zurück zur Übersicht

Blockchain, Teil 2

Im Teil 1 haben wir uns mit den technologischen Grundlagen, der Funktionsweise und möglichen Vor- und Nachteilen in verschiedenen Nutzungsszenarien der Blockchain beschäftigt. Doch die Entwicklung bleibt nicht stehen. Bereits jetzt hat die Blockchain sich deutlich über ihre Anfänge hinaus erweitert und dieser Fortschritt ist bei weitem noch nicht abgeschlossen.

Was ist der Status um Blockchain?

Durch Generation 2 und die damit verbunden Smart Contracts wurde die Blockchain in ihrer klassischen Ausprägung um vielfältige Möglichkeiten erweitert. Die bestehenden Probleme, besonders im Bereich der Skalierung, bleiben jedoch bestehen. Bei den aktuellen Entwicklungen im Bereich IoT ist diese Fähigkeit einer Technologie jedoch unerlässlich, bei geschätzten 20 Mrd. (elektronischen) Internetteilnehmern im Jahr 2020.

Eine Lösung für dieses Problem bietet der sogenannte „Tangler“.

Das grundlegende Konzept hinter dieser Technologie ist die Bestätigung von mindestens zwei Transaktionen von jeder neuen Transaktion. Durch diesen Mechanismus wird der Rechenaufwand für die Verwaltung des Netzwerks auf alle Teilnehmer in fairer Art verteilt. Zusätzlich nimmt die Zahl der möglichen Transaktionen pro Sekunde mit der Anzahl der eingestellten Transaktionen zu und skaliert damit voll. Auch unnötiger Overhead für die Berechnung eines Proof of Work entfällt. Es kann auch zur Minimierung der Datenhaltung ein „Snapshot“ erstellt werden, so dass nicht jeder Teilnehmer die gesamte Chain vorhalten muss. Dabei bleiben alle Vorteile erhalten. Der bis heute größte Nachteil ist die nicht Eindeutigkeit der Transaktionen im Netzwerk. So nimmt deren Gültigkeit mit der Anzahl der Bestätigungen durch andere Transaktionen zu, ist jedoch nie 100%.

Abbildung 3: Schemata des Tangler
Abbildung 3: Schemata des Tangler

Mittlerweile gibt es zahlreiche Implementierungen von allen drei Generationen der Blockchain Konzepte. An dieser Stelle möchte ich zu jeder Generation jeweils die populärste vorstellen.

Abbildung 4: Logo Bitcoin
Abbildung 4: Logo Bitcoin

Für Generation 1 ist nach wie vor der Bitcoin die populärste Implementierung. Er wird mittlerweile auf zahlreichen Plattformen und teilweise sogar von Regierungen als Zahlungsmittel akzeptiert und ist inzwischen über verschiedenste Plattformen frei handelbar. Daraus ergeben sich allerdings auch sehr starke Wertschwankungen und durch den hohen inneren Wert sind die Kosten besonders für eine kleine Transaktion relativ hoch. Für große Transaktionen sind die Kosten nach wie vor überschaubar.

 

Abbildung 5: Logo Ethereum
Abbildung 5: Logo Ethereum

Die bekannteste Implementierung der Generation 2, also Blockchain mit Smart Contracts, ist Ethereum. Auch Ethereum oder viel mehr die damit verbundene Währung „Ether“ wird an den gängigen Finanzmärkten immer populärer und kann relativ gut gehandelt werden. Die Kommerzialisierung ist dabei noch nicht so ausgeprägt wie beim Bitcoin. Bei der Implementierung der Ethereum Bockchain stand auch, im Gegensatz zum Bitcoin, die technische Nutzung im Vordergrund.

 

Abbildung 6: Logo IOTA
Abbildung 6: Logo IOTA

Für Generation 3 des „Tangler“ ist aktuell die IOTA Implementierung repräsentativ. Hier ist der Handel aktuell sehr aufwändig und nur über Umwege möglich. Bei dieser Implementierung steht der Einsatzbereich IoT im Vordergrund, was nicht zuletzt damit zusammenhängt, dass Bosch und einige andere Unternehmen aus diesem Bereich Mitbegründer des Projektes sind.

 

Welche Angriffe gibt es?

Ein direkter Angriff auf das Konzept der Blockchain ist bislang nicht bekannt. Das Konzept ist auf Grund seiner Einfachheit sehr gut überschaubar und in sich schlüssig. Wie bei jedem anderen Softwareprojekt bleiben natürlich Schwachstellen in der Implementierung und Umsetzung nicht aus. So ist hier besonderes Augenmerk auf die Umsetzung der verteilten Architektur sowie der Hash Funktionen und sonstiger verbundener kryptografischer Funktionen zu legen.

In der Theorie sind dennoch Angriffe denkbar, die allerdings einer erweiterten Cyber Kill Chain bedürfen. Eine Methode ist die Abschirmung eines Teilnehmers vom Netzwerk und damit von der allgemeingültigen Blockchain. Eine andere Möglichkeit ist die Kontrolle von mehr als 50% der Rechenleistung des Gesamtnetzwerkes.

Der Täuschungsansatz durch die Abtrennung vom Netzwerk erfordert die Ausnutzung einer Vertrauensbasis. Das so entstehende Ungleichgewicht könnte dazu missbraucht werden, dem Opfer eine Blockchain zu simulieren, in der die gewünschte Transaktion eingebettet ist und so das gewünschte Gut zu erhalten. Nach Erhalt des Gutes wird der Schwindel aufgelöst und der Angreifer hat Gut und Währung. Bei diesem Angriff muss berücksichtigt werden, dass auch hier für die Berechnung der falschen Blockchain der Proof of Work erbracht werden muss und damit der Angriff mit einem erheblichen Invest des Angreifers verbunden ist. Die einfachste Verteidigung gegen diese Art des Angriffs ist es, die Wartezeit bis zur Übergabe der Ware so lange zu verzögern, bis der Aufwand für die Berechnung den Wert der Wahre übersteigt. Bei immateriellen Gütern ist diese Kalkulation aber nicht immer ohne weiteres möglich.

Eine andere Möglichkeit des Betrugs auf Basis der Blockchain ist die sogenannte „50 Prozent Attacke“. Hier hat der Angreifer mehr als 50% der verfügbaren Rechenleistung unter seiner Kontrolle und könnte damit dafür sorgen, dass die bestehende Blockchain (schwarz), in der die gewünschte Transaktion enthalten ist, von einer Abzweigung (blau) die die Transaktion nicht enthält überholt wird. Siehe Abbildung 2: Systematik der Blockchain. Hier ist die Möglichkeit der Verteidigung gleich der vom oberen Beispiel.

Was sagen die Medien?

In den Medien wurden über die letzten Jahre verschiedenste Meldungen im Zusammenhang mit der Blockchain veröffentlicht. Die Meldungen in Verbindung mit erfolgreichen Angriffen auf Cryptowährungen sind mit fehlerhaften Implementierungen von Weboberflächen oder Schlüsselmanagement verbunden. Z.B. wurde die Webseite eines Startups, das sich mit Bitcoin finanzieren wollte, gehackt und die angegebene Empfängeradresse für das Senden von Bitcoins verändert. Dadurch haben Investoren ihre Überweisungen nicht an das Startup, sondern an den Angreifer getätigt. Eine Rückerstattung ist nicht möglich, da es keine regulatorische Instanz gibt.

Erfolgreiche Angriffe auf Börsen oder Wallets hängen mit der mangelhaften Implementierung von Schutzmechanismen zusammen, so dass Angreifer eine große Anzahl von Passwörtern und Account Informationen erbäuten können, mit denen sie dann legale Transaktionen durchführen können. Auch diese Transaktionen können prinzipbedingt nicht rückgängig gemacht werden.

Eine besonders widerliche Meldung um die Bitcoin Blockchain hat mit Kinderpornografie zu tun. Angreifern ist es gelungen, in den Metadaten der Chain ein kinderpornografisches Bild zu integrieren. Das führt dazu, dass jeder der die Blockchain vollständig lädt, ein solches Bild mit lädt. Eine Löschung des Bildes ist nicht möglich, da die Daten der Chain nicht verändert werden können.

Bei Ethereum ist es zweimal, durch die fehlerhafte Bedienung und Verwaltung der eingesetzten Smart Contracts, zur Sperrung von zahlreichen Ether gekommen. Einmal wurde durch einen Angreifer ein Signal an Zahlreiche Contracts gesendet, das dazu geführt hat, dass die verbundenen Ether gesperrt wurden. Hier wurde schlichtweg der Passwortschutz vernachlässigt. Ein ähnlicher Fall war die Löschung von Programmcode zur Verwaltung von Smarten Contracts durch einen Mitarbeiter einer Börse. Dadurch wurden auch hier die verbundenen Ether unbenutzbar. In beiden Fällen wurde ein sogenannter Fork durchgeführt, der es ermöglicht, auf den Zustand vor der Sperrung zurückzuspringen. Für solch einen Fork muss sich das Netzwerk einig sein. Am Ende des Tages bedeutet es eine Bereitstellung einer weiteren Chain, wo nun die Teilnehmer über die Teilnahme entscheiden müssen.

Ein tolles Beispiel für die sehr erfolgreiche Implementierung einer Blockchain und einen Schritt in die digitale Welt hat die Estländische Regierung mit ihrem e-Estonia Projekt gemacht. Hier wird die KSI Blockchain zur Speicherung von Identitätsdaten verwendet und somit der digitale Behördengang ermöglicht.

Wie geht es weiter?

Die Technologie um Blockchain bietet im digitalen Zeitalter enorme Potenziale. Dabei müssen allerdings für jeden Anwendungsfall die genauen Vor- und Nachteile betrachtet werden. Hierbei sollten primär die Leistungsfähigkeit um den Schutz der Integrität und der Handel unter gleichberechtigten im Fokus stehen. Implementierungen auf der Blockchain, in denen eine zentrale Instanz eingesetzt werden kann oder bei denen es primär um verteilte Datenhaltung geht sind in der Regel nicht sinnvoll, da es hier leistungsfähigere Architekturen gibt.

Besonders interessant werden die Entwicklungen im Bereich IoT und dem damit verbundenen Handel von vollautonomen Systemen untereinander. Hier bieten sich enorme Potentiale in den Bereichen Service, Logistik und Produktion. Ein weiteres Kernthema wird die Verwaltung von Identitäten im Cyberspace sein. In diesem Bereich werden höchste Anforderungen an den Schutz der Integrität der hinterlegten Daten gestellt. Daher ist die Blockchain für die Verwaltung Bestens geeignet. Die Entwicklung auf die nächsten Evolutionsstufen wird mit großer Dynamik verbunden sein, wie das IOTA Projekt zeigt.

 


Links:

https://www.fim-rc.de/wp-content/uploads/Blockchain_WhitePaper_Fraunhofer_FIT_2016.pdf
https://bitcoin.org/de/
https://en.wikipedia.org/wiki/Merkle_tree
https://de.wikipedia.org/wiki/Bitcoin
https://de.wikipedia.org/wiki/IOTA_(Kryptow%C3%A4hrung)
https://www.ethereum.org/
https://en.wikipedia.org/wiki/Ethereum
https://www.iota.org/
https://e-estonia.com/solutions/security-and-safety/ksi-blockchain/

Bild: ©SecureLink Germany GmbH 2018

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer