51 % Angriff in der Blockchain-Technologie [Erklärt]

Veröffentlicht: 2019-01-17

Durch das Design der Technologie wissen wir, dass die Blockchain immun gegen Angriffe von jedem einzelnen Mitglied des Netzwerks ist. Was passiert jedoch, wenn die Blockchain von einer großen Gruppe von Teilnehmern angegriffen wird ? Genauer gesagt, was passiert, wenn eine Gruppe erfolgreich die Kontrolle über über 50 % der Rechenleistung der Blockchain übernimmt?
Ein solches Szenario wird als 51% Attack bezeichnet und ist eine der wenigen echten Schwachstellen einer Blockchain.

Lernen Sie Softwareentwicklungsprogramme von den besten Universitäten der Welt. Verdienen Sie Executive PG-Programme, Advanced Certificate-Programme oder Master-Programme, um Ihre Karriere zu beschleunigen.

Um die Probleme eines 51%-Angriffs zu verstehen, müssen wir zu den Grundlagen der Blockchain zurückkehren und uns an den Vorgang des Hinzufügens eines neuen Blocks zur Kette erinnern. Mitglieder eines Netzwerks konkurrieren darum, als erste ein gültiges Siegel für den Block zu berechnen und eine Belohnung zu erhalten. Unweigerlich kann eine Gruppe von Einzelpersonen, die über die Hälfte der Rechenleistung des Netzwerks verfügen, diesen Prozess monopolisieren und alle Belohnungen für sich beanspruchen. Eine solche Situation ermöglicht es dieser Gruppe, die einzige Einheit zu sein, die von den Belohnungen der Blockchain profitiert, indem andere Mitglieder daran gehindert werden, Blöcke zur Kette hinzuzufügen. Dies ist möglich, weil die Mehrheitsregel zu den grundlegenden Konzepten einer Blockchain gehört.
Eine weitere mögliche Folge eines 51-%-Angriffs ist das sogenannte Double Spending , und dies ist deutlich schädlicher als die vorherige. Doppelte Ausgaben treten auf, wenn eine Gruppe von Personen abgeschlossene Transaktionen in einer Blockchain erfolgreich rückgängig macht, sodass sie ihr Geld abrufen und erneut ausgeben können. Dies ist das digitale Äquivalent zur Fälschung . Möglich wird dies bei einem 51%-Angriff durch den Grundgedanken, dass die längste Kette einer Blockchain die wahre ist. Ironischerweise ist dies derselbe Schutz, der doppelte Ausgaben unmöglich macht, wenn dies von einem gewöhnlichen Mitglied des Netzwerks versucht wird.
7 Wege, wie Blockchain die Automobilindustrie revolutioniert

Um zu verstehen, wie es zu doppelten Ausgaben kommen kann, betrachten wir das folgende Beispiel. Stellen Sie sich ein Netzwerk vor, in dem eine Allianz existiert, die über die Hälfte der Rechenleistung des Netzwerks kontrolliert. Angenommen, A, ein Mitglied der Allianz, kauft ein Haus von B, einem gewöhnlichen Mitglied der Blockchain.
Der Geldtransfer von A nach B wird von jedem gewöhnlichen Mitglied des Netzwerks aufgezeichnet, aber alle Mitglieder der Allianz fügen diese Transaktion nicht heimlich ihren Aufzeichnungen hinzu. Der laufende Block wird dann von den ehrlichen Personen vervollständigt und der Kette hinzugefügt, aber von der Allianz heimlich ignoriert. Es gibt jetzt zwei Versionen der Blockchain im Netzwerk – die tatsächliche mit der aufgezeichneten Transaktion und die falsche. Ab diesem Moment ist die wahre Blockchain länger und wird vom Netzwerk akzeptiert, sodass die falsche Version von der Allianz vorübergehend geheim gehalten wird.
Die Allianz zeichnet nun weiterhin die laufenden Transaktionen im Netzwerk auf und führt privat bedeutungslose Transaktionen untereinander durch. Diese Transaktionen werden dem Netzwerk nicht angekündigt und ermöglichen es der Allianz, Blöcke schneller zu generieren als die echte Blockchain. Da die Allianz über die Hälfte der Rechenleistung des Netzwerks verfügt, ist es ihr möglich, Blöcke mit einer höheren Rate zur falschen Blockchain hinzuzufügen als Blöcke, die der echten Blockchain hinzugefügt werden.
Irgendwann übersteigt die Länge der falschen Blockchain die der wahren Blockchain, und die Allianz sendet dies nun an das gesamte Netzwerk. Das Netzwerk ist dann gezwungen, diese Version der Blockchain zu akzeptieren, da es die längste Version ist, und die zwischen A und B durchgeführte Transaktion wird effektiv rückgängig gemacht, sodass A das gleiche Geld für etwas anderes ausgeben kann.
Was ist Blockchain-Technologie? [Erklärt]

Somit kann die Allianz das Einfordern von Belohnungen monopolisieren und Geld doppelt ausgeben. Sie können auch Transaktionen anderer Mitglieder blockieren, indem sie ein ähnliches Verfahren wie bei doppelten Ausgaben verwenden. Sie können jedoch keine neue Transaktion zwischen normalen Mitgliedern fälschen, da dies die privaten Schlüssel der Mitglieder erfordert, zwischen denen die Transaktion stattfindet. Es ist auch ziemlich schwierig für sie, bereits in der Blockchain gespeicherte Blöcke zu modifizieren, da dies einen sehr großen Teil der Rechenleistung der Blockchain erfordert, um machbar zu sein. Je weiter hinten die Blöcke in der Kette sind, desto sicherer sind sie.
Die Schwächen der Blockchain, die durch einen 51%-Angriff aufgedeckt wurden, lassen uns zu dem Schluss kommen, dass ein Netzwerk umso sicherer ist, je mehr Knoten es enthält. Das liegt einfach daran, dass es in einem Netzwerk von 10 Personen wesentlich einfacher ist, die Mehrheit zu erlangen, als in einem Netzwerk von einer Million. Um mit der Rechenleistung eines verteilten Netzwerks mit weltweiten Knoten konkurrieren zu können, müsste ein gewöhnlicher Einzelner riesige Mengen an Ressourcen in Form von Geld, Strom und Zeit aufwenden oder eine Allianz bilden, die viel zu groß und verteilt ist, um sich effizient zu organisieren .
Im Allgemeinen sind die größten Blockchains ziemlich sicher vor einem 51%-Angriff. In der Vergangenheit gab es jedoch einige signifikante Fälle von 51-%-Angriffen in namhaften Blockchains. So kontrollierte beispielsweise ghash.io, ein Mining-Pool im Bitcoin-Netzwerk, im Juli 2014 kurzzeitig über die Hälfte der Rechenleistung der Blockchain, was dazu führte, dass der Pool freiwillig einen Teil seiner Anteile abgab, um das Mining von Kryptowährungen nicht zu monopolisieren. Bitcoin Gold hatte nicht ganz so viel Glück, als es im Mai 2018 einen 51-%-Angriff erlitt und es den böswilligen Angreifern gelang, Kryptowährungen im Wert von über 18 Millionen Dollar zu verdoppeln.
Wachsende Nachfrage nach Softwareingenieuren in der Blockchain-Technologie

Die Grundlagen einer Blockchain beruhen auf der Annahme, dass die Mehrheit in der Blockchain ehrlich ist. Dies legt die größte Schwäche einer Blockchain und ihren größten wahren Bereich der Schwachstelle offen. Eine unehrliche Mehrheit kann der Blockchain großen Schaden zufügen.

Wenn Sie daran interessiert sind, Blockchain-Anwendungen von Grund auf neu zu erstellen, sehen Sie sich die Executive Certification in Blockchain von upGrad & IIIT-B von IIITB an.

Was ist ein 51%-Angriff?

Wenn eine Gruppe von Minern mehr als 50 % der Mining-Hash-Rate des Netzwerks kontrolliert, spricht man von einem 51-Prozent-Angriff auf die Blockchain. Angreifer, die einen großen Teil des Netzwerks kontrollieren, können andere Miner daran hindern, Blöcke zu vervollständigen, wodurch die Aufzeichnung neuer Blöcke blockiert wird. Das Ändern vergangener Blöcke ist schwierig, da die früheren Transaktionen in der Bitcoin-Software fest codiert sind. Je mehr frühere Transaktionen vorhanden sind, desto schwieriger ist es, sie zu ändern. Es wäre eine Herausforderung, Transaktionen vor einem Kontrollpunkt zu ändern, der in der Software von Bitcoin fest codiert ist. Krypton und Shift, zwei auf Ethereum basierende Blockchains, wurden beide in der Vergangenheit zu 51 Prozent von Angriffen getroffen.

Wie funktioniert 51 % Attack?

Bitcoin und andere Kryptowährungen bauen auf Blockchains auf, die eine Art verteiltes Hauptbuch sind. Jede Transaktion im Netzwerk einer Kryptowährung wird in diesen digitalen Dateien gespeichert, die allen Benutzern und der Öffentlichkeit zugänglich sind. Daher darf kein Geld mehr als einmal verwendet werden. Da eine gefälschte Version des öffentlichen Hauptbuchs von den Benutzern des Netzwerks schnell identifiziert und abgelehnt würde, kann ein Block nicht geändert werden, nachdem er fertiggestellt oder abgebaut wurde. Durch die Kontrolle des Großteils der Verarbeitungsleistung im Netzwerk kann ein Angreifer oder eine Gruppe von Angreifern den Prozess der Aufzeichnung neuer Blöcke unterbrechen. Sie können andere Bergleute daran hindern, Blöcke fertigzustellen, was es ihnen ermöglicht, hypothetisch neue Blockminen zu monopolisieren und alle Einnahmen zu nehmen. So funktioniert ein 51%-Angriff.

Kann man eine Blockchain hacken?

Um eine Blockchain zu hacken, müssen Sie die Kontrolle über mindestens 51 % ihrer Rechenleistung haben. Daher wird der Versuch eines Double-Spending-Angriffs auf die Blockchain als Hacking-Versuch angesehen. Daraus können wir ableiten, dass Blockchains gehackt werden können. Dies ist jedoch je nach Blockchain weder eine einfache noch eine kostengünstige Aufgabe. Mehrere Faktoren beeinflussen die Kosten eines 51-prozentigen Angriffs auf die Blockchain. Dies deutet darauf hin, dass das Erreichen dieses Ziels aus eigener Kraft unwahrscheinlich ist. Darüber hinaus sind robuste Hacking-Blockchains, wie sie von Bitcoin verwendet werden, äußerst kompliziert. Es erfordert auch den Einsatz zahlreicher leistungsstarker Mining-Computer. Aus diesem Grund gab es in den letzten Jahren keine derartigen Vorkommnisse im Zusammenhang mit der Bitcoin-Blockchain.