IT-Security

Sicherheit für permissioned Blockchains

| Autor / Redakteur: Duncan Jones / Jürgen Schreier

Blockchain ist nicht gleich Blockchain: Neben öffentlichen Systemen gibt es auch "geschlossene". Um an Letzteren teilnehmen zu können, ist eine Permission erforderlich. Beide Ansätze haben Vor- und Nachteile - auch was die Sicherheit anbelangt.
Blockchain ist nicht gleich Blockchain: Neben öffentlichen Systemen gibt es auch "geschlossene". Um an Letzteren teilnehmen zu können, ist eine Permission erforderlich. Beide Ansätze haben Vor- und Nachteile - auch was die Sicherheit anbelangt. (Bild: Pixabay / CC0)

Herzstück jeder Blockchain ist ein Protokoll (Konsensus), das der Reihenfolge und Sicherheit einer Transaktion für den nächsten Block zustimmt. Der Beitrag beschäftigt sich damit, wie man die Integrität dieser Kette bewahrt.

Sogenannte permissioned Blockchains (bisweilen auch Consortium Blockchains genannt) erfreuen sich wachsender Beliebtheit. Umso mehr, als Firmen den Blockchain-Trend für sich nutzen und gleichzeitig den „Deckel darauf halten“ wollen. Im Gegensatz zu den Vertretern der Permissionless-"Fraktion" - dazu gehören wie Bitcoin oder Ethereum - sind bei permissioned Blockchains die Teilnehmer bekannt. Deshalb kann man ihnen gezielt besondere Rechte und Privilegien einräumen.

Eine Genehmigungsinstanz kommt ins Spiel

Permissioned Blockchains werden von einer Genehmigungsinstanz kontrolliert, die jedem Einzelnen der teilnehmenden Knoten eine entsprechende Erlaubnis erteilt. Nur wer autorisiert ist, kann auf das Transaktionsnetzwerk zugreifen. Sucht man bei einer gehypten Technologie wie der Blockchain nach konkreten Anwendungsbeispielen, handelt es sich meist um permissoned Blockchains. Die genehmigende Instanz kann ein Konsortium von Unternehmen sein, aber auch eine einzelne Organisation.

Klassifikationsschema für Blockchains (https://blockchainhub.net/blockchains-and-distributed-ledger-technologies-in-general/)
Klassifikationsschema für Blockchains (https://blockchainhub.net/blockchains-and-distributed-ledger-technologies-in-general/) (Bild: BlockchainHub)

Dieser Beitrag beschäftigt sich mit den Sicherheitsimplikationen, wenn man autorisierten Teilnehmern eine übersichtliche Blockchain bereitstellen will und gibt Empfehlungen für eine sichere Bereitstellung. Dazu ist jedoch zunächst zu klären, was man unter permissioned Blockchains versteht und wie die Terminologie verwendet wird.

Was ist eine permissioned Blockchain?

Das Herzstück jeder Blockchain ist ein Protokoll, das der Reihenfolge neuer Transaktionen für den nächsten Block zustimmt, der sogenannte Konsensus. Transaktionen können dabei jede Art von Informationen (Zahlungen, Smart Contracts usw.) sein. Der Konsensus ist eine verbindliche Übereinkunft zwischen allen validierten Knoten. Jeden Computer, der sich mit einem Blockchain-Netzwerk verbindet, nennt man Node (Knoten). Innerhalb der Blockchain sorgen die Konsensus-Mechanismen für die Integrität und Konsistenz der Daten. Es ist also ganz entscheidend, dass dieser Prozess sicher abläuft.

In den sogenannten permissionless Blockchains ist der Konsensus typischerweise der Versuch, ein schwieriges mathematisches Problem im Austausch gegen eine vergleichsweise geringe finanzielle Entlohnung zu lösen. Die validierenden Knoten sammeln zunächst alle ihnen bekannten Transaktionen,wählen eine Reihenfolge und beginnen damit, die Aufgabenstellung des Blocks zu lösen.

Ohne Zugangsbeschränkungen ist der Konsensus-Mechanismus entsprechend einfach, was unter anderem die Transaktionsgeschwindigkeit erhöht. Die Schattenseite: Im Grunde ist es reines Glücksspiel wer am Ende das Rennen macht - auch wenn einiges dafür spricht, dass es diejenigen sein werden, die über eine höhere Rechnerleistung verfügen. Das Konsensus-Protokoll kann durchaus schwerwiegenden Angriffen auf die Kette standhalten (bis zu 50 Prozent aller Knoten können bösartig sein). Allerdings geht das auf Kosten der Transaktionsgeschwindigkeit und der Bestätigung.

Bitcoin wickelt beispielsweise einzelne Transaktionen innerhalb einer Sekunde ab. Die Bestätigung kann allerdings mehr als eine Stunde dauern. In permissioned Blockchains läuft der Konsensus geordneter ab, und die Prüfer wechseln sich dabei ab, einen Block vorzuschlagen, den die anderen anschließend freigeben. Der Prozess läuft also viel schneller ab. Permissioned Blockchains erzielen deshalb eine hohe Durchsatzrate bei Transaktionen, die oftmals sofort bestätigt werden. Dieser Typ von Konsensus basiert im Allgemeinen darauf, dass mehr als zwei Drittel der Knoten vertrauenswürdig sind.

Sicherheitsherausforderungen bei permissioned Blockchains

Der Terminus Blockchain beschwört sofort ein bestimmtes Bild herauf – das von dezentraler Kontrolle und Mehrwert durch Sicherheit. Große permissionless Blockchains wie Bitcoin und Etherum haben in der Öffentlichkeit mittlerweile einen hohen Bekanntheitsgrad. Und zuweilen beeinflusst dieses Phänomen auch Unternehmen, die planen permissioned Blockchains zu nutzen. Eines sollte man dabei verstehen: Reduziert man die Zahl der Teilnehmer und verlässt sich auf vertrauenswürdige Prüfer, dann ähneln die Sicherheitsanforderungen und Herausforderungen eher denen in traditionellen IT-Systemen als denen großer Blockchains.

Stellen wir uns eine permissioned Blockchain vor, die zwischen fünf führenden Bankhäusern aufgebaut wird. In einer Blockchain mit fünf Knoten bedeutet das, dass vier von ihnen (also zwei Drittel) vertrauenswürdig sein und sich korrekt verhalten müssen, damit der Konsensus erfolgreich abläuft.

Im Wesentlichen gibt es zwei Gründe, wenn sich Knoten nicht so verhalten wie sie sich verhalten sollten. Ihre legitimen Eigentümer haben unredliche Absichten oder die Knoten sind von einem Angreifer kompromittiert worden. Im ersten Fall geht es darum, geheime Preisabsprachen und Verdunklung zu verhindern. Im zweiten Fall darum, die privaten Schlüssel der Knoten zu schützen, und sicherzustellen, dass sie nur dazu benutzt werden, die Nachrichten zu signieren, die sich im Einklang mit dem Konsensus-Protokoll befinden.

Genauso wichtig ist es, die privaten Schlüssel der Blockchain-Konten zu schützen. Diese Schlüssel dienen dazu, eine Transaktion zu signieren und so einen nicht autorisierten Geldfluss aus dem betreffenden Konto heraus zu verhindern. Der unberechtigte Zugriff auf diese Schlüssel würde dazu führen, dass Werte unrechtmäßig zwischen den beteiligten Banken übertragen werden. Es kann kostspielig werden, dieses Problem zu lösen und schlimmer noch: Der unberechtigte Zugriff kann den Bestand des kompletten Projekts gefährden.

Schließlich ist da noch der Dreh- und Angelpunkt des gesamten Systems, nämlich der Schüsselsatz, der die Teilnehmer überhaupt erst autorisiert. Hat ein Angreifer Zugriff auf diese Schlüssel, ist er beispielsweise in der Lage, neue validierende Knoten zu bevollmächtigen. Ein Angreifer kontrolliert dann beispielsweise ausreichende Stimmrechte, um potenziell die gesamte Kette zu beschädigen oder sogar zu zerstören.

Was tun gegen die Bedrohungen?

Während sich öffentliche Blockchains bei ihrer Sicherheit auf die schiere Zahl der Knoten verlassen, müssen permissioned Blockchains zu anderen Methoden greifen. Dazu gehören Verfahren die Blockchain zu härten - beispielsweise durch geschützte Umgebungen für private Schlüssel sowie durch Prozesse und Verfahren für einen sicheren Betrieb der Blockchain als solcher.

Blockchain-Strukturen zwischen Dezentralisierung und Big Business
Blockchain-Strukturen zwischen Dezentralisierung und Big Business (Bild: LTO Network)

Private Schlüssel, die von validierenden Knoten verwendet werden, sollten auch physisch geschützt werden. Dazu dienen Technologien wie Hardware Security Modules (HSMs). HSMs sorgen dafür, dass die privaten Schlüssel nicht vom Serverspeicher ausgelesen werden können, wenn der Knoten kompromittiert wurde. Es ist sogar möglich, die eigentliche Logik des Konsensus mit HSMs zu schützen. Diese Methode stellt sicher, dass die betreffenden Daten tatsächlich dem Konsensus-Protokoll entsprechen, bevor sie mit dem Schlüssel signiert werden. Ein klassisches Anwendungsbeispiel ist das doppelte Signieren wie etwa Forking zu verhindern.

Einsatz von Blockchain in der Industrie

Kryptowährungen

Einsatz von Blockchain in der Industrie

27.01.18 - Wie die Blockchain genau funktioniert verstehen nur wenige, aber alle setzen hohe Erwartungen in sie. Bitcoin wird dabei oft in einem Atemzug genannt. Beginnen wir darum mit den digitalen Kryptowährungen, um das Potenzial dieser Technologie für die Industrie zu verstehen. lesen

Unser Forschungsteam hat ein Open-Source-Beispiel dieser Technik veröffentlicht, bei der eine beliebte permissioned Konsensus-Engine verwendet wurde. Will man die privaten Schlüssel der Blockchain-Konten schützen, sollte man einen auf dem potenziellen Risiko basierenden Ansatz wählen. Für Wallets (digitale Ordner), die nur geringe Werte repräsentieren, genügen in aller Regel einfache Methoden, wie ein HSM-USB-Stick mit einem Schalter. über den sich Überweisungen autorisieren lassen. Im Unternehmensumfeld mit entsprechenden Werten empfiehlt es sich kommerzielle HSMs einzusetzen und gegebenenfalls die Zeichnungspflichten auf unterschiedliche Zeichnungsberechtigte zu verteilen.

Die privaten Schlüssel innerhalb einer Blockchain zu sichern, ist deutlich einfacher als jede andere Art von Public Key Infrastructure (PKI) zu schützen. Trotz allem ist aber auch das eine Art von PKI. Anders als in der üblichen Wahrnehmung von Blockchains verlassen sich permissioned Blockchains auf eine PKI, die Anmeldeinformationen an ihre jeweiligen Teilnehmer ausgibt. Und jede einzelne Transaktion lässt sich unmittelbar mit Bezug auf den entsprechenden Vertrauensanker überprüfen und bestätigen. Es ist einleuchtend, dass die betreffenden Schlüssel wie jeder andere vergleichbare Vertrauensanker geschützt werden müssen – über HSMs, die Verteilung der Zeichnungsaufgaben, Auditing und so weiter.

Die Zukunft der permissioned Blockchains

Im Moment gibt es keinerlei Anzeichen dafür, dass sich der Hype um das Thema Blockchain abschwächt. So ist damit zu rechnen, dass Projekte, die permissioned Blockchains nutzen, schon bald in den Branchennachrichten auftauchen werden. Wenn es daran geht, solche Projekte zu entwickeln und umzusetzen, sollte das Thema Sicherheit vom ersten Tag an mit berücksichtigt werden.

Wie immer, wenn sich eine neue Technologie anschickt, die Märkte zu erobern, wird Sicherheit gerne zugunsten von Schnelligkeit zurückgestellt. Es ist also vermutlich nicht nur mit einem Anstieg entsprechender Projekte zu rechnen, sondern auch mit mehr Sicherheitslücken und Schwachstellen bei permissioned Blockchain-Implementierungen. Wenn der Hype sich ein wenig gelegt hat, werden vielleicht weniger Projekte in Auftrag gegeben. Aber zu diesem Zeitpunkt haben wir sicherlich bereits gute und praktikable Empfehlungen für Blockchain-Anwender von Körperschaften wie der Accredited Standards Committee X9 und der ISO/TC 307 erhalten.

Permissioned Blockchain: Der "Fall" IBM und Maersk

Die permissioned Blockchain hat, wie oben ausgeführt, durchaus (Performance-)Vorteile, aber auch so manche Tücke, Das zeigt der Versuch von IBM und der dänischen Container-Reederei Maersk durch die Nutzung der Blockchain-Technologie "effizientere und sicherere Methoden für den globalen Handel anzubieten". Industry of Things berichtete. Das im Januar 2018 angekündigte Joint-Venture sollte eine gemeinsam entwickelte digitale Plattform für den Welthandel bereitstellen, die auf den Schiffstransport zugeschnitten ist. Nach einem kürzlich auf der Plattform Coindesk veröffentlichten Artikel mit dem Titel "IBM and Maersk Struggle to Sign Partners to Shipping Blockchain" haben die Joint-Venture-Partner offenbar Schwierigkeiten, genügend Marktteilnehmer (Hersteller, Verlader und Lieferanten) zu finden, die mitmachen möchten.

An der Blockchain-Technologie liegt es nicht

An der Blockchain-Technologie liegt das allerdings nicht, stellt der niederländische Anbieter von Blockchain-Toolkits LTO Network in einem Kommentar fest, der "Industry of Things" per Mail erreichte. Grundsätzlich war und ist die Idee, optimale Wettbewerbsbedingungen für Stakeholder mit unterschiedlichen Interessen zu schaffen, ohne dass diese einem Dritten vertrauen müssen, absolut "blockchain-like". Denn genau in diesem Fall ist der Einsatz der Blockchain-Technologie absolut sinnvoll. Die Ausführung durch IBM und die Maersk-Gruppe als permissioned Blockchain-Lösung scheint allerdings nicht besonders gut gelungen.

So ist es schon schwer genug, Unternehmen, die miteinander konkurrieren, dazu zu bringen, als Team zusammenzuarbeiten. Noch schwieriger aber sei es offenbar, wenn einer dieser Konkurrenten das Team "besitzt", meint Ian Allison, Autor des erwähnten Coindesk-Artikels. Denn IBM und die Maersk haben im Wesentlichen die Kontrolle über die Plattform. Anstatt gleiche Wettbewerbsbedingungen für alle Teilnehmer zu schaffen, schufen die beiden Branchengiganten eine von ihnen dominierte Plattform und erwarteten nun, dass sich Konkurrenten der Plattform und damit ihnen anschließen würden. Anders gesagt: Kleinere Unternehmen (z.B. kleinere Reedereien), die ihr Business peer to peer (konkret ohne Intermediäre) betreiben wollen, müssten dazu eine Lösung nutzen, die von ihrem größten Konkurrenten kontrolliert wird.

Mehr statt weniger Bürokratie

Das macht natürlich wenig Sinn. Da es sich um eine Konsortialkette handelt, in der man eine Genehmigung für die Aufnahme neuer Konsortialmitglieder benötigt, sind die Prozesse umständlich und unflexibel. So gibt es keine Möglichkeit, z.B. einen Verlader oder Lieferanten schnell zu wechseln, was in der Praxis immer wieder vorkommt. Nach Einschätzung von LTO Network erhöhen diese "Mängel" den Verwaltungsaufwand, obwohl die Blockchain-Technologie eigentlich zu dessen Reduzierung beitragen will. "Das Schöne an der Blockchain ist ihre Zensurresistenz und zuverlässige Ausführung, die nur durch die Dezentralisierung der Validatoren möglich ist. Der hybride Ansatz nimmt im Grunde genommen das Beste aus den beiden Welten heraus", resümiert Rick Schmitz, CEO von LTO Network.

Duncan Jones ist Head of Research von Thales eSecurity.
Duncan Jones ist Head of Research von Thales eSecurity. (Bild: Thales)

Mit Blockchain-Technologie zu mehr Liquidität

Factoring 4.0

Mit Blockchain-Technologie zu mehr Liquidität

17.07.18 - Liquidität ist ein entscheidender Faktor innerhalb der Supply Chain. Doch oftmals müssen Unternehmen mehrere Wochen auf ihre Bezahlung warten. Das Berliner Startup Centrifuge will mithilfe der Blockchain hier ansetzen: Im Interview erläutert Co-Founder Maex Ament dessen Lösungsansatz für die Lieferantenfinanzierung und welche Rolle dabei der Blockchain zukommt. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45583276 / Technologie)