Blockchain IOT pour moins de vulnérabilité et plus d'efficacité

La peur que notre monde entier soit construit sur des informations erronées est plus réelle que jamais. Et pour résoudre ce problème, les scientifiques ont commencé à rechercher un environnement économique plus efficace en combinant la blockchain, l'IoT et la crypto-monnaie dans systèmes sans confiance.

La confiance est un concept essentiel qui est à la base de toutes les interactions et transactions humaines. Cependant, il s'est affaibli au point qu'une technologie telle que l'IoT a du mal à trouver par elle-même des implémentations à grande échelle.

Les Identité des choses et le coût de la vérification sont parmi les plus grandes préoccupations concernant cette technologie. Mais comme nous le verrons, Blockchain se présente comme une plate-forme habilitante.

NOTE CÔTÉ. Système sans confiance - un système dans lequel les participants n'ont pas besoin de se connaître ou de se faire confiance ou de faire confiance à un tiers pour que le système fonctionne.

SIDENOTE. Identité des objets (IDoT) - un modèle de gestion d'identité qui consiste à attribuer des identifiants uniques (UID) avec des métadonnées associées aux appareils et objets (objets), leur permettant de se connecter et de communiquer efficacement avec d'autres entités sur Internet.

Qu'est-ce que l'IOT ?

IdO, abréviation de Internet des Objets (IoT), est un réseau d'appareils connectés qui collectent et partagent des données sur la façon dont ils sont utilisés et sur l'environnement dans lequel ils fonctionnent. 

Grâce à la connexion d'appareils, l'IoT permet les communications et les interactions entre :

  • De l'homme à l'appareil;
  • Appareil à appareil;
  • Appareil à entretenir.

Avec chaque appareil physique contenant des capteurs, les données sur leurs états de fonctionnement peuvent voyager vers une plate-forme commune IoT.

Les Plate-forme commune IoT fournit également un langage commun pour que chaque appareil puisse communiquer entre eux. Ainsi, une fois que les données sont sur la plate-forme, elles sont intégrées et structurées pour être ensuite demandées en tant qu'informations précieuses.

En fait, la technologie actuelle propose déjà des supports pour l'IoT à mettre en œuvre dans le monde entier. Et Satellite, Wi-Fi, fréquences radio, identification par radiofréquence, Bluetooth et communication en champ proche ne sont que quelques-uns d’entre eux.

Cas d'utilisation de l'IoT

De plus en plus d'appareils commencent à être connectés via des capteurs intelligents générant des flux massifs de données qui offrent de nouvelles opportunités. Par conséquent, les entreprises de tous les secteurs ont vu le potentiel de l'IdO et ont commencé à lui trouver des applications.

Montres intelligentes et trackers de fitness

Imaginez que : C'est l'hiver et il gèle dehors. Vous avez garé votre voiture trois rues plus loin. Marcher par là semble insensé, alors vous dites à votre montre d'amener la voiture devant le bureau et de réchauffer la maison avant de rentrer chez vous.

Cela peut ressembler aux futurs appareils portables de science-fiction vers lesquels se dirigent. Mais en fait, la technologie est déjà là... 

Appareils portables telles que les montres intelligentes et les trackers de fitness sont parmi les applications actuelles les plus populaires de l'IoT. Ils sont principalement utilisés pour des fonctions particulières telles que la vérification de l'heure et le suivi de l'exercice.

Habituellement, les appareils portables impliqués dans l'IoT communiquent avec une application installée sur un ordinateur personnel ou un appareil mobile. Et en plus des tâches de fitness, ils sont pratiquement capables d'accomplir des tâches complexes telles que passer des appels, utiliser Internet, gérer les finances et les paiements, or manipuler des appareils électroménagers.

Cependant, les appareils portables s'avèrent souvent peu pratiques pour certaines tâches par rapport aux ordinateurs de bureau ou aux appareils mobiles. Et cela est principalement dû à la petite taille de l'écran. De plus, plus ils ont de fonctionnalités, plus leur autonomie est courte.

Bien que la technologie permettant de contrôler la plupart de vos biens existe, elle nécessite une connexion réseau et un logiciel compatible. Et c'est un gros problème car différents appareils sont construits avec une technologie incompatible par différentes entreprises qui n'ont aucune incitation à proposer des intégrations avec des produits concurrents.

Maisons intelligentes

Le total le nombre d'appareils connectés sur la planète devrait augmenter dans les dizaines de milliards d'ici 2025. Cela comprend la sécurité de la maison intelligente, les systèmes de sécurité et les équipements énergétiques de la maison intelligente comme les thermostats intelligents et l'éclairage intelligent. Le principal avantage des maisons intelligentes est la commodité, car davantage d'appareils connectés peuvent gérer plus d'opérations et effectuer des tâches à votre place. De plus, les appareils IoT domestiques intelligents peuvent aider à réduire les coûts et à conserver l'énergie. 

Cependant, les appareils domestiques intelligents sont plus chers que leurs homologues non connectés, et la plupart du temps, ils ne font pas bon ménage s'ils ne proviennent pas du même fabricant. 

Véhicules autonomes et connectés

Un autre scénario de science-fiction que nous avons vu dans les films est celui des voitures sans conducteur. Se faire conduire à l'aéroport par sa voiture puis rentrer par ses propres moyens est un rêve qui pourrait bientôt se concrétiser grâce à 5G et IdO.

Grâce à la connectivité Internet en temps réel dans les véhicules, les constructeurs automobiles peuvent publier des mises à jour logicielles en temps réel. En outre, ils peuvent utiliser les données de la voiture pour analyser leurs performances et obtenir des données précieuses sur la façon dont les conducteurs utilisent leur voiture et proposer des améliorations.

Sensors permettrait aux véhicules de communiquer entre eux et d'éviter de se heurter. En outre, le fournisseur de la voiture pourrait diagnostiquer des composants défectueux ou des bogues logiciels avant que la voiture ne tombe en panne ou qu'elle ne provoque un événement malheureux.

Mais avant de transformer ce scénario en réalité, il y a quelques vous aider à faire face aux problèmes qui vous perturbent qu'il faut résoudre.

Certains des problèmes potentiels que nous avons dans les systèmes actuels pourraient être fatals pour les utilisateurs de voitures autonomes. Dans Tesla mai 2016La voiture de n'a pas réussi à distinguer un camion semi-remorque blanc traversant l'autoroute sur un ciel clair. Avant que la technologie ne soit publiée, elle doit être infaillible.

Un autre problème est la cartographie. Une voiture sans conducteur aurait besoin de cartes améliorées complètes pour pouvoir naviguer dans les rues comme le ferait un conducteur humain. Et même avec des cartes améliorées complètes, une voiture sans conducteur devrait toujours être capable de gérer des obstacles dynamiques, tels que des voitures et des piétons.

Chaînes d'approvisionnement du futur

Quand il s'agit de Chaîne d'approvisionnement, l'IoT permet aux entrepôts et aux gestionnaires de flotte de suivre plus efficacement leur cargaison et leur inventaire.

CA offre localisation en temps réel ainsi le flux de données en temps réel concernant l'emplacement du produit et le environnement de transport peuvent être suivis de manière cohérente et éviter les erreurs d'expédition. De plus, grâce à des capteurs environnementaux, les responsables de la chaîne d'approvisionnement peuvent suivre le processus d'expédition. La température à l'intérieur du véhicule, la pression, l'humidité et d'autres facteurs susceptibles de compromettre l'intégrité du produit peuvent tous être vérifiés en temps réel. 

In les chaînes d'approvisionnement qui impliquent la même entreprise, les solutions IoT font de la magie. Mais lorsqu'il y a plusieurs entreprises internationales, avec des capacités financières différentes, le facteur complexité freine le charme. 

Prenons cette situation où un producteur de viande utilise des solutions IoT avancées qui communiquent avec le supermarché auquel il livre, mais la société de transport n'a pas investi dans des choses aussi sophistiquées. Sur la route, le réfrigérateur du camion chauffe à cause d'une erreur et la viande pourrit à l'intérieur du conteneur. Le conducteur remarque que la glacière est éteinte et réfrigére tout avant la destination. Arrivé à destination, le supermarché prend le container sans rien remarquer. Selon la solution IoT, la viande a quitté le producteur congelée et est arrivée au supermarché congelée, mais la nourriture reste toujours gâtée. Dans le meilleur des cas, l'un des employés du supermarché remarque le problème et alerte la direction avant que les colis n'atteignent les rayons. Dans le pire des cas, certains consommateurs tomberont malades et le supermarché, et très probablement le producteur de viande, traversera une crise qui affectera gravement ses ventes.

Vulnérabilités IOT

« Nous balayons toutes les caméras accessibles sans fil de la planète. Téléphones portables, ordinateurs portables. S'il est connecté à un satellite, ce sont des yeux et des oreilles pour nous », explique l'agent Phil Coulson dans Avengers.

Bien qu'il s'agisse d'une citation d'un film, il n'en demeure pas moins que vos appareils IoT peuvent être piratés et que la porte dérobée la plus courante passe par votre routeur Internet.

L'une des meilleures ressources pour comprendre les menaces graves à la sécurité de l'IoT est Liste des 10 principales vulnérabilités IoT de l'OWASP

  1. "Mots de passe faibles, devinables ou codés en dur – Utilisation d'informations d'identification facilement accessibles au public ou non modifiables, y compris les portes dérobées dans le micrologiciel ou le logiciel client qui accordent un accès non autorisé aux systèmes déployés. 
  2. Services réseau non sécurisés – Services réseau inutiles ou non sécurisés exécutés sur l'appareil lui-même, en particulier ceux exposés à Internet, qui compromettent la confidentialité, l'intégrité/l'authenticité ou la disponibilité des informations ou permettent un contrôle à distance non autorisé. 
  3. Interfaces écosystémiques non sécurisées - Interfaces Web, API backend, cloud ou mobiles non sécurisées dans l'écosystème en dehors de l'appareil, ce qui permet de compromettre l'appareil ou ses composants associés. Les problèmes courants incluent un manque d'authentification/d'autorisation, un cryptage insuffisant ou faible et un manque de filtrage des entrées et des sorties. 
  4. Absence de mécanisme de mise à jour sécurisée - Manque de capacité à mettre à jour l'appareil en toute sécurité. Cela inclut le manque de validation du micrologiciel sur les appareils, le manque de livraison sécurisée (non cryptée en transit), le manque de mécanismes anti-retour en arrière et le manque de notifications des modifications de sécurité dues aux mises à jour. 
  5. Utilisation de composants non sécurisés ou obsolètes – Utilisation de composants/bibliothèques logiciels obsolètes ou non sécurisés susceptibles de compromettre l'appareil. Cela inclut la personnalisation non sécurisée des plates-formes de système d'exploitation et l'utilisation de composants logiciels ou matériels tiers provenant d'une chaîne d'approvisionnement compromise. 
  6. Protection de la vie privée insuffisante - Les informations personnelles de l'utilisateur stockées sur l'appareil ou dans l'écosystème qui sont utilisées de manière non sécurisée, incorrecte ou sans autorisation. 
  7. Transfert et stockage de données non sécurisés – Absence de chiffrement ou de contrôle d'accès des données sensibles partout dans l'écosystème, y compris au repos, en transit ou pendant le traitement.
  8. Manque de gestion des appareils – Manque de prise en charge de la sécurité sur les appareils déployés en production, y compris la gestion des actifs, la gestion des mises à jour, la mise hors service sécurisée, la surveillance des systèmes et les capacités de réponse. 
  9. Paramètres par défaut non sécurisés – Appareils ou systèmes livrés avec des paramètres par défaut non sécurisés ou qui n'ont pas la capacité de rendre le système plus sécurisé en empêchant les opérateurs de modifier les configurations. 
  10. Manque de durcissement physique – Manque de mesures de renforcement physique, permettant aux attaquants potentiels d'obtenir des informations sensibles qui peuvent aider lors d'une future attaque à distance ou prendre le contrôle local de l'appareil.

Combiner Blockchain et IOT

Les systèmes IoT dépendent de architectures centralisées où l'appareil est envoyé des appareils vers le cloud. Mais comme un système centralisé ne peut évoluer que jusqu'à présent, dans un monde de réseaux complexes, il nécessiterait beaucoup plus de traitement et de coordination dans le réseau. 

Avec une coordination entre pairs, il serait réduire les goulots d'étranglement et les vulnérabilités de sécurité centralisées

Le moyen le plus efficace pour les environnements IoT serait de faire en sorte que les décisions, le traitement des données et le partage des ressources se produisent localement entre les appareils à la demande.

La blockchain est prometteuse pour l'IoT en fournissant l'assurance que les données sont légitimes et que le processus par lequel les données sont placées dans la base de données est bien défini.

Les blockchains ont la capacité de identifier les appareils en tant qu'entités uniques d'une manière précise et immuable. En hachant ou en utilisant contrats intelligents non fongibles les données restent résistantes à toute altération. De plus, grâce aux technologies de grand livre distribué, le piratage ou la modification de tout enregistrement serait beaucoup plus difficile qu'avec un système centralisé.

Décrypter le système en obtenant l'authentification d'un seul membre est particulièrement impossible. Même lorsqu'une partie est compromise, le système reste intact et continue de fonctionner normalement.

Les Blockchain IoT combinaison réduit considérablement le coût de l'identification. Une approche décentralisée des réseaux IoT pourrait résoudre de nombreux problèmes actuels. En adoptant un modèle de communication poste à poste standard pour traiter de nombreuses transactions, le coût d'installation et de maintenance de grands centres de données centralisés sera considérablement réduit.

La puissance de calcul nécessaire sur les appareils serait également considérablement réduite par la gestion des décisions, le traitement des données et le partage local. 

Le niveau élevé de décentralisation empêcherait également la défaillance de chaque nœud du réseau d'arrêter l'ensemble du système.

IOT Crypto-monnaie pour des environnements efficaces

Les solutions Blockchain IoT permettraient une messagerie sécurisée sans confiance entre les appareils. Dans une blockchain IoT, les messages seraient traités de la même manière que les transactions financières dans le réseau Bitcoin. 

Pour améliorer encore le système, les appareils pourraient demander automatiquement des ressources les uns aux autres dans un système de micropaiement. Mais pour que cela fonctionne, il faut des frais très bas et une vitesse de transaction très élevée. Par conséquent, avoir un tiers pour approuver chaque demande est hors de question.

Un appareil avec des ressources excédentaires, comme un excès de capacité de stockage ou d'électricité, serait en mesure de les revendre à un autre appareil qui en a besoin, créant un système d'équilibrage basé sur un Crypto-monnaie IdO

Globalement, un appareil fonctionnant sur le réseau se branchera automatiquement sur le réseau offrant ses capacités et recevant des jetons en échange. 

Cependant, ce type de réseau nécessite un couche d'innovation sans autorisation où tout le monde peut commencer à participer et à contribuer. Mais cela créera toutes sortes de problèmes de sécurité, de confidentialité et financiers auxquels seule la blockchain est bien adaptée pour faire face.

Iota est l'un des projets les plus importants du mix blockchain IoT. 

Qu'est-ce qu'Iota

Les technologies distribuées comme la blockchain sont le chaînon manquant pour régler les problèmes d'évolutivité, de confidentialité et de fiabilité dans l'IoT. Cependant, la blockchain dans son état actuel doit encore évoluer pour répondre aux attentes.

Pourtant, des projets comme Iota apportent de nouvelles propositions aux technologies de grand livre distribué.

Iota vise à être le protocole de réseau distribué qui permet une économie de machine dans lequel chaque appareil peut être loué lorsqu'il est inactif. 

La principale innovation derrière Iota est le "Enchevêtrement« - une nouvelle conception distribuée, évolutive, agile et permettant de transférer de la valeur sans aucun frais. Iota profite d'un réseau d'utilisateurs et de nœuds qui sont invités à effectuer de petites opérations de preuve de travail pour valider les deux transactions précédentes. 

Iota permet un tout nouveau domaine où tout ce qui contient une puce peut être loué en temps réel.

De plus, Iota a commencé à collaborer avec Bosch afin de développer la Développement interdomaine XDK, ainsi qu'avec Jaguar Land Rover.

Autres projets

Iota n'est pas le seul projet de crypto-monnaie IoT. Certains autres projets importants sont MXC, IOTEX et IOTChain.

MXC

MXC, abréviation de Machine Learning Exchange Coin, vise à combiner le potentiel de la blockchain IoT avec les capacités du LPWAN. L'objectif de MXC est de minimiser les collisions de données entre les appareils qui fonctionnent principalement sur les mêmes fréquences en utilisant le protocole MX. Le protocole MX permet à un réseau de passerelles LPWAN de hiérarchiser la communication entre les participants et encourage la collecte et la distribution sécurisées des données recueillies à partir des capteurs IoT.

NOTE CÔTÉ. LPWAN - Le réseau étendu à faible consommation d'énergie est une classe de technologies sans fil qui permet une faible consommation d'énergie et une connectivité sans fil longue portée idéale pour les applications IoT à faible bande passante et à faible latence

IOTEX

IoTex est une blockchain de confidentialité IoT qui vise à alimenter l'Internet des objets de confiance. C'est un réseau décentralisé où toutes les choses physiques et virtuelles peuvent librement échanger des informations et de la valeur à l'échelle mondiale. 

IoTex a identifié plusieurs défis qui empêchent l'adoption massive de l'IoT. L'évolutivité, le manque de confidentialité, les coûts d'exploitation élevés et le manque de valeur fonctionnelle ne sont que quelques-uns d'entre eux. 

Ils veulent résoudre ces problèmes en fournissant un mécanisme unique de consensus de preuve d'enjeu délégué aléatoire et une architecture de chaîne latérale. L'idée centrale est la séparation des tâches. Cela signifie essentiellement que différentes chaînes latérales seront créées pour chaque fonction différente qui pourra toujours interagir les unes avec les autres. 

Chaîne IOT

IOTChain vise à sécuriser l'Internet des Objets. Leur objectif est de créer un réseau décentralisé qui stocke les informations des environnements IoT. Il élimine la faiblesse et l'exposition des serveurs de données centralisés et donne également à l'utilisateur la propriété de ses informations personnelles.

Faits marquants

  • L'Internet des objets représente un réseau d'appareils connectés qui collectent et partagent des données sur la façon dont ils sont utilisés et l'environnement dans lequel ils fonctionnent.
  • L'IoT trouve des applications futuristes dans de nombreux secteurs, mais doit encore être amélioré. Certaines de ses capacités se matérialisent dans les appareils portables, les maisons intelligentes, l'automobile et la chaîne d'approvisionnement.
  • Bien que prometteur, l'IoT fait face à une résistance dans son adoption massive en raison de préoccupations liées à la confidentialité et à la sécurité.
  • Blockchain IoT est livré avec de meilleures capacités d'identification et d'assurance de la sécurité et réduit le risque d'une défaillance de l'environnement IoT causée par la centralisation.
  • Les crypto-monnaies IoT permettent un système de micropaiement dans lequel les appareils connectés peuvent échanger des ressources excédentaires à la demande.
  • Outre Iota, d'autres projets importants de Blockchain IoT sont MXC, IOTEX et IOTChain.

* Les informations contenues dans cet article et les liens fournis sont uniquement à des fins d'information générale et ne doivent constituer aucun conseil financier ou d'investissement. Nous vous conseillons de faire vos propres recherches ou de consulter un professionnel avant de prendre des décisions financières. Veuillez reconnaître que nous ne sommes pas responsables de toute perte causée par toute information présente sur ce site Web.

Source : https://coindoo.com/blockchain-iot/