Blockchain kan IoT beveiligen

iBestuur academie, mastercourse smart cities - Ben van Lier

door: Ben van Lier, 27 februari 2017

In oktober 2016 werd een ongekend grote DDoS-aanval uitgevoerd op Dyn, een Amerikaans bedrijf dat is gespecialiseerd in onder andere domeinnaamregistratie en -beheer. De aanval, uitgevoerd door circa 100.000 apparaten zoals routers, IP-camera’s en digital video recorders, leverde grote problemen op voor websites van bedrijven in Europa en de USA, zo stelt de Guardian1.

Zo werden onder andere Spotify, Netflix, Amazon, GitHub, Reddit, CNN, Twitter en PayPal getroffen. De individuele apparaten waren besmet met een computervirus met de naam Mirai2. Dit virus maakte het mogelijk de individuele en gedistribueerde onderdelen te bundelen tot een geheel dat een krachtige cyberaanval kon uitvoeren op Dyn.

De aanval van het Mirai-botnet heeft laten zien dat gedistribueerde en individuele apparaten die zijn verbonden in een netwerk kunnen leiden tot een onverwacht geheel, dat als geheel eigenschappen heeft die men bij afzonderlijke apparaten nauwelijks kan voorstellen. De aanval heeft er eveneens voor gezorgd dat de discussie over de veiligheid van apparaten die zijn verbonden in het (Industrieel) Internet of Things enorm is toegenomen.

Industrial Internet of things

In de komende jaren worden steeds meer objecten in netwerken verbonden, zoals televisies, wasmachines, (robot)stofzuigers, (robot)grasmaaiers en verlichting in huis. Ook het aantal wearables dat wij als mens bij ons dragen en die via de smartphone met een netwerk communiceren zal enorm in aantal groeien. Auto’s, vliegtuigmotoren, windturbines of MRI-scans in ziekenhuizen zullen worden verbonden in het Industrial Internet of Things. Zoals Schneier3 stelt: “Your modern refrigerator is a computer that keeps things cold. Your oven, similarly, is a computer that makes things hot. An ATM is a computer with money inside. Your car is no longer a mechanical device with some computers inside; it’s a computer with four wheels and an engine. Actually, it’s a distributed system of over 100 computers with four wheels and an engine. And, of course, your phones became full-power general-purpose computers in 2007, when the iPhone was introduced.”

De toename van al deze in netwerken verbonden objecten, die onderling en met mensen data en informatie uitwisselen en delen, zorgt tegelijkertijd voor nieuwe en grotendeels onbekende veiligheidsvraagstukken die niet langer alleen op het niveau van het apparaat of door een enkel bedrijf of individueel land kunnen worden opgelost.

EY4 stelt in 2016 in een rapport: “IoT networks face a security challenge because they may have thousands, millions or even billions of small devices with valuable data distributed across them. They also face a management challenge in coordinating and acting on the information the network produces, and an accounting challenge in determining and sharing the value created by network participants.” Volgens Dickson5 worden deze securityproblemen grotendeels veroorzaakt doordat huidige IoT-ecosystemen vertrouwen op bestaande gecentraliseerde communicatiemodellen waarbinnen identificatie, authenticatie en verbindingen van alle apparaten plaatsvinden. Zo stelt hij: “Connection between devices will have to exclusively go through the internet, even if they happen to be a few feet apart.” Naar zijn mening zou een meer gedecentraliseerde benadering veel securityproblemen kunnen oplossen. Individuele objecten die zijn verbonden in een (Industrial) Internet of Things zouden meer op decentraal niveau en op basis van peer-to-peer communicatie kunnen communiceren en zo de kosten en risico’s van deze communicatie kunnen reduceren en de noodzaak van centrale en kwetsbare dataopslag verminderen. Een dergelijk gedistribueerde benadering waarbij het individuele en gedistribueerde object slechts wordt verbonden met voor hem bekende en herkenbare objecten, zo stelt Dickson, kan het volgende voorkomen: “a failure in any single node in a network from bringing the entire network to a halting collapse.”

Blockchain and securing distributed things

Het onlangs door het Industrial Internet of Things gepubliceerde Security Framework6 omschrijft security als: “the condition of the system being protected from unintended or unauthorized access, change or destruction.” Weyns [7] (2012) wijst erop dat gedistribueerde systemen die zijn verbonden in netwerken zoals het (Industrial) Internet of Things: “consists of multiple software components that are deployed on multiple nodes connected via some network.” Volgens Weyns vereist een dergelijke decentrale en gedistribueerde omgeving een andere wijze van denken over coördinatie van besluitvormingsprocessen die worden uitgevoerd door aanwezige systemen (combinaties van hard- en software). Naar zijn mening zijn deze decentrale en onderlinge besluitvormingsprocessen verantwoordelijk voor de coördinatie en afstemming van het functioneren van meerdere systemen die gelijktijdig en gezamenlijk een taak moeten uitvoeren binnen het netwerk.

Lamport8 beschrijft een dergelijk principe van gedecentraliseerde besluitvorming door gedistribueerde entiteiten . Hij geeft een voorbeeld van een dergelijke besluitvormingsprocedure op basis van een door hem ontwikkeld protocol voor het functioneren van een fictief parlement waarin “legislators continually wandered in and out.”
Anders dan hedendaagse parlementen hebben leden van zijn parlement elk een eigen ‘ledger,’ waarin door het parlementslid zelf de vastgestelde besluiten worden geregistreerd: “the numbered sequence of decrees that were passed.” De eigen ledgers maken een centrale registratie onnodig maar vragen wel om een “atmosphere of mutual trust” tussen de leden van het parlement. De decentrale registratie van besluiten maakt volgens Lamport een protocol noodzakelijk dat zorgt voor consistentie in de registratie van de genomen besluiten. Dit protocol schrijft onder andere voor dat de besluiten in de individuele ledger worden opgenomen met: “a pen and a supply of indelible ink.” In het protocol zijn verder regels opgenomen die de besluitvorming over wetten bij consensus mogelijk maken.

Volgens Lamport bestaat er een duidelijke overeenkomst tussen de leden van het parlement voor het nemen van besluiten over wetten en de besluiten die worden genomen door gedistribueerd opererende systemen over hun functioneren. Volgens hem kan elk individueel en bij een stemming aanwezig lid van het parlement ook worden beschouwd als een object, bijvoorbeeld een server in een netwerk. De bij consensus aangenomen wetten in het parlement zijn vergelijkbaar met een verandering van een actuele status van een gedistribueerd systeem, bijvoorbeeld een database/ledger.

Voor Barnas9 maakt een dergelijk gedistribueerd proces van besluitvorming het mogelijk dat data en informatie kunnen worden uitgewisseld en gedeeld tussen willekeurige objecten zonder dat dit proces door een enkele andere entiteit kan worden overgenomen of beheerst. Volgens Barnas is het manipuleren van de onderling uitgewisselde data en informatie ook moeilijk doordat de data en informatie pas kunnen worden vastgelegd nadat op basis van een stemming consensus tussen de betrokken systemen is bereikt. Wanneer de genomen besluiten gedistribueerd zijn vastgelegd kunnen deze ook niet meer gelijktijdig worden veranderd of verwijderd. Voor Barnas is het resultaat van een dergelijke gedistribueerde benadering dat: “blockchains are capable of operating successfully and securely on the open internet, without a trusted central authority, and while fully exposed to hostile actors.” Met dergelijke blockchains ontstaan volgens Barnas: “trustworthy systems in a trustless world.”

Conclusie

Duidelijk is dat bestaande benaderingen van security, waarbij wordt uitgegaan van de veiligheid van een individueel en geïsoleerd object in een steeds meer onderling verbonden wereld, niet langer houdbaar zijn. Langzaam maar zeker zullen we moeten accepteren dat wij leven in een wereld die wij delen met in netwerken verbonden objecten. Om de veiligheid van deze onderling verbonden wereld te verbeteren zullen wij als mens moeten accepteren dat wij hiervoor verantwoordelijkheden moeten overdragen aan de objecten zelf. Het overdragen hiervan kan alleen wanneer wij objecten in staat stellen besluiten te nemen en vast te leggen die voor hen in een specifieke context van belang zijn om hun veiligheid te waarborgen. Dit vraagt van ons als mens dat wij leren denken vanuit een nieuw en complex geheel, waarbinnen afzonderlijke en onderling verbonden objecten beschikken over autonomie en zelfbeschikkend vermogen.

1 https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet

2 https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet

3 ag.com/selectall/2017/01/the-internet-of-things-dangerous-future-bruce-schneier.html

4 Blockchain reaction. Tech companies plan for critical mass EY 2016

5 https://techcrunch.com/2016/06/28/decentralizing-iot-networks-through-blockchain/

6 Industrial Internet of Things Consortium. Industrial internet of Things Volume G4: Security Framework V1.0 19-09-2016

7 Weyns et al. 2012 On patterns for decentralized control in self-adaptive systems in R. de Lemos et al. (Eds.): Self-Adaptive Systems, LNCS 7475, pp. 76–107, 2012. Springer-Verlag Berlin Heidelberg 2012

8 Lamport L. (1998) the part-time parliament

9 Barnas N.B. Major, USAF (2016) Blockchains in national defense: trustworthy systems in a trustless world. A Research Report Submitted to the Faculty In Partial Fulfillment of the Graduation Requirements Maxwell Air Force Base, Alabama June 2016

tags:

- - - - -

De met een * gemarkeerde velden zijn verplicht. U ziet eerst een voorbeeld en daarna kunt u uw bijdrage definitief plaatsen. Uw e-mailadres wordt niet op de site getoond. Reacties zonder achternaam worden verwijderd. Anoniem reageren alleen in uitzonderlijke gevallen in overleg met de redactie.