3 patrones de blockchain que pueden garantizar la seguridad de IoT

AXEL Multilanguage
6 min readOct 10, 2020

Internet de las cosas (IoT) y blockchain se encuentran entre las últimas palabras de moda con una popularidad en constante aumento desde el momento de su creación. No es exagerado cuando decimos que IoT pronto será parte de nuestras actividades diarias para hacer la vida más fácil y conveniente.

Sin embargo, esta conveniencia puede tener un precio. Específicamente, las empresas que utilizan IoT están plagadas de frecuentes violaciones de la privacidad. Si bien estas empresas implementan importantes medidas de seguridad, todavía no hay garantía de seguridad.

Después de que los informes señalaran que IoT puede beneficiarse del mecanismo descentralizado de la tecnología blockchain, las personas de todo el mundo estaban intrigadas. Afortunadamente, resultó que blockchain puede, de hecho, permitir el seguimiento del uso, registrar problemas de servicio y aumentar la seguridad para ayudar a garantizar la seguridad de las redes de IoT.

En este artículo, exploraremos las posibilidades más a fondo al analizar tres patrones únicos de diseño de blockchain que las empresas pueden implementar en función del uso de billeteras, que contienen custodios públicos y privados para crear y acceder a los datos del usuario.

¡Hagámoslo!

Tecnología blockchain para dispositivos IoT

Los piratas informáticos están ideando cada vez más formas innovadoras de meterse con sus dispositivos IoT.

Esta es precisamente la razón por la que los arquitectos y administradores de IoT necesitan desarrollar rápidamente un sistema con aspectos de rendimiento y confiabilidad que sean de primera categoría para automatizar los procesos tradicionalmente manuales y agilizar las operaciones. La automatización es, en última instancia, una de las formas más efectivas de organizar mejor su negocio y mejorar la eficiencia.

Para garantizar que esto suceda, las empresas pueden implementar cualquiera de los siguientes patrones de blockchain:

Cartera con control de plataforma

Bajo este patrón de blockchain, todos los flujos de datos y control son administrados centralmente por el nivel de plataforma. En otras palabras, es la plataforma central la que toma todas las decisiones y controla la billetera.

Por ejemplo, la plataforma central monitoreará los datos provenientes de los vehículos en el campo y luego los registrará en la base de datos de series de tiempo de la plataforma. Lo único aquí es que solo los eventos vitales se registran en el sistema para evitar la sobrecarga de blockchain.

Billetera controlada por activos

En este caso, se supone que cada activo tiene una billetera incorporada para firmar y acceder a sus datos en la cadena de bloques. La otra creencia es que la billetera integrada será la única forma de acceder a los datos relacionados con cada activo.

Incluso puede considerar la tecnología del módulo de plataforma confiable (TPM) como ejemplo. Esta tecnología puede implementar hardware especializado que no puede ser manipulado bajo ninguna circunstancia en el campo y también puede proporcionar un almacenamiento seguro de la billetera correspondiente. El software de este hardware se implementa directamente en el activo, lo que luego ayuda a determinar los datos que se escribirán en la cadena de bloques.

El problema con este patrón de blockchain es que necesita hardware personalizado que puede ser bastante caro. Además de esto, incluso el costo de desarrollo y mantenimiento es relativamente alto debido a la naturaleza completamente distribuida del sistema.

Mejora de contratos inteligentes

La especialidad de este patrón de blockchain es que puede integrarlo en cualquiera de los dos patrones anteriores. Tener un contrato inteligente permite la ejecución independiente de la lógica empresarial entre las partes interesadas, al mismo tiempo que integra la lógica empresarial en la cadena de bloques.

Tanto los datos registrados como la lógica empresarial se vuelven a prueba de manipulaciones debido a la naturaleza distribuida y criptográfica de blockchain. La ejecución solo tendrá lugar si la madurez de los nodos distribuidos en la cadena de bloques está de acuerdo sobre el resultado de una decisión específica.

Como puede ver, estos tres patrones son ciertamente únicos y pueden ser útiles para promover la seguridad del sistema IoT en general, independientemente del nicho de la industria. Este sistema de integración innovadora compatible y tecnología de contabilidad distribuida puede ser útil para mantener a raya las amenazas inminentes.

Uso de la tecnología blockchain para fortalecer la seguridad de IoT

Vivimos en una era en la que los ataques a computadoras portátiles, dispositivos móviles y dispositivos de IoT se lanzan cada 39 segundos, lo que significa que nuestros dispositivos nunca han estado más en riesgo que ahora. Afortunadamente, hay varias formas en las que puede utilizar la tecnología blockchain para una aplicación más segura de IoT.

Si bien aún se conoce el veredicto sobre la compatibilidad de la IA y la cadena de bloques, esta última definitivamente puede ser útil para establecer una configuración confiable y segura para los dispositivos IoT. Puede resolver esto de dos maneras:

Enfoque n. ° 1: las propiedades de IoT, como los detalles de configuración y la última versión de firmware validada, se pueden alojar en el libro mayor. Durante el arranque, la configuración debe cifrarse en el libro mayor después de que se solicite del libro mayor a través del nodo blockchain. Esto asegurará que la topología de la red de IoT o sus propiedades permanezcan ocultas a pesar del análisis de los datos almacenados en el libro mayor público.

Enfoque n. ° 2: el archivo de configuración más reciente de cada dispositivo tiene un valor hash que se puede alojar en el libro mayor. El dispositivo de IoT tendrá que descargar el archivo de configuración más reciente y confiable a través de un servicio en la nube para cada período de tiempo fijo. Luego, el dispositivo puede recuperar y hacer coincidir el valor hash a través de la API del nodo blockchain, que se almacena en la propia cadena de bloques. Hacer esto permitirá a los administradores eliminar cualquier configuración incorrecta de forma regular, así como reiniciar cada dispositivo de IoT que esté conectado a la red con las últimas configuraciones.

Recuerde, toda la base de la tecnología IoT se basa en la comunicación segura entre dispositivos. Blockchain puede ayudar a facilitar este intercambio de datos procesando una transacción y luego almacenándola en un libro mayor. Al mismo tiempo, las empresas pueden utilizar estos libros de contabilidad para almacenar claves de cifrado para que los intercambios sean más privados.

En el caso de IoT, el remitente firma digitalmente el mensaje antes de enviarlo a otros dispositivos. Luego, al dispositivo receptor se le asigna una clave pública del libro mayor y luego la usa para verificar la firma digital del mensaje recibido. Es un proceso completo que puede ser útil para autenticar a las partes involucradas, manteniendo el mensaje confidencial.

Comienza con un remitente que calcula el hash de un mensaje, que luego se cifra con su clave privada. El mensaje, junto con una firma digital, se transmite al receptor, quien luego descifra la firma digital utilizando la clave pública del remitente que se almacena en el libro mayor para obtener el valor hash (calculado por el remitente). El mensaje enviado se valida solo cuando el hash calculado y el hash protegido del mensaje coinciden. Como resultado, la confiabilidad de los mensajes recuperados mejora cuando la firma digital de cada mensaje se almacena en el libro mayor.

Hoy en día, el público en general es más consciente de la importancia de tomar medidas para mantener la privacidad en línea y prevenir el compromiso de los datos. Pero al mismo tiempo, los piratas informáticos también están desarrollando métodos sofisticados de piratería hasta el punto de que puede resultar muy difícil saber si uno ha sido pirateado.

Esta es precisamente la razón por la que las medidas de seguridad deben llevarse al siguiente nivel. En este caso, un dispositivo de IoT puede enviar un mensaje cifrado utilizando la clave pública del dispositivo de destino antes de almacenarlo en la red blockchain. Luego, el remitente solicita a su nodo de red que obtenga la clave pública del receptor del libro mayor y luego cifra el mensaje utilizando la clave pública del receptor. Por lo tanto, solo el receptor podrá descifrar el mensaje a través de su clave privada.

Conclusión

Blockchain e IoT son algunas de las últimas tecnologías que pueden revisar completamente los procesos críticos existentes y facilitar la gestión de procesos comerciales. Juntos, tienen el potencial de hacer nuestra vida diaria más fácil, siempre que la tecnología se utilice con cuidado.

Además, los dispositivos de IoT con una red blockchain eliminan cualquier autoridad. Esto le da a cada dispositivo conectado una copia de la cadena de datos en constante crecimiento. Una transacción se almacena en un bloque solo después de que se haya validado y luego se transmite a los otros nodos de la red. Todo esto ayuda a que nuestros sistemas de IoT sean más seguros, bloqueando cualquier acceso no autorizado y haciendo que las brechas de seguridad sean casi imposibles.

Fuente: https://iotbusinessnews.com/2020/09/21/61249-3-blockchain-patterns-that-can-ensure-security-for-iot/

--

--

AXEL Multilanguage

This is the multilingual communication platform of AXEL NETWORK.We support English, Chinese, Korean, Japanese and Spanish. https://axel.network/