Teniendo en cuenta todos estos problemas de TCP / IP, procesos en segundo plano y programas de terceros con privilegios administrativos, la necesidad de una solución de extremo a extremo no puede llegar lo suficientemente pronto. Tenemos que abandonar por completo nuestra dependencia de los daemons y crear un entorno en el que las aplicaciones tienen prohibido influir en el sistema operativo, y punto.
Como ilustración, considere dos escenarios de una cámara de video dentro de su hogar. En la Internet tradicional de hoy en día, los enrutadores funcionan como firewalls que evitan que los datos externos ingresen a su hogar. Sin embargo, como un espejo unidireccional, su enrutador no hace nada con respecto al tráfico que sale .
Ilustración de alto presupuesto de un paquete tipo espeluznante olfateando su cámara de video Walmart barata.
De esta forma, su cámara de video está transmitiendo constantemente, y alguien sentado en una camioneta sospechosa frente a su hogar podría estar interceptando esos paquetes y exponiendo sus secretos más importantes, como el hecho de que vierta la leche en el tazón antes de que el cereal .
Para una nueva Internet que pueda satisfacer las necesidades de seguridad de las transacciones IoT y P2P, dispositivos como cámaras de video y sensores no deberían poder transmitir datos. En cambio, los datos solo deben ser accesibles a pedido . Solo una aplicación de su teléfono que tenga acceso al UUID seguro de la cadena de bloques de esa cámara debería ser capaz de extraer esa información.
Ahora vamos a escalarlo a IoT industrial. Recientemente, tuve la oportunidad de entrevistar a Rong Chen, un arquitecto de SO muy distinguido que trabajó con Microsoft en los años 90 desarrollando ActiveX, IE y NT. Él compartió conmigo algunos de los problemas que encontró consultando a los chinos en su red energética nacional. Esta cuadrícula de estado necesitaba consumir y digerir datos de millones de dispositivos de sensores. Con el diseño actual del protocolo de Internet, el equipo se dio cuenta rápidamente de que asegurar esa red era insostenible.
Dado el hecho de que cada uno de estos dispositivos "inteligentes" sería transmitido y gestionado constantemente por procesos en segundo plano, State Grid tendría que asumir que los fabricantes no escatimaron en el cifrado ni introdujeron códigos maliciosos en ningún número de dispositivos. Comprobar el código de cada dispositivo en una red tan enorme era simplemente imposible, por lo que era igualmente imposible asegurar que las entidades extranjeras no pudieran espiar los datos o, peor aún, introducir algún conjunto de virus ocultos y maliciosos para activar y paralizar la red después de 10 o ¡20 años! Este problema particular es un obstáculo enorme para cualquier implementación industrial de IoT.
Entonces, ¿cómo se puede habilitar IoT a escala industrial? Mientras los controladores de dispositivo de terceros, demonios, etc. estén en juego, ¿podemos confiar alguna vez en que su auto sin conductor no lo secuestrará?
Para las empresas y los gobiernos, esto significa tomar el control de extremo a extremo. Para la Internet general y pública que va mucho más allá de IoT, es mucho más complicado de lejos.