slider

Kapitel 14: „Blockchain-Technologie“ - Prof. Dr. Norbert Pohlmann

Kapitel 14: „Blockchain-Technologie“


Übungsaufgabe 1

Was ist der prinzipielle Unterschied einer zentralen Architektur und einer dezentralen Blockchain-Architektur von Transaktionsspeichern?

Lösung:

Bei einer zentralen Architektur wird die Vertrauenswürdigkeit durch eine zentrale Instanz / Treuhänder umgesetzt, was kostenaufwändig ist.
In einem dezentralen Blockchain-Transaktionsspeicher wird die Vertrauenswürdigkeit durch die Nodes eines Peer-to-Peer Netzwerkes mit Hilfe von smarten Cyber-Sicherheits- und Vertrauenswürdigkeits-mechanismen umgesetzt, daher ist keine kostenaufwändige zentrale Instanz notwendig.

Übungsaufgabe 2

Wie wird das Cyber-Sicherheitsattribute „in der Zeitfolge protokolliert nachvollziehbar“ umgesetzt?

Lösung:

Durch die Blockverkettung mit Hilfe des Hashwertes „HashPrev“.

Übungsaufgabe 3

Welche Cyber-Sicherheitseigenschaften hat eine Blockchain-Technologie und mit welchen Cyber-Sicherheitsmechanismen werden sie umgesetzt?

Lösung:

  • Die Cyber-Sicherheitseigenschaft „fälschungssicher / unveränderlich“ werden mit Hilfe von One-Way-Hashfunktionen und digitalen Signaturen umgesetzt.
  • Die Cyber-Sicherheitseigenschaft „verteilte / redundante Datenstrukturen (Verfügbarkeit der Daten)“ wird mit Hilfe von viele Nodes des Peer-to-Peer-Netzwerkes, die die Daten/Transaktionen als Blockchain gespeichert haben, realisiert.
  • Die Cyber-Sicherheitseigenschaft „Transaktionen in der Zeitfolge protokolliert nachvollziehbar, unveränderlich“, wird durch intelligente Verkettung der Hashwerte „HashPrev“ und „Merkle Hash“ über die Daten in den Transaktionen sichergestellt.
  • Die Cyber-Sicherheitseigenschaft „ohne zentrale Instanz abgebildet sind“, wird durch geeignete verteilte Vertrauenswürdigkeits-verfahren, wie verteilte Konsensfindungs-verfahren und verteilte Validierungsprozesse in den Nodes erzielt.

Übungsaufgabe 4

Erläuterten Sie den Unterschied zwischen einem Soft und Hard Fork!

Lösung:

Bei einem Hard Fork spaltet sich die Blockchain und die ursprünglichen Regeln werden erweitert.
Auch bei einem Soft Fork spaltet sich die Blockchain, aber die ursprünglichen Regeln werden reduziert.

Übungsaufgabe 5

Nennen und beschreiben Sie mögliche Angriffspotentiale auf die Blockchain-Infrastruktur!

Lösung:

  • DDoS auf die Verfügbarkeit der Notes
  • Nutzung ungenügender kryptographische Algorithmen auf die Wirkung der Cyber-Sicherheitsdienste
  • Miner-Kapazität von mehr als 50% und Double-Spending Attake auf die Vertrauens-mechanismen

Übungsaufgabe 6

Nennen und beschreiben Sie mögliche Angriffspotentiale auf die Blockchain-Anwendung!

Lösung:

Angriff auf die geheimen Schlüssel
Manipulation der Blockchain-Anwendung, z.B. mit Hilfe von Malware

Übungsaufgabe 7

Nennen und beschreiben Sie mögliche Konsensfindungsverfahren! Welches Verfahren hat sich für die Bitcoin-Blockchain durchgesetzt und warum?

Lösung:

Konsensfindung
Proof of work
Zugriffsregeln

Übungsaufgabe 8

Wie werden Transaktionen in der Bitcoin-Blockchain autorisiert? Nennen und beschreiben Sie die grundlegende Technologie dahinter! Gehen Sie bei der Beschreibung sowohl auf die Sichtweise des Senders, als auch die des Empfängers ein. Was müssen die Besitzer von digitalen Währungen im Kontext der verwendeten Technologie besonders beachten?

Lösung:

Asymmetrische Verschlüsselung ohne PKI +
Offline und Paper Wallets +
Physischer Besitz reicht aus +
Verlust +
Online Wallets –> Klassische Auth. +
Transaktion mit geheimen Schlüssel unterschreiben +
Transaktionsdaten +
Empfängerliste

Übungsaufgabe 9

Sie wurden damit beauftragt für eine unternehmensübergreifende Datenspeicherung einen Blockchain-Ansatz zu erarbeiten. Welche Anforderungen ergeben sich aus dieser Aufgabenstellung im Gegensatz zu den Anforderungen an die Bitcoin-Blockchain?

Lösung:

Berechtigungsarchitektur +
Ggf. Authentifizierung +
PKI?

Übungsaufgabe 10

Welche konzeptionellen Probleme müssen bei der Planung des Blockchain-Ansatzes berücksichtigt werden, wenn die langfristige Archivierung von Daten über mehrere Jahrzehnte im Vordergrund steht?

Lösung:

Kryptographische Funktionen und Schlüssel können ggf. gebrochen werden +
Kryptographische Funktionen austauschen +
Integrität der Blockchain sicherstellen

Übungsaufgabe 11

Bitte kreuzen Sie Ihre Antworten an!

 Cyber-Sicherheitsmechanismen
Blockchain-Technologie
Gewährleistung von Cyber-SicherheitsbedürfnissenVertraulichkeit
Authentifikation
Authentizität
Integrität
Verbindlichkeit
Verfügbarkeit
Anonymisierung / Pseudomisierung
Cyber-SicherheitsstrategienVermeiden von Angriffen
Entgegenwirken von Angriffen
Erkennen von Angriffen
Reaktion auf Angriffe
Diese Tabelle ist auf Ihrem Gerät nicht anzeigbar.

Lösung:

 Cyber-Sicherheitsmechanismen
Blockchain-Technologie
Gewährleistung von Cyber-SicherheitsbedürfnissenVertraulichkeit
Authentifikation
Authentizität
Integrität
Verbindlichkeit
Verfügbarkeit
Anonymisierung / Pseudomisierung
Cyber-SicherheitsstrategienVermeiden von Angriffen
Entgegenwirken von Angriffen
Erkennen von Angriffen
Reaktion auf Angriffe

Kapitel 14: „Blockchain-Technologie“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten