Wo sich Blockchain und das IoT in Zukunft begegnen werden

Unternehmen weltweit haben mittlerweile festgestellt, dass sich IoT wunderbar mit einer Vielzahl anderer gängiger Enterprise-Computing-Technologien der letzten Jahre verknüpfen lässt; und Blockchain ist da keine Ausnahme. [...]

Mittlerweile lassen sich IoT-Implementierungen mit einer Vielzahl von Technologien kombinieren - auch Blockchain (c) Pixabay.com

Obwohl sich die beiden Phänomene allerdings unter bestimmten Umständen ganz gut ergänzen können, sollten diejenigen, die jetzt eine Explosion von Blockchain-fähigen IoT-Technologien erwarten, ihre Hoffnungen nicht zu hoch schrauben.

Die Blockchain-Technologie kann bereits auf einer grundlegenden Ebene kontraintuitiv eher schwer verständlich sein; am leichtesten lässt sie sich jedoch als eine Art des Distributed Ledger verstehen, das verschiedene Transaktionen verfolgt. Jeder „Block“ in der Kette enthält Transaktionsdatensätze oder andere Daten, die gegen Manipulationen gesichert werden müssen, und ist durch einen kryptographischen Hash mit dem vorherigen Block verbunden. Dies bedeutet, dass jede Form der Manipulation dieses Blocks eben diese Verbindung ungültig macht. Die Knoten – bei denen es sich im Grunde um alles handeln kann, was eine CPU besitzt – kommunizieren über ein dezentrales Peer-to-Peer-Netzwerk, um Daten gemeinsam nutzen zu können und die Gültigkeit der Daten innerhalb der Kette sicherzustellen.

Dieses System funktioniert, weil alle Blöcke hinsichtlich der Einzelheiten der Daten, die sie schützen sollen, übereinstimmen müssen, erklärt Nir Kshetri, Professor für Management an der University of North Carolina – Greensboro. Wenn also jemand versucht, eine vorherige Transaktion auf einem bestimmten Knoten abzuändern, werden die restlichen Daten im Netzwerk zurückgeschoben. „Der alte Datensatz der Daten ist immer noch da“, so Kshetri.

Es handelt es sich um eine leistungsstarke Sicherheitstechnik – ohne einen schlechten Schauspieler, der alle Knoten einer bestimmten Blockchain erfolgreich kontrolliert (die berühmte „51 Percent Attack“), können die durch diese Blockchain geschützten Daten nicht gefälscht oder anderweitig manipuliert werden. Kein Wunder also, dass die Verwendung von Blockchain für Unternehmen in so manchen Ecken der IoT-Welt eine attraktive Option darstellt.

Ein Grund dafür ist neben der bloßen Tatsache, dass Blockchain vertrauenswürdige Informationen sicher über ein Netzwerk verteilen kann, ist ihr Platz im Technologie-Stack, meint Jay Fallah, CTO und Mitbegründer von NXMLabs, einem IoT-Sicherheits-Startup.

„Blockchain steht gerade an einer sehr interessanten Kreuzung. Das Computing hat in den letzten 15 Jahren (in Bezug auf Speicher, CPU usw.) deutlich an Fahrt gewonnen, aber das Networking hat sich bis vor kurzem nicht wirklich verändert“, erklärt er. „[Blockchain] ist keine Netzwerktechnologie, keine Datentechnologie, sondern beides.“

Blockchain und IoT

Wo genau der Einsatz von Blockchain als Teil der IoT-Welt sinnvoll ist, hängt davon ab, mit wem Sie sprechen und was diejenigen verkaufen wollen. Das, was einer allgemeinen Zusammenfassung allerdings am nächsten kommt, könnte von Allison Clift-Jenning, CEO des Blockchain-Herstellers Filament, stammen:

„Überall dort, wo es Menschen gibt, die sich irgendwie gegenseitig vertrauen wollen und dabei sehr archaische Methoden haben, ist dies normalerweise ein guter Anfang, um erste Anwendungsfälle zu generieren“, sagte sie.

Ein Beispiel, das direkt aus dem Kundenstamm von Filament entnommen wurde, ist der Verkauf von Gebrauchtwagen. Filament arbeitet aktuell mit „einem großen Autohersteller aus Detroit“ zusammen, um eine Plattform für die Geschichte vertrauenswürdiger Fahrzeuge zu schaffen, die auf einem Gerät basiert, das in den Diagnoseanschluss eines Gebrauchtwagens eingesteckt wird, dort Informationen abruft und diese Daten dann in eine Blockchain schreibt. Auf diese Weise wird die Geschichte eines Gebrauchtwagens unveränderlich, einschließlich der Frage, ob die Airbags des betreffenden Wagens jemals ausgelöst wurden, ob er geflutet wurde und so weiter. Kein skrupelloser Gebrauchtwagen-Händler oder doppelt vorhandener Vorbesitzer könnte diese Daten ändern, selbst wenn sie das Gerät vom Netz trennen – dies bedeutet nur, dass in den Aufzeichnungen dann ein verdächtig leerer Zeitraum vorhanden ist.

Laut Elvira Wallis, Senior Vice President und globale Leiterin des IoT bei SAP, geht es bei der heutigen Implementierung der Blockchain-IoT vor allem um Vertrauen und die Validierung von Daten.

„Die meisten der Anwendungsfälle, die wir kennengelernt haben, betreffen die Verfolgung und Rückverfolgung von Gegenständen“, erklärte sie am Beispiel eines Farm-to-Fork-Verfolgungssystems für hochwertige Lebensmittel. Dabei werden Blockchain-Knoten verwendet, die wiederum auf Kisten und Lastwagen montiert werden, um die Erstellung einer unveränderlichen Aufzeichnung des Durchgangs eines Gegenstandes durch die Verkehrsinfrastruktur zu ermöglichen. (Wie lange ist dieses Steak beispielsweise bei dieser Temperatur gekühlt worden, welche Strecke hat es heute zurückgelegt usw.)

Ist die Verwendung von Blockchain in Kombination mit IoT eine gute Idee?

Unterschiedliche Anbieter verkaufen unterschiedliche Produkte auf Blockchain-Basis für unterschiedliche Anwendungsfälle, die jeweils unterschiedliche Implementierungen der Blockchain-Technologie verwenden, von denen einige der klassischen, linearen Block-Transaction-Blockchain, die bei der Kryptowährung verwendet wird, nicht besonders ähnlich sind.

Das heißt, es ist eine Funktion, die Sie aktuell von einem Anbieter für einen bestimmten Anwendungsfall kaufen können. Laut 451 Research Senior Analyst Csilla Zsigri verfügen nur wenige kundenorientierte Unternehmen über das interne Know-how, um ein Blockchain-Sicherheitssystem zu implementieren.

Die Idee hinter jeder intelligenten Anwendung der Blockchain-Technologie sei es, ihre Stärken auszuspielen, erklärt sie, und eine vertrauenswürdige Plattform für wichtige Informationen zu schaffen.

„Der Mehrwert des Ganzen, so wie ich das sehe, wird erst durch das Hinzufügen einer weiteren Schicht Vertrauen und der zugehörigen Validierung geschaffen“, so Zsigri.

Obwohl die Grundidee von Blockchain-fähigen IoT-Anwendungen mittlerweile ziemlich gut verstanden wird, ist sie nicht gleichermaßen auf jeden IoT-Anwendungsfall anwendbar; darüber stimmen die Experten überein. Die Anwendung der Blockchain auf nicht-transaktionale Systeme – obwohl es auch hier Ausnahmen gibt, einschließlich des Blockchain-basierten Konfigurationsprodukts für IoT-Geräte von NXM Labs – ist in der Regel nicht die richtige Entscheidung.

Wenn es nicht nötig ist, Daten zwischen zwei verschiedenen Parteien auszutauschen – im Gegensatz zum einfachen Verschieben von Daten vom Sensor zum Back-End –, macht Blockchain im Allgemeinen nur wenig Sinn, da es in diesem Fall nicht wirklich zur Wertschöpfung beiträgt, wie sie heute in den meisten IoT-Implementierungen vorhanden ist: Datenanalyse.

„Wir befinden uns noch immer in der frühen Entwicklungsphase der Blockchain“, erklärt Clift-Jennings. „Sie ist langsamer als eine typische Datenbank, sie ist oft nicht einmal lesbar, und oft ist nicht mal eine Abfrage-Engine daran gebunden. Auch Privatsphäre ist hier von Natur aus keine Option.“

*Jon Gold ist Senior Redakteur bei Network World und deckt vor allem die Themen IoT und Wireless Networking ab.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*