Как защитить мобильные устройства и IoT с помощью блокчейн
- Информация о материале
- Категория: ИТ статьи
- Опубликовано: 20.07.2019, 13:44
- Автор: HelpDesk
- Просмотров: 1181
Разрабатывая стратегию защиты мобильных устройств, стоит подумать о технологии блокчейн, считает президент консалтинговой фирмы CIMI Corp. Том Нолл. Следуя его советам, приведенным на портале TechTarget, можно определить, может ли такой подход быть полезным вашей организации.
Все знают, что блокчейн является технической основой популярной и спорной криптовалюты биткоин. Последняя способствовала популяризации блокчейн, но никак не помогла ознакомлению ИТ-специалистов с пользой, которую способна принести эта технология, и способами ее применения. Между тем, блокчейн может многое революционизировать, в т. ч. защиту мобильных устройств и Интернета вещей (IoT).
Чтобы решить, можете ли вы извлечь из нее выгоду, познакомьтесь с реальными основаниями блокчейн, ее сильными и слабыми сторонами, придерживайтесь определенной последовательности шагов при разработке с ее использованием стратегии защиты мобильных устройств и никогда не упускайте из виду ваше сообщество.
Технология блокчейн была разработана для решения проблемы электронных финансов. Как можно доверять счетам и платежным документам, если каждая из сторон может их изменить? Традиционно привлекался пользующийся доверием посредник, который хранил копии документов. Блокчейн устраняет необходимость в посреднике, создавая распределенную базу данных, или реестр, который может использоваться всеми сторонами и аутентичность которого может быть проверена с помощью самих данных.
Блокчейн представляет собой цепочку блоков или набор транзакций. Участники блокчейн подписывают собственные транзакции устойчивыми к взлому ключами. Это гарантирует, что каждая запись аутентична. К блоку добавляются два надежных хэш-кода: один для защиты блока от несанкционированного доступа, другой — для защиты предшествующих действий. Комбинация двух хэшей не позволяет участнику сделки незаметно изменить транзакцию.
Блокчейн — это революция
Будучи расчетной палатой без посредников, блокчейн означает революцию. Ее операции гарантированно легитимны. Говорят (и, скорее всего, это правда), будто биткоин никогда не взламывался. Рассматривайте блокчейн как реестр, в который сообщество пользователей записывает свои транзакции и к которому обращается для получения заслуживающей доверия записи всего, что делалось.
Какое это имеет отношение к безопасности и мобильным устройствам? Блокчейн — это способ организации сотрудничества без посредников. Если верификация/аутентификация — ключ к доверию, то блокчейн решает проблему. Легко понять, как автоматически проверяемое сотрудничество может существенно помочь защите мобильных устройств, и увидеть существующие ограничения. Аутентичность играет важнейшую роль в стратегии защиты мобильных устройств, но не является ни универсальным, ни исчерпывающим решением.
Начать, вероятно, следует с регистрации мобильного устройства в момент продажи или даже сразу после его создания. Это можно сделать с помощью уже имеющихся у мобильных устройств уникальных идентификаторов. Затем реестр сможет отслеживать смену владельцев, а также сферу применения или приложения, для которых устройство авторизовано. Один и тот же идентификатор можно зарегистрировать в социальных сетях, у производителей, банков и финансовых учреждений, даже в географических суб-реестрах.
Блокчейн может также подтвердить источники мобильных приложений и обновлений ПО и даже гарантировать, что в облаке или ЦОДе для обработки мобильных транзакций используется корректная версия клиентского ПО. Чего блокчейн не может, так это защитить устройство от использующего эксплойт вредоносного кода, проникающего через проверенное приложение вроде браузера. Не может и предотвратить загрузку приложений и внесение изменений для обхода защиты, которую обеспечивает блокчейн.
Короче говоря, блокчейн — важный элемент экосистемы безопасности мобильных устройств, но такой элемент, который предстоит встраивать в эту экосистему и надлежащим образом разрабатывать. Сегодня пользователям необходимо самостоятельно проделать определенную работу по созданию экосистемы.
Использование блокчейн для защиты мобильных устройств
Как включить блокчейн в стратегию защиты мобильных устройств? Прежде всего определите, какие из ваших мобильных приложений разработаны совместно с кем-то еще. Блокчейн не требуется, если нет партнеров. Блокчейн хорошо справляется с аутентификацией вклада каждого участника, и чем их больше, тем эта технология достовернее и устойчивее к сбоям.
В качестве следующего шага следует определить конкретные транзакции, которые будет аутентифицировать блокчейн. Большинство приложений блокчейн делают одно из двух: опосредуют владение частью общего ресурса (это делает биткоин) или записывают все аспекты многосторонних транзакций, таких как счет/оплата или котировка/предложение. Приложения, которые применяют один из этих способов, хорошо работают с блокчейн.
Не забывайте о сообществе
Третий шаг — поиск разработанной сообществом платформы. Если блокчейн предназначается для сообществ, то и наилучшую стратегию защиты мобильных устройств, вероятно, разрабатывает сообщество. Производители уже представляют пилотные проекты сообщества для защиты мобильных устройств и IoT. У IBM и Samsung есть концепция сети IoT под названием Adept (Autonomous Decentralized Peer-to-Peer Telemetry). Ее вполне можно было бы применить и к мобильным устройствам.
На четвертом шаге следует внимательно рассмотреть модель «блокчейн как сервис». Теоретически можно развернуть одну единственную цепочку блоков на нескольких платформах, в облаках и т. д. На практике гораздо проще начать с общей платформы вашего сообщества. Это одна из причин, почему «блокчейн как сервис» является хорошей идеей.
На всех этапах планирования стратегии использования блокчейн для защиты мобильных устройств не забывайте о сообществе. Парадокс в том, что ценность и безопасность блокчейн растет с увеличением количества членов сообщества, но растут и трудности планирования блокчейн.
Важно также помнить, что записи блокчейн лишь предоставляют определенные возможности. С помощью цифровых подписей они могут идентифицировать участников сделки или ее элементы. С помощью хэшей они могут предотвратить подделку записей. Однако конечным итогом часто становится всего лишь контрольный журнал действий. Чтобы технология блокчейн принесла пользу, ее необходимо включить в стратегию защиты мобильных устройств.