Perspektiven
Blockchain-Sicherheit
Schutz des Distributed Ledger
Eine Blockchain oder ein Distributed Ledger ist ein technisches Protokoll, welches den direkten Austausch von Daten zwischen unterschiedlichen Vertragsparteien innerhalb eines Netzwerks ohne Einbeziehung eines Intermediärs ermöglicht. Jede Transaktion wird an alle Netzwerkteilnehmer („Nodes“) kommuniziert. Sobald sie von diesen verifiziert und bestätigt wurde, wird sie an eine unabänderliche Transaktionskette angehängt.
Zahlreiche Branchen untersuchen derzeit den möglichen Einsatz von Blockchain-Anwendungen im Rahmen von Pilotprojekten. Unsere jüngste Studie „Die Blockchain (R)Evolution. Die Schweizer Perspektive“ (1) vermittelt einen allgemeinen Überblick über die Blockchain-Anwendungen auf dem Schweizer Markt. Die meisten dieser neuen Anwendungen haben zum Ziel, sensible Daten zu verarbeiten und zu speichern. Im Gesundheitssektor können dies etwa Patientenakten, medizinische Metadaten, Informationen zu klinischen Studien sowie personenbezogene Daten sein. Wir erhalten daher zunehmend Anfragen von besorgten Kunden in Bezug auf die Sicherheit sowie die Fähigkeiten und Grenzen von Blockchain beim Schutz derart kritischer Daten. Nach unserer Erfahrung erschweren drei Faktoren das Management der Blockchain-Sicherheit:
1. Eine noch unreife und komplizierte Technologie
Unterschiedliche Konsens-Algorithmen – z. B. „Proof of Work“ (Transaktionsvalidierung) oder „Proof of Stake“ (Beteiligungsnachweis) –, Blockchain-Arten – z. B. erlaubnispflichtig oder erlaubnisfrei – sowie die Komplexität der zugrunde liegenden kryptografischen Protokolle erschweren Sicherheitsspezialisten die Aufgabe, Datenflüsse und potenzielle Sicherheitsschwächen voll und ganz zu verstehen. Zudem gibt es unterschiedliche Blockchain-Plattformen und -Implementierungen, und Anwendungen müssen auf ihre Eignung zur Integration in ein spezifisches Blockchain-System bewertet werden.
2. Fehlende Standards und Aufsicht rund um die Blockchain-Technologie
Die Blockchain-Technologie unterliegt derzeit noch keiner behördlichen Aufsicht und beinhaltet daher rechtliche Unsicherheiten und Grauzonen – man denke etwa an den DAO-Angriff (2), bei dem die Anfälligkeit von Smart Contracts (3) (Digitalverträge) aufgrund fehlender Kontrollen und gesetzlicher Bestimmungen für Blockchain-Netzwerke dazu führte, dass es einem Angreifer binnen weniger Stunden gelang, Kryptogeld im Gegenwert von 60 Millionen US-Dollar im Blockchain-Netzwerk abzuzweigen (4).
3. Die weit verbreitete Annahme, dass die Blockchain Sicherheit durch Design verspricht
Die Blockchain-Technologie beruht auf dem Public-Key-Kryptosystem sowie digitalen Signaturen und Hash-Funktionen, was insgesamt einen falschen Eindruck von Sicherheit vermitteln kann. Allzu oft wird bei der Sicherheitsanalyse eines Blockchain-Netzwerks übersehen, dass kryptografische Protokolle ihre Grenzen haben und ganzheitliche Sicherheit nicht nur Technologie, sondern auch Menschen und Prozesse umfasst.
Um diese Schwierigkeiten zu überwinden, raten wir unseren Kunden beim Aufbau der Blockchain-Sicherheit zu einem risikobasierten Ansatz , der gewährleistet, dass Sicherheitskontrollen im Einklang mit den Geschäftsanforderungen und Geschäftsanwendungsfällen ausgewählt werden. Dieser Ansatz kann wie folgt zusammengefasst werden:
- Kenntnis der Kritikalität von Daten und Prozessen
Der erste Schritt besteht darin, sich der Sensibilität der Daten bewusst zu sein, die in einer Blockchain gespeichert und verarbeitet werden sollen. Mit der Kenntnis der aufsichtsrechtlichen Folgen und der Durchführung einer Analyse der Beeinträchtigung der Geschäftstätigkeit im Krisenfall (Business Impact Analysis) lässt sich die Wichtigkeit der Geheimhaltung, Integrität und Verfügbarkeit von Daten ermitteln.
- Schaffung eines Bedrohungsmodells
Zweitens müssen klassische Bedrohungen im Zusammenhang mit der Public-Key-Infrastruktur und der Anwendungsentwicklung wie etwa die Kompromittierung des Schlüssels und Code Bugs in die Analyse miteinbezogen werden. Ausserdem gilt es, spezifische auf die Blockchain-Anwendung abgestimmte Angriffsvektoren zu identifizieren. Dazu gehören die Konsenskaperung, die verbreitete Verweigerung des Dienstes (Distributed Denial of Service, DDoS), die Ausnutzung einer erlaubnispflichtigen Blockchain, der Missbrauch von Smart Contracts und der Angriff auf das Blockchain-Konto (5).
Auf Basis dieser Angriffsvektoren können Risikoszenarien aufgeführt und auf ihre Wahrscheinlichkeit und Auswirkung hin bewertet werden.
- Auswahl von Sicherheitskontrollen
Der letzte Schritt besteht in der Auswahl von Sicherheitskontrollen, mit denen sich die identifizierten Risiken abwenden lassen. Es können eine Reihe herkömmlicher, bewährter Sicherheitsmassnahmen zur Anwendung kommen, darunter ein robustes Schlüsselmanagement sowie die Codeüberprüfung, Datenverschlüsselung, Zugangskontrolle und Sicherheitsüberwachung. Darüber hinaus können spezielle Verfahren für die Blockchain-Technologie erstellt werden, wie beispielsweise ein sicheres Kontomanagement, ein zugangsbeschränktes Kettenmanagement sowie die Entwicklung sicherer Smart Contracts. Letztlich darf man nicht vergessen, dass Menschen, Prozesse und Technologie allesamt gleichermassen wichtig sind, um den adäquaten Schutz von Blockchain-Anwendungen sicherzustellen. So wären beispielsweise die Folgen des oben erwähnten DAO-Angriffs mit einer effizienten Governancestruktur und einem adäquaten Störungsmanagementprozess zu vermeiden gewesen.
Wenn Sie ein erstes Gespräch über Blockchain-Sicherheit führen und den Ansatz von Deloitte kennenlernen möchten, setzen Sie sich bitte mit unserem Team in Verbindung.
1. Deloitte AG, The Blockchain (R)evolution The Swiss Perspective, February 2017
2. P. Vessenes
3. IBM Research
4. Etherscan
5. ENSIA, Distributed Ledger Technology & Cybersecurity – Improving information security in the financial sector, December 2016