Direkt zum Inhalt

Blockchain-Sicherheit

Schutz des Distributed Ledger

Eine Blockchain oder ein Distributed Ledger ist ein technisches Protokoll, welches den direkten Austausch von Daten zwischen unterschiedlichen Vertragsparteien innerhalb eines Netzwerks ohne Einbeziehung eines Intermediärs ermöglicht. Jede Transaktion wird an alle Netzwerkteilnehmer („Nodes“) kommuniziert. Sobald sie von diesen verifiziert und bestätigt wurde, wird sie an eine unabänderliche Transaktionskette angehängt.

 

Zahlreiche Branchen untersuchen derzeit den möglichen Einsatz von Blockchain-Anwendungen im Rahmen von Pilotprojekten. Unsere jüngste Studie „Die Blockchain (R)Evolution. Die Schweizer Perspektive“ (1) vermittelt einen allgemeinen Überblick über die Blockchain-Anwendungen auf dem Schweizer Markt. Die meisten dieser neuen Anwendungen haben zum Ziel, sensible Daten zu verarbeiten und zu speichern. Im Gesundheitssektor können dies etwa Patientenakten, medizinische Metadaten, Informationen zu klinischen Studien sowie personenbezogene Daten sein. Wir erhalten daher zunehmend Anfragen von besorgten Kunden in Bezug auf die Sicherheit sowie die Fähigkeiten und Grenzen von Blockchain beim Schutz derart kritischer Daten.

Nach unserer Erfahrung erschweren drei Faktoren das Management der Blockchain-Sicherheit:

1. Eine noch unreife und komplizierte Technologie

Unterschiedliche Konsens-Algorithmen – z. B. „Proof of Work“ (Transaktionsvalidierung) oder „Proof of Stake“ (Beteiligungsnachweis) –, Blockchain-Arten – z. B. erlaubnispflichtig oder erlaubnisfrei – sowie die Komplexität der zugrunde liegenden kryptografischen Protokolle erschweren Sicherheitsspezialisten die Aufgabe, Datenflüsse und potenzielle Sicherheitsschwächen voll und ganz zu verstehen. Zudem gibt es unterschiedliche Blockchain-Plattformen und -Implementierungen, und Anwendungen müssen auf ihre Eignung zur Integration in ein spezifisches Blockchain-System bewertet werden.
 

2. Fehlende Standards und Aufsicht rund um die Blockchain-Technologie

Die Blockchain-Technologie unterliegt derzeit noch keiner behördlichen Aufsicht und beinhaltet daher rechtliche Unsicherheiten und Grauzonen – man denke etwa an den DAO-Angriff (2), bei dem die Anfälligkeit von Smart Contracts (3) (Digitalverträge) aufgrund fehlender Kontrollen und gesetzlicher Bestimmungen für Blockchain-Netzwerke dazu führte, dass es einem Angreifer binnen weniger Stunden gelang, Kryptogeld im Gegenwert von 60 Millionen US-Dollar im Blockchain-Netzwerk abzuzweigen (4).

3. Die weit verbreitete Annahme, dass die Blockchain Sicherheit durch Design verspricht

Die Blockchain-Technologie beruht auf dem Public-Key-Kryptosystem sowie digitalen Signaturen und Hash-Funktionen, was insgesamt einen falschen Eindruck von Sicherheit vermitteln kann. Allzu oft wird bei der Sicherheitsanalyse eines Blockchain-Netzwerks übersehen, dass kryptografische Protokolle ihre Grenzen haben und ganzheitliche Sicherheit nicht nur Technologie, sondern auch Menschen und Prozesse umfasst.

Um diese Schwierigkeiten zu überwinden, raten wir unseren Kunden beim Aufbau der Blockchain-Sicherheit zu einem risikobasierten Ansatz , der gewährleistet, dass Sicherheitskontrollen im Einklang mit den Geschäftsanforderungen und Geschäftsanwendungsfällen ausgewählt werden. Dieser Ansatz kann wie folgt zusammengefasst werden:

  • Kenntnis der Kritikalität von Daten und Prozessen
    Der erste Schritt besteht darin, sich der Sensibilität der Daten bewusst zu sein, die in einer Blockchain gespeichert und verarbeitet werden sollen. Mit der Kenntnis der aufsichtsrechtlichen Folgen und der Durchführung einer Analyse der Beeinträchtigung der Geschäftstätigkeit im Krisenfall (Business Impact Analysis) lässt sich die Wichtigkeit der Geheimhaltung, Integrität und Verfügbarkeit von Daten ermitteln.
  • Schaffung eines Bedrohungsmodells
    Zweitens müssen klassische Bedrohungen im Zusammenhang mit der Public-Key-Infrastruktur und der Anwendungsentwicklung wie etwa die Kompromittierung des Schlüssels und Code Bugs in die Analyse miteinbezogen werden. Ausserdem gilt es, spezifische auf die Blockchain-Anwendung abgestimmte Angriffsvektoren zu identifizieren. Dazu gehören die Konsenskaperung, die verbreitete Verweigerung des Dienstes (Distributed Denial of Service, DDoS), die Ausnutzung einer erlaubnispflichtigen Blockchain, der Missbrauch von Smart Contracts und der Angriff auf das Blockchain-Konto (5).


Auf Basis dieser Angriffsvektoren können Risikoszenarien aufgeführt und auf ihre Wahrscheinlichkeit und Auswirkung hin bewertet werden.

  • Auswahl von Sicherheitskontrollen
    Der letzte Schritt besteht in der Auswahl von Sicherheitskontrollen, mit denen sich die identifizierten Risiken abwenden lassen. Es können eine Reihe herkömmlicher, bewährter Sicherheitsmassnahmen zur Anwendung kommen, darunter ein robustes Schlüsselmanagement sowie die Codeüberprüfung, Datenverschlüsselung, Zugangskontrolle und Sicherheitsüberwachung. Darüber hinaus können spezielle Verfahren für die Blockchain-Technologie erstellt werden, wie beispielsweise ein sicheres Kontomanagement, ein zugangsbeschränktes Kettenmanagement sowie die Entwicklung sicherer Smart Contracts. Letztlich darf man nicht vergessen, dass Menschen, Prozesse und Technologie allesamt gleichermassen wichtig sind, um den adäquaten Schutz von Blockchain-Anwendungen sicherzustellen. So wären beispielsweise die Folgen des oben erwähnten DAO-Angriffs mit einer effizienten Governancestruktur und einem adäquaten Störungsmanagementprozess zu vermeiden gewesen.


Wenn Sie ein erstes Gespräch über Blockchain-Sicherheit führen und den Ansatz von Deloitte kennenlernen möchten, setzen Sie sich bitte mit unserem Team in Verbindung.

-Deloitte AG, The Blockchain (R)evolution The Swiss Perspective, February 2017
-Etherscan
-ENSIA, Distributed Ledger Technology & Cybersecurity – Improving information security in the financial sector, December 2016

Fanden Sie dies hilfreich?

Vielen Dank für Ihr Feedback

Wenn Sie helfen möchten, Deloitte.com weiter zu verbessern, füllen Sie bitte ein 3-minütige Umfrage aus