Azimuth Spamschutz für IoT Nodes

Economic Clustering (Wirtschaftliches Clustering), Bee (ehemals Ict) und IXI (Iota-eXtension-Interface) gehören zu einem Zukunftskonzept, mit welchem die IF eine neue Node-Software für Ressourcen arme Kleingeräte im zukünftigen IoT entwickelt. Azimuth ist ein Teil (der Spam Schutz) des neuen Konsensmechanismus der extra für diese Kleingeräte entwickelt wird.

Zukünftige IoT Nodes senden Transaktionen drahtlos an benachbarte Nodes (Wlan, 5G, LoRaWan, etc.), diese Kleinstgeräte sind oftmals Ressourcen arm und funktionieren mit geringer elektrischer Spannung (12Volt) oder mit Batterien. Daher ist eine zusätzliche Verwendung von Energie nur für Proof of Work (PoW) als Spam-Schutz verschwenderisch oder gar nicht erst möglich. Stattdessen müssen diese IoT-Geräte sich vor Spam schützen, ohne ihre spärlichen Energieressourcen für PoW zu verschwenden.

Mit Azimuth stellt die IF eine Lösung vor, in der die Rechenleistung durch die Transaktions-Richtung ersetzt wird, es gibt nur eine begrenzte Anzahl von Richtungen, daher verknüpfen Azimuth jede Transaktion mit einer Richtung. Wenn ein IoT Kleinstgerät in Zukunft Azimuth verwendet, muss es keine Arbeit (POW) leisten. Das Senden einer Transaktion aus einer bestimmten Richtung ist ausreichend. Mit diesem Ansatz können kleine IoT-Nodes Energie sparen und ggf. die Batterielebensdauer verlängern.

 

Wie funktioniert das genau?

Azimuth basiert auf einem Horizontalen 360° Koordinatensystem, daher lässt sich auch der Name ableiten, Azimutwinkel sind in einer waagerechten Ebene gemessene Winkel.

Bei jedem IoT Node läuft ein 8 Sekunden Timer, jede Sekunde ändert dieser Timer die Richtung aus der eine Transaktion angenommen wird um 45°. (Sekunde1 = 1-45°, Sekunde2 = 46°-90°, usw.). Das bedeutet, dass derzeit alle 8 Sekunden nur eine Transaktion aus der gleichen Richtung angenommen und verarbeitet wird.

Bildquelle: https://blog.iota.org

Wenn ein Empfänger-Node in derselben Runde eine weitere Transaktion aus derselben Richtung erhält, wird diese als Spam behandelt und ignoriert. Erst am Ende einer 360° Runde (8 Sek.) signalisiert der Node das Ende einer Runde und es kann eine weitere Transaktion empfangen werden. Bei Erhalt einer Transaktion speichert der Node, aus welcher Richtung diese Transaktion gekommen ist und die Zeitposition in der laufenden Runde. Erst danach wird die Transaktion abwickelt.

Die Idee dabei ist, dass ein Empfänger-Node während einer Runde nicht von seinen Nachbar-Nodes mit bösartigen Transaktionen (Spam) überschwemmt werden kann. Normale gutartige Transaktionen könnten nicht mehr schnell genug verarbeitet werden und der Empfänger-Node würde ausfallen.

Da die Nodes die Transaktionen nach Richtung begrenzen, müssen sie im Voraus nicht wissen, wer ihre Nachbarn sind. Stattdessen können sie eingehende Transaktionen von jedem Nachbar-Node akzeptieren, der nahe genug ist (Autopeering), solange sie nicht aus einer Richtung senden, die bereits während einer Timer-Runde verwendet wurde. Dem Empfänger-Node ist es egal, von welchem Node er Transaktionen bekommt, er nimmt diese entgegen und speichert sich ihre Positionen.

 

Wie wird die Richtung bestimmt?

Wir wissen jetzt, dass Azimuth die Richtung verwendet, um Transaktionen zu begrenzen, aber wie wird die Richtung bestimmt? Azimuth erzwingt hier keine spezifische Umsetzung, beispielsweise verwenden Li-Fi-Netzwerke optische Sensoren zur Richtungserkennung und Funknetze können Antennen verwenden, um die Signalstärke zu erfassen und Geräte nach Entfernung zu unterscheiden.

Alle unerlaubten Netzwerke haben unehrliche Benutzer, bei Azimuth könnten diese Benutzer versuchen, ihre Richtung oder ihre Entfernung zu fälschen, um während einer Runde mehr Transaktionen senden zu können. Diese Art von Angriff wird als Sybil-Angriff bezeichnet. Heutige Geräte haben bereits die Möglichkeit, einige dieser Angriffe durch Funkressourcentests zu erkennen, deren Betrug unerschwinglich wäre. Beispielsweise würde ein Funkgerät sehr viele Sender benötigen und ein LiFi-Gerät müsste sehr groß sein und würde viel physischen Platz einnehmen.

 

Fazit:

Mit dieser Lösung können kleine IoT-Geräte problemlos einem IOTA-Netzwerk beitreten, ohne ihre Ressourcen zu verschwenden, was zu einer erhöhten Anzahl von Node führt, ein wichtiger Schritt in Richtung einer Machine-to-Machine Wirtschaft.