zoeken binnen de website

Cyber-physical systems kunnen veiliger

iBestuur academie, mastercourse smart cities - Ben van Lier

door: Ben van Lier | 27 juni 2016

Een cyber-physical system is een combinatie van een fysiek object (smart tv) of systeem (autonome auto) met geïntegreerde computermogelijkheden en dataopslag. Het cyber-physical system kan worden verbonden in netwerken en daarbinnen data en informatie uitwisselen en delen met andere objecten of systemen. Door Siemens wordt een dergelijk netwerk van gedistribueerde en autonome systemen ook wel een Web of Systems genoemd. Cyber-physical systems zullen steeds meer gaan voorkomen in bijvoorbeeld netwerken als smart grids, de gezondheidszorg, logistiek of industriële productieprocessen.

Naar de mening van het National Institute of Standards and Technology (NIST) in de USA is in de ontwikkeling van cyber-physical systems nadrukkelijk aandacht nodig voor de cybersecurity van deze systemen en daarmee het vergroten van hun weerbaarheid tegen cyberaanvallen. Het is denkbaar dat door gebruik te maken van een blockchain en de daarin aanwezige combinatie van consensus-algoritmes, gedistribueerde opslag van data en beveiligde protocollen de robuustheid en betrouwbaarheid van deze netwerken kan worden vergroot. Door het versterken van de robuustheid zal het vertrouwen toenemen dat zelfstandig uitgevoerde informatietransacties tussen cyber-physical systems niet zal leiden tot ongewenst(e) transacties, gedrag of functioneren van deze systemen.

Cyber Physical Systems en consensus

Gegeven het kritische karakter van cyber-physical systems moet volgens NIST voortdurend aandacht worden besteed aan het continue en foutloos kunnen blijven functioneren van deze cyber-physical systems bij een eventuele cyber aanval. NIST stelt hierover1: Cybersecurity for CPS must address how a system can continue to function correctly when under attack, provide mechanisms that support fault-tolerance and/or graceful degradation in accordance with mission- or business-driven priorities, and enable the system to fail-safe in those circumstances in which resilience cannot be provided in the face of threat. Het door middel van software realiseren van fault tolerance behoort zoals ik eerder heb beschreven2 tot een van de kernelementen van distributed computing en daarmee tegelijkertijd tot het functioneren van een blockchain. Fault tolerancy kan worden bereikt door gebruik te maken van consensus algoritmes waarmee cyber-physical systems onderling overeenstemming bereiken over in gezamenlijkheid uit te voeren informatietransacties met een of meer andere systemen. Het bereiken van consensus tussen afzonderlijke cyber-physical systems over uit te voeren informatietransacties vindt plaats door het onderling uitwisselen en delen van betrouwbare berichten. Volgens Shostak Pearce and Lamport3 is een van de belangrijke uitgangspunten voor het bereiken van consensus dat: “a reliable computer system must be able to cope with the failure of one or more of its components. A failed component may exhibit a type of behavior that is often overlooked – namely sending conflicting information to different parts of the system”. Lamport4 wijst er daarbij op dat een betrouwbaar functionerend gedistribueerd systeem ontwikkeld kan worden als het is gebaseerd op de communicatie tussen tenminste drie of meer cyber-physical systems die in gezamenlijkheid tenminste zes of meer betrouwbare berichten uitwisselen om consensus te bereiken over een uit te voeren informatietransactie.

Consensus en distributed ledgers

Alchieri and Bellami5 stellen over consensus algoritmes: “In a distributed system, the consensus problem consists of ensuring that all correct processes eventually decide the same value, previously proposed by some processes in the system” (2008:26). Indien afzonderlijke systemen op basis van een consensus algoritme tot overeenstemming zijn gekomen en de informatietransactie met behulp van een beveiligd protocol is uitgevoerd, dan kan de waarde van het genomen besluit en de wijze waarop dit besluit tot stand is gekomen door elk individueel systeem zelf worden vastgelegd. De individuele vastlegging vindt plaats met behulp van hetzelfde protocol als waarmee de informatietransactie heeft plaatsgevonden. Het totaal van de individuele opgeslagen waardes moet consistent en inzichtelijk zijn en blijven voor alle bij de besluitvorming betrokken systemen. Door in het gebruikte protocol de consistentie en wijze van gedistribueerde vastlegging van overeengekomen informatietransacties voor alle betrokken systemen af te dwingen, ontstaat een onderling verbonden geheel aan informatie wat is vastgelegd in gedistribueerde ledgers. Elk gedistribueerd vastgelegd besluit kan worden beschouwd als een blok. Een eenmaal vastgesteld en opgeslagen blok vormt de basis waarop nieuwe besluiten voor nieuwe transacties kunnen worden gebaseerd. Door achtereenvolgende besluiten te baseren op waardes voortkomend uit eerder genomen besluiten ontstaat als vanzelfsprekend een ketting van aan elkaar verbonden maar gedistribueerd vastgelegde besluiten over overeengekomen en uitgevoerde informatietransacties. In het toegepaste protocol kunnen naast de afspraken over bijvoorbeeld stemmingsprocedures of bewaking van de consistentie van de opgeslagen besluiten ook beveiligingselementen als bijvoorbeeld cryptografie worden opgenomen. Zoals vastgesteld in een recent document van de European Commission6 kan encryptie een belangrijk onderdeel gaan vormen in de ontwikkeling van een betrouwbare en veilige digitale omgeving: “which is impacted by new trends as for instance: the Internet of Things may require more compact and efficient encryption, without encryption, data in the cloud remains fragile and a target for hackers and criminals”. Door een combinatie te gebruiken van consensus algoritmen, gedistribueerde opslag en cryptografie bij de uitvoering van informatietransacties tussen cyber-pysical systems kan worden voorkomen dat een single point of failure gaat ontstaan wat ontregeld kan worden door een cyberaanval en daarmee zorgt voor het disfunctioneren van het systeem als geheel.

Cybersecurity

Zoals door Singer7 and Friedman wordt gesteld is een van de risicofactoren in de ontwikkeling van het Internet of Things: “that it also enables cyberattackers to penetrate far deeper into our lives than ever before. If everything around us makes important decisions based on computerized data, we’ll need to work long and hard to make sure that data is not corrupted”. De ontwikkeling van het Internet of Things, Industrial Internet of Things of cyber-physical systems schept naast nieuwe mogelijkheden ook nieuwe bedreigingen. Volgens Cardenas, Amin and Sastry8 zijn er tenminste vier noodzakelijke condities om de veiligheid en betrouwbaarheid van onderling verbonden systemen te kunnen garanderen. Op de eerste plaats is dat de authenticatie van de betrokken systemen zodat duidelijk is welk systeem met andere systemen een informatietransactie wil uitvoeren. Ten tweede een toegangscontrole waarmee door een systeem kan worden bepaald welke andere systemen bevoegd zijn met elkaar informatietransacties uit te voeren. En tenslotte een betrouwbare en veilige manier van communicatie waarmee uit te voeren informatietransacties tot stand kunnen komen. Tot slot stellen zij vast dat: “Fault tolerance control designs have been developed in order to increase the reliability and maintainability of systems prone to failure”. In de eerder genoemde ontwikkelingen waarin steeds meer alledaagse en industriële systemen in netwerken worden verbonden en in deze netwerken onderling informatietransacties uitvoeren zijn vragen op zijn plaats over het denken over veiligheid en betrouwbaarheid van dit nieuwe en onderling verbonden geheel. Steeds meer van ons leven en werk zal in de komende jaren afhankelijk worden van de data en informatie die door deze systemen onderling en met ons als mens in netwerken worden uitgewisseld en gedeeld.

Conclusie

Denken in onderling verbonden systemen is niet nieuw. Al in 1957 stelde Ashby9 dat: “A fundamental property of machines is that they can be coupled. Two or more whole machines can be coupled to form one machine; and any one machine can be regarded as formed by the coupling of its parts, which can be regarded as formed by the coupling of its parts”. Uit deze onderlinge verbondenheid ontstaat een nieuw en complex geheel waarvan de eigenschappen niet direct zijn terug te herleiden tot de afzonderlijke onderdelen. Ashby stelde daarover: “Such complex systems cannot be treated as an interlaced set of more or less independent feedback circuits, but only as a whole”. Net zoals toen zijn ook nu nieuwe inzichten noodzakelijk om het complexe en onderling verbonden geheel van in netwerken verbonden mensen en objecten betrouwbaar en veilig te maken en te houden. Een benadering op basis van gedistribueerde en onderling verbonden elementen die op basis van consensus overeenstemming bereiken over uit te voeren informatietransacties en deze transacties gedistribueerd, veilig en transparant opslaan lijkt daarmee een waardevol perspectief om verder te onderzoeken.

1 National Institute for Standards and Technology. Cyber Physical Systems Public Working Group (2015) Draft Frame work for Cyber-Physical Systems Release 0.8. September 2015

2 Lier van B. (2016) Blockchain, Distributed Ledgers and learning Machines- , 8 April 2016 and Lier van B. (2016) Blockchain Distributed ledgers and the PAXOS protocol-, 29 January 2016

3 Lamport L, Shostak R. & Pease.(1982) The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems, Vol. 4, No. 3, July 1982, Pages 382-401

4 Lamport L. and Melliar-Smith P.M. (1984) Proceeding PODC ’84, Proceedings of the third annual ACM symposium on Principles of distributed computing, Pages 68-74

5 Alchieri E., Bessani A., Silva Fraga da J. and Gireve F.(2008) Byzantine Consensus with Unknown Participants in Principles of Distributed Computing, eds. T.P. Baker, A. Bui and S. Tixeuil, 12th International Conference, OPODIS 2008, Luxor, Egypt, December 15-18, 2008. Proceedings, Springer, pp 22-40

6 European Commission. Scientific Advice Mechanism. Scoping paper: Cybersecurity, 29 January, 2016 (Revised)

7 P.W. Singer and Allan Friedman (2014) Cybersecurity and Cyberwar. What everyone needs to know. New York, Oxford University Press. ISBN978-0199918119

8 Cardenas A., Amin S. and Sastry S., Secure Control: Towards Survivabe Cyber-Physical Systems in Distributed Computing Systems Workshops, 2008. ICDCS’08. 28th International Conference on, 2008, pp. 495–500

9 Ashby R. (1957) An introduction to Cybernetics. Second Impression. London, Chapman & Hall LTD

tags:

Reactieformulier

De met een * gemarkeerde velden zijn verplicht. U ziet eerst een voorbeeld en daarna kunt u uw bijdrage definitief plaatsen. Uw e-mailadres wordt niet op de site getoond. Reacties zonder achternaam worden verwijderd. Anoniem reageren alleen in uitzonderlijke gevallen in overleg met de redactie. U kunt bij de vormgeving van uw reactie gebruik maken van textile en er is beperkt gebruik van html mogelijk.