Die Grenzen des IoT mit der Blockchain überwinden Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit

Von Anurag Bhatia

Das Internet der Dinge (IoT) hat sich in Fertigung und Automatisierung längst durchgesetzt. Trotzdem kämpfen viele Betriebe noch mit Kinderkrankheiten. Dabei lassen sich die meisten davon vermeiden – mit einer dezentralen Architektur oder konkreter: mit Hilfe der Blockchain-Technik.

Die Blockchain ist das fehlende Bindeglied zwischen IoT und Datenschutz sowie Cybersicherheit.
Die Blockchain ist das fehlende Bindeglied zwischen IoT und Datenschutz sowie Cybersicherheit.
(Bild: Siarhei - stock.adobe.com)

Deutschland fährt zunehmend elektrisch – und damit den anderen europäischen Ländern davon. In Westeuropa wurden 2021 über eine Million E-Autos zugelassen, davon fast ein Drittel im Heimatland von BMW, Daimler und VW, so eine aktuelle Studie von Schmidt Automotive Research. Die zeitgemäße Antriebstechnik für Automobile hat ein Pendant in neuen Fertigungsmethoden.

Vorangetrieben wird die Digitalisierung im Automotive-Bereich vor allem durch das Internet der Dinge. Jeder am Produktionsprozess beteiligte Gegenstand, wie etwa Sensoren und Aktuatoren, kann dabei über ein drahtloses Netz Informationen mit anderen Prozessteilnehmern austauschen. So lassen sich nicht nur intelligente Fertigungsabläufe umsetzen, sondern auch innovative Verbindungen zu Partnern und Kunden herstellen. Beispielsweise erlauben IoT-Systeme den Car-Sharing-Anbietern oder Autoversicherern, die Fahrerinnen und Fahrer besser kennenzulernen. Hilfreich ist auch die Vernetzung von Automobil und Smart Home. Das Heizungsthermostat kann dann zum Beispiel automatisch für eine höhere Raumtemperatur sorgen, sobald das Fahrzeug die Wohnung ansteuert.

Kinderkrankheiten durch zentrale Architektur

Derartige Anwendungen sind heute noch nicht so weit verbreitet. In der Produktionstechnik hingegen wird das IoT langsam, aber sicher zum Mainstream. Allerdings leiden die derzeit eingesetzten Systeme noch unter einer Reihe von Schwachstellen. Eine davon heißt „Single Point of Failure“. Die Folge ist ein kompletter Anwendungs-Crash durch den Ausfall einer wichtigen Komponente. Die Ursache dafür lässt sich auf die zentralisierte Architektur zurückführen.

Die derzeit in Betrieb befindlichen IoT-Systeme sind zum größten Teil so organisiert, dass alle Geräte via Internet mit einer zentralen Cloud-Installation verbunden sind. Fällt ein Gerät aus, bricht häufig die gesamte Anwendung zusammen. Dabei ist oft nicht einmal auf Anhieb ersichtlich, welche Komponente betroffen ist. Darüber hinaus sind zentrale Architekturen auch anfällig für Datenmanipulationen.

Mehr Transparenz und Sicherheit

Die Lösung dieser – und einiger anderer – IoT-Probleme liegt in einem architektonischen Paradigmenwechsel. Die zentralisierte Organisation wird dabei ersetzt durch eine Peer-to-Peer-Kommunikation, bei der die beteiligten Komponenten ihre Transaktionen ohne Dazwischenschalten einer dritten Instanz ausführen.

Eine solche Architektur ist die Blockchain. Als Protokoll der Kryptowährung Bitcoin ist dieser Begriff mittlerweile auch weniger IT-affinen Menschen vertraut. Was die meisten jedoch nicht wissen: Dieses virtuelle Buchhaltungssystem lässt sich grundsätzlich für jede Art von Transaktion einsetzen. Und es bietet eine Reihe von Vorteilen gegenüber zentralen Kontrollsystemen. So ist es deutlich robuster, sorgt für mehr Transparenz und Rückverfolgbarkeit der Vorgänge, verhindert ungewollte Manipulationen der Daten und spart sogar Kosten.

Wie die Blockchain funktioniert

Eine Blockchain ist im Kern eine verteilte Datenbank, die zwei Arten von Einträgen enthält: Transaktionen und Blöcke. Letztere sind wiederum Stapel von Transaktionen, versehen mit einem Zeitstempel und verbunden mit dem jeweils vorangegangenen Block. Weil sich eine Transaktion nachträglich nicht mehr ändern lässt, sind die Daten so gut wie sicher vor Manipulationen. Ein Update ist nur möglich, wenn alle Beteiligten ihr Einverständnis dokumentieren.

Die Berechtigten können auf die Informationen der Blockchain zugreifen. Dabei protokolliert die Technik jede Aktion für alle sichtbar. Beim Anlegen eines neuen Datensatzes („Block“) triggert sie ein kryptografisches Verfahren, aus dem sich ein individueller, komplett anonymisierter „Hash-Wert“ ergibt. Er dient dazu, den jeweiligen Datensatz mit dem nachfolgenden zu verbinden. So entsteht eine lange Kette („Chain“) von miteinander verbundenen Datensätzen.

In einer IoT-Lösung lässt sich die Blockchain nutzen, um die Zustandsdaten der vernetzten Devices permanent zu erfassen und zu verarbeiten. Auf diese Weise werden eventuelle Fehler sofort erkannt und behoben – häufig schon, bevor sie sich negativ auswirken können. Es kommt also kaum zu nennenswerten Ausfällen.

Eine Blockchain-Architektur macht das IoT also effizienter, sicherer, übersichtlicher und am Ende sogar weniger kostspielig: Das Peer-to-Peer-Kommunikationsmodell bewahrt die Unternehmen davor, riesige Datenzentren zu installieren und zu unterhalten sowie Rechen- und Speicherkapazität unter Millionen von Geräten in einem IoT-Netz aufzuteilen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Technische und strategische Herausforderung

Aber wie lässt sich der dezentrale IoT-Ansatz in der Praxis umsetzen? – Zunächst einmal muss er drei Grundfunktionen bieten. Das sind neben dem Peer-to-Peer-Messaging ein verteiltes File-Sharing und eine autonome Device-Koordination. Alle drei Punkte lassen sich mit der Blockchain-Technik abdecken. Doch eine solche Architektur tatsächlich zu installieren, erfordert technisches und strategisches Know-how.

Beispielsweise geht es beim Thema Sicherheit keineswegs nur darum, sensible Daten vor unberechtigtem Zugriff zu bewahren. In großen IoT-Netzen gilt es vielmehr, ganze Produktionsprozesse vor Manipulationen zu schützen, um einen Totalausfall oder im Extremfall die Gefährdung von Mitarbeiterinnen und Mitarbeitern zu vermeiden.

Sowohl Privacy als auch Security lassen sich in einem IoT-System nur sicherstellen, indem jede einzelne Transaktion überprüft und genehmigt wird. Deshalb muss der Sicherheitsaspekt von Grund auf eingebaut werden – mitsamt automatisierter Überwachung, Authentifikation sowie Datenüberprüfung und -verschlüsselung. Ohne ein solides Security-Design als Basis wächst die Gefahr von Sicherheitslücken mit jedem weiteren Gerät, das in die IoT-Umgebung eingefügt wird.

Orientierungshilfe durch ein Framework

Um eine Standard-basierte, skalierbare und sichere Blockchain-Plattform aufzubauen, empfiehlt sich die Nutzung eines integrierten Frameworks. Es hilft den Systemarchitekten, die Vorteile des IoT-Netzes – wie unter anderem mehr Skalierbarkeit, einfachere Handhabung, hohe Transparenz und ein deutliches Plus an Sicherheit – wirklich auszunutzen.

Ein derartiges Blockchain-IoT-Framework dient dazu, die Integrität der Daten zu sichern, unveränderliche Log-Protokolle zu erstellen, den Zugriff auf Geräte in unterschiedlichen Domains zu ermöglichen sowie die Verbindung zwischen Devices und End-Usern in Echtzeit zu überwachen. Darüber hinaus stellt es ein Anwenderportal bereit, das als Schnittstelle für einen sicheren Login und ein Workload-Management fungiert.

Das Vier-Schichten-Architekturmodell

Das Vier-Schichten-Architekturmodell eines ein Blockchain-IoT-Frameworks.
Das Vier-Schichten-Architekturmodell eines ein Blockchain-IoT-Frameworks.
(Bild: Mphasis)

Am besten ist ein Blockchain-IoT-Framework in voneinander entkoppelten Schichten aufgebaut. So lassen sich die einzelnen Bestandteile ohne allzu großen Aufwand austauschen oder neue Komponenten hinzufügen. In der Praxis hat sich eine vierstufige Architektur bewährt. Sie setzt sich zusammen aus der physischen Basis, der Verbindungsebene, den Blockchain-Services und der Anwendungsschicht.

  • Die physische Ebene besteht aus Sensoren und Aktuatoren sowie der IT-Hardware inklusive Rechnerkapazität, Speicher und Kommunikationsschnittstellen.
  • Auf der Connectivity-Schicht findet das Routing-Management statt, das den Informationsaustausch zwischen den physischen Devices organisiert. Darüber hinaus sind hier Netz- und Security-Management sowie der Message Broker angesiedelt.
  • Der Blockchain Service Layer ist das Kernstück des Frameworks. Er weist alle Softwarefunktionen auf, die für die Transaktionsbuchhaltung notwendig sind – von der Programmierschnittstelle (API-Interface) über das Identitäts-Management, das Konsensverfahren, das Peer-to-Peer-Protokoll und das Ereignis-Management bis zum Distributed Ledger (dem „verteilten Hauptbuch“). Hinzu kommt ein Modul für die Big-Data-Analyse. Dank der Vielzahl von Transaktionsdaten ist die Blockchain auch eine Datenquelle, auf die alle Beteiligten für analytische Zwecke Zugriff haben sollten. Last, but not least ist auf dieser Architekturebene eine Funktion für den externen Ledger-Zugriff vorgesehen. Sie kann von jedem Netz-Peer installiert werden. Dieser „Smart Contract“ definiert unter anderem, welche Ereignisse protokolliert werden sollen.
  • Im Application Layer, der obersten Etage des Architekturmodells, wird das gesamte System administriert. Hier gilt es, die Geräte und unterschiedlichen Aufgaben zu managen sowie die Daten visuell darzustellen.

Bindeglied zwischen IoT und Security

Mit dem richtigen Konzept umgesetzt, ist die Blockchain das fehlende Bindeglied zwischen dem Internet der Dinge und dem Bedürfnis der Unternehmen nach Datenschutz sowie Cybersicherheit. Mit ihrer Hilfe lassen sich gewissermaßen unbegrenzt viele vernetzte Geräte koordinieren und kontrollieren, ohne dass die Unternehmen Kompromisse hinsichtlich Vertrauenswürdigkeit und Verlässlichkeit eingehen müssten.

Die verteilte Buchhaltung der Blockchain liefert eine Garantie dafür, dass keine Interessengruppe die alleinige Kontrolle über die IoT-Daten an sich reißt. Sie wehrt Hacker-Angriffe ab, indem sie das IoT-Netz mit einer weiteren Verschlüsselungsebene durchzieht. Sie ermöglicht es, Ereignisse in der Vergangenheit nachzuvollziehen und Sicherheitslücken umgehend zu schließen. Abschließend macht sie einen großen Teil der bisherigen Security-Investitionen überflüssig, indem sie Vertrauen unter den Prozessteilnehmern aufbaut.

Über den Autor: Anurag Bhatia ist Senior Vice President und Head of Europe von Mphasis.

(ID:48234716)