Datenschutz und Sicherheit als Hauptmerkmale der Blockchain: Teil 1
März 05, 2023 - César Daniel Barreto

"Blockchain" ist ein Begriff, der sich auf eine dezentralisierte Konsens-Technologie bezieht, die ein erhebliches Potenzial für die Entwicklung neuer Grundlagen für die sozioökonomische Entwicklung und die Dezentralisierung der Sicherheit in aufstrebenden Gebieten birgt. Aufgrund ihrer Fähigkeit, effektiv Vertrauen zwischen Menschen und Maschinen aufzubauen, senkt Blockchain die Kosten und verbessert die Ressourcennutzung.
Die Blockchain Technologie wird in verschiedenen Bereichen immer wichtiger, darunter Bitcoin, Ethereum und Hyperledger. In den letzten zehn Jahren wurden jedoch erhebliche Fortschritte bei dieser Technologie erzielt, was zu verschiedenen Herausforderungen in Bezug auf Datensicherheit und Schutz der Privatsphäre führte. Zu diesen Herausforderungen gehören die Rückverfolgbarkeit von Transaktionen, das Pooling von Konten, Sybil-Angriffe, Eclipse-Angriffe und clevere Angriffe durch Vertragsbetrug. Diese Angriffe stellen eine schwerwiegende Verletzung der Datensicherheit und der Privatsphäre der Nutzer dar und müssen daher angegangen werden.
Sicherheit und Datenschutz in der Blockchain ist ein Forschungsschwerpunkt?
Heute treffen sich Forscher aus Wissenschaft und Industrie regelmäßig, um über Blockchain-Datenforschung, -Sicherheit und -Schutz zu diskutieren. Sie untersuchen umfassend die Herausforderungen, denen sich die künftige Entwicklung der Blockchain-Technologie gegenübersieht, und bieten eingehende Analysen der neuesten Cybersicherheitstechniken. Alle Aspekte, die sie behandeln, stehen im Zusammenhang mit der Sicherheit und dem Datenschutz in der Blockchain.
Es finden sich indizierte Leitartikel und Ausgaben zum Thema Blockchain, darunter Entwicklungen bei Erkennungsmethoden für Handelswäsche in Ethereum-Blockchains, Rahmenwerke zur Bewertung der Dezentralisierung von Knoten in Peer-to-Peer-Netzwerken und Studien zur kryptografischen Verschleierung von Smart Contracts. In einigen Arbeiten werden Verfahren vorgestellt, die es Nutzern ermöglichen, verschlüsselte Eingaben für verschlüsselte Smart Contracts bereitzustellen und einer nicht vertrauenswürdigen dritten Partei die Ausführung zu gestatten. Diese Anwendungen geben eine Richtung für die Praxis der Blockchain-Sicherheit vor und demonstrieren die Sicherheit von Verschleierungsverfahren.
Welche anderen intellektuellen Bestrebungen zur Blockchain gibt es?
Es gibt auch Bemühungen zur Messung der Dezentralisierung von Knoten in Blockchain-Peer-to-Peer-Netzwerken. In diesem Sinne wurde NodeMaps vorgestellt, ein Framework zur Messung der Dezentralisierung von Daten, das Daten von verschiedenen beliebten Blockchain-P2P-Plattformen wie Bitcoin, Lightning Network, Cosmos und Stellar erfasst, analysiert und visualisiert. Mit anderen Worten, sie führen eine IP-Adressanalyse durch und liefern eine Momentaufnahme jeder Blockchain-Plattform, um die geografischen, ASN- und Versionsverteilungsinformationen ihrer Knoten zu vergleichen und gegenüberzustellen. Die Messungen werden ausgewertet, um den Grad der Dezentralisierung der Knoten im zugrunde liegenden Netzwerk der verschiedenen Blockchains zu ermitteln.
Ein weiteres Thema von Interesse ist die Erkennung und Quantifizierung des On-Chain-Wäschehandels für ERC20-Kryptowährungen. Gegenstand der erneuten Untersuchung ist der Geldwäsche-Handel auf ERC20 Kryptowährungen, indem eine systematische Analyse der Transaktionsdatenkette durchgeführt wird. Zu diesem Zweck wurde der "Wash-Trade" mathematisch definiert, wobei der Zustand der Adressen verwendet wurde, und es wurden Algorithmen vorgeschlagen, um direkte Beweise für den "Wash-Trade" zu erhalten. Nachdem sie die Merkmale des Wash-Trading ermittelt haben, quantifizieren sie das Volumen des Wash-Trading und stellen Marktregeln zur Verhinderung des Wash-Trading auf.
Ebenso wurden Fortschritte bei der Entwicklung von Methoden zur robusten Gruppierung von Ethereum-Transaktionen unter Verwendung von Zeitlecks bei festen Knoten gemacht, deren Schema alle Transaktionen abdeckt und resistent gegen Techniken zur Verbesserung der Privatsphäre ist. Unter Verwendung von Zeitstempeln, die von N festen Knoten weitergegeben werden, um die Netzwerkeigenschaften von Transaktionen zu beschreiben, gruppiert das Schema Transaktionen, die von demselben Quellknoten in das Netzwerk gelangen.
Wie die Blockchain funktioniert
Eine Blockchain dient als sichere, verteilte Datenbank für Transaktionsaufzeichnungen. Wenn in einem Bitcoin-Netzwerk ein Nutzer A einem anderen Nutzer B einige Bitcoins senden möchte, erstellt er eine Bitcoin-Transaktion durch Nutzer A. Die Transaktion muss von den Minern genehmigt werden, bevor sie vom Bitcoin-Netzwerk bestätigt wird. Um den Mining-Prozess zu starten, wird die Transaktion an alle Knoten im Netzwerk gesendet, die von Minern als Transaktionen in einem Block gesammelt werden, die die Transaktionen im Block verifizieren und den Block und seine Verifizierung mithilfe eines Konsensprotokolls verbreiten. Diese sind als Proof of Work bekannt, um die Zustimmung des Netzwerks zu erhalten.
Wenn andere Knoten bestätigen, dass alle im Block enthaltenen Transaktionen gültig sind, kann der Block zur Blockchain hinzugefügt werden. Erst wenn der Block, der die Transaktion enthält, von den anderen Knoten genehmigt und der Blockchain hinzugefügt wird, ist diese Übertragung von Bitcoin von Benutzer A an Benutzer B abgeschlossen und legitim.
Dieser Prozess lässt sich in den folgenden Phasen zusammenfassen:
1) die verkettete Speicherung.
2) die digitale Unterschrift.
3) der Commitment-Konsens zur Aufnahme eines neuen Blocks in den global verketteten Speicher.
Die Blockchain-Technologie verfügt über eine Reihe beliebter Sicherheitstechniken wie Hash-Chain, Merkle-Baum, digitale Signatur und Konsensmechanismen. Die Bitcoin-Blockchain kann sowohl das Bitcoin-Double-Spending-Problem verhindern als auch die nachträgliche Änderung von Datentransaktionen in einem Block unterbinden, nachdem der Block erfolgreich in die Blockchain übertragen wurde.
Sicherheitstechnik der verketteten Speicherung
Der Hash-Pointer und der Merkle-Baum sind die am weitesten verbreiteten verketteten Speichertechniken zur Implementierung der Blockchain in Bitcoin. Der Hash-Pointer ist ein kryptografischer Hash der Daten, der auf den Ort verweist, an dem die Daten gespeichert sind. Mit Hilfe von Hash-Zeigern verknüpft die Blockchain Datenblöcke miteinander, wobei jeder Block die Adresse angibt, an der die Daten des Vorgängerblocks gespeichert sind. Die Nutzer können den Hash der gespeicherten Daten öffentlich überprüfen, um zu beweisen, dass sie nicht manipuliert wurden.
Wenn ein Hacker versucht, die Daten in einem beliebigen Block der gesamten Kette zu ändern, müsste er die Hash-Zeiger aller vorherigen Blöcke ändern. Letztendlich müsste der Hacker die Manipulationen einstellen, da er die Daten im Kopf der Kette nicht fälschen kann, die zu Beginn generiert werden, sobald das System aufgebaut ist. Wenn sie es versuchen würden, würde der Cyberangriff entdeckt werden, da die Kette die Eigenschaft hat, gegen Manipulationen resistent zu sein. Die Nutzer können zu einem bestimmten Block zurückkehren und ihn vom Anfang der Kette an überprüfen.
Der Merkle-Baum ist ein binärer Suchbaum mit Knoten, die durch Hash-Zeiger miteinander verbunden sind. Er ist eine weitere nützliche Datenstruktur, die zum Aufbau einer Blockchain verwendet wird. Die Knoten sind in disjunkte Gruppen gruppiert, wobei jedes Paar untergeordneter Knoten zu einem Knoten auf der übergeordneten Ebene gruppiert ist. Dadurch wird verhindert, dass Daten durch das Durchlaufen von Hash-Zeigern auf einen beliebigen Knoten im Baum verändert werden.
Wenn ein Cyberangriff versucht, Daten in einem untergeordneten Knoten zu manipulieren, ändert er den Hash-Wert des übergeordneten Knotens. Selbst wenn der Hacker mit der Manipulation des obersten Knotens fortfährt, muss er alle Knoten auf dem Weg von unten nach oben ändern. Die Erkennung von Manipulationen ist einfach, da der Hash-Zeiger des Wurzelknotens nicht mit dem gespeicherten Hash-Zeiger übereinstimmt. Ein Vorteil des Merkle-Baums ist, dass er die Zugehörigkeit eines Datenknotens effektiv und übersichtlich prüfen kann, indem er diesen Datenknoten und alle seine Vorgängerknoten auf dem Weg zum Wurzelknoten anzeigt. Die Zugehörigkeit zum Merkle-Baum kann in logarithmischer Zeit überprüft werden, indem Hashes im Pfad berechnet und der Hashwert mit der Wurzel verglichen wird.
Sicherheitstechnik der digitalen Signatur
Bei dieser Sicherheitstechnik wird die Gültigkeit von Daten durch die Verwendung eines kryptografischen Algorithmus überprüft. Es handelt sich um ein Verfahren, mit dem überprüft werden kann, dass Daten nicht manipuliert wurden. Es gibt drei grundlegende Komponenten, aus denen sich ein digitales Signaturverfahren zusammensetzt.
Die erste Komponente ist der Algorithmus zur Schlüsselgenerierung, der zwei Schlüssel erzeugt: Der eine wird zum Signieren von Nachrichten verwendet und geheim gehalten, der so genannte private Schlüssel, und der andere wird öffentlich zugänglich gemacht, der so genannte öffentliche Schlüssel. Der öffentliche Schlüssel wird verwendet, um zu überprüfen, ob die Signatur der Nachricht mit dem privaten Schlüssel signiert wurde.
Die zweite Komponente ist der Signaturalgorithmus, der ein Signal in der Eingangsnachricht erzeugt, das mit dem angegebenen privaten Schlüssel bestätigt wird.
Die dritte Komponente ist die PrüfalgorithmusSie nimmt eine Signatur, eine Nachricht und einen öffentlichen Schlüssel als Eingabe und überprüft die Signatur der Nachricht mit Hilfe des öffentlichen Schlüssels. Er gibt einen booleschen Wert zurück.
Ein zuverlässiger, sicherer digitaler Signaturalgorithmus gilt als wohldefiniert, wenn er zwei Eigenschaften erfüllt. Die erste Eigenschaft ist, dass eine gültige Signatur überprüfbar ist. Die zweite Eigenschaft ist, dass die Signaturen nicht fälschbar sind. Der digitale Signaturalgorithmus mit elliptischer Kurve (ECDSA), das von Bitcoin verwendet wird, ist ein Beispiel für einen solchen Algorithmus.
Der Commit-Konsens zum Hinzufügen eines neuen Blocks zum global verketteten Speicher
Wenn ein neuer Block an das Netzwerk gesendet wird, kann jeder Knoten diesen Block zu seiner Kopie des Hauptbuchs hinzufügen oder ihn ignorieren. Der Konsens wird verwendet, um festzustellen, ob die Mehrheit des Netzwerks einer einzigen Statusaktualisierung zustimmt, um die Erweiterung des Hauptbuchs oder der Blockchain zu gewährleisten und so Cyberangriffe zu verhindern.
Da die Blockchain ein riesiges, gemeinsam genutztes globales Hauptbuch ist, kann jeder es aktualisieren. Dabei wird nicht aus den Augen verloren, dass ein Cyberangriff erfolgen könnte, wenn ein Knotenpunkt beschließt, den Zustand der Kopie des Hauptbuchs zu ändern, oder wenn mehrere Knotenpunkte eine Manipulation versuchen.
Wenn Benutzer A beispielsweise 10 Bitcoins von seiner Brieftasche an Benutzer B schickt, möchte er sicherstellen, dass niemand im Netzwerk den Inhalt der Transaktion ändern und 10 Bitcoins in 100 Bitcoins umwandeln kann. Damit die Kette von Blöcken auf globaler Ebene mit einer Garantie für Sicherheit und Korrektheit funktionieren kann, benötigt das gemeinsam genutzte öffentliche Hauptbuch einen effizienten und sicheren Konsensalgorithmus, der Folgendes gewährleisten muss:
alle Knoten gleichzeitig eine identische Kette von Blöcken aufrechterhalten, und
hängt nicht von der zentralen Behörde ab, um zu verhindern, dass Cyber-Angreifer den Koordinierungsprozess der Konsensfindung stören.
Kurz gesagt
Die Mehrheit der Netzteilnehmer muss jede Nachricht, die zwischen den Knoten übertragen wird, durch eine konsensbasierte Vereinbarung genehmigen. Außerdem muss das Netz gegen partielle Ausfälle resistent sein, etwa wenn eine Gruppe von Knoten abtrünnig wird oder eine Nachricht bei der Übertragung beschädigt wird. Dazu muss ein guter Konsensmechanismus, der in der Blockchain verwendet wird, zwei Eigenschaften erfüllen: Beständigkeit und Lebendigkeit. Das heißt, wenn ein Knoten im Netz angibt, dass sich eine Transaktion im "stabilen" Zustand befindet, dann sollten die anderen Knoten im Netz sie ebenfalls als stabil melden, wenn sie ehrlich gefragt und beantwortet werden.
Im zweiten Teil dieses Artikels erfahren Sie mehr über die Eigenschaften und Techniken der Blockchain in Bezug auf Sicherheit und Datenschutz.

César Daniel Barreto
César Daniel Barreto ist ein geschätzter Cybersecurity-Autor und -Experte, der für sein fundiertes Wissen und seine Fähigkeit, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerk Netzwerksicherheit und Datenschutz schreibt er regelmäßig aufschlussreiche Artikel und Analysen über die neuesten Trends in der Cybersicherheit, um sowohl Fachleute als auch die Öffentlichkeit zu informieren.