Blockchain wird immer häufiger in Branchen weltweit, und es gibt viel zu wissen bevor es losgeht. Allerdings, sobald Sie haben die Grundlagen nach unten, können Fragen zur Blockchain-Sicherheit auftauchen. Da Millionen von Menschen an einer wertvollen Blockchain beteiligt sein können, scheint es unmöglich, so vielen Fremden zu vertrauen. 

Es wird jedoch viel über garantierte Sicherheit beim Einsatz der Technologie geredet. Tatsächlich ist es eines der attraktivsten Merkmale davon. Wie wir wissen, ist es fast unmöglich, einem Block hinzugefügte Informationen zu manipulieren. Dies liegt an dem hinzugefügten Hash-Code, der sich ändert, wenn die Informationen innerhalb des Blocks geändert werden.

So einfach es klingt, Sie könnten leicht auf dem Weg stolpern, wenn Sie die Feinheiten der Blockchain-Sicherheit nicht richtig verstehen. Es ist ein vielschichtiges Thema. Während einige sagen, dass die Technologie undurchdringlich ist, gibt es Möglichkeiten, sie zu umgehen, wie zum Beispiel den 51-%-Angriff.

Blockchain-Sicherheit verstehen

Blockchain-Sicherheit ist oft an zwei Hauptideen gebunden. Diese Konzepte sind Unveränderlichkeit und Konsens. Gemeinsam arbeiten sie daran, sicherzustellen, dass die in einer Blockchain gespeicherten Daten oder Informationen sicher sind.

Das Konzept der Unveränderlichkeit kann als eine Eigenschaft der Technologie verstanden werden, die jede Änderung von Transaktionen oder eingegebenen Informationen nach deren Bestätigung verhindert. Mit anderen Worten, Unveränderlichkeit bedeutet, dass Daten innerhalb eines Blocks nicht geändert werden können. 

Auf der anderen Seite herrscht Konsens. Dies bezieht sich auf die Tatsache, dass, da eine Blockchain ein verteiltes Hauptbuch ist, alle Knoten im Netzwerk sich über die Gültigkeit von Transaktionen und den Zustand des Netzwerks im Allgemeinen einigen müssen. Normalerweise wird der Konsens mit einem sogenannten Konsensalgorithmus erreicht.

Konsens-Algorithmus

Wie werden diese Säulen der Blockchain-Sicherheit erreicht?

Kryptographie spielt eine große Rolle bei der Sicherung der Daten bei der Nutzung dieser Technologie. Insbesondere der Einsatz kryptografischer Hash-Funktionen ermöglicht die Sicherung von Daten. 

Hashing ist ein Prozess, bei dem Daten in einen Algorithmus eingegeben werden, um eine Ausgabe namens Hash zu erzeugen. Der Hash hat immer die gleiche Länge oder enthält mit anderen Worten die gleiche Anzahl von Symbolen, unabhängig von der Größe der Eingabedaten. 

Was den Prozess in Bezug auf die Sicherheit leistungsstark macht, ist, dass sich die Ausgabe automatisch ändert und völlig anders ist, wenn die Eingabe geändert wird. Wenn die Eingabe jedoch gleich bleibt, wird die Ausgabe auch gleich bleiben, unabhängig davon, wie oft Sie sie durch den Hash-Prozess führen.

Unveränderlichkeit

So wird eine Blockchain unveränderlich gemacht. Jeder Block erhält einen Hash, der als Kennung für diesen bestimmten Block verwendet wird. Außerdem wird der Hash jedes Blocks nicht nur in Bezug auf die darin enthaltenen Daten generiert, sondern auch in Bezug auf den Hash des vorherigen Blocks. So sind sie in einer „Kette“ verbunden.

Da der Hash unter Verwendung der Daten innerhalb des Blocks generiert wird, ändert sich auch der Hash, wenn diese Informationen geändert werden. Dies bedeutet wiederum, dass der Hash jedes folgenden Blocks ebenfalls geändert werden muss.

Dies erfordert viel Zeit und Mühe und muss durchgeführt werden, bevor jemand einen weiteren Block hinzufügt, da die Änderungen sonst widersprüchlich sind und von anderen Knoten abgelehnt werden. Damit ist die Blockchain manipulationssicher bzw. unveränderlich.

Unveränderliche Technologie

Konsens

Konsensalgorithmen verwenden auch Hashing, um sicherzustellen, dass Transaktionen gültig sind. Der hier generierte Hash ist ein Beweis dafür, dass der Miner, der den Block hinzugefügt hat, tatsächlich die Rechenarbeit geleistet hat. Die Blockchain von Bitcoin verwendet beispielsweise einen Proof-of-Work-Algorithmus, der eine Hash-Funktion namens SHA-256 verwendet.

Sobald der Hash generiert ist, kann jeder andere Knoten auch seine Richtigkeit überprüfen, indem er dieselben Daten eingibt und überprüft, ob die Ausgabe (Hash) dieselbe ist. Ein Konsens wird auch dadurch erreicht, dass alle Knoten im Netzwerk einer gemeinsamen Historie zustimmen, die natürlich über das Verfolgen der Hashes nachvollziehbar ist.

Wie sonst gewährleistet Kryptografie Blockchain-Sicherheit?

Bei Blockchains, die sich um eine Art Kryptowährung drehen, ermöglicht die Kryptografie den Schutz von Wallets, die Münzen, Token oder Währungseinheiten (oder welchen Begriff Sie auch immer bevorzugen) speichern.

Eine Art von Kryptographie, die sich von der Art unterscheidet, die für Konsens und Unveränderlichkeit verwendet wird, wird verwendet, um private und öffentliche Schlüssel zu generieren. Diese Schlüssel ermöglichen es Benutzern, Zahlungen in einer Blockchain zu empfangen und zu senden.

Der private Schlüssel wird verwendet, um eine digitale Signatur zu erstellen, die wiederum den Besitz oder die Übertragung von Coins authentifiziert. Auf diese Weise wird die Blockchain-Sicherheit noch weiter ausgebaut, da auch das Eigentum gesichert ist.

Ist die Blockchain-Sicherheit zu 100 % gewährleistet?

Kurz gesagt, nein. Die Theorie der Blockchain-Sicherheit klingt gut, und beim Versuch, die Konzepte zu verstehen, ist es leicht zu glauben, dass es so funktionieren wird: hundertprozentig sicher, hundertprozentig. Allerdings ist die Umsetzung der Theorie, wie bei allen Dingen, viel schwieriger. Tatsächlich gibt es einige gängige Wege, dies zu umgehen. 

Es ist jedoch erwähnenswert, bevor wir uns mit den Mängeln der Technologie befassen, dass die Blockchain-Sicherheit zwar nicht garantiert ist, die Umgehung der Sicherheitssysteme jedoch keine leichte Aufgabe ist.

51% Attacke

51% Attacke

Der 51%-Angriff ist eine der am häufigsten genannten Bedrohungen für die Blockchain-Sicherheit und insbesondere für Bitcoin. Diese Bedrohung beinhaltet eine Gruppe von Minern, die mehr als die Hälfte der Mining-Hash-Rate oder Rechenleistung im Netzwerk ausmachen und sich zu einem böswilligen Akteur zusammenschließen.

Durch die Kontrolle einer Mehrheit der Macht könnten diese Miner beeinflussen, welche Transaktionen bestätigt oder abgelehnt werden, oder Zahlungen behindern. Darüber hinaus wären sie in der Lage, abgeschlossene Transaktionen rückgängig zu machen, während sie die Kontrolle haben, was es ihnen ermöglichen würde, die Währung doppelt auszugeben.

Es ist unwahrscheinlich, dass der Angriff dazu führen würde, dass neue Münzen geschaffen werden oder dass die Währung vollständig beschädigt wird. Es könnte jedoch für das Netzwerk und alle seine Benutzer erheblichen Schaden anrichten.

Wie funktioniert der Angriff?

Sobald eine Transaktion durchgeführt wurde, fällt sie in eine Gruppe von bestätigten Transaktionen. Miner wählen Transaktionen aus, um einen Block zu bilden, aber um den Block zu bilden, müssen sie Hashing durchführen. Sobald der Hash gefunden wurde, wird er an den Rest der Miner gesendet, die überprüfen, ob die Transaktionen im Block gültig sind.

Da die böswilligen Akteure erstens den größten Teil der Leistung im Netzwerk kontrollieren, ist es wahrscheinlich, dass sie den Hash zuerst finden (da dies ein Prozess ist, der viel Rechenleistung erfordert). Das bedeutet auch, dass sie alle Belohnungen besitzen würden. Zweitens, selbst wenn sie den Hash nicht finden, monopolisieren sie die Möglichkeit, die Transaktionen im Verifizierungsprozess zu bestätigen oder abzulehnen.

Ist es schon einmal passiert?

Es gab zwei bemerkenswerte Fälle von 51%-Angriffen auf verschiedene Blockchains. Im Jahr 2016 wurden zwei auf Ethereum basierende Blockchains namens Krypton und Shift Opfer dieses Angriffs.

Zwei Jahre später fiel auch Bitcoin Gold zum Opfer.

Finanznachrichten

Wie einfach ist der Angriff durchzuführen?

Der Angriff ist ziemlich schwierig zu organisieren und durchzuführen. Wie oben erwähnt, würde ein böswilliger Akteur mehr als 50 % der Rechenleistung des Netzwerks benötigen.

Bitcoin zum Beispiel hat Hunderttausende von Minderjährigen. Das bedeutet, dass der böswillige Akteur entweder etwa die Hälfte von ihnen sammeln und sie dazu bringen muss, mit ihm böswillig zu handeln, oder er muss eine Menge Geld ausgeben, um Hardware zu kaufen, die es ihm ermöglicht, 50 % der Leistung im Netzwerk zu überschreiten. Diese beiden Aufgaben (obwohl sie nicht völlig außerhalb des Bereichs der Möglichkeiten liegen) sind auf die eine oder andere Weise äußerst anstrengend. 

Andere Bedrohungen für die Blockchain-Sicherheit

Da der zuvor erwähnte Angriff ziemlich schwierig durchzuführen ist, haben sich die Leute andere Wege ausgedacht, um das System (theoretisch) zu betrügen, zum Nachteil der Blockchain-Sicherheit.

In einer Studie von Informatikern der Cornell University sprechen sie von der Idee des „selfish miner“. Ohne auf die technischen Einzelheiten einzugehen, kann dieser Miner andere Minder dazu verleiten, Zeit mit bereits gelösten Rechenrätseln zu verschwenden, wodurch sie sich einen unfairen Vorteil verschaffen.

Eine weitere mögliche Bedrohung ist der „Eclipse-Angriff“. Da Nodes kontinuierlich in Kontakt bleiben müssen, um Daten und Informationen zu vergleichen, kann ein böswilliger Akteur, der die Kontrolle über andere Nodes übernimmt und sie dazu bringt, falsche Daten zu akzeptieren, Zeit und Energie verschwenden und gefälschte Transaktionen bestätigen.

Wo stehen wir mit der Blockchain-Sicherheit?

Die vorhandenen Systeme stellen größtenteils sicher, dass die Blockchain-Sicherheit ziemlich stark und effizient ist. Die Faktoren Unveränderlichkeit und Konsens, die durch den Einsatz von Kryptografie verstärkt werden, ermöglichen eine weitgehend sichere Benutzererfahrung.

Wie bei allen Dingen sollten wir jedoch niemals nie sagen. Es besteht immer die geringste Möglichkeit einer Sicherheitsverletzung. Aber Beispiele für Sicherheitsbedrohungen, ob real oder theoretisch, sind ziemlich schwierig in die Praxis umzusetzen. Sie benötigen mehr Strom, als die meisten zur Verfügung haben, und sind daher für die meisten Nutzer dieser Technologie kein Problem.