Blogpost

Blockchain als Mittel zur Ermöglichung des dezentralisierten Internet of Things

KEY FACTS

  • Aus der steigenden Zahl miteinander verbundener Smart Devices auf dem Markt ergibt sich zwangsläufig, dass das Internet of Things (IoT) zur Realität wird

  • Die Sicherheit ist nach wie vor eine kritische Anforderung, die das IoT erfüllen muss, bevor es allgemein anerkannt werden kann

  • Auf Blockchains beruhende Lösungen können genutzt werden, um einige der wichtigsten sicherheitsbezogenen Herausforderungen anzugehen, die mit IoT-Ökosystemen einhergehen

REPORT

Die sich weiterentwickelnde technologische Landschaft bringt zunehmend mehr verfügbare Mittel zur Sammlung, Speicherung, Verarbeitung und Datenübertragung durch individuelle Geräte hervor und verstärkt zudem deren Fähigkeit, mit ihren Umgebungen zu interagieren. Der Name für diese neue Generation miteinander verbundener Geräte, lautet Internet of Things (IoT), durch das eine Welt intelligenter Lösungen vergegenwärtigt wurde, die von optimierten Abfallsammel-Routen durch Erkennung der Abfall-Füllstände in den Containern bis hin zu fernüberwachten Mini-Kameras für die Patientendiagnose reichen. Es muss jedoch noch eine Reihe an Herausforderungen bewältigt werden, bevor IoT-Lösungen allgemein anerkannt werden können und die Blockchain-Technologie könnte hierbei einen möglichen Ansatz darstellen.

In diesem Artikel erfahren Sie mehr über das Konzept des IoT, ausgewählte sicherheitsbezogene Herausforderungen von IoT-Lösungen sowie mögliche auf der Blockchain beruhende Lösungen zur Bewältigung dieser Probleme.

IoT und die Zukunft des smart connect

Die zunehmende Verfügbarkeit und Zugänglichkeit von Mikrosensoren, die Nutzungsrate des Internets und die Entwicklung der drahtlosen Konnektivität (z. B. Nahfeldkommunikation, LiFi) ermöglichen die Gestaltung von Geräten, die eine Vielzahl von Daten sammeln und mit anderen Elementen in ihrer Umgebung kommunizieren können. Die Vorstellung von der Machine-to-Machine-Interaktion existiert bereits seit den späten 60er-Jahren; im Jahr 1968 kam erstmals die Idee von Geräten auf, die miteinander kommunizieren, um den Service bereitzustellen, der uns heute als Anruferkennung bekannt ist. Die meisten verbundenen Geräte funktionieren jedoch auch heutzutage als Stand-Alones oder werden von einer zentralen Einheit gesteuert. Das IoT weitet den Einfluss der Interaktion zwischen Geräten auf ein vollständiges Netzwerk von Objekten aus, um ein intelligentes und dezentralisiertes Ökosystem zu schaffen.

In der nicht allzu fernen Zukunft könnten wir erwarten, dass unsere Waschmaschinen oder andere Haushaltsgeräte die Strompreise überwachen, um dann zu laufen, wenn die Kosten gering sind, oder dass Kühlschränke den Überblick über die Mindesthaltbarkeitsdaten behalten und Bestellungen von Lebensmitteln auslösen, oder dass sogar Zahnbürsten und Personenwaagen unsere Gesundheit überwachen und bei Bedarf Arzttermine vereinbaren.

Das Kernkonzept des IoT, das Sammeln und Teilen von Informationen durch Geräte, um (automatisierte) fortschrittliche Entscheidungen zu treffen, kann auf eine Vielzahl von Szenarien angewendet werden, die zusammen die Vision von einer intelligenten Welt ergeben.

Kritische Anforderung an IoT-Ökosysteme: Sicherheit

Obwohl intelligente, miteinander verbundene Geräte bereits am Markt verfügbar sind und Fuß fassen, müssen noch einige Probleme gelöst werden, bevor das IoT sich zu einer Mainstream-Realität entwickeln kann. Die ultimative IoT-Vision erfordert die Fähigkeit neuer Geräte, auf einfache Weise ein neues Ökosystem zu bilden oder sich in ein bereits bestehendes einzugliedern. Diese Geräte müssen in der Lage sein, Informationen miteinander auszutauschen und idealerweise auch Transaktionen oder festgelegte Handlungen automatisch auszuführen. Da die Anzahl neuer Geräte, die Teil dieses Netzwerkes sind, die Komplexität ihrer Interaktionen sowie die Sensibilität der ausgetauschten Daten steigen, stellt die Sicherheit eine der zentralen Herausforderungen dar. Einige der grundlegenden Problemstellungen drehen sich um die Identifizierung und Autorisierung und können in drei Fragen zusammengefasst werden: Ist mein Kommunikationspartner wirklich der, der er vorgibt zu sein? Wurde die Interaktion zwischen meinem Kommunikationspartner und mir autorisiert? Und wie können wir die Gültigkeit der Transaktionen sicherstellen?

Der traditionelle Lösungsansatz für diese Probleme würde eine zentrale vertrauenswürdige dritte Partei erfordern, die die Interaktion zwischen den Geräten überwacht oder unterstützt. Eine Zertifizierungsstelle würde beispielsweise Zertifikate ausgeben und Public Keys erfassen, um die Identität eines IoT-Teilnehmers sicherzustellen. Ein Hauptrechner würde als Vermittlungsinstanz zwischen den Parteien fungieren, um die Einhaltung der Regeln durchzusetzen und die Kommunikation zu leiten oder würde als Zentralbank tätig sein, die ein zentrales Hauptbuch führt, in dem die Transaktionen zwischen den Geräten aufgezeichnet werden.

Im Kontext des IoT kann es nachteilig oder nicht immer machbar sein, sich auf eine zentralisierte Lösung zu verlassen. Eine zentrale Einheit, durch die die gesamte Kommunikation geleitet wird, kann problemlos zu einer einzigen Schwach- oder Engstelle des gesamten Netzwerks werden. Zentrale Datenbanken, die Transaktionen oder Identitäten aufzeichnen, werden zu attraktiven Zielen für Angriffe mit dem Ziel, das Verhalten des Netzwerks zu manipulieren. Es ist möglich, dass Geräte, die spontan in unmittelbare Nähe zueinander geraten und Informationen austauschen müssen, keinen zentralen Knotenpunkt teilen, dem sie vertrauen und über den sie die Informationen übertragen können.

Auf Blockchains beruhende Lösungen

Die Probleme, denen sich IoT-Systeme gegenübersehen, weisen eindeutige Parallelen zu den Herausforderungen auf, für deren Lösung die Blockchain, die auch als Distributed-Ledger-Technologie (DLT) bekannt ist, konzipiert ist. Ursprünglich als Kryptowährung Bitcoin erdacht, ermöglicht es DLT einem Netzwerk aus Computern, die einander nicht vertrauen, Transaktionen untereinander durchzuführen, ohne dass eine vertrauenswürdige dritte Partei erforderlich ist. Eine ausführlichere Einführung in die Blockchain-Technologie ist in dem Abschnitt „Kurzübersicht Blockchain“ in unserem vorherigen Artikel „Blockchain – Eine kurze Einführung und Leitfaden für die Funktionsweise“ enthalten.

Kürzlich wurde eine Reihe von Anwendungen, die die Blockchain-Technologie nutzen, entwickelt. Diese könnten verwendet werden, um die vorstehend beschriebenen sicherheitsbezogenen Herausforderungen zu lösen. ShoCard beispielsweise beabsichtigt einen digitalen Service zur Identitätsfeststellung, der auf der Speicherung von signierten Hashes von personenbezogenen Daten in der Blockchain beruht. Ein vertrauenswürdiges Unternehmen, das KYC prüft, würde dann ein signiertes Zertifikat in der Blockchain ausgeben, das auf den ebenfalls in der Blockchain für den User hinterlegten Datensatz hinweist. Um sich selbst gegenüber einer neuen Partei zu identifizieren, müsste der User seinen Public Key und die rohen Identifikationsdaten sowie die Speicherstelle des Zertifikates und die Hashdaten in der Kette bereitstellen. Durch Berechnung der Hashes der angegebenen rohen Identifikationsdaten und Vergleich mit den in der Blockchain gespeicherten Hashes kann die Partei, die die Informationen erhält, sicher sein, dass die vom User bereitgestellten Informationen mit den Angaben aus dem KYC-Prozess übereinstimmen. Das Konzept, das hinter ShoCard steht, wurde mit dem Ziel der Identifizierung von Personen entwickelt. Es könnte aber auch angewendet werden, um die Identität neuer Geräte in einer IoT-Umwelt zu prüfen.

Smart Contracts stellen eine Möglichkeit dar, die Regeln in einem IoT-Ökosystem um- und durchzusetzen. Die Bedingungen, die zu erfüllen sind, um eine bestimmte Handlung zu autorisieren, können beispielsweise in die Blockchain eingearbeitet werden. Wenn diese Bedingungen erfüllt werden, wird die festgelegte Handlung auf den entsprechenden Geräten ausgelöst. Durch Anwendung des auf der Blockchain beruhenden Ansatzes ist es nicht erforderlich, dass die Geräte, die Teil dieser Handlungsabfolge sind, sich gegenseitig vertrauen. Während des Prozesses wird ein prüffähiger Datensatz erstellt.

Da die Kryptowährung Bitcoin der Ursprung der Blockchain-Technologie ist, stellt die Anwendung von Blockchains zur Durchführung von Transaktionen für IoT wahrscheinlich den sinnvollsten Anwendungsfall dar. IBM hat gemeinsam mit Samsung Electronics einen Machbarkeitsnachweis für ihre Autonomous Decentralized Peer-to-Peer Telemetry (ADEPT) entwickelt, in dem sie eine sogenannte „Ökonomie der Dinge“ beschreiben, die auf durch Blockchains betriebenen Marktplätzen für Dienstleistungen, Verbrauchsartikel oder Energie beruht, auf denen verbundene Geräte für ihren jeweiligen Bedarf autonom verhandeln, bestellen und bezahlen können. Der ADEPT-Lösungsansatz erfordert drei grundlegende Funktionen: auf Telehash beruhendes Peer-to-Peer-Messaging, auf BitTorrent beruhendes Distributed File Sharing und die auf Ethereum beruhende, autonome Koordinierung von Geräten. Durch Kombinieren dieser drei Protokolle würde es ADEPT den Geräten ermöglichen, ohne zusätzliches externes Eingreifen zu kommunizieren, mit Ressourcen zu handeln und die erforderlichen Einkäufe zu tätigen.

B47

Abbildung 1: ADEPT-fähige autonome Waschmaschine

B47

Abbildung 2: IoT-Transaktionen

 

IoT-Systeme stehen sowohl aus der unternehmerischen als auch aus der technischen Perspektive weiterhin erheblichen Herausforderungen gegenüber, die über die in diesem Artikel beschriebenen hinausgehen. Es kann jedoch mit Sicherheit angenommen werden, dass in der nahen Zukunft intelligente, miteinander verbundene Geräte eine viel größere Rolle in unserem Leben spielen werden. Obwohl die Blockchain an sich auch eine Technologie im Frühstadium ist, könnten die Vorteile, die sie verspricht, die Entwicklung des IoT-Ökosystems enorm unterstützen. Unternehmen, die untersuchen, wie IoT ihre Geschäfte beeinflussen könnte, sollten auch bewerten, wie die Blockchain-Technologie wirksam für das Internet of Things eingesetzt werden könnte.

QUELLEN

Use-cases

Libelium, 50 Sensor Applications for a Smarter World,

http://www.libelium.com/top_50_iot_sensor_applications_ranking
Smart contracts

Chih Cheng Liang, A Next-Generation Smart Contract and Decentralized Application Platform, 2016, https://github.com/ethereum/wiki/wiki/White-Paper

Rick Huckstep, What does the future hold for blockchain and insurance?, 2016, https://dailyfintech.com/2016/01/14/what-does-the-future-hold-for-blockchain-and-insurance/
Identity management

Ian Allison, ShoCard raises the bar for digital identity using blockchain, 2016, http://www.ibtimes.co.uk/shocard-technology-brings-digital-identity-cards-banking-ever-closer-1537548

Pete Rizzo, ShoCard’s Quest to Secure Identity on the Blockchain, 2015, http://www.coindesk.com/shocards-quest-secure-identity-blockchain/
IoT marketplaces

IBM Institute for Business Value, Empowering the Edge, 2015, http://www-935.ibm.com/services/multimedia/GBE03662USEN.pdf

Unsere Autoren

Reference items

Exepert - Kenneth Chu Sam

Kenneth Chu Sam
Transformation Director
Kenneth
Chu Sam

Als Transformation Director fokussiert sich Kenneth Chu Sam auf die Entwicklung von IT-Strategien, welche die anspruchsvollen Anforderungen heutiger Organisationen und die Vorteile moderner Technol...

Mehr lesen

Als Transformation Director fokussiert sich Kenneth Chu Sam auf die Entwicklung von IT-Strategien, welche die anspruchsvollen Anforderungen heutiger Organisationen und die Vorteile moderner Technologien in Einklang bringen. Kenneth ist ein anerkannter Spezialist für das Management von Implementierungsprojekten mit hoher Komplexität, basierend auf cloud-nativen und Microservice-Architekturen. Sein Bachelor- und Masterstudium absolvierte er am Karlsruher Institut für Technologie (KIT), wo er Elektrotechnik und Informationstechnik studierte und sich weiter auf Biomedizintechnik spezialisierte.

Weniger lesen

Zusätzlich zu den oben genannten Artikeln könnten folgende Informationen für Sie interessant sein