Giải pháp Blockchain mới cho IIoT nhằm giải quyết vấn đề mở rộng

Blockchain đôi khi được mô tả như một “giải pháp tìm kiếm vấn đề”. Có nhiều ứng dụng hợp lệ bên ngoài an ninh mạng thuần túy – ví dụ, giảm chi phí giao dịch trong các tình huống pháp lý phức tạp như mua nhà, hoặc theo dõi vị trí của hàng hóa vật lý trong chuỗi phân phối hoặc cung ứng – nhưng cải thiện an ninh mạng đã có một vài đề xuất hợp lệ và đã được chứng minh.

Seema Haji, người lãnh đạo tiếp thị sản phẩm cho nhóm thị trường mới nổi của Splunk, tự tin rằng blockchain có tương lai trong IoT, nhưng cho thấy điều đó sẽ không xảy ra trong một đêm. “Khả năng mở rộng quy mô của Blockchain để phù hợp với khối lượng dữ liệu khổng lồ được tạo ra bởi các thiết bị IoT trong vòng 5 đến 10 năm tới”, cô nói , “sẽ là một trở ngại lớn cần khắc phục. Ngoài ra, xử lý hàng tỷ trao đổi dữ liệu giữa các thiết bị hàng ngày có thể sẽ là một nỗ lực tốn nhiều tài nguyên và tốn kém. “

Một công ty tin rằng họ đã giải quyết vấn đề mở rộng và tài nguyên này là Xage  (phát âm là ‘zage’), tuyên bố rằng phần mềm mới nhất của họ sẽ “tăng quy mô bảo vệ cho hàng nghìn tỷ thiết bị công nghiệp và ứng dụng trên nhiều tổ chức và địa điểm cùng một lúc.” Chìa khóa của phiên bản mới này là hai sự đổi mới: sự đồng thuận giữa cây phân cấp và điều kiện cung cấp tiềm năng mở rộng; trong khi các nút có thể chạy trên các thiết bị nhỏ như Raspberry Pi giữ cho các yêu cầu tài nguyên ở mức thấp.

Xage Security Fabric sử dụng blockchain để kiểm soát, thực thi và phân phối chính sách IoT và ICS cho mọi thiết bị riêng lẻ. Vì bạn không thể mang các thiết bị công nghiệp đến trung tâm dữ liệu để bảo vệ, bạn cần phân phối bảo vệ đó cho các thiết bị. “Blockchain”, Giám đốc điều hành Xage Duncan Greatwood nói với SecurityWeek , “là một hệ thống phân tán vốn có. Cách chúng tôi sử dụng là cho phép chính sách bảo mật được đặt tập trung, nhưng sau đó sử dụng kết cấu chuỗi khối chống giả mạo để sao chép chính sách ra các nút trong lĩnh vực và vào tất cả các trang web khác nhau cần sử dụng nó. “

Bất kỳ dữ liệu bí mật nào – chẳng hạn như mật khẩu thiết bị – nằm rải rác trong nhiều nút trong blockchain, do đó, không một nút nào có thể kiểm soát mọi thứ và – như blockchain Bitcoin – nhiều nút sẽ phải bị hack đồng thời cho tin tặc đạt được bất cứ điều gì. Blockchain kiểm soát chính sách bảo mật, bao gồm ai được phép truy cập vào thiết bị nào và bản kiểm tra những gì đã được thực hiện với từng thiết bị. Kiểm soát truy cập áp đặt có thể bao gồm các nhóm RBAC.

Khi vải được triển khai, nó sẽ thay đổi mật khẩu cho tất cả các thiết bị có một và lưu mật khẩu mới trong vải. “Những người muốn truy cập thiết bị”, Greatwood giải thích, “phải đăng nhập vào vải Xage để có quyền truy cập proxy vào thiết bị – họ không còn có thể đăng nhập trực tiếp nữa.” Trong trường hợp các thiết bị không hoặc không thể có mật khẩu, chúng sẽ được bảo vệ bởi các nút Xage Enforced Point (XEP) về mặt vật lý. 

Greatwood nói: “Những thiết bị này phù hợp với một máy được bảo vệ kém trên mạng” và sẽ lọc thông tin đi vào và ra khỏi thiết bị và đảm bảo tính hợp lệ của nó. và được ủy quyền để thực hiện quyền truy cập mà họ đang cố gắng? ‘ Ví dụ: nếu bạn là kỹ thuật viên làm việc cho một tiện ích bờ tây, bạn có thể là thành viên của Nhóm Kỹ thuật viên Mountain View và nếu bạn là thành viên của nhóm đó thì khi bạn cố gắng truy cập bộ điều khiển trạm biến áp trong Mountain View, bạn sẽ sẽ phải đăng nhập vào vải Xage và XEP sẽ kiểm tra các chi tiết và cung cấp quyền truy cập khi được chứng minh. “

Bởi vì các nút vải có thể được thực hiện trong các thiết bị tính toán thấp, nếu chúng không thể được thực hiện trong các máy tính hiện có, chúng có thể được đặt ở vị trí rất gần với các thiết bị mà chúng bảo vệ. Việc bảo vệ được đặt một cách hiệu quả trên đỉnh thiết bị và cung cấp RBAC, mã hóa và các khả năng khác của hệ thống. 

Sự kết hợp giữa XEP và quyền truy cập proxy với mật khẩu là cơ chế thực thi chính mà vải sử dụng để kiểm soát truy cập vào và ra khỏi thiết bị. Cả hai phong cách bảo vệ đều thúc đẩy thực tế là bạn có nhiều nút trong kết cấu và không có điểm nào để hack nhằm thỏa hiệp hệ thống. Nó có hiệu quả bao gồm một hệ thống quản lý mật khẩu phân tán được thiết kế cho các vấn đề truy cập cụ thể của IoT và các thiết bị công nghiệp. 

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *