Prof. Dr. Norbert Pohlmann Home mobile
slider

Kapitel 14
„Blockchain-Technologie“

Kapitel 14
„Blockchain-Technologie“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten

Kapitel 14
„Blockchain-Technologie“ Pohlmann


Übungsaufgabe 1

Was ist der prinzipielle Unterschied einer zentralen Architektur und einer dezentralen Blockchain-Architektur von Transaktionsspeichern?

Lösung:

Bei einer zentralen Architektur wird die Vertrauenswürdigkeit durch eine zentrale Instanz / Treuhänder umgesetzt, was kostenaufwändig ist.
In einem dezentralen Blockchain-Transaktionsspeicher wird die Vertrauenswürdigkeit durch die Nodes eines Peer-to-Peer Netzwerkes mit Hilfe von smarten Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen umgesetzt, daher ist keine kostenaufwändige zentrale Instanz notwendig.

Übungsaufgabe 2

Wie wird das Cyber-Sicherheitsattribute „in der Zeitfolge protokolliert nachvollziehbar“ umgesetzt?

Lösung:

Durch die Blockverkettung mit Hilfe des Hashwertes „HashPrev“.

Übungsaufgabe 3

Welche Cyber-Sicherheitseigenschaften hat eine Blockchain-Technologie und mit welchen Cyber-Sicherheitsmechanismen werden sie umgesetzt?

Lösung:

  • Die Cyber-Sicherheitseigenschaft „fälschungssicher / unveränderlich“ werden mit Hilfe von One-Way-Hashfunktionen und digitalen Signaturen umgesetzt.
  • Die Cyber-Sicherheitseigenschaft „verteilte / redundante Datenstrukturen (Verfügbarkeit der Daten)“ wird mit Hilfe von viele Nodes des Peer-to-Peer-Netzwerkes, die die Daten/Transaktionen als Blockchain gespeichert haben, realisiert.
  • Die Cyber-Sicherheitseigenschaft „Transaktionen in der Zeitfolge protokolliert nachvollziehbar, unveränderlich“, wird durch intelligente Verkettung der Hashwerte „HashPrev“ und „Merkle Hash“ über die Daten in den Transaktionen sichergestellt.
  • Die Cyber-Sicherheitseigenschaft „ohne zentrale Instanz abgebildet sind“, wird durch geeignete verteilte Vertrauenswürdigkeitsverfahren, wie verteilte Konsensfindungsverfahren und verteilte Validierungsprozesse in den Nodes erzielt.

Übungsaufgabe 4

Erläuterten Sie den Unterschied zwischen einem Soft und Hard Fork!

Lösung:

Bei einem Hard Fork spaltet sich die Blockchain und die ursprünglichen Regeln werden erweitert.
Auch bei einem Soft Fork spaltet sich die Blockchain, aber die ursprünglichen Regeln werden reduziert.

Übungsaufgabe 5

Nennen und beschreiben Sie mögliche Angriffspotentiale auf die Blockchain-Infrastruktur!

Lösung:

  • DDoS auf die Verfügbarkeit der Notes
  • Nutzung ungenügender kryptographische Algorithmen auf die Wirkung der Cyber-Sicherheitsdienste
  • Miner-Kapazität von mehr als 50% und Double-Spending Attake auf die Vertrauensmechanismen

Übungsaufgabe 6

Nennen und beschreiben Sie mögliche Angriffspotentiale auf die Blockchain-Anwendung!

Lösung:

Angriff auf die geheimen Schlüssel
Manipulation der Blockchain-Anwendung, z.B. mit Hilfe von Malware

Übungsaufgabe 7

Nennen und beschreiben Sie mögliche Konsensfindungsverfahren! Welches Verfahren hat sich für die Bitcoin-Blockchain durchgesetzt und warum?

Lösung:

Konsensfindung
Proof of work
Zugriffsregeln

Übungsaufgabe 8

Wie werden Transaktionen in der Bitcoin-Blockchain autorisiert? Nennen und beschreiben Sie die grundlegende Technologie dahinter! Gehen Sie bei der Beschreibung sowohl auf die Sichtweise des Senders, als auch die des Empfängers ein. Was müssen die Besitzer von digitalen Währungen im Kontext der verwendeten Technologie besonders beachten?

Lösung:

Asymmetrische Verschlüsselung ohne PKI +
Offline und Paper Wallets +
Physischer Besitz reicht aus +
Verlust +
Online Wallets –> Klassische Auth. +
Transaktion mit geheimen Schlüssel unterschreiben +
Transaktionsdaten +
Empfängerliste

Übungsaufgabe 9

Sie wurden damit beauftragt für eine unternehmensübergreifende Datenspeicherung einen Blockchain-Ansatz zu erarbeiten. Welche Anforderungen ergeben sich aus dieser Aufgabenstellung im Gegensatz zu den Anforderungen an die Bitcoin-Blockchain?

Lösung:

Berechtigungsarchitektur +
Ggf. Authentifizierung +
PKI?

Übungsaufgabe 10

Welche konzeptionellen Probleme müssen bei der Planung des Blockchain-Ansatzes berücksichtigt werden, wenn die langfristige Archivierung von Daten über mehrere Jahrzehnte im Vordergrund steht?

Lösung:

Kryptographische Funktionen und Schlüssel können ggf. gebrochen werden +
Kryptographische Funktionen austauschen +
Integrität der Blockchain sicherstellen

500x500