Datenschutz und Sicherheit als Hauptmerkmale der Blockchain: Teil 2
März 07, 2023 - Sicherheit

Im ersten Abschnitt gehen wir kurz auf die jüngsten Entwicklungen im Bereich der Sicherheit und des Datenschutzes sowie auf die Funktionsweise und die Sicherheitsmaßnahmen von Blockchain ein. In diesem zweiten Abschnitt werden wir kurz die Datenschutz- und Sicherheitsmerkmale der Blockchain-Technologie erörtern.
Sicherheit und Datenschutz bei Blockchain
Die Blockchain-Technologie muss eine Reihe von Sicherheits- und Datenschutzanforderungen für Online-Transaktionen erfüllen. Bislang gibt es sieben bekannte und ausführlich untersuchte Merkmale, die im Folgenden kurz skizziert werden:
- Konsistenz des Hauptbuchs zwischen den Organen: Dieses Merkmal bezieht sich auf die Abstimmungs-, Clearing- und Abrechnungsprozesse zwischen Finanzinstituten. Diese Einrichtungen haben unterschiedliche Architekturen und Geschäftsabläufe, die oft manuelle Prozesse erfordern. Diese manuellen Prozesse tragen nicht nur zu hohen Transaktionsgebühren für die Nutzer bei, sondern machen die Hauptbücher auch anfällig für Fehler und Diskrepanzen zwischen den verschiedenen Institutionen. Die Blockchain-Technologie erleichtert die Standardisierung eines konsistenten Hauptbuchs für alle Bankinstitute und trägt gleichzeitig deren einzigartigen Prozessen Rechnung.
- Transaktionsintegrität: Bei Online-Transaktionen im Bereich der Anlage- und Vermögensverwaltung werden mehrere Vermögenswerte wie Aktien, Anleihen, Schuldscheine, Einkommensnachweise und Depotbelege von einer Reihe von Intermediären verwaltet. Diese Situation erhöht nicht nur die Transaktionskosten, sondern birgt auch das Potenzial für Zertifikatsfälschungen. Durch den Einsatz der Blockchain-Technologie wird die Integrität der Transaktionen gewahrt und jegliche Manipulation wirksam verhindert.
- System- und Datenverfügbarkeit: Die Nutzer von Online-Systemen müssen jederzeit und überall auf die Transaktionsdaten zugreifen können. Die Verfügbarkeit bezieht sich dabei sowohl auf die Systemebene als auch auf die Transaktionsebene. Das System muss auf der Systemebene zuverlässig funktionieren, auch bei einem Netzwerkangriff auf der Transaktionsebene. Die Benutzer können auf Transaktionsdaten zugreifen, ohne dass diese unerreichbar, inkonsistent oder beschädigt sind.
- Verhinderung von Doppelausgaben: Blockchain Die Technologie muss das doppelte Ausgeben, d. h. das mehrmalige Ausgeben einer digitalen Währung, verhindern. In einer zentralisierten Umgebung ist eine vertrauenswürdige zentrale Drittpartei dafür verantwortlich, zu überprüfen, ob eine digitale Währung doppelt ausgegeben wurde oder nicht. Wir brauchen robuste Sicherheitsmechanismen und Gegenmaßnahmen, um Doppelausgaben in einer dezentralen Netzwerkumgebung zu verhindern.
Transaktionsintegrität: Bei Online-Transaktionen im Bereich der Vermögensverwaltung und -anlage sind mehrere Intermediäre mit der Verwaltung einer Vielzahl von Vermögenswerten betraut, darunter Aktien, Anleihen, Schuldscheine, Einkommensnachweise und Hinterlegungsscheine. Dieser Umstand erhöht nicht nur die Transaktionskosten, sondern auch das Risiko von Zertifikatsbetrug. Durch den Einsatz der Blockchain-Technologie wird die Integrität der Transaktionen gewahrt und Manipulationen werden wirksam verhindert.
Vertraulichkeit der Transaktion: Bei den meisten Online-Finanztransaktionen wünschen die Nutzer eine begrenzte Offenlegung ihrer Transaktionsdaten und Kontoinformationen innerhalb eines E-Commerce-Systems. Dies beinhaltet: 1) Verhinderung des Zugriffs unbefugter Nutzer auf Transaktionsdaten; 2) Verbot für Systemadministratoren und Netzteilnehmer, Nutzerdaten ohne Zustimmung an andere weiterzugeben; und 3) Gewährleistung einer konsistenten und sicheren Speicherung und eines sicheren Zugriffs auf Nutzerdaten, selbst bei unvorhergesehenen Ausfällen oder bösartigen Cyberangriffen.
- Anonymität der Benutzeridentität: Die Blockchain-Technologie muss das Recht der Nutzer auf Anonymität respektieren und löst das Problem des effizienten und sicheren Austauschs von Nutzerdaten zwischen verschiedenen Finanzinstituten.
- Entkopplung von Transaktionen: Im Gegensatz zur Anonymität garantiert die Blockchain den Nutzern, dass Transaktionen, die sich auf sie selbst beziehen, nicht verknüpft werden können, da andernfalls alle Transaktionen, die für einen Nutzer relevant sind, verknüpft werden können, was es einfacher macht, Informationen über den Nutzer abzuleiten, z. B. den Kontostand sowie die Art und Häufigkeit seiner Transaktionen. Anhand statistischer Daten über Transaktionen und Konten sowie des Vorwissens über einen Nutzer kann der Cyberangreifer die wahre Identität des Nutzers mit Sicherheit erraten. Aus diesem Grund muss die Blockchain-Technologie die oben erwähnte Unverwechselbarkeit gewährleisten.
Grundlegende Sicherheitseigenschaften der Blockchain-Technologie
Die grundlegenden Sicherheitseigenschaften der Blockchain-Technologie ergeben sich aus den Fortschritten in der Kryptografie, und ihre Entwicklung nahm mit der Entwicklung und Umsetzung von Bitcoin zu. Die grundlegenden Sicherheits- und Vertraulichkeitseigenschaften der Blockchain-Technologie werden im Folgenden zusammengefasst:
- Konsistenz: Im Zusammenhang mit Blockchain bezieht sich dieses Konzept auf ein verteiltes System mit einem globalen Hauptbuch, in dem alle Knoten gleichzeitig über dasselbe Hauptbuch verfügen. Es gibt Blockchains mit eventueller oder schwacher Konsistenz und andere Blockchains mit fester Konsistenz. Das Modell der eventuellen Konsistenz bedeutet, dass die Blockchain auf jedem Systemknoten schließlich konsistent wird, obwohl einige Lese-/Schreibanfragen an die Blockchain veraltete Daten zurückgeben können. Im Gegensatz dazu bedeutet starke Konsistenz, dass alle Knoten zur gleichen Zeit über dasselbe Hauptbuch verfügen, und wenn das verteilte Hauptbuch mit neuen Daten aktualisiert wird, müssen alle nachfolgenden Anfragen warten, bis diese Aktualisierung bestätigt wird.
- Widerstandsfähigkeit gegen Manipulation: Diese Eigenschaft bezieht sich auf die Widerstandsfähigkeit gegen jegliche absichtliche Manipulation oder Verfälschung einer Einheit durch Nutzer oder Cyberkriminelle mit Zugang zu der Einheit, sei es ein System, ein Produkt oder ein anderes logisches oder physisches Objekt. Manipulationssicherheit in der Blockchain bedeutet, dass die in der Blockchain gespeicherten Transaktionsinformationen während und nach dem Prozess der Blockerzeugung nicht manipuliert werden können.
- Widerstandsfähigkeit gegen DDoS-Angriffe: Ein Denial-of-Service-Angriff (DoS-Angriff) unterbricht gehostete Internetdienste, indem er den Host-Rechner oder die Netzressource auf dem Host für die vorgesehenen Benutzer unzugänglich macht. Bei DoS-Angriffen wird versucht, das Host-System oder die Host-Netzwerkressource zu überlasten, indem es mit überflüssigen Anfragen überflutet wird, wodurch die Leistung der legitimen Dienste beeinträchtigt wird. Ein DDoS-Angriff wird als "verteilter" DoS-Angriff bezeichnet, d. h. der Angriff überflutet ein Opfer mit eingehendem Datenverkehr, der von vielen verschiedenen, über das Internet verteilten Quellen stammt.
- Der Angreifer kann den Computer einer einzelnen Person kompromittieren und nutzen, um einen anderen anzugreifen, indem er Sicherheitslücken oder Schwachstellen ausnutzt. Durch die Nutzung eines Pools von Computern kann ein DDoS-Angreifer große Datenmengen an eine Hosting-Website senden oder bestimmte E-Mail-Adressen mit Spam überziehen. Dies macht es sehr schwer, den Angriff zu stoppen, indem nur eine Quelle auf einmal gestört wird.
- Widerstandsfähigkeit gegen Angriffe mit doppelten Ausgaben: Der Angriff auf die Blockchain mit doppelten Ausgaben bezieht sich auf ein spezielles Problem, das nur bei digitalen Währungstransaktionen auftritt. Man beachte, dass der Double Spend-Angriff als allgemeines Sicherheitsproblem betrachtet werden kann, da digitale Informationen relativ leicht vervielfältigt werden können. Insbesondere bei Transaktionen, die den Austausch von digitalen Token, wie z. B. elektronischer Währung, beinhalten, besteht das Risiko, dass der Inhaber den digitalen Token dupliziert und identische Token an mehrere Empfänger sendet. Durch doppelte Transaktionen mit Digitalen Token kann es zu Unstimmigkeiten kommen. Um doppelte Ausgaben zu vermeiden, wird jede Transaktion anhand der Transaktionsaufzeichnungen auf Ihrer Blockchain mit einem Konsensprotokoll bewertet und auf ihre Echtheit überprüft.
- Durch die Sicherung aller Transaktionen in der Blockchain ermöglicht das Konsensprotokoll jedem, die Transaktionen in einem Block öffentlich zu verifizieren, bevor der Block in die globale Blockchain übertragen wird, wodurch sichergestellt wird, dass der Absender jeder Transaktion nur die digitalen Währungen ausgibt. Die Ihnen rechtmäßig gehören. Außerdem wird jede Transaktion von ihrem Absender mit einem sicheren digitalen Signaturalgorithmus signiert. Dadurch wird sichergestellt, dass der Prüfer die Transaktion leicht erkennen kann, wenn jemand sie fälscht. Die Kombination aus digital signierten Transaktionen und öffentlicher Überprüfung von Transaktionen mit Mehrheitskonsens stellt sicher, dass die Blockchain dem Angriff von Doppelausgaben standhalten kann.
- Mehrheits-Widerstand oder Konsens-Angriff: Dieser Angriff bezieht sich auf die Risiken des Betrugs im Mehrheitskonsensprotokoll. Ein solches Risiko wird häufig als 51%-Angriff bezeichnet, insbesondere im Zusammenhang mit Doppelspending. Der 51%-Angriff kann z. B. in Gegenwart böswilliger Miner auftreten, wenn ein Miner mehr als 50% der Rechenleistung für die Pflege der Blockchain, des verteilten Hauptbuchs aller Transaktionen beim Handel mit einer Kryptowährung, kontrolliert.
- Pseudonymität: diese Eigenschaft bezieht sich auf den Zustand einer verschleierten Identität. Bei Bitcoin beispielsweise sind die Adressen in der Blockchain Hashes der öffentlichen Schlüssel eines Knotens oder Benutzers im Netzwerk. Benutzer können mit dem System interagieren, indem sie ihren öffentlichen Schlüssel-Hash als ihre Pseudo-Identität verwenden, ohne ihren echten Namen preiszugeben. Daher kann die Adresse eines Benutzers als Pseudo-Identität betrachtet werden. Wir können das Pseudonym eines Systems als Privateigentum betrachten, um den tatsächlichen Namen eines Benutzers zu schützen. Außerdem können Benutzer so viele Schlüsselpaare (mehrere Adressen) erzeugen, wie sie möchten, ähnlich wie eine Person so viele Bankkonten anlegen kann, wie sie möchte.
- Unverkettbarkeit: bezieht sich auf die Unfähigkeit, die Beziehung zwischen zwei Beobachtungen oder zwei beobachteten Entitäten des Systems mit hohem Vertrauen herzustellen. Anonymität bezieht sich auf den Zustand, anonym und unerkannt zu sein. Obwohl die Blockchain Pseudonymität gewährleistet, indem sie eine Pseudo-Identität als Unterstützung für die Anonymität der Identität eines Nutzers anbietet, bietet sie den Nutzern nicht den Schutz, ihre Transaktionen zu entbinden.
- Intuitiv kann die vollständige Anonymität eines Benutzers nur dann geschützt werden, wenn sowohl das Pseudonym als auch die Aufhebung der Bindung gewährleistet sind und der Benutzer immer seine Pseudo-Identität für die Interaktion mit dem System verwendet. Der Grund dafür ist, dass die Aufhebung der Bindung die Durchführung von Anonymisierungsinferenzangriffen erschwert, bei denen die Transaktionen eines Benutzers miteinander verknüpft werden, um seine wahre Identität bei vorhandenem Vorwissen zu ermitteln. In Systemen wie Bitcoin kann ein Benutzer mehrere pseudonyme Adressen haben. Dies bietet jedoch keine vollkommene Anonymität für Blockchain-Nutzer, da jede Transaktion mit den Absender- und Empfängeradressen im Hauptbuch aufgezeichnet wird und von jedem, der die zugehörigen Absender- und Empfängeradressen verwendet, nachverfolgt werden kann. So kann jeder die Transaktion eines Nutzers durch eine einfache statistische Analyse der verwendeten Adressen mit anderen Transaktionen auf seinen Konten in Verbindung bringen.
- Vertraulichkeit von Geschäften und Datenschutz: Datenschutz in der Blockchain bezieht sich auf die Eigenschaft, die Vertraulichkeit für alle Daten oder bestimmte sensible Daten, die in ihr gespeichert sind, zu gewährleisten. Die Blockchain kann beispielsweise zur Verwaltung von Smart Contracts, urheberrechtlich geschützten Werken und zur Digitalisierung von Handelsketten oder Organisationen verwendet werden. Es überrascht nicht, dass eine gemeinsame Sicherheitseigenschaft aller Blockchain-Anwendungen die Vertraulichkeit von Transaktionsdaten wie Transaktionsinhalten und Adressen ist.
Zusammenfassend lässt sich sagen, dass der Datenschutz in den letzten Jahrzehnten die Gefahr des Durchsickerns von Daten durch verschiedene Inferenzangriffe aufgezeigt hat, bei denen sensible Transaktionsdaten und/oder Pseudonyme mit der wahren Identität echter Nutzer verknüpft werden, selbst wenn nur ein Pseudonym verwendet wird. Dies kann zu einem Bruch der Vertraulichkeit von Transaktionsdaten führen. Daher stellen Vertraulichkeit und Datenschutz eine große Herausforderung für die Blockchain und ihre Anwendungen dar, die vertrauliche Transaktionen und private Daten beinhalten. Ein dritter Abschnitt dieses Artikels befasst sich mit den Datenschutz- und Sicherheitstechniken von Blockchain.

Sicherheit
admin ist eine leitende Redakteurin für Government Technology. Zuvor schrieb sie für PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der Nähe von Boston.