockkette mit privater Autorisierung, bei der die Anzahl der Knoten begrenzt ist und der Zugriff nur ausgewählten Benutzern gewährt wird.

Die verteilte Natur einer Blockkette kombiniert mit Nebel-Computing und bietet Beweiserhebungs- und Archivierungsdienste. Diese können von jedem Knoten gesammelt und im Ledger aktualisiert werden. Die Unveränderlichkeit eines Blockkettennetzwerks stellt sicher, dass der Nachweis nicht manipuliert wird und immer wirksam, korrekt und gültig ist. Eine Blockkette ermöglicht außerdem die Überprüfung der Beweisquelle. Diese beiden Funktionen ermöglichen es den Detekteien, jederzeit von jedem Knotenpunkt aus zuverlässig auf Beweise zuzugreifen.

Bitcoin Revival Tablet

Zusammenfassend kann man sagen, dass Blockketten für die Zeitstempelung und Archivierung von Beweisen, die von IoT-Geräten gesammelt wurden, verwendet werden können. Die Blockchain und das DLT können Änderungen an der Firmware von IoT-Geräten verfolgen und im Falle einer Manipulation automatisch die Original-Firmware wiederherstellen. Ähnliche Ansätze können verwendet werden, um die Integrität der IoT-Beweise zu erhalten.

Mögliche Herausforderungen

Allerdings ist die Blockchain- und IoT-Forensik aufgrund der Komplexität der angeschlossenen Geräte und Anwendungen und des Mangels an einheitlichen Standards zwischen Geräteherstellern und Systementwicklern eine Herausforderung für die Forscher. Die meisten Tools sind so konzipiert, dass sie in Verbindung mit konventionellen Systemen arbeiten, die über erhebliche Speicher- und Verarbeitungskapazitäten verfügen, und nicht mit kleinen, spezialisierten Geräten. Begegnungen werden auch durch die Heterogenität der Geräte, Anwendungen und Kommunikationstechnologien erzwungen. Folglich haben die gespeicherten Daten unterschiedliche Formate und benötigen individuelle Erfassungsansätze.

Eine weitere Herausforderung ist die Extraktion flüchtiger Daten aus IoT-Geräten, bevor sie überschrieben werden. Für eine schnelle Erfassung sind ausgeklügelte Mechanismen erforderlich. Die Sammlung kann durch die Speicherung der Daten auf dem Gerät selbst beschleunigt werden, aber die Daten müssen periodisch in einen zusätzlichen Speicher verschoben werden, um den Speicher des Geräts freizugeben. Die Daten können auch in regelmäßigen Abständen mit Nebelknoten oder Wolkenspeichern synchronisiert werden. Dieser Ansatz ist auf lange Sicht sicherer, da IoT-Geräte manipuliert oder sogar zerstört werden können. Die Übertragung und Aggregation von Beweisen macht das Management der Chain of Custody komplexer; glücklicherweise kann dieser Aspekt mit der Blockchain-Technologie gelöst werden.