Kann die Blockchain IoT sicherer machen?
Die Notwendigkeit, Systeme des Internet of Things (IoT) einzusetzen und die wachsende Sorge hinsichtlich der damit verbundenen Sicherheitsrisiken stellt Organisationen oft vor ein Dilemma. Unerwartete Hilfe könnte vonseiten der Blockchain kommen.
Ein umfassender Schutz ist bei IoT-Systemen bislang noch Mangelware. 2017 stellte das BSI fest, dass die IT-Sicherheit im Internet of Things bislang entweder keine oder nur eine untergeordnete Rolle spielt – meist blickten Käufer oder Anwender vorrangig auf den Funktionsumfang der Geräte und die Anschaffungskosten.
Blockchains könnten hier für mehr Authentizität und Sicherheit sorgen. Die Methoden aus dem Umfeld von Kryptowährungen stellen eine zunehmend verbreitete Möglichkeit zur Autorisierung von Inhalten bereit und könnten auch in der klassischen IT die Security unterstützen.
Blockchains nutzen verkettete Listen von Datensätzen, die sogenannten Blöcke, die durch kryptografische Verfahren gesichert miteinander verbunden sind. Jeder Teilnehmer einer Blockchain, also einer Kette von Blöcken, fügt ihr bei Bedarf einen sicheren verschlüsselten Hashwert mit einem Zeitstempel und Transaktionsdaten hinzu. Die Informationen werden nicht an einem zentralen Ort administriert, sondern als sogenanntes Distributed Ledger (etwa: „verteiltes Hauptbuch“) durch die simultan verbreiteten Blockchaindaten bei jedem Teilnehmer aufbewahrt.
Dies bietet gegenüber zentralisierten Modellen einige Vorteile: Beispielsweise müsste man das Netzwerk in seiner Gesamtheit und mit allen beteiligten Parteien vollständig lahmlegen und die verbreiteten Informationen auf breiter Basis zerstören oder modifizieren, damit ein ernster Schaden entsteht. Überdauern einzelne Komponenten, bestehen die Informationen in ihrem ursprünglichen Zustand fort. So sind diese verteilten Strukturen vor punktuellen Attacken auf einzelne Komponenten weitestgehend gefeit.
Blockchain-Varianten
Blockchain-Netzwerke gibt es in verschiedenen Varianten. Die Konsortium-Blockchains oder auch zugangsbeschränkte Blockchains bilden dabei das bei Unternehmen meistgenutzte Modell. Hier wird der notwendige Konsensprozess zur Fortschreibung der Datenkette nur von zuvor definierten Teilnehmern kontrolliert. Wahlweise kann entweder jeder dieser Teilnehmer oder jeder Nutzer die Blockchain lesen oder Transaktionen ausführen.
Ein anderes Modell sind „halbprivate“ Blockchains: Dieses von einem einzigen Unternehmen oder einer einzigen Organisation betriebene Modell vergibt Zugriffsrechte, die vorab gemäß fest definierter Bedingungen vergeben werden. So kann ein Teilnehmer sein eigenes Blockchain-Ökosystem aufbauen und gleichzeitig in Interaktion mit anderen Organisationen treten.
Die restriktivere Variante dazu sind die „privaten“ Blockchains die von einer einzigen Organisation kontrolliert und genutzt werden und vollständig zentralisiert ablaufen. Sie sind in einer abgeschlossenen Umgebung einsetzbar, ein Informationsaustausch mit anderen Systemen ist jedoch entweder nicht oder nur sehr erschwert möglich.
Zuletzt wären noch die öffentlichen Blockchains zu nennen, die bei Kryptowährungen zum Einsatz kommen: Jeder Teilnehmer kann sie lesen und für eigene Transaktionen verwenden – sie sind frei von Zugangsbeschränkungen. Während die Teilnehmer der Transaktionen zwar anonym bleiben können, sind die Transaktionen selbst generell öffentlich.
Trusted IoT
Namhafte Fortune500-Unternehmen haben sich 2016 zusammen mit Start-ups zur „Trusted IoT Alliance“ zusammengeschlossen, die sich mit der zukünftigen Rolle von Blockchain im IoT-Umfeld beschäftigt (www.trusted-iot.org). Neben IT-Unternehmen findet man auch Finanzdienstleister und Versicherungen in dieser Allianz.
Eines ihrer Ziele ist es, einen Standard zu finden, mit dessen Hilfe sich Datenintegrität sicherstellen lässt – hier arbeitet die Allianz daran, referenzierbare Implementierungen, also Anwendungsfälle von IoT-Sicherheitslösungen zu erstellen. Es stehen folglich nicht nur die IoT-Geräte im Fokus, sondern auch die an Blockchains beteiligten Netzwerke als Ganzes. Die Anwendungsfelder sind dabei breit gestreut – von Verkehrsinfrastruktur über Drohnensteuerung bis hin zur Auslieferung von Medikamenten.
Am Anfang der ersten Projektphase standen die Registrierung und Überprüfung von Geräten oder Appliances über ihre nativen Sicherheits- und Verschlüsselungsmechanismen. Darauf aufbauend wurde dies auch mittels Bluetooth-Low-Energy- (BLE) oder NFC-Chips gestattet. Der nächste Schritt unterstützte dann auch Blockchain-Implementierungen wie Hyperledger, Bitcoin und Ethereum. Zum Abschluss der ersten Phase, im ersten Halbjahr 2017, wurden einige industrielle Musteranwendungen initiiert.
Die nächsten Schritte (der zweiten Phase) umfassen die Unterstützung zusätzlicher Funktionen im Sicherheitsprotokoll, wie etwa Status, Transfer, Ledger (die Transaktionsdatenbank), Wallet sowie eine Autorisierung zweiten, dritten oder darauffolgenden Grades. Als Nächstes geht es um die Interoperabilität der beteiligten Systeme, um sicherzustellen, dass Informationen nicht nur innerhalb einer Plattform, sondern auch zwischen verschiedenen Blockchain-Systemen ausgetauscht werden können. Dazu soll eine Open-Source-Referenz-Architektur entwickelt werden, die verschiedene Blockchains über eine einzige API ansprechen kann. Bis 2025 soll das IoT-Ökosystem die Bereiche Drohnen, Versicherungen, Industrie, Finanzen, Automobile und Lieferketten umfassen.
Blockchain-Einsatz
In der Praxis könnten Blockchain-Verfahren beispielsweise Markenprodukte gegen Piraterie schützen. Bei einer Zertifizierung einzelner Produkte können Verbraucher sich davon überzeugen, ob das erworbene Gut echt ist. Das Ganze kann auch in der Lieferkette zum Tragen kommen, indem man etwa Container mit entsprechend verifizierbaren Werten versieht. Im Falle kritischer und wichtiger Hardware (etwa im Flugzeugbau) können Blockchains helfen, die Herkunft und Qualität sowie den Produktionsprozess der verwendeten Komponenten zu dokumentieren. Und bei Smart Cars könnten nachvollziehbare und sicher übermittelte Daten das Dilemma der Abrechnung an den Ladestationen beheben.
Doch die Blockchain-Verfahren bieten auch Möglichkeiten, Geräte miteinander interagieren zu lassen: Bei vollkommen automatisierten Verfahren fallen Kosten an, die entweder von Kostenstelle zu Kostenstelle oder extern berechnet werden müssen. Hier ließe sich durch das skizzierte Verfahren eine zuverlässige Methode der Provisionierung und Identifikation der Geräte untereinander entwerfen – im Machine-to-Machine-Umfeld (M2M) könnte so ein direkter „Zahlungsverkehr“ stattfinden.
Darüber hinaus können Blockchains auch in anderen Feldern eingesetzt werden. Durch das höhere Sicherheitsniveau eignet sich das Verfahren für den Zahlungsverkehr, Darlehen, das Meldewesen, die sichere Übermittlung von Verträgen, die Verwaltung von Patenten und Geschäftsunterlagen oder bei elektronischen Autoschlüsseln beziehungsweise in der Zutrittskontrolle.
Schritte zur Einführung
Die Einführung eines derartigen Blockchain-Systems ist bei neu geschaffenen Infrastrukturen erfahrungsgemäß am leichtesten, weil man diese schon in der Planungsphase an die neuen Gegebenheiten anpassen kann. Bei Unternehmen beziehungsweise Organisationen, die bereits über eine gewachsene IT-Infrastruktur verfügen, ist eine Implementierung zwar komplexer, aber nicht unmöglich. Hier müssen vorab einige Grundüberlegungen erfolgen.
Zunächst sollte erfasst werden, welche Informationen, Transaktionen und Datentypen man in das Blockchain-Verfahren integrieren will. Es ist nicht immer sinnvoll, alle Transaktionen über eine Blockchain laufen zu lassen, vor allem wenn sie nicht sicherheitsrelevant und mit einfacheren Methoden abzusichern sind. Hat man Informations- und Transaktionstypen definiert, sollte ein Unternehmen zunächst in einer Experimentierphase klein anfangen und dann organisch weiterwachsen. Damit ist ein fließender Übergang ohne nennenswerte Betriebsunterbrechung möglich.
Für die Umsetzung können verschiedene Bausteine hilfreich sein. So kann hier Edge-Computing eingesetzt werden: Dabei werden beispielsweise in einem Smart-City-Projekt Sensordaten aus der Verkehrsüberwachung nicht direkt an ein Rechenzentrum gesendet, sondern zunächst an dezentralen Punkten gesammelt und vorab ausgewertet, um das Rechenzentrum zu entlasten. Auch komplexe Systeme, die Big-Data-Auswertungen durchführen und die Ergebnisse zur Weiterverarbeitung bereitstellen, können das Aufkommen zu übermittelnder Informationen reduzieren. Sind die Ressourcen eines Rechenzentrums knapp bemessen, bietet sich eine Cloud-Lösung als Erweiterung an. Schließlich sollte das Ergebnis mit den Geschäftsprozessen abgeglichen werden. Führt die Blockchain-Architektur so zum gewünschten Resultat, kann die Lösung bereichsübergreifend implementiert werden.
Fazit
Blockchains bieten ein Plus an Sicherheit. Sie sind – wie das dezentral organisierte Internet – ähnlich robust gegenüber Angriffen und haben deutlich weniger Schwachstellen als zentralisierte Strukturen. Erfolgt die Übermittlung eines Blocks mit der falschen Prüfsumme, wird er zurückgewiesen – die Manipulation eines einzelnen Ledgers nützt Cyberkriminellen in diesem Fall nichts, denn andere Teilnehmer können diese Manipulation aufdecken.
Homan Behrouzi ist Cloud Sales & Business Development Manager bei CiscoIoT.