УДК 004.03
Проблемы внедрения технологий на основе блокчейна в промышленный интернет вещей
Куралесин Вячеслав Викторович – доцент кафедры Информационных систем Воронежского института высоких технологий.
Аннотация: В статье рассмотрены основные проблемы внедрения технологий на основе блокчейна в промышленный интернет вещей. Особенностью является то, что при внедрении технологий на основе блокчейна в промышленный интернет вещей потребуется учесть множество факторов для обеспечения устойчивой и безопасной работы системы. Рассмотрены такие уязвимости как утечки данных из-за принципов, обеспечивающих прозрачность, атака информационного затмения, отсутствие обработки исключений в Solidity, значимость порядка транзакций в смарт-контрактах и другие, которые могут повлиять на работу системы промышленного интернета вещей.
Ключевые слова: интернет вещей, промышленный интернет вещей, безопасность, технологии блокчейн.
Несмотря на преимущества блокчейна, важно учитывать, что использование данной технологии также сопряжено с рядом угроз, которые необходимо устранить [1, с.12].
Безусловно, блокчейн и сопутствующие ему технологии, такие как смарт-контракты, обеспечивают высокий уровень безопасности. Но, как и в случае с любой технологией, блокчейн и смарт-контракты имеют свой собственный набор ограничений и уязвимостей. Исследования показывают, что в кодах смарт-контрактов может быть множество уязвимостей [2, с.7].
В исследованиях чаще всего упоминают следующие проблемы (к которым иногда находятся потенциальные решения):
Отсутствие стандартизации и регуляции
Как стандартизация систем на основе блокчейн для децентрализованных IIoT, так и приведение их к существующим стандартам, все еще на ранних стадиях. Без четкого регулирования и координирования, организация взаимодействия между различными IIoT системами, использующими блокчейн, будет крайне затруднено [3, с.26].
Интероперабельность, стандартизация и некоторые регуляторные аспекты являются более общими проблемами блокчейна [4, с.15].
Малое количество исследований в области взаимодействия по типу машина-машина затрудняет разработку фреймворков [4, с.9].
Утечки данных из-за принципов, обеспечивающих прозрачность
Хотя блокчейн успешно решил проблему конфиденциальности данных в своей сети, это может быть не всегда верно в случае интеграции с IoT. Кроме того, каждый блок в блокчейне разделяет одну и ту же информацию, что выгодно для неизменности данных, но также создает проблемы с анонимностью пользователей. Ряд исследований показывает, что блокчейн может иметь серьезные проблемы с конфиденциальностью данных и уязвим для некоторых атак, таких как прослушивание пакетов и Double-Spending. Насколько известно, на данный момент не существует решения для таких типов атак [2, с.18].
Технология блокчейн позволяет отслеживать проведение транзакций в реальном времени, но в процессе взаимодействия с системой, часть информации об учетной записи пользователя будут уходить в сеть, что тоже, своего рода, проблема безопасности. В будущем такие криптографические технологии как повторное шифрование прокси-сервера и гомоморфное шифрование, могут будут объединены для защиты конфиденциальной информации пользователя [5, с.9].
Атака большинства или атака 51%
Эта атака связана с блокчейнами, требующими консенсуса. В процессе достижения консенсуса по алгоритму Prof of Work, майнеры соревнуются, чтобы найти число nonce, необходимое для подтверждения контракта. Майнер с наибольшей вычислительной мощностью выигрывает гонку, получает вознаграждение и передает «добытый» блок остальным узлам для обновления их локального блокчейна. Но, если так или иначе, майнер получит в свое распоряжение более 50% общей вычислительной мощности сети, то он получит контроль над всей цепочкой блоков. Он может изменять транзакции, управлять разрешениями и т.д. Эта атака может привести ко многим другим атакам, связанным с криптовалютой, таким как атаки Double-Spending, атаки Self-mining [2, с.7].
Атака информационного затмения
Данный тип атаки заключается в контролировании входящих и исходящих соединений жертвы, чтобы предоставлять ей отредактированный взгляд на сеть блокчейн. Данная атака может быть произведена с использованием, например, ботнетов.
Отсутствие обработки исключений в Solidity
Исключение может возникнуть в любое время, а отсутствие надлежащей обработки исключений для некоторых операций смарт-контрактов на языке программирования solidity делает систему уязвимой для некоторых атак [2, с.7].
Значимость порядка транзакций в смарт-контрактах
Майнеры обычно выбирают последовательность транзакций, отличную от той, в которой они поступают. В результате смарт-контракты, которые зависят от текущего состояния переменных хранилища, столкнуться с проблемой порядка транзакций. Транзакция выбирается на основе величины комиссии, связанного с ней. Таким образом, вредоносная транзакция может быть выбрана раньше подлинной, основываясь на величине комиссии [2, с.7].
Атака BGP
Эта атака заражает маршрутную информацию сети блокчейн. Основная цель этой атаки – создать задержку распространения информации. В результате у других майнеров возникают пробелы в данных, и они отстают в процессе майнинга [2, с.7].
Зависимость от метки времени
Некоторым приложениям для правильного функционирования требуется знать точное время. Но любой майнер с достаточной вычислительной мощностью может повлиять на результат в свою пользу, манипулируя временем в течение нескольких секунд. Этот тип уязвимости серьезен только в тех ситуациях, в которых доля секунды – значимый промежуток времени [2, с.7];
Ненадежные входные данные
Блокчейн может гарантировать целостность обработки данных с его помощью, но только в том случае, если он не получает вредоносные данные с устройств Интернета вещей. Причин повреждения данных в IoT может быть очень много, таких как отказ устройств, поддельные устройства, взломанные сети и устройства IoT и т.д [2, с.18].
Входные данные из внешних источников в блокчейн, запрашиваемые смарт-контрактами, могут быть вредоносными. Внешним источником может быть веб-сайт или устройство Интернета вещей, и данные с него могут быть изменены для заражения цели. В сценарии Интернета вещей эта уязвимость может быть более опасной, поскольку узлы Интернета вещей легкодоступны [2, с.7].
Узлы могут быть физически не защищены и доступны злонамеренным пользователям [6, с.5].
Неприемлемые задержки
Привычная задержка выполнения операции в промышленных системах управления находится на уровне микросекунд, в то время как блокчейн-сеть обычно не может удовлетворить потребность в подобном уровне отзывчивости [2, с.18].
Снижение пропускной способности
Алгоритм консенсуса PBFT требует, чтобы каждый узел проверки обменивался большим количеством сообщений с другими, тем самым гарантируя высокую безопасность блокчейн-системы, однако в ущерб эффективности связи.
Блокчейн требует обслуживания распределенного реестра на многих валидационных узлах, что приводит к снижению пропускной способности системы и может повлиять на систему, в которой используется блокчейн. Блокчейн может стать слабым местом системы в плане пропускной способности [7, с.15].
Одной из самых больших проблем интеграции блокчейна с IoT. Общеизвестно, что системы, интегрированные с IoT, работают относительно медленнее, чем другие. В системе Интернета вещей устройства могут генерировать огромные объемы данных в режиме реального времени, которые могут не синхронизироваться со скоростью блокчейна. Скорость обработки многих систем, основанных на блокчейне, таких как криптовалюты Bitcoin и Ethereum и т.д., на данный момент составляет не более 4-5 транзакций в секунду. Кроме того, блокчейн создан не для хранения и обработки таких данных, которые могут быть получены с помощью Интернета вещей. Этот разрыв в скорости транзакций может создать ограничение в производительности для транзакций Интернета вещей [2, с.18].
Требовательность к объему хранилища
Контроллеры в современных устройствах IIoT, как правило, имеют ограниченный объем памяти. Сбор массивных промышленных данных в узлы блокчейна – устройства IIoT, может привести к нарушению работы всей сети [2, с.18].
Существует огромная разница между операционным и статическим размером данных между блокчейном и Интернетом вещей. Размер технологий, основанных на блокчейне, таких как криптовалюты Bitcoin и Ethereum, уже пересек значения в 250 ГБ и 1 ТБ соответственно, что является огромным размером для системам Интернета вещей. Обработка этих данных практически невозможна для устройств Интернета вещей, и это является серьезным препятствием для интеграции блокчейна в IoT. Таким образом, размер блокчейна делает невозможным полное развертывание блокчейна в системах Интернета вещей. Внедрение облачных вычислений может решить проблему за счет хранения данных блокчейна в облаке, и только некоторые частичные и облегченные данные будут храниться на устройствах Интернета вещей. Однако это может привести к конфликту фреймворка, поскольку облачные вычисления – это централизованно управляемая структура, в то время как блокчейн распределен по своей природе.
Ключевые факторы, влияющие на пропускную способность блокчейна, включают размер блока и интервал между блоками. Размер блока определяет количество транзакций, которые могут содержаться в блоке. Интервал блока – это интервал времени, необходимый для создания нового блока. Чтобы решить проблему пропускной способности, разрабатывается модель, способная адаптировать приведенные выше параметры к конкретной ситуации и помочь повысить производительность архитектуры [7, с.8].
Для повышения пропускной способности необходимо внедрить инновации в структуру хранилища и механизм достижения консенсуса, чтобы промышленное использование стало возможным [2, с.18]. Создание эффективного облегченного алгоритма консенсуса в системах IIoT для промышленных приложений – это будущее направление для повышения эффективности блокчейн-сети IIoT в условиях сбоев или помех.
Таким образом, при внедрении технологий на основе блокчейна в промышленный интернет вещей необходимо учитывать множество факторов, что потребует тщательной проработки потребностей в тех или иных технологиях, а также комплексный подход при проектировании, реализации и дальнейшем обслуживании таки систем. Уровень компетенций специалистов, задействованных в процессе реализации таких проектов должен быть достаточным для учета всех факторов, влияющих на работу системы.
Список литературы
- Valerian Rey, Pedro Miguel Sánchez Sánchez, Alberto Huertas Celdrán, Gérôme Bovet, Federated learning for malware detection in IoT devices, Computer Networks, Volume 204, 2022, 108693, ISSN 1389-1286. [Электронный ресурс]. URL: https://www.sciencedirect.com/science/article/pii/S1389128621005582 (дата обращения: 20.07.23).
- Rajesh Kumar, Rewa Sharma, Leveraging blockchain for ensuring trust in IoT: A survey, Journal of King Saud University - Computer and Information Sciences, Volume 34, Issue 10, Part A, 2022, Pages 8599-8622, ISSN 1319-1578. [Электронный ресурс]. URL: https://www.sciencedirect.com/science/article/pii/S131915782100255X (дата обращения: 20.07.23).
- Secure Blockchain Middleware for Decentralized IIoT towards Industry 5.0: A Review of Architecture, Enablers, Challenges, and Directions. URL: https://www.researchgate.net/publication/363933422_Secure_Blockchain_Middleware_for_Decentralized_IIoT_towards_Industry_50_A_Review_of_Architecture_Enablers_Challenges_and_Directions (дата обращения: 20.07.23).
- Tange, M. De Donno, X. Fafoutis and N. Dragoni, "A Systematic Survey of Industrial Internet of Things Security: Requirements and Fog Computing Opportunities," in IEEE Communications Surveys & Tutorials, vol. 22, no. 4, pp. 2489-2520, Fourthquarter 2020, doi: 10.1109/COMST.2020.3011208. [Электронный ресурс]. URL: https://ieeexplore.ieee.org/abstract/document/9146364 (дата обращения: 20.07.23).
- Wei Hu, Huanhao Li, A blockchain-based secure transaction model for distributed energy in Industrial Internet of Things, Alexandria Engineering Journal, Volume 60, Issue 1, 2021, Pages 491-500, ISSN 1110-0168. [Электронный ресурс].URL: https://www.sciencedirect.com/science/article/pii/S1110016820304749 (дата обращения: 20.07.23).
- Lakshmana Kumar, Firoz Khan, Seifedine Kadry, Seungmin Rho, A Survey on blockchain for industrial Internet of Things, Alexandria Engineering Journal, Volume 61, Issue 8, 2022, Pages 6001-6022, ISSN 1110-0168, [Электронный ресурс]. URL: https://www.sciencedirect.com/science/article/pii/S1110016821007560 (дата обращения: 20.07.23).
- Wang, Xiaojuan & Zikui, Lu & Sun, Siyuan & Wang, Jingyue & Song, Luona & Merveille, Nicolas. (2022). Optimization Scheme of Trusted Task Offloading in IIoT Scenario Based on DQN. Computers, Materials & Continua. 10.32604/cmc.2023.031750. [Электронный ресурс]. URL: https://www.researchgate.net/publication/366154610_Optimization_Scheme_of_Trusted_Task_Offloading_in_IIoT_Scenario_Based_on_DQN (дата обращения: 20.07.23).