Cara Peningkatan Privasi Blockchain Dapat Membangun Kepercayaan pada Ekosistem IoT

Ketika kita berbicara tentang Internet of Things (ekosistem IoT), yang kita maksud adalah jaringan luas yang terdiri dari berbagai gadget dan perangkat yang saling berkomunikasi. Bayangkan lemari es pintar Anda mengirimkan pesan ke ponsel cerdas Anda untuk memberi tahu Anda bahwa Anda kehabisan susu atau termostat cerdas Anda menyesuaikan suhu ruangan berdasarkan preferensi Anda. Kedengarannya futuristik, bukan?

Tapi inilah masalahnya: perangkat-perangkat ini, meskipun terdengar canggih, tidak sekuat atau sekuat komputer yang kita gunakan sehari-hari. Mereka seperti pembawa pesan kecil dengan energi terbatas, selalu bepergian.

Mengapa perangkat IoT berbeda dari komputer biasa Anda

  • Sumber Daya Terbatas: Berbeda dengan server atau komputer yang besar dan kuat yang biasa kita gunakan, perangkat IoT seringkali hanya memiliki sedikit memori dan kekuatan pemrosesan.
  • Saluran Komunikasi yang Berbeda: Alih-alih menggunakan saluran yang lebih aman yang digunakan komputer kita, perangkat IoT sering kali berkomunikasi melalui saluran nirkabel yang kurang aman, seperti ZigBee atau LoRa. Anggap saja seperti memilih kunci sepeda yang tipis daripada yang kokoh.
  • Bahasa & Fungsi Unik: Setiap perangkat IoT seperti individu yang unik. Mereka mempunyai fungsinya masing-masing, dan mereka berkomunikasi dengan caranya masing-masing. Ini seperti melihat banyak orang dari berbagai negara, masing-masing berbicara dalam bahasa mereka sendiri, mencoba untuk bercakap-cakap. Hal ini membuat sulit untuk menghasilkan protokol keamanan yang universal bagi mereka.

Mengapa ini menjadi masalah?

Karena tantangan unik ini, perangkat IoT dapat menjadi sasaran empuk serangan siber. Ini seperti sebuah kota. Semakin besar kotanya, semakin besar peluang terjadinya kesalahan. Dan seperti di kota besar dengan berbagai tipe orang, perangkat IoT dari berbagai perusahaan harus menemukan cara untuk berkomunikasi satu sama lain. Terkadang, hal ini memerlukan perantara, pihak ketiga yang tepercaya, untuk membantu mereka memahami satu sama lain.

Selain itu, karena perangkat ini memiliki daya yang terbatas, perangkat tersebut tidak mampu bertahan melawan ancaman dunia maya yang canggih. Ini seperti mengirim seseorang dengan ketapel untuk menangkis tentara modern.

Menghancurkan kerentanan

Kerentanan IoT dapat dibagi menjadi dua kategori utama

  • Kerentanan khusus IoT: Masalah seperti serangan pengurasan baterai, tantangan dengan standardisasi, atau masalah kepercayaan termasuk di sini. Anggap saja sebagai masalah yang hanya dihadapi oleh perangkat ini.
  • Kerentanan Umum: Ini adalah permasalahan yang diwarisi dari dunia Internet yang lebih luas. Masalah umum yang dihadapi sebagian besar perangkat online.

Memahami Ancaman Keamanan di IoT

Saat terjun ke dunia keamanan siber, khususnya di ranah IoT (Internet of Things), sering kali kita mendengar tentang triad CIA. Ini tidak mengacu pada lembaga rahasia namun mewakili Kerahasiaan, Integritas, dan Ketersediaan. Ini adalah tiga prinsip yang mendasari sebagian besar keamanan siber.

Yang pertama, Kerahasiaan, adalah tentang memastikan data pribadi Anda tetap: pribadi. Anggap saja seperti buku harian yang Anda simpan di bawah tempat tidur. Hanya Anda (dan mungkin beberapa orang tepercaya) yang boleh memiliki kuncinya. Di dunia digital, ini berarti informasi pribadi, foto, atau bahkan obrolan yang Anda lakukan dengan teman melalui perangkat pintar.

Integritas, di sisi lain, memastikan bahwa apa pun yang Anda tulis di buku harian itu tetap ada pada saat Anda meninggalkannya. Artinya, data Anda, baik berupa pesan, video, atau dokumen, tidak diubah oleh orang lain tanpa sepengetahuan Anda.

Terakhir, ada Ketersediaan. Prinsip ini mirip dengan selalu menyediakan buku harian Anda ketika Anda ingin menuliskan pemikiran Anda. Di dunia digital, ini bisa berarti mengakses situs web saat diperlukan atau mengambil pengaturan rumah pintar Anda dari cloud.

Dengan mengingat prinsip-prinsip ini, mari kita selidiki lebih dalam ancaman yang dihadapi IoT. Terkait IoT, perangkat kita sehari-hari, seperti lemari es, termostat, dan bahkan mobil, saling terhubung. Meskipun interkonektivitas ini memberikan kemudahan, hal ini juga menimbulkan kerentanan yang unik.

Ancaman umum adalah serangan Denial of Service (DoS). Bayangkan ini: Anda berada di sebuah konser, dan Anda mencoba melewati sebuah pintu, namun sekelompok orang iseng terus menghalangi jalan, tidak membiarkan siapa pun lewat. Inilah yang dilakukan DoS pada jaringan. Ini membanjiri mereka dengan permintaan palsu sehingga pengguna nyata seperti Anda dan saya tidak bisa masuk. Versi yang lebih mengancam adalah DoS Terdistribusi (DDoS) di mana tidak hanya satu grup yang memblokir pintu tetapi beberapa grup memblokir beberapa pintu pada saat yang sama. .

Ancaman licik lainnya adalah serangan Man-in-the-Middle (MiTM). Ini mirip dengan seseorang yang diam-diam mendengarkan panggilan telepon Anda, dan terkadang bahkan berpura-pura menjadi orang yang Anda pikir sedang Anda ajak bicara. Di dunia digital, para penyerang ini diam-diam menyampaikan dan bahkan mungkin mengubah komunikasi antara dua pihak.

Lalu ada malware, yang secara digital setara dengan virus flu tetapi sering kali memiliki tujuan yang lebih berbahaya. Ini adalah perangkat lunak yang dibuat untuk menyusup dan terkadang merusak perangkat kita. Ketika dunia kita dipenuhi dengan lebih banyak perangkat pintar, risiko infeksi malware pun meningkat.

Namun ada hikmahnya: meskipun terdapat banyak ancaman, para ahli di seluruh dunia bekerja tanpa kenal lelah untuk memberantasnya. Mereka menggunakan teknik-teknik canggih, seperti Kecerdasan Buatan, untuk mendeteksi dan menangkal serangan-serangan ini. Mereka juga menyempurnakan cara perangkat kita berkomunikasi, memastikan perangkat tersebut benar-benar dapat mengenali dan mempercayai satu sama lain. Jadi, meskipun era digital mempunyai tantangannya sendiri, kita tidak akan menghadapinya dengan mata tertutup.

Privasi 

Selain ancaman keamanan yang disebutkan di atas, perangkat IoT dan data yang mereka tangani menghadapi risiko terkait privasi, termasuk mengendus data, membuka kedok data anonim (de-anonimisasi), dan menarik kesimpulan berdasarkan data tersebut (serangan inferensi). Serangan-serangan ini terutama menargetkan kerahasiaan data, terlepas dari apakah data itu disimpan atau dikirimkan. Bagian ini mengeksplorasi ancaman privasi ini secara mendetail.

MiTM dalam Konteks Privasi

Disarankan agar serangan MiTM dapat dibagi menjadi dua kategori: Serangan MiTM Aktif (AMA) dan Serangan MiTM Pasif (PMA). Serangan MiTM pasif melibatkan pemantauan diam-diam terhadap pertukaran data antar perangkat. Serangan ini mungkin tidak merusak data, namun dapat membahayakan privasi. Pertimbangkan seseorang yang memiliki kemampuan untuk memantau perangkat secara diam-diam; mereka dapat melakukan ini dalam jangka waktu lama sebelum melancarkan serangan. Mengingat prevalensi kamera di perangkat IoT mulai dari mainan hingga ponsel cerdas dan perangkat yang dapat dikenakan, potensi konsekuensi dari serangan pasif, seperti penyadapan atau penyadapan data, sangatlah besar. Sebaliknya, serangan MiTM aktif memainkan peran yang lebih langsung, memanfaatkan data yang diperoleh untuk menipu pengguna atau mengakses profil pengguna tanpa izin.

Privasi Data dan Kekhawatirannya

Mirip dengan kerangka MiTM, ancaman privasi data juga dapat dikategorikan ke dalam Serangan Privasi Data Aktif (ADPA) dan Serangan Privasi Data Pasif (PDPA). Kekhawatiran seputar privasi data menyentuh isu-isu seperti kebocoran data, perubahan data yang tidak sah (pengrusakan data), pencurian identitas, dan proses membuka kedok data yang tampaknya anonim (identifikasi ulang). Secara khusus, serangan identifikasi ulang, yang terkadang disebut sebagai serangan inferensi, berkisar pada metode seperti de-anonimisasi, penentuan lokasi, dan pengumpulan data dari berbagai sumber. Tujuan inti dari serangan tersebut adalah untuk mengumpulkan data dari berbagai tempat untuk mengungkap identitas seseorang. Data yang dikumpulkan ini kemudian dapat digunakan untuk menyamar sebagai individu target. Serangan yang secara langsung mengubah data, seperti gangguan data, termasuk dalam kategori ADPA, sedangkan serangan yang terkait dengan identifikasi ulang atau kebocoran data dianggap PDPA.

Blockchain sebagai Solusi Potensial

Blockchain, biasa disingkat BC, adalah jaringan tangguh yang ditandai dengan transparansi, toleransi kesalahan, dan kemampuan untuk diverifikasi dan diaudit. Sering digambarkan dengan istilah-istilah seperti terdesentralisasi, peer-to-peer (P2P), transparan, tanpa kepercayaan, dan tidak dapat diubah, blockchain menonjol sebagai alternatif yang dapat diandalkan dibandingkan dengan model server-klien tradisional yang terpusat. Fitur penting dalam blockchain adalah “kontrak pintar”, sebuah kontrak yang dijalankan sendiri di mana syarat-syarat perjanjian atau ketentuan ditulis ke dalam kode. Desain bawaan blockchain memastikan integritas dan keaslian data, menghadirkan pertahanan yang kuat terhadap gangguan data pada perangkat IoT.

Upaya Memperkuat Keamanan

Berbagai strategi berbasis blockchain telah disarankan untuk berbagai sektor seperti rantai pasokan, manajemen identitas dan akses, dan, khususnya, IoT. Namun, beberapa model yang ada gagal memenuhi batasan waktu dan tidak dioptimalkan untuk perangkat IoT dengan sumber daya terbatas. Sebaliknya, penelitian tertentu terutama berfokus pada peningkatan waktu respons perangkat IoT, mengabaikan pertimbangan keamanan dan privasi. Sebuah studi yang dilakukan Machado dan rekannya memperkenalkan arsitektur blockchain yang dibagi menjadi tiga segmen: IoT, Fog, dan Cloud. Struktur ini menekankan pembentukan kepercayaan di antara perangkat IoT menggunakan protokol berdasarkan metode pembuktian, yang mengarah pada integritas data dan langkah-langkah keamanan seperti manajemen kunci. Namun, penelitian ini tidak secara langsung mengatasi masalah privasi pengguna.

Studi lain mengeksplorasi konsep “DroneChain”, yang berfokus pada integritas data untuk drone dengan mengamankan data dengan blockchain publik. Meskipun metode ini memastikan sistem yang kuat dan akuntabel, metode ini menggunakan proof-of-work (PoW), yang mungkin tidak ideal untuk aplikasi IoT real-time, terutama drone. Selain itu, model ini tidak memiliki fitur untuk menjamin asal data dan keamanan keseluruhan bagi pengguna.

Blockchain sebagai Perisai untuk Perangkat IoT

Seiring dengan kemajuan teknologi, kerentanan sistem terhadap serangan, seperti serangan Denial-of-Service (DoS), semakin meningkat. Dengan menjamurnya perangkat IoT yang terjangkau, penyerang dapat mengontrol beberapa perangkat untuk melancarkan serangan siber yang hebat. Jaringan yang ditentukan perangkat lunak (SDN), meskipun revolusioner, dapat disusupi melalui malware, sehingga rentan terhadap berbagai serangan. Beberapa peneliti menganjurkan penggunaan blockchain untuk melindungi perangkat IoT dari ancaman ini, dengan alasan sifatnya yang terdesentralisasi dan tahan terhadap kerusakan. Namun perlu dicatat bahwa banyak dari solusi ini masih bersifat teoretis dan kurang diterapkan secara praktis.

Penelitian lebih lanjut bertujuan untuk mengatasi kelemahan keamanan di berbagai sektor yang menggunakan blockchain. Misalnya, untuk melawan potensi manipulasi dalam sistem jaringan pintar, sebuah penelitian mengusulkan penggunaan transmisi data kriptografi yang dikombinasikan dengan blockchain. Studi lain memperjuangkan sistem bukti pengiriman menggunakan blockchain, yang menyederhanakan proses logistik. Sistem ini terbukti tahan terhadap serangan umum seperti MiTM dan DoS namun memiliki kekurangan dalam manajemen identitas pengguna dan privasi data.

Arsitektur Cloud Terdistribusi

Selain mengatasi tantangan keamanan yang lazim seperti integritas data, MiTM, dan DoS, beberapa upaya penelitian telah mengeksplorasi solusi multi-sisi. Misalnya, makalah penelitian oleh Sharma dan tim memperkenalkan teknik blockchain yang hemat biaya, aman, dan selalu tersedia untuk arsitektur cloud terdistribusi, menekankan keamanan dan mengurangi penundaan transmisi. Namun, terdapat area pengawasan, termasuk privasi data dan manajemen kunci.

Tema yang berulang dalam penelitian ini adalah penggunaan PoW sebagai mekanisme konsensus, yang mungkin bukan yang paling efisien untuk aplikasi IoT real-time karena sifatnya yang boros energi. Selain itu, sejumlah besar solusi ini mengabaikan aspek-aspek penting seperti anonimitas pengguna dan integritas data yang komprehensif.

Tantangan Penerapan Blockchain di IoT

Penundaan dan Efisiensi

Meskipun teknologi blockchain (BC) telah ada selama lebih dari sepuluh tahun, keunggulan sebenarnya baru dimanfaatkan baru-baru ini. Berbagai inisiatif sedang dilakukan untuk mengintegrasikan BC di berbagai bidang seperti logistik, pangan, jaringan pintar, VANET, 5G, layanan kesehatan, dan penginderaan massa. Meskipun demikian, solusi umum tidak mengatasi penundaan bawaan BC dan tidak cocok untuk perangkat IoT dengan sumber daya terbatas. Mekanisme konsensus utama di BC adalah Proof-of-Work (PoW). PoW, meski digunakan secara luas, relatif lambat (hanya memproses tujuh transaksi per detik dibandingkan dengan rata-rata Visa yang dua ribu per detik) dan boros energi.

Komputasi, Penanganan Data, dan Penyimpanan

Menjalankan BC memerlukan sumber daya komputasi, energi, dan memori yang signifikan, terutama bila tersebar di jaringan peer yang luas. Seperti yang disoroti oleh Song et al., pada Mei 2018, ukuran buku besar Bitcoin melebihi 196 GB. Kendala tersebut menimbulkan kekhawatiran mengenai skalabilitas dan kecepatan transaksi untuk perangkat IoT. Salah satu solusi potensial adalah dengan mendelegasikan tugas komputasi mereka ke cloud terpusat atau server kabut semi-desentralisasi, namun hal ini menyebabkan penundaan jaringan tambahan.

Keseragaman dan Standardisasi

Seperti semua teknologi yang baru lahir, standardisasi BC merupakan tantangan yang mungkin memerlukan penyesuaian legislatif. Keamanan siber masih menjadi tantangan yang berat, dan terlalu optimis untuk mengharapkan adanya standar tunggal yang dapat memitigasi semua risiko ancaman siber terhadap perangkat IoT dalam waktu dekat. Namun, standar keamanan dapat menjamin perangkat mematuhi tolok ukur keamanan dan privasi tertentu yang dapat diterima. Perangkat IoT apa pun harus mencakup serangkaian fitur keamanan dan privasi penting.

Perhatian pada keamanan

Meskipun BC dicirikan oleh sifat yang tidak dapat diubah, bebas kepercayaan, terdesentralisasi, dan tahan terhadap gangguan, keamanan pengaturan berbasis blockchain hanya sekuat titik masuknya. Dalam sistem yang dibangun di atas BC publik, siapa pun dapat mengakses dan meneliti data. Meskipun blockchain swasta dapat menjadi solusi untuk mengatasi hal ini, hal ini menimbulkan tantangan baru seperti ketergantungan pada perantara tepercaya, sentralisasi, dan masalah legislatif seputar kontrol akses. Pada dasarnya, solusi IoT yang difasilitasi oleh blockchain harus memenuhi kriteria keamanan dan privasi. Hal ini termasuk memastikan penyimpanan data selaras dengan kebutuhan kerahasiaan dan integritas; memastikan transmisi data yang aman; memfasilitasi pembagian data yang transparan, aman, dan akuntabel; menjaga keaslian dan tidak dapat disangkal; menjamin adanya platform yang memungkinkan pengungkapan data secara selektif; dan selalu mendapatkan persetujuan berbagi secara eksplisit dari entitas yang berpartisipasi.

Kesimpulan

Blockchain, sebuah teknologi dengan potensi dan janji yang sangat besar, telah digembar-gemborkan sebagai alat transformatif untuk berbagai sektor, termasuk lanskap Internet of Things (IoT) yang luas dan terus berkembang. Dengan sifatnya yang terdesentralisasi, blockchain dapat memberikan peningkatan keamanan, transparansi, dan ketertelusuran – fitur yang sangat didambakan dalam implementasi IoT. Namun, seperti halnya fusi teknologi lainnya, kombinasi blockchain dengan IoT bukannya tanpa tantangan. Mulai dari masalah terkait kecepatan, komputasi, dan penyimpanan, hingga kebutuhan mendesak akan standardisasi dan mengatasi kerentanan, ada beberapa aspek yang memerlukan perhatian. Penting bagi para pemangku kepentingan di ekosistem blockchain dan IoT untuk mengatasi tantangan-tantangan ini secara kolaboratif dan inovatif untuk sepenuhnya memanfaatkan potensi sinergis dari kesatuan ini.

Sumber: https://www.cryptopolitan.com/blockchain-can-build-trust-in-iot-ecosystems/