Ri 01/2017: Wie alles begann

Ri 01/2017: Navigation

Ri 01/2017: Beitrag

Chaining Blocks and Blocking Chains

Vom Kapern der Mehrheit eines Netzwerks durch Ausnutzung der tatsächlich bestehenden Zentralisierung von Blockchain-basierten P2P-Netzwerken*

Claudia Otto

Mit dem Kennen der Schwächen von P2P-Netzwerken auf Blockchain-Basis ist es möglich, zukünftige Blockchain-basierte Netzwerksysteme smart und sicher zu gestalten. Gerade dann, wenn z.B. im Rahmen der Grundversorgung (u.a. Strom, Wasser, Wärme) kritische Infrastrukturen stärker miteinander vernetzt werden und Blockchain-Technologie zusätzlich das Ob der Versorgung regeln kann oder soll, ist es zwingend notwendig sicherzustellen, dass derartige Versorgungsnetzstrukturen nicht mehr Vulnerabilität schaffen als bereits existiert.

___STEADY_PAYWALL___

 

Die Vulnerabilität liegt im Falle eines Blockchain-basierten P2P-Netzwerks nicht nur in der leicht instrumentalisierbaren, netzwerkbedingten und Mining-Power-konzentrierten Zentralisierung von Knoten (Nodes), sondern auch in der fehlenden Verschlüsselung von Messages zwischen den Nodes. Eine erhebliche Störanfälligkeit und Veränderbarkeit des P2P-Netzwerkbetriebs sowie Peer-Konsenses durch Dritte ist die unerwünschte und zu vermeidende Folge.

An einer Blockchain ist daher nur sicher, dass sie trotz aller faszinierender Eigenschaften erheblicher Forschung und Entwicklung bedarf.

 

Large-Scale Network-Level Attacks

 

Das größte Risiko bilden sog. Large-Scale Network-Level Attacks. Hierbei kann direkt oder indirekt durch Routing Manipulation in den Datenverkehr eines Netzwerks eingegriffen und Messages zwischen den Nodes abgefangen, modifiziert und/oder umgeleitet werden.

 

… erleichtert durch extreme Zentralisierung

 

Wegen der extremen Zentralisierung z.B. von Bitcoin auf Netzwerkebene ist es sogar relativ leicht, große Mengen an Datenverkehr abzufangen. So befinden sich große Anteile des Netzwerks „in der Hand“ von sog. Autonomous Systems (AS) wie etwa Internet Service Providern (ISPs, z.B. 1&1, Telefonica O2, Unitymedia, Vodaphone etc.), Teilnetzen, welche in

ihrer Verbundenheit das Internet bilden. Wer Zugriff auf das AS und damit ganze Netzwerk(teil)e hat, muss nicht erst mühsam 50 % der Mining-Power isolieren.

Erforderlich ist es hier, die Node-Verbindungen zu diversifizieren. Nodes sollten multi-homed sein; singulär vernetzte Nodes könnten demgegenüber über zusätzliche Verbindungen wie verschlüsselte VPN-Tunnel kommunizieren um den Datenverkehr durch mehrere verschiedene AS zu leiten.

 

… und gebündelte Mining-Power

 

Des Weiteren konzentriert sich die Mining-Power erheblich auf wenige Pools (z.B. Mining Farms), die mit ihren Rechnerbatterien riesige Rechenleistungen zwecks Blockgenerierung, i.e. Bitcoin-Schürfen erbringen können.

Andere Consensus Algorithmen als Proof-of-Work machen hier also durchaus Sinn, jedoch bieten die Plattformbetreiber einer Private Blockchain eine vergleichbare Angriffsfläche, welche mit wenigen, i.e. zentralisierten Betreiber-Nodes Nutzern das Erschaffen weiterer, davon wiederum massiv abhängiger Netzwerke ermöglichen.

 

Abgreifen und Manipulation unverschlüsselter Messages zwischen den Nodes

 

Erschwerend kommt hinzu, dass die Messages zwischen den Nodes zwar signiert, jedoch „werksseitig“ nicht verschlüsselt sind. Hiermit sind keine etwa E-Mails vergleichbaren Nachrichten der Nutzer untereinander gemeint, sondern die automatische Nodes-Kommunikation, die auch gegenseitiges Updaten ermöglicht. Die Verschlüsselung der Messages zwischen den Nodes kann zwar per se einen oben beschriebenen Angriff auf AS-Ebene nicht verhindern, jedoch die sog. Delay-Attack erschweren, die mittelbare, aber erhebliche Auswirkung auf die Fortschreibung der Blockchain hat.

Diese Form des Angriffs ist beinahe unsichtbar, dennoch sehr effektiv in ihrer negativen Beeinflussung des Consensus Algorithmus. Allein die 20-minütige Verzögerung einer Message hat in einem Netzwerk wie Bitcoin, in dem alle 10 Minuten ein neuer Block hinzugefügt wird, erhebliche, den Konsens belastende Auswirkungen. Ein minender Node würde bei dieser Message-Retardation Fokus auf einen wegen der Längsten-Kette-Regel (Longest Chain Rule) bereits hinfälligen Strang der Blockchain legen, weil er über die letzten, durch informierte Nodes verifizierte Transaktionen nicht informiert wird. Der betroffene Miner-Node „arbeitet“ umsonst, generiert Blöcke, die das P2P-Netzwerk nicht benötigt (sog. Orphans) und kann seine ihm entstandenen Kosten nicht kompensieren.

Wenn Nodes auf diese Weise “ausgeschaltet” werden können, ist es nicht unmöglich, bestimmte Transaktionen von einem “erwählten” Node verifizieren zu lassen. Es ist also denkbar, dass durch Delay-Attacks zielgerichtet vorbestimmte Miner und durch sie bestimmte Blocks der Blockchain hinzugefügt werden, die im Normalfall abgelehnt worden wären. Der Consensus Algorithmus wäre damit erfolgreich umgangen. Ist die Delay-Attack auf einen Node mit erheblicher Mining-Power konzentriert oder auf AS-Level auf mehrere minende Nodes ausgeweitet, führt dies zur Instabilität des P2P-Netzwerks.

Ein zusätzlicher Message Authentication Code (MAC), welcher verifiziert, dass der Inhalt der Message nicht geändert worden ist, würde derartige Angriffe von dritter Seite noch einmal mehr erschweren.

A

A


Der Artikel wurde am 21. März 2017 auf der Kanzleiwebsite veröffentlicht.

Für detaillierte Ausführungen wird auf „Hijacking Bitcoin: Large-scale Network Attacks on Cryptocurrencies“ von Maria Apostolaki, Aviv Zohar und Laurent Vanbever vom 24. Mai 2016 verwiesen, abrufbar unter https://arxiv.org/pdf/1605.07524.pdf

Titelbild: © FIO CRACHO via Adobe Stock, #52503712