Blockchain

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Bei einer Blockchain (wörtlich Blockkette) handelt es sich um eine Datenstruktur mit dem Charakter einer dezentralen Datenbank, die entwurfsbedingt ein hohes Maß an Sicherheit gegen Ausfall, Manipulation und Zensur bietet. Die Blockchain ordnet sich damit in die Reihe der Distributed Ledger (engl. distributed = verteilt; ledger = Kassenbuch) ein, die sich durch Verteilung der Daten auf die Netzteilnehmer und Auskommen ohne zentrale, verwaltende Instanz auszeichnen. Erstmals 2008 im Bitcoin Whitepaper von Satoshi Nakamoto (ein Pseudonym) als technische Grundlage einer digitalen Währung beschrieben, eröffnet die Blockchain-Technologie auch viele Möglichkeiten in anderen Einsatzgebieten.

Funktionsweise

Netzteilnehmer sind im Rahmen einer asymmetrischen Verschlüsselung im Besitz von einem privaten und einem öffentlichen Schlüssel und einer vom öffentlichen Schlüssel abgeleiteten Adresse. Informationsaustausch zwischen Nutzeradressen geschieht in Form von (mit dem privaten Schlüssel) signierten Transaktionen, die eine Aktualisierung der Daten in der Blockchain anregen. Diese Transaktionen werden in Datenblöcken gesammelt, die sich mit einem Blockheader ausweisen. Der Blockheader wiederum entsteht als Root-Hash eines Hashbaums, der auf die enthaltenen Transaktionen und den Blockheader des vorherigen Blocks Bezug nimmt. Es entsteht somit eine fortlaufende Verkettung der Blöcke, daher auch die Namensgebung. Mit dem Einbau in die Blockchain erhalten Transaktionen und damit verbundene Datenänderungen ihre Gültigkeit. Die Blockchain liegt dabei verteilt auf einem Netzwerk von Nodes, sodass jeder Node im Besitz einer vollständigen Kopie ist.

Auf Basis der Blöcke, die mit dem Blockheader als Prüfziffer ein gutes Vergleichsmaterial bieten, erfolgt die Einigung des Netzes auf den neusten Stand der Blockchain. Ein Konsensverfahren regelt den genauen Ablauf und die Akzeptanz der längsten Kette. Eine Auswahl von Konsensverfahren wird erläutert.

Proof-of-Work

Der Proof-of-Work ist das in Bitcoin (und vielen weiteren Kryptowährungen) verwendete und meistetablierte Verfahren, das den Charakter eines Wettrechnens hat. Die Bereitstellung von Rechenleistung (Hashpower) hilft bei der Bestimmung der Blockheader neuer Blöcke, die dabei gewissen Anforderungen genügen müssen. Um die mittlere Erstellungszeit von Blöcken konstant zu halten, wird die Schwierigkeit des Verfahrens in der Regel dynamisch an die Hashrate des Netzwerkes angepasst. Die Investition in Strom und Hardware wird durch die Ausgabe von Tokens der entsprechenden Kryptowährung an den Finder eines neuen Blocks gedeckt. Diese Vergütung ist auch die Motivation für die Teilnahme und Validierung von Transaktionen

Proof-of-Stake

Um dem immensen Stromverbrauch des Proof-of-Work entgegenzuwirken, wurden alternative Verfahren erdacht. Beim Proof-of-Stake steht die Investition in eine interne Ressource, die jeweilige Kryptowährung selbst, im Vordergrund. Je größer der Besitz an Tokens, desto wahrscheinlicher ist die Erstellung eines eigenen Blocks (und eine entsprechende Entlohnung). Der Kerngedanke dieses Verfahrens ist, dass „Großanleger“ kein Interesse am Scheitern der Blockchain und einem damit verbundenen Preisverfall haben.

BFT-Algorithmen

Blockchains jenseits der Kryptowährungen bieten kein internes Vergütungsmodell für das Erstellen von Blöcken und müssen daher prinzipiell andere Anreize schaffen. Die Wettbewerbskomponente entfällt und eine schnellere und saubere Konsensfindung rückt in den Fokus. BFT-Algorithmen (Byzantine Fault Tolerance, benannt nach dem Problem der byzantinischen Generäle) stellen effiziente Mittel für die Konsensfindung in dezentralen Netzen, insbesondere Blockchains, bereit.

Sicherheit

Inhärente Sicherheitsmerkmale 

Mit dem Verwendungszweck als verteiltes Kassenbuch einer digitalen Währung im Sinn, wurde die Blockchain mit einer Kombination verschiedener Sicherheitsmerkmale ausgestattet.

  • Die Komponente der asymmetrischen Verschlüsselung (Public Key Kryptographie) verlangt die Signierung der Transaktionen mit privaten Schlüsseln. Dadurch besteht Fälschungssicherheit.
  • Die Verkettung von Transaktionen und Blöcken sorgt für die Integrität der Daten. Nachträgliche Manipulationsversuche äußern sich in abweichenden Blockheadern (Prüfsummenfunktion) und sind damit praktisch undurchführbar.
  • Die öffentliche Einsehbarkeit der Transaktionen macht Änderungen - und damit auch Angriffsversuche - an der Blockchain nachvollziehbar. (Allerdings haben einige Blockchains diese Transparenz zugunsten größerer Anonymität verworfen.)
  • Die Verteilung der Blockchain auf eine Vielzahl von Nodes macht sie ausfallsicher und noch schwerer angreifbar.

Architekturspezifische Sicherheit

Dimensionsmatrix zu Blockchains.
Blockchains der ersten Stunde waren auf den Einsatz in einer Umgebung ohne gegenseitiges Vertrauen zugeschnitten, in der sie dennoch jedem die aktive Teilnahme und Teilhabe an der Blockchain ermöglichen sollten. Andere, möglicherweise günstigere Rahmenbedingungen (z.B.  kleinere, unternehmensinterne Blockchains) lassen jedoch andere Architekturen zu. Dabei sind vor allem die Dimensionen der Zugriffs- und Validierungsberechtigung variabel. Lesezugriff auf die Blockchain kann jedem (Public) oder aber nur einer dazu berechtigten Gruppe gewährt werden (Private). Ebenso kann die Blockvalidierung, also der Schreibzugriff auf die Blockchain, jedem möglich (Permissionless) oder einem kleineren Kreis vorbehalten sein (Permissioned).

Diese Berechtigungsarchitektur muss auch bei Sicherheitsbetrachtungen berücksichtigt werden. Die auf einfache Beteiligung ausgerichteten Public Permissionless Blockchains (insbesondere Kryptowährungen wie Bitcoin) zeichnen sich dabei durch ihren hohen Grad der Dezentralisierung  aus. Das Fehlen jeglicher Single Point of Failures  macht dieses Design überaus robust. Andererseits ist jeder Nutzer ein potenzieller Angreifer. Die Trägheit des Netzes kann überdies zu längeren Phasen der Uneinigkeit über die längste Kette (siehe 2.3) führen und Einigkeit im Netz über wichtige Protokolländerungen ist mitunter schwer zu erzielen.

Private Permissioned Blockchains stellen ein zentralisierteres Konzept dar, das Teile seiner Blockchain-Charakteristik eingebüßt hat. Ein kontrollierter Zugang zur Blockchain eliminiert viele Angriffsszenarien. Sicherheitsrisiken bestehen jedoch durch Missbrauch administrativer Strukturen oder unberechtigtes Eindringen in diese.

Hybridlösungen wie Public Permissioned Blockchains kombinieren die Robustheit der Public Blockchains mit der Berechtigungsstruktur privater Architekturen. Die Aufgabe der Blockvalidierung kann in die Hände eines vertrauenswürdigen Konsortiums gegeben werden, was wiederum für schnelleren Konsens im Netz sorgt und viele Angriffe ausschließt. Die Wahrnehmung verschiedener Rollen durch einzelne Nodes eröffnet neben interessanten technischen Möglichkeiten auch die mögliche Überwachung von Mitgliedern des Konsortiums.

Risiken und Angriffsvektoren

Forks

Eine allgegenwärtige Problematik ist der Konsens über den aktuellsten Stand der Blockchain. Bei nahezu gleichzeitiger Veröffentlichung neuer Blöcke kann es zu Verzweigungen der Kette, sogenannten Forks, kommen, sodass phasenweise mehrere Versionen der Blockchain im Umlauf sind. Obwohl sich die (im Sinne des Konsensverfahrens) längste Kette mittel- bis langfristig durchsetzt, birgt auch ein kurzzeitiger Dissens Risiken.

Da die Transaktionen in „toten“ Seitenzweigen verfallen und erneute Bestätigung benötigen, kann durch die gezielte Platzierung von widersprüchlichen Transaktionen in verschiedenen Ästen der Blockchain Missbrauch geübt werden. Etwa die mehrfache Überweisung derselben Tokens (Double Spending) einer Kryptowährung, bei der alle bis auf eine hinfällig werden.

Besonders in Public Permissionless Blockchains mit auf Ressourceneinsatz basierten Konsensverfahren besteht das hypothetische Risiko der Einflussnahme auf den Inhalt der Blockchain. Kontrolliert eine Gruppe einen großen Teil der Netzressourcen und stellt so einen entsprechend großen Anteil der neu veröffentlichen Blöcke, können mutwillige Forks herbeigeführt werden. Strategien wie das gezielte Geheimhalten und zeitlich günstige Offenbaren gefundener Blöcke (Selfish Mining) verschärfen diese Problematik. Diese Missbrauchsszenarien gipfeln in der sogenannten 51%-Attacke, bei der die absolute Mehrheit der Netzressourcen und damit der neu erzeugten Blöcke in den Händen einer einzigen Gruppe liegen. Diese besitzt dann die absolute Kontrolle, da sie langfristig immer ihre eigene Version der Blockchain durchsetzen kann. Gezieltes Umschreiben der Blockchain (ab einem bestimmten Zeitpunkt) oder die absichtliche Unterdrückung von Transaktionen  wären so möglich.

Daneben besteht vor allem in Public Permissionless Blockchains das Risiko eines dauerhaften Forks. Diese Gefahr besteht insbesondere bei Protokolländerungen, die neue Blockkonventionen einführen, die wiederum unvereinbar mit alten Regeln sind. Im schlimmsten Fall spaltet ein solcher Hard-Fork das Netz in Anhänger des alten und des neuen Protokolls und die entstehenden Zweige werden als unterschiedliche, parallel betriebene Blockchains fortgeführt.

Um dieser Problematik zu entgehen, wird nach Möglichkeit versucht, Protokolländerungen auf Basis einer Verschärfung der Blockkonventionen durchzuführen. Sobald die Mehrheit des Netzes Blöcke nach schärferen Regeln veröffentlicht  (die auch nach altem Regelsatz gültig sind daher allgemein akzeptiert werden), ist auch der Rest der Netzteilnehmer zu einem Protokollupdate genötigt, da deren Blöcke nach altem Muster keine allgemeine Akzeptanz mehr erfahren. Eine solche Lösung ist ein Soft-Fork.

Quantencomputer

Wie in Abschnitt 2.1 dargelegt, ist die asymmetrische Kryptographie ein wesentlicher Bestandteil der Sicherheit. Das Aufkommen von Quantencomputern, die den Gebrauch von Quantenalgorithmen – insbesondere des Shor-Algorithmus – ermöglichen, stellt ein Risiko für aktuelle kryptographische Systeme dar. Durch Brechen der Verschlüsselung und möglichen Rückschlüsse von Adressen auf private Schlüssel wären Konten kompromittiert. Eine Absicherung dagegen wären neue quantenkryptographische Methoden, an denen bereits geforscht wird und die im Rahmen eines Hard-Forks in Blockchains implementiert werden könnten. 

Schlüsselverlust

Ein weiteres Risiko für den Nutzer ist der Schlüsselverlust, vergleichbar mit einem irreversiblen Verlust von Accountdaten. Jeder Nutzer ist für die Verwaltung seines privaten Schlüssels selbst verantwortlich, oder gibt die Aufgabe einem Dienst ab. Dieser hat jedoch in diesem Moment die volle Kontrolle über diese Daten und könnte, je nach Einsatzgebiet der Blockchain, über das Geld verfügen oder die Identität kontrollieren. Einige wenige Blockchain-Umsetzungen haben eine Lösung implementiert, bei der Teile des Schlüssels bei vertrauenswürdigen Kontakten hinterlegt werden und man bei Verlust an diesen gelangen kann. Sollte ein privater Schlüssel jedoch durch Diebstahl verloren gehen, so hat man die volle Kontrolle über die Daten in dem Sinne verloren, dass ein anderer mit den gleichen Rechten über diese Verwalten kann.

Einsatzgebiete

Als relativ junge Technologie hat die Blockchain abseits der Kryptowährungen erst wenig Einsatz und man ist im Begriff, neue Anwendungsfelder zu erschließen.

Während einige Aufgabenfelder aufgrund von zu großem technischen Mehraufwand für die Datenverteilung und Konsensfindung im Netz keinen Nutzen aus der Blockchain-Technologie ziehen können, lohnt sich der Einsatz jedoch vor allem in den Bereichen, die von den Blockchain-eigenen Sicherheitsmerkmalen profitieren. 

Kryptowährungen

Die offensichtlichste Anwendung geschieht bei den Kryptowährungen, zu deren Umsetzung sie schließlich entwickelt wurde. Der Geldfluss dieser digitalen Währungen wie z.B. Bitcoin wird in der jeweiligen Blockchain erfasst. Die weltweite Verbreitung von Nodes lässt Transaktionen rund um die Uhr zu, die (versendete einmalige) Verwendung von Adressen gewährleistet Anonymität und die Kettenstruktur bewahrt vor dem „Double Spending“, dem mehrfachen Ausgeben desselben Währungseinheit.

Die Manipulationssicherheit der Daten in der Blockchain bedeutet im Gegenzug aber auch die Unumkehrbarkeit einmal getätigter Zahlungen. Ein Verlust des privaten Schlüssels bedeutet, dass die eigenen Coins unzugänglich geworden und damit ebenso verloren sind. Nicht zuletzt bewahrt die Unabhängigkeit von  jeglichen Finanzinstituten nicht vor extremen Kursschwankungen. Diese und mehr Unannehmlichkeiten verhindern derzeit das Aufschließen der Kryptowährungen zu nationalen Währungen.

Verwaltungsaufgaben

Durch Manipulationssicherheit und Nachvollziehbarkeit aller Transaktionen ergeben sich eine Reihe von Anwendungsszenarien der Blockchain in Bereichen, in denen die Integrität der Daten von äußerster Wichtigkeit ist. Beispiele hierfür sind die Erfassung von Besitzverhältnissen und das Tracking von Objekten.

Darunter fallen diverse Grundbuchprojekte auf Basis von Blockchain-Technologie, aktuell in Honduras, Georgien und Schweden. Die digitalisierte Erfassung von Grundstücken mit der Blockchain eröffnet wichtige Möglichkeiten für korruptionsgeplagte Entwicklungs- und Schwellenländer, bietet aber als effiziente und kostengünstige Lösung  auch eine Perspektive für Industrieländer.

Im Supply Chain Management bieten sich weitere attraktive Einsatzmöglichkeiten. Hier verspricht die Blockchain eine koordiniertere Zusammenarbeit von Produktion und Vertrieb und kann Produktfälschungen vorbeugen. Projekte wie Everledger, bekannt durch das Tracking von Diamanten, sind hier richtungsweisend und als eine Kampfansage an Schwarzmärkte zu verstehen. 

Digitale Identität

Die Blockchain-Technologie könnte den Bereich des Identity & Access Managements (IAM) revolutionieren. Denkbar ist eine Abkehr von unternehmenseigenen Accountverwaltungssystemen zugunsten einer branchenübergreifenden Identitätsplattform auf Basis einer Blockchain.

Ausgangspunkt wäre die Verankerung einer durch den Inhaber selbst verwalteten Identität auf der Blockchain. Neben der Ausgestaltung des eigenen Profils mit persönlichen Daten wäre außerdem die Verwaltung von Zugriffsberechtigungen auf diese Daten möglich, so wie auch Unternehmen und Dienste die Berechtigungen eines ID-Inhabers anpassen können. Die flächendeckende Adaption einer solchen Blockchain-basierten digitalen Identität, die Authentifizierung und Autorisierung mittels der Blockchain-ID erlaubt und die Vernetzung von Usern, Diensten und Webseiten fördert, würde ein Bring Your Own Identity (BYOI) ermöglichen. Auch zukünftigen gesetzlichen Bestimmungen, wie der EU-Datenschutz-Grundverordnung, die besonderen Umgang mit personenbezogenen Daten fordert, könnte mit der souveränen Blockchain-Identität entsprochen werden.

Eine Konsortiumslösung (Public Permissioned Blockchain) könnte einen entscheidenen Designvorteil im Bereich der digitalen Identität darstellen. Während verschiedenste Unternehmen die Netzinfrastruktur stellen und von einem einheitlichen Identitätsstandard Gebrauch machen können, profitieren die Nutzer nach wie vor von einem öffentlich zugänglichen System mit Selbstverwaltung ihrer Daten. 

Automobil und Verkehr

Eine Fülle möglicher Anwendungen rund um Automobil und Verkehr sieht der Digitalverband Bitkom. Mit Blockchain lässt sich danach der Parkraum in Innenstädten bewirtschaften, lassen sich Fahrzeugflotten verwalten, das Elektrofahrzeug kann autonom den Strom mit der eignen digitalen Brieftasche bezahlen. In der Produktion von Fahrzeugen, so der Verband, mache Blockchain-Technologie im Zusammenspiel mit KI-Lösungen genauere Fehleranalysen möglich. Im Service ließen sich Schäden oder Materialermüdung festhalten, es könne punktgenau vorausschauend gewartet und eine Unfallhistorie nachgehalten werden[1]

Entwicklungen und Ausblick

Blockchain und Distributed Ledger Technology (DLT) insgesamt stehen, gemessen an ihrem Potenzial,  noch am Anfang ihrer Entwicklung. Dennoch sind einige Trends zu erkennen. 

Architektur

Obwohl die Public Permissionless Blockchains weiterhin als Prototyp der „eigentlichen“ Blockchain gelten, weiterhin viel Aufmerksamkeit auf sich ziehen und in ihrem konkreten Anwendungsgebiet auch zukünftig nicht an Relevanz verlieren dürften, stellen sie nur die erste Stufe einer fortwährenden Evolution der Blockchain dar. Neuen Anwendungsfeldern wird mit neuen technischen Konzepten begegnet.

Dies geschieht einerseits im Rahmen der Berechtigungsdimensionen (siehe 2.2), wo der Einsatz privater Architekturen für eine wesentlich schnellere Verarbeitung der Transaktionen sorgen kann oder alleine schon wegen der Verarbeitung sensibler Daten angebracht ist. Auch Blockchain-Modelle, in denen einzelne Nodes (z.B. zur bewussten Verschleierung von Transaktionen) besondere Rollen wahrnehmen, sind ein Schritt weg vom egalitären Bitcoin-System.

Andererseits findet auch zunehmend eine Abkehr von den klassischen Datenblöcken statt, sodass man sich streng genommen nicht mehr in der Kategorie der Blockchains, sondern nur mehr im Umfeld der Distributed Ledger bewegt. Die Organisation von Transaktionen in einem fortlaufenden, gerichteten Transaktionsgraphen (Byteball und IOTA) ist ein Beispiel dafür.

Rechtliche Fragestellungen

Als disruptive Technologie knüpft die Blockchain nur in wenigen Teilen an althergebrachte Konzepte an. Vielerorts werden neue Wege beschritten. Neben finanziellen Einordnungsfragen bei Kryptowährungen (Sind diese als Währung oder Wertanlage zu behandeln? Drohen Steuern oder gar Verbote?) und nötiger Anpassung des Rechtsrahmens bei Smart Contracts (Sind Smart Contracts rechtlich bindend, auch wenn sie nicht nur zwischen Menschen abgeschlossen werden?) bleibt die Frage nach dem Speicherstandort von Daten in einem globalen, dezentralen Netz unbeantwortet.

Da Blockchain-Technologie wie in der Vergangenheit das Internet die Grundlage vollkommen neuer, bisher nicht erahnter Geschäftsmodelle sein kann, könnte ebenso der rechtliche Klärungsbedarf zukünftig noch zunehmen. Eine Initiative, die deutsche Bundespolitik für diese Thematik zu sensibilisieren und das Innovationspotenzial der Blockchain nicht durch fehlgeleitete Regulierung zu verhindern, ist der Blockchain Bundesverband.

Sicherheit

Aus der Sicherheitsperspektive steht eine langfristige Bewährung der Blockchain-Technologie noch aus. Zwar hat sich beispielsweise Bitcoin in seiner jahrelangen Geschichte als äußerst robust erwiesen und sich vielen Angriffen widersetzt, jedoch werden auch  heute noch viele (oft eher hypothetische) Angriffsszenarien diskutiert. Andere, im Vergleich zu Bitcoin, technisch ausgefeiltere Blockchains bieten mehr Angriffsvektoren und müssen ihre Robustheit über längere Zeiträume hinweg erst noch beweisen.

TeleTrusT-Arbeitsgruppe

Der Bundesverband IT-Sicherheit e.V. TeleTrusT hat eine Arbeitsgruppe "Blockchain" eingerichtet mit den Zielen:

  • Bearbeitung des Themas "Blockchain" und angrenzender Themen
  • Erarbeitung und Vermittlung von TeleTrusT-Positionen

Über die Websitze https://www.teletrust.de/arbeitsgremien/blockchain/ sind das "TeleTrusT-Positionspapier Blockchain" und der Tagungsband des "TeleTrusT-Informationstages Blockchain" verfügbar.

Einzelnachweis

  1. SecuPedia Aktuell: Blockchain - in der Automobilbranche weitgehend unbekannt

Literatur

  • Arvind Narayanan et al., Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, Princeton University Press (19. Juli 2016), ISBN-13: 978-0691171692
  • Dr. Philipp Giese et al., Die Bitcoin Bibel, BTC-ECHO (18. Juni 2016), ISBN-13: 978-1534733190
  • Dr. Philipp Giese et al., Die Blockchain Bibel, BTC-ECHO (24. Oktober 2016), ISBN-13: 978-1539448600
  • William Mougayar, The Business Blockchain, Wiley (26. April 2016), ISBN-13: 978-1119300311

Web-Links



Diese Seite wurde zuletzt am 7. November 2017 um 15:48 Uhr von Peter Hohl geändert. Basierend auf der Arbeit von André Kudra, Oliver Wege und Sebastian Frank.

Anzeigen