Key, Credential Container und Kryptoprozessoren – Mehr Sicherheit und Akzeptanz für Kryptowährungsbörsen

Kaum eine andere Technologie hat die Art und Weise verändert, wie wir mit Transaktionen und der Verwaltung von Informationen und digitalen Assets umgehen wie die Blockchain-Technologie. Mit der Blockchain werden Transaktionen in Sekundenbruchteilen, nachverfolgbar und nahezu fälschungssicher ausgeführt, so dass Besitz und Eigentumsverhältnisse klar belegbar sind.

Für eindeutige Besitznachweise werden digitale Assets, wie etwa NFTs oder auch Kryptowährungen in Blockchains gespeichert. Somit sind die Blockchains aber auch die in dieser »dezentralen Datenbank« gespeicherten digitalen Assets im höchsten Maße schützenswerte Güter. Und letztlich muss auch der Zugriff auf diese Blockchains und auch auf sogenannte Wallets, Container in denen kryptographische Schlüssel liegen, die den eigentlichen Zugriff auf die eigenen Assets in der Blockchain überhaupt erst möglich machen, stark authentifiziert und abgesichert werden.

Validator, Ledger, Wallets, Konsens, Schlüssel – bitte was? Um zu verstehen, wie das Konstrukt Blockchain und Transaktionen innerhalb der Blockchain funktionieren, müssen einige grundlegende Begriffe geklärt werden. Zunächst ist da die Blockchain als solches. Die Blockchain ist erst mal nichts anderes als eine große, verteilte Datenbank. Dabei sind jedoch sämtliche Änderungen in der Chain immer dokumentiert und die einzelnen Datensätze (Blöcke) sind über eindeutige kryptografische Prüfsummen (sog. Hashwerte) miteinander verkettet. Jeder Block enthält dabei, neben dem Transaktionsdatum und weiteren Metadaten, auch den Hashwert des Vorgängerblocks. Somit ist sichergestellt, dass nicht einfach ein Block gegen einen anderen Block ausgetauscht werden kann. Denn dann würde die Kette der Hashwerte ungültig werden und somit die gesamte Blockchain. Nur bei einer Änderung aller nachfolgenden Blöcke würde die Änderung eines Blockes nicht auffallen – aber das ist eben nicht möglich. Durch die Verteilung der Blockchain kann nie eine Instanz alleine die gesamte Kette ändern. Im Prinzip ist die Blockchain also nichts anderes als ein verteiltes Kassenbuch, in das alle Buchungen eingetragen werden. Und dieses Kassenbuch heißt auf englisch eben Ledger. 

Allerdings muss die Blockchain, von der mehrere vollständige Kopien im Netz liegen (daher verteilte Datenbank), synchron gehalten werden. Diese Synchronisierung geschieht über sog. Konsensalgorithmen. Und hier kommen die Validatoren ins Spiel. Validatoren sind Systeme, die sich darum kümmern, Transaktionen zu prüfen und diese dann in die Blockchain aufzunehmen. Die Prüfung und die Aufnahme in die Blockchain selbst wird wiederum durch eine digitale Signatur bestätigt – und für diese digitale Signatur wird ein kryptographischer Schlüssel benötigt – der private Schlüssel des Validators.

Zu guter Letzt kann man als Individuum natürlich auch in der Blockchain abgelegte Assets kaufen und natürlich besitzen. Das können Cryptocurrencies oder die in letzter Zeit häufiger besprochenen NFTs sein. Aber ebenso denkbar ist, dass man in der Blockchain Informationen ablegt, die dokumentieren, dass man beispielsweise der rechtmäßige Besitzer einer Immobilie ist. Der eigentliche Besitz des Assets wird dabei durch den »physikalischen« Besitz eines dem Asset zugeordneten kryptographischen Schlüssels – in diesem Fall wiederum ein privater Schlüssel – repräsentiert. Dabei kann man vereinfacht sagen, wer diese privaten Schlüssel besitzt, der besitzt die Assets – oder anders ausgedrückt: Not your keys, not your coins! 

Hot und Cold Wallets. Nun sind, zugegebenermaßen in nur in sehr groben Zügen, die wesentlichen Komponenten umrissen, die eine Blockchain und die Transaktionen mit Assets, die in einer solchen Blockchain abgelegt sind, ausmachen. Was sicherlich aufgefallen sein dürfte ist, dass es sich bei dieser Technologie um nichts anderes handelt als um ein System angewandter Kryptographie. In diesem System nehmen private und öffentliche Schlüssel eine entscheidende Rolle ein. Sie sichern die Integrität der Blockchain, sie machen vertrauenswürdige und nachvollziehbare Transaktionen erst möglich und sie dienen dazu den Besitz eines entsprechenden Assets zu belegen. In manchen Situationen, wie beispielsweise bei Cryptocurrency-Börsen, ist sogar noch eine weitere Komponente denkbar: Der Zugriff auf die dort verwahrten Assets, von Kunden, die diese Handelsplattformen nutzen – Hot Wallets genannt. Auch hier kommen wieder kryptographische Schlüssel zum Einsatz, die den Zugriff auf die individuellen Kunden-Wallets, die bei den Börsen hinterlegt sind, absichern.

Und diese Absicherung der Blockchain ist äußerst wichtig. Denn wo Milliardenwerte in digitalen Assets enthalten sind, werden Begehrlichkeiten geweckt und wo unsauber gearbeitet wird, droht der Totalverlust von Millionenwerten. Beispiele für solche Fälle finden sich – leider – zahlreiche. Exemplarisch sei hier der Angriff gegen BitMart genannt. In diesem Fall wurden Hot Wallets der Kunden angegriffen und in Summe etwa 150 Millionen Dollar erbeutet. Andere »Angriffe« gingen gegen Cold Wallets, also Speicher, in denen die privaten Schlüssel der Assets abgelegt wurden und bei denen der Masterkey für den Zugriff auf die Cold Wallet verloren ging und damit auch der Zugriff auf die in der Cold Wallet verschlüsselt hinterlegten privaten Schlüssel der Kunden-Assets. Es gibt mehrere Beispiele, dass Cryptohandelsbörsen hier komplett versagt haben. Quadriga CX ist ein Beispiel – wobei hier nicht geklärt ist, ob der beschriebene Fall nicht doch eher in den Bereich »Betrugsdelikt« gehört.

Hardware Security Module. Nichts desto trotz bleibt der Schutz der kritischen privaten Schlüssel und für Credentials die den Zugriff auf Hot oder Cold Wallets sichern ein wichtiger und kritischer Aspekt für den sicheren und vertrauenswürdigen Betrieb einer Blockchain, den Handel mit in der Blockchain abgelegten Assests und für den Zugriff auf Kundenkonten innerhalb einer Handelsplattform. Solche kritischen Daten gehören in einen speziell dafür gebauten Container, wie etwa ein HSM. Hardware Security Module sind Key und Credential Container sowie Kryptoprozessoren, die sich für verschiedene Dienste, auch im Bereich der Blockchain-Technologie, bereitstellen kann. Validatoren könnten hier die kritischen Schlüssel zum Signieren der in die Blockchain einzufügenden Blöcke ablegen, Systeme, die auf Hot Wallets zugreifen können hier die entsprechenden Credentials ablegen und das alles sicher und gut geschützt in einer speziell dafür konzipierten Hardware. 

Das YubiHSM2 von Yubico ist ein solches HSM und es wird in der Tat schon von Systemen eingesetzt, die Blockchains absichern. Tendermint KMS ist ein solches Key Management System, welches die Schlüssel managed, die dann wiederum von Validatoren genutzt werden um weitere Blöcke in die Blockchain zu schreiben. (https://tendermint.com/). Der Vorteil des Einsatzes eines YubiHSMs liegt dabei auf der Hand – einfaches Deployment, einfache Integration in verschiedene Systeme durch quelloffenes SDK, hochsichere Backup- und Restore-Funktionalität für kritisches Schlüsselmaterial um Single Point of Failures wirkungsvoll zu verhindern und so die Gesamtsicherheit des Systems drastisch zu steigern.

 


Jan Quack,
Senior Solution Engineer,
DACH/BeNeLux/CEE
bei Yubico

 

 

Illustrationen: © Sasun Bughdaryan, Travel Drawn/shutterstock.com