Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept

Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept Utilizing the Internet of Things in the industry has led to an event called IIoT (Industrial Internet of Things) due to make smart cities, communication routes, smart grids, etc. IIoT deals with various sensors, devices scattered on the edges, and cloud servers by […]

secure gateway-trusted virtual domain

Edge Centric IoT Security

Edge Centric IoT Security Part 1 Security is an important concept that could be examined from different angles. Although we expect IoT applications to have strong system security protections, securing IoT systems is still a challenge. As I studied before, There are some points of view to check out IoT security challenges such as User-Centric, […]

اینترنت اشیای صنعتی-IIoT

اینترنت اشیای صنعتی- (IIoT) به زبان ساده!؟

Identify the IIoT (Industrial IoT) با پیشرفت مرزهای تکنولوژی؛ به نظر میرسد مرزهای نیازهای انسان هم جابجا شده است.یعنی ظاهرا نیازهای ما پتانسیل ان را دارند که بطور واقع بینانه ای وابسته به تکنولوژی باشند! به همین دلیل اتصال دستگاه های ریز و درشت به همدیگر -در یک حوزه و برای یک هدف خاص-با کمک […]

محل تحلیل داده ها در لبه شبکه بهتر نیست؟!

Data Analysis In Edge-Side در این نوشته میخواهم بصورت اجمالی درمورد سرنوشت داده ای که از سنسور خارج می شود صحبت کنم. اینکه داده پس از جذب توسط حسگرها وانتقال دقیقا چه مراحلی را طی می کند؟! در واقع باید روشن شود که مفهوم تحلیل داده ها در لبه شبکه ؛ یعنی چه. در مطلبی […]

پدافند سایبری CyberSecurity with criminal law

امـروزه فـنآوری اطـلاعات ایجاد ارزشهای جدیدی را در جامعه باعث میشود، که حمایت از آنها نیازمند ضمانت اجراهای کیفری است .اما طـبق اصول کلی حاکم بر سیاست جنایی، همواره پیشگیری و ارائه ی راهکارهای غیرکیفری موثرتر و سودمندتر از مـبارزه و مجازات است .پیشگیری در جرایم سایبری، زمانی ثمربخش خواهدبود، که الگوهای پیشگیری سایبری به […]

Lottery Algorithm in Cloud Computing

Cloud computing as a pattern for distributed computing, are composed of large shrimp ask combined resources with the goal of resource sharing as a service, on the internet. Such resources as in memory, processor and services are always worth and more efficient use of these, is endless challenge Hence the scheduling of tasks in cloud […]

Lottery Algorithm in Cloud Computing

Cloud computing as a pattern for distributed computing, are composed of large shrimp ask combined resources with the goal of resource sharing as a service, on the internet. Such resources as in memory, processor and services are always worth and more efficient use of these, is endless challenge Hence the scheduling of tasks in cloud […]

داده های کلان در شبکه های اجتماعی Big Data: Social Media

Big Data: Social Media in Attendance or Betrayal Fast development of smart devices and application encouraging more people to profit of mobile application. Despite the advantages of mobile application in different domain, participating in social networking and sharing personal information with unknown members bring privacy and security risk which most users are unaware about them. […]

اعتمادسازی در گره های حسگر بی سیم Trust in WSN

An old-fashion study about trust in wireless sensor networks and offer a new resolve to management the battery energy of nodes When we hear about universal communications and technologies promotion, unconsciously, distant borders and how confidence in this type of communication challenges the minds. The challenge of its kind in recent years, has been creating […]

  • ADS300*250

Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept

Evaluating a Blockchain-based Method for Industrial IoT Data Confidentiality: Proof of Concept

Utilizing the Internet of Things in the industry has led to an event called IIoT (Industrial Internet of Things) due to make smart cities, communication routes, smart grids, etc. IIoT deals with various sensors, devices scattered on the edges, and cloud servers by identified standards and protocols in decentralized networks. Besides all benefits the IIoT has carried out, the data stream’s security and privacy remain a debatable subject of this technology. There are many solutions to overcome security issues and confidentiality breaches, but some do not completely consider the purpose. Factors like speed, integrity, security, and power consumption must be considered, and of course, the cost factor is a significant role in achieving the goal. The purpose of this article is to introduce a new scheme evolved from Blockchain methodology to overcome privacy and data confidentiality challenges.

How TBLOCK works?

Structure of sensor datagram
Algorithm for metadata cycle

When the sensor switches on, a new round of data chunks is running. Three Algorithms present phases of this scheme as following. New_Round() means each round for data absorption which here is configured for 1 minute. Coincidence with data generation, the hash value of generation time with SHA-family cryptography methods, is created, then the datagram is formed () and hash values are transferred to modules within the ledger ().

An appropriate blockchain platform for IoT and industrial IoT, for instance, the BFT-based private blockchains according to potential performance and security of data (and user) is suitable for the IoT environment. Totally, private blockchains offer more security and better performance than public blockchains which permission not involved them. In this regard, Hyperledger-Fabric use endorsement policies to define which peers need to execute TXs. In this way, a given chain code can be kept private from peers that are not part of endorsement policy

An IoT-centric consensus protocol must have the capability to sustain maximum possible faulty nodes. Moreover, the IoT systems are vulnerable to physical or cyber attacks, the most important consideration to lessen the effect of faulty nodes is to carry out integrity check of validator nodes so any dishonest node makes contribution on related process. Besides that, the issue of scalability concerning the management of ever-increasing blockchain size on IoT devices can be addressed by various blockchain architectures. For example, sidechain and treechain blockchain. As[23] states a sidechain is a decentralized p2p network which stores sensor data on an off-chain network of private nodes in the form of DHT, in this model the blockchain contains the pointers to data and not all the nodes replicate all TXs.

Edge Centric IoT Security

Part 2

In the previous post(part 1), I explained what the strength and weakness of Data-Centric Security at IoT architecture. Now I’m going to inspect the “Edge” capability on the security point of view. An intelligent factor may be more involved in designing a security architecture with edge centrality.

There are 4 sections for Edge-Centric architecture: end devices – users – cloud and finally the edge. As I mentioned before the Users are dealing with IoT apps that aim for a comfortable life that they actually rely on instead of just getting the service they want. Technology is lined up for them from the server or service edge. The End Devices are embedded in the physical part that senses the environment but can not perform heavy computational tasks. The Cloud has unlimited resources but is too far away and sometimes doesn’t cost-effective in real-time applications but at the moment this is the responsibility of the Cloud, definitely, there would better choice if we can bring the Edge in this architecture.

Constraints cause changes

The relationship between Cloud and Edge can be dependent (in collaboration) or independent (all responsibility lies with the edge). Collaboratively, the cloud performs dl based on Big data, and the learned model can be used by the edge to provide better services to end-users. Independently, the edge will do many tasks as storing, computing, and so on. Edge-centric design and architecture seem to be optimal (in terms of security) because compared to End Devices:
1. The edge layer has more resources, so security computational operations such as homomorphic encryption, attributed-based access control, etc. occur in the edge layer. 2-The edge layer is physically closer to the end device, which is useful in real-time security design demands.

3. The Edge layer collects and stores data. So compared to the end device, it is a better place to make security decisions. for instance, with the Big data the edge layer detects unauthorized interference more efficiently. 4- Considering the maintenance costs, resource constraints, and sheer numbers of end devices, it isn’t cost-effective to deploying firewall on end devices but should be implemented on the edge.

Edge Centric IoT Security

Edge Centric IoT Security

Part 1

Security is an important concept that could be examined from different angles. Although we expect IoT applications to have strong system security protections, securing IoT systems is still a challenge. As I studied before, There are some points of view to check out IoT security challenges such as User-Centric, Edge-Centric, Device-Centric. In this article, I’m going to investigate Edge-Centric IoT security.

There are many factors to overcome IoT security challenges such as recourse limitation and not enough secure design. In organization’s point of view there must be some secure mechanisms including advanced security algorithms which are following:

1-Attributed-base Access Control 2-Group Signature Authentication 3-Homomorphic Cryptography 4-Public Key-based solutions

IoT Devices Capability for Security Orchestration

These solutions demand ultra computing power and more memory space for devices to doing tasks and most of the time these aren’t suitable and capable of IoT end devices such as smart cameras, smart lockers, etc. in the contrast the cloud has unlimited resources but the cause of distance from end devices, providing the QoS for IoT end devices isn’t effective thus recently the edge-Centric security for IoT has been emphasized. This is a novel paradigm that improves IoT performance and would provide security solutions for end devices.

Edge Centric Architect of IoT

based on an article I have recently studied(Kewei Sha et.al ,”A Survey of edge computing-based designs for IoT security), The Edge-Centric IoT architecture contains four major parts: the cloud, the IoT end device, the edge and users. Users are the same IoT applications which lead us to easier life based on cloud/edge side services are provided to them. The end devices are embedded in physical section sense the world but they are not able to do powerful computing. The cloud has unlimited resources but are far from end devices thus are not cost effective for real-time applications. The edge if is the main center of IoT technology, the cost effective issue become lighter.

Design IoT Security based on Edge

The comprehensive design solutions in the edge layer include 3 parts: 1-User-Centric 2-Device-Centric 3-End-to-End security.

User-Centric: If IoT user got satisfied, It’s done 🙂 This is a known rule for being a success on IoT. By thousands of IoT connected devices on the internet scale, IoT applications take a chance to provide user access to a lot of resources with the terminals such as PCs, smartphones, and smart TVs. The most interesting property of IoT applications is pervasive availability to the resources. but in the security objective, two things must be considered. First: the user always may not use a secure and reliable device and second, ordinary users do not have efficient knowledge about security management.

Therefore the management of security for each user is not a bad idea and has some outcomes. 1-Design of personal security architecture 2-Virtualized security on the edge network. as the this link presents, when an individual user wants to access resources from different devices, first is connected to a Trusted Virtual Domain(TVD) in edge-side. then TVD handles secure access to IoT resources.

User-Centric edge-based IoT security architecture

I’ll talk more on the next post.

چالش امنیتی اینترنت اشیا IoT Security Solution

چالش امنیت اینترنت اشیا

در نوشته قبلی در مورد اینترنت اشیا صحبت کردم ، مثالهایی از اینترنت اشیا در ابعاد وسیع که عموما آنرا IIoT (industrial IoT) می نامند را ارائه کردم و در این پست قصد دارم خیلی خلاصه وار در مورد چالش های امنیتی اینترنت اشیا (IoT security solution)صحبت کنم.

مسايل امنیتی در تمامی حوزه های تکنولوژی چالش هایی بحث برانگیز دارند و بالطبع در اینترنت اشیا هم می توان درمورد آنها بسیار نظر داد و خلق ایده کرد. از دیدگاه بسیاری از شرکت های فعال در حوزه اینترنت اشیا، امنیت می تواند شامل مواردی از این دست باشد:

-security must be managed in IoT
لازمه حفظ امنیت در اینترنت اشیا
https://www.netsparker.com

راه حل های چالش های امنیت در اینترنت اشیا؛ پیش پاافتاده ولی کارساز! simple IoT security solutions

۱-امنیت دستگاه ها :

سنسورها ممکن است موردحمله قرار بگیرند چه از نظر فیزیکی چه از نظر اطلاعاتی . برای این منظور می توان راه حلی ساده مانند اختصاص دادن شماره شناسایی(ID) به هر سنسور/ دستگاه و تعیین رمز ورود هش شده (Hashing)را پیشنهاد کرد. در اینصورت مهاجم حتی اگر بطور فیزیکی هم سنسور را مورد حمله قرار دهد برای خواندن اطلاعات راه سختی در پیش دارد. ضمن اینکه در دستکاری راه دور (Remote Access Breach) باز هم شکستن قفل هش فرایندی زمانگیر و پرزحمت است.

راه حل پیشنهادی دوم؛ حفظ داده ها از طریق ذخیره سازی آنها در عنصری امن و مقاوم در برابر دستکاری است که شرکت Thales -فعال در حوزه اینترنت اشیا-صراحتا آن را در کاربردهای حساس IoT مانند مراقبت های بهداشتی(Health-care)، شبکه های هوشمند برق(Smart Grid) و در حوزه خودرو استفاده می کند.

اینترنت اشیای صنعتی- (IIoT) به زبان ساده!؟

Identify the IIoT (Industrial IoT)

با پیشرفت مرزهای تکنولوژی؛ به نظر میرسد مرزهای نیازهای انسان هم جابجا شده است.یعنی ظاهرا نیازهای ما پتانسیل ان را دارند که بطور واقع بینانه ای وابسته به تکنولوژی باشند! به همین دلیل اتصال دستگاه های ریز و درشت به همدیگر -در یک حوزه و برای یک هدف خاص-با کمک اینترنت مفهومی به نام اینترنت اشیای صنعتی -IIoT را ساخته است. یعنی تکنولوژی نوظهوری که درگیر کننده دستگاه های مرتبط به یک هدف در بستر اینترنت باشد.

اینترنت اشیای صنعتی- IIoT با مثال

فرض کنید گزارش های متعددی از مرگ حیواناتی که در محدوده جاده های شهری در حال تردد هستند تولید شده است. سازمان محیط زیست خطر تعدادبسیار بالای مرگ و میر را حس می کند و برای کاهش آن قصد دارد تدابیری اتخاذ کند.

کارشناسان با در نظر گرفتن زیرساخت شهری به این توافق می رسند که دوربین هایی را در فواصل مشخص جاده های منتهی به محدوده کوهستانی و جنگلی نصب و برپا نمایند. طوریکه دوربین ها توانایی ارسال بی درنگ اطلاعات به مرکز را دارند. برای نمونه بررسی رفتار حیوانات از نظر زمان تردد ، مدت زمان توقف در محدوده جاده و عکس العمل های متفاوت در برخورد با انسان و خودرو و هر عامل دیگری داشته باشند. بدین ترتیب در زمان کوتاهی تدابیر مهمی برای کاهش این اتفاقات اندیشیده خواهد شد.

ولی در این فرایند چه بخش هایی و چگونه درگیر هستند؟ مسلما با حجم بسیار بزرگی از داده مواجه هستیم که بعلت تولید با سرعت زیاد در بازه های زمانی کوتاه نام بیگ دیتا را به خود گرفته اند. و همین داده های ذخیره شده با ارسال به مرکزی جهت تحلیل و آنالیز نتایج قابل توجهی را خواهند داد.

ضرورت دانستن مفاهیم پرتکرار مهم

تا این مرحله ما متوجه مفهوم داده شدیم ولی در کنار اینها سوالات دیگر هم مطرح می شود که عبارتند از:

داده ها چه میزان هستند؟

حتی در کاربردهای غیر از IoT هم گرفتن آماری از میزان داده های تولید شده/ پردازشی/ ذخیره شده نیازمند استفاده از ابزار نرم افزاری و سخت افزاری است. پس در مورد مقدار داده ها در کاربردهای اینترنت اشیا نمی توان پاسخی قطعی داد. می توان با مطالعه حوزه مورد استفاده و اسناد مربوطه به تخمینی نزدیک ولی قابل اعتماد رسید.

برای تحلیل این داده ها که بیگ دیتا (big data) می نامیم چه بخشهایی درگیر هستند و چگونه این تحلیل انجام می شود؟

برای تحلیل داده های کلان، ابزار ریاضی و آماری بسیاری توسط برنامه نویسان وجود دارد ولی تا زمانیکه آشنا به علم آمار نباشیم بهره زیادی از نتایج نخواهیم برد. پزوهشگران حوزه اینترنت اشیا فرایندهای داده کاوی و آنالیز را بر عهده لایه edge و علی الخصوص لایه cloud می گذارند. نمونه ای از این عملکرد در پلتفورم های ابری شرکت های گوگل(GCP)-آمازون(AWS) و مایکروسافت (Azure) است.

تحلیل داده های کلان در اینترنت اشیای صنعتی– BigData of IIoT

در بسترهای ارتباطی سنتی ، کانال ارتباطی فقط قادر بود حجم مشخصی از داده های صفر و یک را جابجا نماید. دقیقا متناسب با ظرفیت کانال ارتباطی؛ حجم داده های تولیدی هم محدود بود. چراکه در اصل پهنای باند ما تعیین کننده حدود تقریبی داده تولیدی و ارسالی ما بود. مثلا در شبکه های اترنت با کابل کواکسیال Thicknet  ما قادر به ارسال و دریافت 100MB داده هستیم و انتظار بیشتر از آن هم نمی رود! در شبکه های بی سیم و نیز شبکه ماهواره ای که پهنای باند وسیع تری دارد بالطبع دستگاه های موجود هم ظرفیت بافر کردن آن میزان داده را خواهند داشت.

با پیشرفت تکنولوژی و افزایش ولع انسان در استفاده از آن و همچنین در گستره وسیعی که شبکه اینترنت در اختیار ما قرار داده تولید داده رو به افزایش است چون تقاضا برای آن افزایش یافته است. با درنظر گرفتن تعداد دستگاه های هوشمند قابل اتصال به اینترنت جهت خرید و فروش آنلاین، بازی و آموزش آنلاین و خدمات متنوع پزشکی و… می توان حجم تولید داده های کلان را به خوبی متوجه شد.

حال نوبت آن می رسد که بدانیم در کسب و کارهایی که بقای آنها مستقیما به این داده ها وابسته است ، چگونه و بر روی چه بستری تحلیل انجام می گیرد؟

مثال مربوط به مرگ و میر حیوانات ناشی از تصادفات جاده ای را درنظر بگیرید. گفتیم دوربین ها لحظه به لحظه حرکت موجودات زنده را به مرکزی ارسال می کنند.(استفاده از داده کلان در اینترنت اشیای صنعتی-iiot) از آنجاکه همیشه بعد از بیگ دیتا بلافاصله مفهوم محاسبات ابری به میان می آید می توان متوجه شد که محاسباتی در ابر روی داده های کلان صورت می گیرد.

مفهوم ابر در اینترنت اشیای صنعتی-IIoT ؟!

درواقع سیستم توزیع شده، شبکه ای از زیرساخت های توزیع شده و بسیار گسترده است که برای دسترس پذیری همیشگی منابع (سخت افزاری/ نرم افزاری) و داده ها ( خام / پردازش شده/ پیش بینی شده) بکار می روند. به بیانی ساده ؛ به تعداد کاربران تولید کننده دیتا با کمک بستر اینترنت، هر روز افزوده می شود .( این بستر رفته رفته به عنوان اینترنت اشیای صنعتی-iiot هم معروف می شود)

این کاربران به تنهایی که قادر به تولید داده نیستند بلکه دستگاهی مانند تلفن همراه، تبلت، ساعت هوشمند، اتومبیل هیبریدی و… و یک برنامه کاربردی واسط بین کاربر و دستگاه در تولید داده نقش بسزایی ایفا می کنند. کاربر بعد از تولید داده( در حجم زیاد) چه مکانی برای ذخیره آن دارد؟! قطعا خرید سخت افزارهای ذخیره سازی در ظرفیت های بزرگ مقرون به صرفه نیست.

این مساله را بسط می دهیم به کاربران بیشتر و حتی صاحبان کسب وکارهایی که پایه و اساس درامدشان بستر اینترنت و داده های مشتریان است. بالطبع خرید سخت افزارهای ذخیره سازی و پردازشی بیگ دیتا برای آنها مقرون به صرفه نخواهد بود. کسب و کارهای این چنینی منابع ذخیره سازی و پردازشی را از سیستم های توزیعی-مانند ابر- اجاره کرده و خدمات خود را ارایه می کنند.

این نمونه ها نشان از وجود مراکزی است که منابع سخت افزاری و نرم افزاری را اجاره می دهند. در اصطلاح عامیانه ؛ابر مجموعه ای از سرورهای ذخیره سازی و پردازشی در ظرفیت های بسیار بزرگ و منابع پردازشی در قدرت های بالا است. کاربران اعم از حقیقی و حقوقی ؛سرورهای ابری را براساس نیازشان اجاره می کنند. و تحلیل داده های کلان هم در همین بستر صورت می گیرد.

در این نوشته با رویکردی تمثیلی سعی کردیم مفهوم داده های کلان در بسترهای گسترده ای مانند اینترنت اشیای صنعتی-IIoT را شرح دهیم.

در نوشته های بعدی به تفصیل در این حوزه گفتگو خواهیم کرد. باما همراه باشید.

محل تحلیل داده ها در لبه شبکه بهتر نیست؟!

Data Analysis In Edge-Side

در این نوشته میخواهم بصورت اجمالی درمورد سرنوشت داده ای که از سنسور خارج می شود صحبت کنم. اینکه داده پس از جذب توسط حسگرها وانتقال دقیقا چه مراحلی را طی می کند؟! در واقع باید روشن شود که مفهوم تحلیل داده ها در لبه شبکه ؛ یعنی چه.

در مطلبی که اینترنت اشیای صنعتی را به گفتگو نشستیم، در باره تحلیل داده های کلان تولید شده از سنسورهای بیشمار کارخانه ها، سیلوها ، طرح های شهری وبین شهری و….گفتیم و اشاره کردیم که حجم داده تولیدی در کسری از ثانیه به اوج خود می رسد بنابراین چالش هایی در مدیریت این داده ها وجود دارد. چالش های ذخیره سازی، پردازش، تحلیل و آنالیز و حتی چالش انتقال به سمت سرور و اگر عمیق تر فکر کنیم ، چالش اعتمادسازی و حفظ یکپارچگی داده ها!

مثالی از تحلیل داده در لبه و ابر

پروژه سنجش آب و هوای منطقه ای را درنظر بگیرید. سنسورهایی در مکان های مهندسی شده قرار گرفته اند. بورد این سنسورها جهت جذب اطلاعاتی از قبیل دما و فشار هوا، میزان سرعت باد و میزان رطوبت هوا در فواصل زمانی مشخص برنامه نویسی شده اند . سنسور دیتا(Data) را گرفته و براساس آدرس آی پی(IP Address) سرور که در آن نگاشت شده است، از طریق کانال ارتباطی بی سیم (Wireless)به اولین ایستگاه پایه ارسال می شوند. سپس طبق مسیری که برایش تعریف شده است به سمت سرور فوروارد(Forward) می شود. در سرور API جهت دریافت داده تعریف شده است که آنها را ذخیره و پردازش میکند(البته بر اساس نوع ‍پروژه و فریمورک موجود، این عملیات می تواند برعکس هم باشد یعنی ابتدا پردازش و سپس ذخیره) .

این مراحل کلی برای اینترنت اشیا (IoT) صدق می کند و زمانی که صحبت داده های کلان (Big Data) در حوزه اینترنت اشیای صنعتی (IIoT)می شود این مراحل کمی پیچیده می شوند چرا که در پروژه ای با حجم زیادی از داده Real Time ، حمل و نقل این داده ها از هر نظر حاپز اهمیت می شود. امنیت، سرعت، محل ذخیره سازی، الگوریتم های پردازشی، الگوریتم ها و متدهای تحلیل و…ده ها فاکتور مهم دیگر باید بررسی گردد.در ادامه به بررسی بیشتر این موضوع می پردازیم.