Selbst bei einer Marktkapitalisierung von weit über 1 Billion US-Dollar ist die Sicherheit von Kryptowährungen eine äußerst ernste Überlegung für jeden, der sein Vermögen der Anlageklasse anvertraut. Das liegt daran, dass Transaktionen in Kryptowährungen nicht zurückerstattet oder storniert werden können.

Zu diesem Zweck ist es wichtig, die beliebtesten Arten von Sicherheitsangriffen gegen die Technologie zu kennen und zu wissen, wie sie Sie auf lange Sicht beeinträchtigen können (oder auch nicht).

Blockchain-Konsens: Wie werden Kryptowährungen dezentralisiert?

Kryptowährungen wie Bitcoin und Ethereum bauen darauf auf eine Technologie namens Blockchain. Da Blockchains dezentralisiert sind, haben sie keine einzige Autorität, die für die Verarbeitung von Transaktionen und die Aufrechterhaltung der Regeln des Netzwerks verantwortlich ist. Stattdessen wird das Konzept des Vertrauens vollständig aus ihm und den meisten Kryptowährungen entfernt.

Anstelle einer vertrauenswürdigen Instanz wie Zentralbanken verwenden Blockchains Konsensmechanismen, um sicherzustellen, dass jeder Teilnehmer die gleichen Chancen hat, das Netzwerk zu sichern. Da jeder Benutzer ein berechtigtes Interesse daran hat, sein eigenes Geld zu schützen, ist es viel wahrscheinlicher, dass er die Regeln des Netzwerks durchsetzt.

instagram viewer

Dies wird in der Kryptowährungsbranche als „Vertrauenslosigkeit“ bezeichnet.

Konsensalgorithmen oder -mechanismen werden als solche bezeichnet, weil sie darauf ausgelegt sind, sich auf die Seite der Mehrheitsentscheidungen zu stellen. Das Konzept unterscheidet sich nicht allzu sehr von der Abstimmung in einer Demokratie. nur dass sich dieser Vorgang alle paar Minuten wiederholt.

Wie Blockchain-Netzwerke diesen Konsens bestimmen, hängt jedoch von jeder einzelnen Kryptowährung ab.

Die überwiegende Mehrheit der digitalen Währungen, einschließlich Bitcoin, verwendet heute ein Algorithmus bekannt als Proof of Work (PoW) Konsens zu erzielen.

In diesem Prozess tragen Benutzer im Netzwerk Rechenleistung bei, um komplexe mathematische Probleme zu lösen. Wer als Erster die Lösung findet, gewinnt eine Belohnung und der gesamte Vorgang wiederholt sich noch einmal. Da Einzelpersonen einen Anreiz haben, miteinander um eine einzige Belohnung zu konkurrieren, bleibt das Netzwerk dezentralisiert.

Die Sicherheit einer Kryptowährung wird durch ihre Hash-Rate gemessen, die die Menge an Rechenleistung darstellt, die Einzelpersonen dem Netzwerk gewidmet haben. Idealerweise wird die gesamte Hash-Rate auf viele verschiedene Benutzer aufgeteilt, um sicherzustellen, dass das System dezentral und fair ist.

Was ist ein 51-Prozent-Angriff?

Ein 51-Prozent-Angriff beschreibt ein Ereignis, bei dem der Großteil der Hash-Rate in einem Netzwerk von einer einzigen Instanz kontrolliert wird. Dies würde diesem Individuum theoretisch die vollständige Kontrolle über den Konsensmechanismus des Netzwerks geben.

Von diesem Zeitpunkt an könnte der Angreifer betrügerische Transaktionen durchführen, um sich selbst zu nützen oder die Brieftasche eines Ziels zu rauben.

Es ist erwähnenswert, dass, obwohl dies wie ein klaffendes Loch in der Blockchain-Technologie erscheinen mag, 51-Prozent-Angriffe in der Praxis äußerst selten sind. Bei Bitcoin beispielsweise ist die Gesamt-Hash-Rate so hoch, dass sogar ganze Rechenzentren von der kombinierten Leistung der anderen Teilnehmer übertroffen werden.

Verbunden: Die 5 schlimmsten Kryptowährungs-Hacks und wie viel sie gestohlen haben

Davon abgesehen gab es Fälle, in denen kleinere und weniger bekannte Kryptowährungen erfolgreiche Ziele eines 51-Prozent-Angriffs waren.

Ethereum Classic (ETC), nicht zu verwechseln mit Ethereum (ETH), litt unter so vielen wie drei separate Angriffe in einem einzigen Jahr. Da die Gesamt-Hash-Rate des ETC-Netzwerks zu bestimmten Zeiten extrem niedrig war, war ein Angriff wahrscheinlich nicht zu teuer.

Doch so wie eine Demokratie nicht sofort ohne Opposition zusammenbricht, garantiert ein 51-Prozent-Angriff nicht auf Anhieb betrügerische Transaktionen. Eine böswillige Person mit nur über 50 Prozent der Hash-Power nicht in der Lage wäre, einen erfolgreichen Angriff sofort auszuführen.

Die zum Durchführen eines Angriffs erforderliche Zeit verringert sich jedoch erheblich, wenn der Hash-Rate-Beitrag höhere Prozentsätze erreicht.

Das bedeutet, dass, selbst wenn es einem Angreifer irgendwie gelingt, genügend Rechenleistung zu mieten, um einen Angriff gegen Bitcoin zu starten, er wahrscheinlich mehr Geld ausgeben als zurückverdienen wird.

Selbst wenn es ihnen gelingt, Token in ihre eigenen Wallets zu saugen, wird eine Aufzeichnung dieser Transaktionen für alle sichtbar aufgezeichnet. Ein solches Ereignis könnte einen Massenausverkauf auslösen, wie es ursprünglich bei Ethereum Classic der Fall war, was den Angriff im Wesentlichen wertlos macht.

Ist der Nachweis des Anteils eine mögliche Lösung?

Nun ist klar, dass 51 Prozent Angriffe bei kleineren Kryptowährungen unvermeidlich sind, die naheliegende Frage ist: Wie schützen sich digitale Währungen davor?

Der Gründer von Ethereum, Vitalik Buterin, glaubt zusammen mit der Benutzerbasis der Kryptowährung, dass die beste Vorgehensweise darin besteht, einfach von Proof of Work abzuweichen. Im Jahr 2017 begann die ETH mit dem noch laufenden Prozess, das zugrunde liegende Netzwerk von einem Proof of Work-basierten System zu einem Proof of Stake (PoS) zu konvertieren.

PoS macht den Einsatz großer Rechenleistung für die Sicherheit des Netzwerks überflüssig. Stattdessen werden nach dem Zufallsprinzip freiwillige Stakeholder innerhalb des Netzwerks ausgewählt, um direkt über die Legitimität neuer Transaktionen abzustimmen. Diese Personen müssen einen bestimmten Betrag an ETH hinterlegen, um Stimmrechte zu erhalten.

Wir müssen den Mythos überwinden, dass es *tödlich* ist, wenn eine Entität genug bekommt, um 51% PoS anzugreifen. Die Realität ist, dass sie *einmal* angreifen könnten, und dann werden sie entweder aufgeschlitzt oder (bei Zensurangriffen) weich gegabelt und inaktivität durchgesickert, und sie verlieren ihre Münzen, sodass sie nicht wieder angreifen können. https://t.co/utash1hUDU

– vitalik.eth (@VitalikButerin) 2. September 2020

In einem PoS-System müsste ein Angreifer über 51 Prozent der eingesetzten (eingelegten) Coins kontrollieren, um über betrügerische Transaktionen statt 51 Prozent der Hash-Rate abzustimmen. Und selbst in diesem Fall können sie bestraft werden und ihr gesamter eingezahlter Betrag wird vom Netzwerk beschlagnahmt.

Mit anderen Worten, sie brauchen viel mehr Kapital, und die Einsätze sind viel höher, wenn der Angreifer einen Fehler macht.

Es gibt immer noch viele offene Fragen zur Wirksamkeit von PoS-basierten Systemen, aber es ist vollständig möglich, dass Ethereum in den nächsten Jahren sowohl bei der Blockchain-Sicherheit als auch bei der Skalierbarkeit an der Spitze stehen könnte ein paar Jahre.

Besorgt über 51 Prozent Angriffe?

Bis eine Lösung für 51-Prozent-Angriffe gefunden ist, lohnt es sich, die Kryptowährungen zu recherchieren, in die Sie investieren möchten. Wenn die Hash-Rate des zugrunde liegenden Netzwerks im Vergleich zu der von Ethereum und anderen großen Kryptowährungen extrem niedrig ist, wissen Sie, dass die Wahrscheinlichkeit eines 51-Prozent-Angriffs vorhanden ist – wenn nicht sogar hoch.

Eine Lösung für dieses Problem haben angeblich die Entwickler von Ethereum Classic gefunden, einer Kryptowährung, die bei verschiedenen Gelegenheiten ins Visier genommen wurde. Ihre Wirksamkeit bleibt jedoch abzuwarten.

Bildquelle: Aaron Olson/Pixabay

Email
Was ist eine dezentrale Kryptowährungsbörse (DEX)?

Ist ein DEX sicherer als ein regulärer Kryptowährungsaustausch? Oder nur ein weiteres schickes Schlagwort?

Weiter lesen

Verwandte Themen
  • Sicherheit
  • Bitcoin
  • Kryptowährung
  • Blockchain
Über den Autor
Rahul Nambiampurath (26 veröffentlichte Artikel)

Rahul Nambiampurath begann seine Karriere als Buchhalter, ist aber jetzt in Vollzeit im Technologiebereich tätig. Er ist ein leidenschaftlicher Fan von dezentralen und Open-Source-Technologien. Wenn er nicht gerade schreibt, ist er normalerweise damit beschäftigt, Wein zu machen, an seinem Android-Gerät zu basteln oder einige Berge zu erwandern.

Mehr von Rahul Nambiampurath

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.