Blockchain para proteger los datos de IoT

INTRODUCCIÓN:
Internet de las cosas y Blockchain son dos tecnologías que están ganando popularidad desde el momento de su creación. En un futuro cercano, IoT influirá en casi todos los elementos que usamos día a día. A medida que aumenta el uso de esta tecnología, también aumenta la amenaza de mal uso. Las tecnologías existentes no son suficientes para hacer frente a esto. Entonces, Blockchain se ha convertido en una solución efectiva para resolver los problemas de seguridad relacionados con IoT.

TECNOLOGÍA DE CADENA DE BLOQUES:
La tecnología de strings de bloques ahora está recibiendo mucha atención. Puede revolucionar, optimizar la infraestructura global de las tecnologías conectadas entre sí a través de internet. Los dos campos que se verán influenciados por él son:

  • Crea un sistema descentralizado y elimina la indulgencia de los servidores centrales y proporciona interacción entre pares.
  • Crea una base de datos totalmente transparente y abierta a todos, lo que aporta transparencia a la gobernabilidad y las elecciones.

Esta tecnología tiene básicamente 4 elementos.

  1. Consenso: Proporciona la prueba de trabajo (PoW) y verifica la acción en las redes.
  2. Libro mayor: proporciona los detalles completos de la transacción dentro de las redes.
  3. Criptografía: se asegura de que todos los datos en el libro mayor y las redes se cifren y solo el usuario autorizado puede descifrar la información.
  4. Contrato inteligente: se utiliza para verificar y validar a los participantes de la red.

INTERNET DE LAS COSAS:
IoT se refiere a un sistema débilmente acoplado de múltiples dispositivos heterogéneos y homogéneos que pueden detectar, procesar y conectarse en red.
PREOCUPACIONES CON LA IMPLEMENTACIÓN DE IOT: SEGURIDAD DE IOT:
Las tecnologías sobre las que se han establecido los cimientos de IoT tienen varios errores. Estos problemas deben resolverse antes de implementar la tecnología.

DESCRIPCIÓN GENERAL DE LA TECNOLOGÍA BLOCKCHAIN
​​Es una base de datos descentralizada que registra cada transacción realizada en una red. Tiene un libro mayor distribuido en una red de Nodes. Esta red puede ser pública o privada. Blockchains permite transacciones entre pares, eliminando la necesidad de intermediarios.

Componentes de una Blockchain
Blockchain tiene principalmente 4 componentes.

  1. Red de Nodes: Todos los Nodes conectados a través de internet, mantienen colaborativamente todas las transacciones realizadas en una red blockchain y la autenticidad de una transacción es verificada por un protocolo. Cuando ocurre una nueva transacción, sus registros se agregan al libro mayor de transacciones anteriores, lo que se conoce como ‘minería’. Los demás Nodes presentes en la red, verifican la prueba de trabajo.
  2. Sistema de base de datos distribuida: La base de datos está compuesta por bloques de información y se copia a cada Node del sistema. Cada bloque tiene una lista de transacciones, una marca de tiempo y la información que vincula al bloque anterior.
  3. Libro mayor compartido: el libro mayor se pone a disposición del público y es incorruptible y se actualiza cada vez que se realiza una transacción.
  4. Criptografía: los datos están vinculados por un mecanismo criptográfico que dificulta que los usuarios no autorizados accedan a ellos o los manipulen.

Construcción de una string de bloques
Una nueva transacción digital se convierte en un bloque protegido criptográficamente. Los mineros compiten entre sí para validar la transacción y luego se marca el tiempo y se agrega a la string en orden cronológico. La aceptación de bloque por parte de los Nodes se expresa cuando se crea un nuevo bloque en la string, utilizando el hash del bloque aceptado anteriormente.
Implementando un Blockchain
3 dominios en los que se puede implementar blockchain:

  1. Público: Bitcoin y Ethereum entran en esta categoría. Todos y cada uno de los Nodes pueden enviar o leer transacciones sin necesidad de ningún permiso. El consenso está abierto al público.
  2. Área de consorcio: Se trata de un permiso parcial. El permiso para leer o enviar puede hacerse público o puede otorgarse solo a unos pocos Nodes autorizados.
  3. Privado: solo la organización a la que pertenece la red de blockchain puede escribir transacciones en ella.

INTERNET DE LAS COSAS BASADO EN BLOCKCHAIN
​​Patrón de IoT basado en blockchain: tenemos tres modelos.

  • A. Modelo de comunicación:
    Las tres funciones fundamentales de la red blockchain en este modelo son:
    1. Mensajería punto a punto.
    2. Compartir datos distribuidos.
    3. Coordinación autónoma con el dispositivo.

    Limitaciones:

    • Procesamiento lento
    • Almacenamiento pequeño

    En este modelo, los Nodes de blockchain son los miembros de la red. Pueden ser ordenadores personales, servidores empresariales o también Nodes basados ​​en la nube. Los clientes son los dispositivos IoT. Los clientes y Nodes de Blockchain interactúan entre sí a través de las API. Los clientes crean transacciones y estas transacciones se transmiten a los Nodes para procesar y almacenar los datos en el libro mayor distribuido.

  • Conexión de varias redes de strings de bloques
    En el futuro, las diferentes strings de bloques pueden tener diferentes propósitos. La red Blockchain puede ser una red doméstica, empresarial o Internet. Si se agrega inteligencia artificial al entorno de IoT que está conectado a una red de string de bloques, se crea una organización autónoma descentralizada que se ejecuta sin intervención humana.

FORMAS DE FORTALECER LA SEGURIDAD DE IOT CON TECNOLOGÍA DE CADENA DE BLOQUES
Para una aplicación segura de IoT, se deben considerar los siguientes puntos.

  1. Comunicación segura Los
    dispositivos IoT deben comunicarse para intercambiar los datos necesarios para procesar una transacción y almacenarla en un libro mayor. Los libros mayores también se pueden usar para almacenar claves de cifrado para que los intercambios sean más confidenciales. El dispositivo IoT envía un mensaje cifrado utilizando la clave pública del dispositivo de destino, que luego se almacena en la red blockchain. Luego, el remitente le pide a su Node que obtenga la clave pública del receptor del libro mayor. Luego, el remitente encripta el mensaje usando la clave pública del receptor, de esta manera, solo el receptor podrá descifrar el mensaje enviado usando su clave privada.
  2. Autenticación de usuarios:
    El remitente firma digitalmente el mensaje antes de enviarlo a otros dispositivos. Luego, el dispositivo receptor obtiene la clave pública del libro mayor y la usa para verificar la firma digital del mensaje recibido. El trabajo de firma digital se describe a continuación:
    • El remitente calcula el hash de un mensaje que luego se cifra con su clave privada.
    • Se transmite la firma digital junto con el mensaje.
    • Luego, el receptor descifra la firma digital utilizando la clave pública del remitente almacenada en el libro mayor para obtener el valor hash calculado por el remitente.
    • El mensaje es válido solo si el hash calculado y el hash protegido del mensaje son iguales.
    • La confianza en los mensajes recuperados mejora si la firma digital de cada mensaje se almacena en el libro mayor.
  3. Descubrimiento de IoT legítimo a gran escala
    Tan pronto como se inicia un nuevo dispositivo IoT, solicita a los servidores raíz que proporcionen una lista de Nodes confiables en la red. Este dispositivo luego se registra en un Node y comienza el intercambio de información. DNSSec debe implementarse para proteger la resolución de nombres de los servidores raíz evitando cualquier ataque de suplantación de identidad. Cada comunicación realizada debe ser autenticada y encriptada de manera eficiente. Esto se puede hacer en base a:
    • Credenciales ya instaladas en el dispositivo durante la configuración.
    • Las credenciales pueden ser proporcionadas por el propietario del dispositivo IoT.
  4. La configuración de la tecnología IoT
    Blockchain ayuda mucho a establecer una configuración confiable y segura para los dispositivos IoT. Los enfoques que parecen relevantes aquí son:
    • Las propiedades de IoT, como los detalles de configuración y la última versión de firmware validada, se pueden alojar en el libro mayor. Durante el arranque, se le pide al Node de la string de bloques que obtenga su configuración del libro mayor. La configuración debe cifrarse en el libro mayor para evitar el descubrimiento de la topología de la red IoT o sus propiedades mediante el análisis de la información almacenada en el libro mayor público.
    • El valor hash del archivo de configuración más reciente para cada dispositivo se puede alojar en el libro mayor. Al usar un servicio en la nube, el dispositivo IoT tendrá que descargar el archivo de configuración más reciente y confiable después de cada intervalo de tiempo fijo. Luego, el dispositivo puede usar la API del Node de string de bloques para recuperar y hacer coincidir el valor hash, que se almacena en la string de bloques. Esto permitiría a los administradores eliminar regularmente cualquier configuración incorrecta y reiniciar todos y cada uno de los dispositivos IoT en la red con las configuraciones más recientes y confiables.

Asegurar la red de dispositivos IoT con una red blockchain hace que el sistema sea descentralizado, en el que no existe una autoridad única que pueda aprobar cualquier transacción. Todos y cada uno de los dispositivos tendrán una copia de la string de datos en constante crecimiento. Esto significa que cada vez que alguien desee acceder al dispositivo y realizar alguna transacción, todos los miembros de la red deben validarlo. Luego de realizada la validación, la transacción realizada se almacena en un bloque y se envía a todos los Nodes de la red. Todo esto hace que el sistema sea más seguro e imposible que fuentes no autorizadas vulneren la seguridad.

Publicación traducida automáticamente

Artículo escrito por SaiSreevani y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *