More
    StartBlockchain & KryptoWas ist eine 51% Attacke?

    Was ist eine 51% Attacke?

    Einleitung

    Bevor wir zur 51% Attacke kommen, ist es essentiell ein gutes Verständnis vom Schürfen und von Blockchain basierten Systemen zu haben.

    Eine der größten Stärken des Bitcoins und der ihm zu Grunde liegenden Blockchaintechnologie, ist die verteilte Form des Datenaufbaus und des Verifizierens von Daten. Die dezentrale Arbeit der Knotenpunkte stellt sicher, dass die Protokollregeln befolgt werden und dass alle Netzwerkteilnehmen vom derzeitigen Status der Blockchain wissen. Das bedeutet, dass die Mehrheit der Knotenpunkte regelmäßig einen Konsens über den Prozess des Schürfens erreichen muss – über die Version der benutzen Software bis hin zur Verifizierung von Transaktionen und so weiter.

    Der Bitcoin Konsensalgorithmus (Proof of Work oder auch Arbeitsnachweis) sorgt dafür, dass Schürfer nur dann dazu befugt sind einen neuen Block an Transaktionen zu verifizieren, wenn die Netzwerkknoten gemeinschaftlich bestätigen, dass der Block Hash des Schürfers richtig ist (d.h. der Block Hash beweist, dass der Schürfer genug Arbeit geleistet hat und die richtige Lösung, für das Problem des Blocks, gefunden hat).

    Die Blockchaininfrastruktur – als ein dezentrales System – hindert jedes zentrale Objekt daran, dass Netzwerk für eigene Angelegenheiten zu missbrauchen. Dies ist auch der Grund dafür, dass es im Bitcoin Netzwerk keine Autoritäten gibt.

    Da der Prozess des Schürfens (in PoW-basierten Systemen) eine riesige Menge an Rechenleistung und Strom verbraucht, bemisst sich die Performance eines Schürfers an der Rechenleistung die er aufbringen kann, diese Rechenleistung nennt man auch Hash Power oder Hash Rate. Es gibt viele Mining-Knoten an verschiedenen Orten und sie konkurrieren darum, der nächste zu sein, der einen gültigen Block Hash findet und dafür mit neu generierten Bitcoins belohnt wird.

    Die Schürfleistung ist somit auf viele verschiedene Netzwerkknoten auf der ganzen Welt verteilt, folglich ist die Hash Rate nicht von einem einzelnen abhängig, oder zumindest wäre das nicht beabsichtigt.

    Aber was passiert wenn die Hash Rate nichtmehr gut genug verteilt ist? Was passiert, wenn es zum Beispiel einer einzelnen Person oder Organisation gelingt mehr als 50% der Rechenleistung des Netzwerks zu stellen? Eine mögliche Folge dessen wäre die 51% Attacke, auch als Mehrheitsattacke bekannt.

    Was ist eine 51% Attacke?

    Eine 51% Attacke ist eine potenzielle Attacke auf ein Blockchain Netzwerk, bei der ein einziger Angreifer oder eine Organisation es schafft, mehr als die Hälfte der Rechenleistung zu kontrollieren und somit womöglich Schäden herbeizuführen. In einem solchen Szenario würde der Angreifer über genug Schürfleistung verfügen um die Bestellung von Transaktionen zu verhindern oder zu modifizieren. Man könnte außerdem Transaktionen, welche während des Angriffs gemacht wurden, rückgängig machen, was zu Double-Spending führen könnte.

    Eine Erfolgreiche Mehrheitsattacke würde es dem Angreifer auch ermöglichen einige oder alle Transaktionen daran zu hindern bestätigt zu werden (transaction denial of servie) oder Schürfer daran zu hindern zu schürfen, was in einem sogenannten Miningmonopol resultieren würde.

    Andererseits ermöglicht eine 51% Attacke es dem Angreifer nicht, Transaktionen anderer Benutzer rückgängig zu machen oder diese daran zu hindern neue Transaktionen zu erstellen und zu broadcasten. Die Belohnung eines Blocks zu verändern, Coins einfach so zu erschaffen und das stehlen von Coins, welche dem Angreifer nie gehört haben wird auch nicht durch eine Mehrheitsattacke ermöglicht.

    Wie wahrscheinlich ist eine 51% Attacke?

    Da eine Blockchain von einem verteilten Netzwerk von Knotenpunkten erhalten wird, kooperieren alle Beteiligten indem sie einen gemeinsamen Konsens finden. Das ist ein Grund dafür, dass solche Systeme meist sehr sicher sind. Je größer das Netzwerk, desto größer ist auch der Schutz gegen Attacken und Datenkorruption.

    Bei Proof of Work Blockchains ist die Chance die richtige Lösung für den nächsten Block zu finden höher, je höher die Hash Rate eines Schürfers ist. Das ist der Fall, weil das Schürfen eine Vielzahl an Hashing Versuchen ist und je mehr Rechenleistung aufgebracht werden kann, desto mehr Versuche pro Sekunde sind möglich. Viele frühe Schürfer haben sich dem Bitcoin Netzwerk angeschlossen um es größer und somit auch sicherer zu machen. Mit dem steigenden Wert von Bitcoin als Währung, kamen viele neue Schürfer dazu um, um die die Block Belohnungen zu konkurrieren (derzeit 12.5 BTC pro Block). Dieses kompetitive Szenario ist ein Grund dafür, dass Bitcoin so sicher ist. Es gibt keinen Anreiz für Schürfer große Mengen an Ressourcen zu investieren, um unfair zu handeln und so die Chance auf die Block Belohnung zu riskieren.

    Eine derartige Attacke auf die Bitcoin Blockchain ist, aufgrund ihrer Größe, eher unwahrscheinlich. Wenn eine Blockchain groß genug wird, fällt die Wahrscheinlichkeit dafür, dass ein Einzelner oder eine Organisation genug Rechenleistung aufbringt um alle weiteren Beteiligten zu überwältigen, rapide ab.

    Außerdem wird das Ändern von bereits verifizierten Blöcken immer schwerer solange die Chain wächst, da die Blöcke alle durch Kryptographische Beweise miteinander verknüpft sind. Aus demselben Grund steigt der Aufwand der nötig ist um Transaktionen rückgängig zu machen oder zu modifizieren mit der Anzahl an Verifizierungen die der Block hat worin sich die Transaktion befindet. Daher würde eine erfolgreiche Attacke es dem Angreifer nur ermöglichen, für eine kurze Zeit, die Transaktionen einiger weniger Blocks am Ende der Blockchain zu modifizieren.

    Anschließend könnte man sich ein Szenario vorstellen, indem ein, nicht von Profit getriebener, Angreifer das Bitcoin Netzwerk mit der einzigen Absicht angreift es zu zerstören. Selbst wenn es dem Angreifer gelingen sollte das Netzwerk zu schädigen, würde die Bitcoin Software und das Protokoll schnell modifiziert und angepasst werden um dem Angriff zu standzuhalten. Dies würde einen gemeinsamen Konsens der andern Netzwerkknoten erfordern. Ein solcher Konsens würde während einer derartigen Notfallsituation jedoch sehr schnell zustande kommen. Deshalb ist Bitcoin sehr resistent gegen solche Attacken und gilt als die sicherste und zuverlässigste Kryptowährung überhaupt.

    Obwohl es einem Angreifer sehr schwer fallen würde, mehr Rechenleistung zu generieren als die des restlichen Bitcoin Netzwerks, ist es nicht so schwer das bei kleineren Kryptowährungen zu erreichen. Im Vergleich zu Bitcoin haben Altcoins eine relativ geringe Rechenleistung zur Sicherung ihrer Blockchain. Gering genug um 51% Attacken tatsächlich zu ermöglichen. Ein paar bemerkenswerte Beispiele von Kryptowährungen die Opfer von Mehrheitsattacken wurden sind zum Beispiel Monacoin, Bitcoin Gold und ZenCash.

    Lesen Sie den Originalartikel hier.

    Geld-Brief-Spanne

    Das Konzept ist als Geld-Brief-Spanne bekannt, da es sich um die Lücke zwischen dem niedrigsten Briefkurs (Verkaufsauftrag) und dem höchsten Geldkurs (Kaufauftrag) handelt. Grundsätzlich kann...

    Adresse

    Ähnlich wie in der reellen Welt oder bei einer Webseite, meint die Adresse einer Blockchain eine bestimmte Textfolge, welche der Identifizierung eines konkreten Orts...

    Fiskalpolitik

    Fiskalpolitik ist ein Begriff, der verwendet wird, um zu beschreiben, wie Behörden Steuersätze und Ausgabenniveaus eines Landes anpassen. Es ermöglicht ihnen, die Wirtschaft eines...

    Design Flaw Attack

    Eine Design Flaw Attack (Design-Fehler-Angriff) bezieht sich auf einen Angriff, bei dem ein böswilliger User absichtlich einen Smart Contract, einen dezentralen Markt oder andere...

    Application Programming Interface (API)

    Eine Application Programming Interface, oder Programmschnittstelle, kurz API, ist ein Stück Code, welches es zwei Anwendungen erlaubt Informationen auszutauschen. Ein gutes Beispiel einer einer API...

    Central Processing Unit (CPU)

    Die CPU ist die elektronische Schaltung eines Computers, die dafür verantwortlich ist, die Anweisungen von Computerprogrammen zu interpretieren und grundlegende Operationen gemäß diesen Anweisungen...