Bitcoin und mögliche Angriffe: Wie sicher ist das Netzwerk wirklich?

von | 14. Nov 2024

Immer wieder stellt sich die Frage, ob Bitcoin auf irgendeine Weise zensiert oder übernommen werden kann. Die in der folgenden Studie präsentierten Ergebnisse geben in dieser Hinsicht weitgehend Entwarnung.

Allerdings ändert das nichts daran, dass Bitcoin transparent ist. Das bedeutet, dass Transaktionen nachverfolgt werden können und, mit immer besserer Software und dem Einsatz von KI, auch immer besser Personen diesen Transaktionen zugeordnet werden können.

Ist Bitcoin zensurresistent? Die Ergebnisse von Michel Khazzaka

Renaud H. – 06. Oktober 2024

Renaud H.

Softwareingenieur und Ingenieur für verteilte Systeme, seit 2013 Krypto-Enthusiast. Ein Allrounder zwischen Mining und Entwicklung, immer bestrebt, mehr über die Welt der Kryptowährungen zu lernen und die Ergebnisse meiner Recherchen durch meine Artikel zu teilen.

Das Bitcoin-Netzwerk wurde entwickelt, um eine dezentrale und zensurresistente Währung zu schaffen. Das bedeutet jedoch nicht, dass keinerlei Risiken für Bitcoin bestehen. Es gibt verschiedene Schwachstellen, die unter bestimmten Bedingungen einem böswilligen Akteur ermöglichen könnten, Bitcoin anzugreifen. Vor einigen Monaten veröffentlichte der Forscher Michel Khazzaka eine interessante Studie zur Zensurresistenz von Bitcoin. In diesem Artikel werden wir diese Studie und die daraus resultierenden Erkenntnisse untersuchen.

[Weitere Informationen dazu auf dem Blog von Valuechain von Michael Khazzaka hier.]

51%-Angriff und Zensur auf Bitcoin

Bevor wir in den Kern der Studie eintauchen, sollten wir uns daran erinnern, was ein 51%-Angriff ist.

Ein solcher Angriff kann auftreten, wenn ein Akteur oder eine Gruppe von Akteuren mehr als 50 % der Rechenleistung vereint. Diese Rechenleistung, auch als Hashrate bekannt, wird von den Minern des Netzwerks bereitgestellt.

Auf einer Proof-of-Work-Blockchain wie Bitcoin wird das Netzwerk von Knoten betrieben, die die Integrität der Transaktionen auf dem Netzwerk überprüfen und validieren. Dies ermöglicht es, einen Konsens über den allgemeinen Zustand der Blockchain zu erreichen.

Wenn ein Angreifer mehr als 50 % der Rechenleistung im Netzwerk kontrolliert, könnte er die Validierung von Transaktionen monopolisieren und damit die Blockchain kontrollieren.

Hat der Angreifer erst einmal 51 % der Hashrate in seiner Hand, kann er verschiedene Strategien umsetzen.

Die Risiken eines 51%-Angriffs

Hier ist eine nicht abschließende Liste der Strategien, die ein Angreifer anwenden könnte:

  • Doppelausgaben: Der Angreifer kann einen BTC zweimal ausgeben. Dazu erstellt er eine Transaktion, fügt sie in einen Block ein und erstellt dann eine parallele Kette, in der diese Transaktion fehlt. Die alternative Kette überholt die ehrliche Kette, wodurch die erste Transaktion ungültig wird.
  • Zensurangriff: Der Angreifer kann sich entscheiden, bestimmte Transaktionen nicht in die von ihm geminten Blöcke aufzunehmen, was verhindert, dass diese Transaktionen bestätigt werden.
  • Selfish Mining: Der Angreifer baut heimlich eine längere Kette auf und veröffentlicht seine Blöcke erst, wenn er die öffentliche Kette überholen kann. Ehrliche Miner geben ihre Blöcke aufgrund fehlender Belohnungen auf, was die dominierende Position des Angreifers festigt.
  • Denial-of-Service-Angriff: Der Angreifer kann leere Blöcke oder unnötige Transaktionen minen, um das Netzwerk zu überlasten und legitime Transaktionen zu behindern.

Es ist klar, dass die Motivation des Angreifers zentral für die Strategie ist, die er wählen wird. Zum Beispiel könnte ein Staat, der mehr als 51 % der Kette kontrolliert, eher eine Zensurstrategie verfolgen, als Doppelausgaben zu tätigen, da dies das Vertrauen in das Netzwerk beeinträchtigen würde.

In diesem Zusammenhang ist die Studie „Bitcoin: Censorship Resistance Against Hash Dominance“ („Bitcoin: Zensurresistenz gegenüber Hash-Dominanz“) von Michel Khazzaka veröffentlicht worden. (Vgl. SSRN)

Wie Khazzaka im Abstract der Studie erklärt, zielt sie darauf ab, „den Einfluss von Angriffen durch Konzentration der Hashrate mit probabilistischen Modellen und realistischen Simulationen zu analysieren“.

Michel Khazzaka verwendet probabilistische mathematische Modelle, um den Einfluss verschiedener Strategien zu messen, die im Falle einer Konzentration von mehr als 50 % der Hashrate in den Händen eines einzigen Akteurs verfolgt werden könnten.

Compliance Attack, Selfish Mining und Detente Attack: die untersuchten Szenarien

Khazzaka untersucht in seiner Studie drei als wahrscheinlich angesehene Szenarien:

  1. Compliance Attack: Ein Gruppe von Minern kontrolliert mehr als 50 % der gesamten Hashrate und zensiert systematisch bestimmte Transaktionen, sei es aufgrund externer Vorschriften oder aus böswilligen Gründen. Dies könnte Vorschriften wie KYC (Know Your Customer) oder AML (Anti-Money Laundering) beinhalten.
  2. Selfish Mining: Diese Angriffsmethode kombiniert systematische Zensur mit Selfish Mining, bei dem die Angreifer eine zensierte Kette verstecken und sie erst veröffentlichen, wenn sie eine längere Kette als das öffentliche Netzwerk haben. [Die Kette wird länger, wenn die Angreifer heimlich Blöcke minen, anstatt sie sofort dem Netzwerk hinzuzufügen. Sobald ihre Kette mehr Blöcke enthält als die öffentliche Kette (die von den ehrlichen Minern generiert wurde), können sie diese veröffentlichen. Da Bitcoin automatisch die längste Kette als die gültige betrachtet, wird die vom Angreifer erstellte Kette die neue Hauptkette.]
  3. Detente Attack: Dies gilt als der gefährlichste Angriff. Er kombiniert die Compliance Attack, Selfish Mining und die Kollusion von Mining-Pools, um eine geheime Kette zu erschaffen und zu veröffentlichen, sobald sie die öffentliche Kette überholen kann.

Ergebnisse der Studie nach Angriffsart

Lassen Sie uns nun die Ergebnisse der Studie Angriff für Angriff betrachten. Zur Erinnerung: Khazzaka stützt seine Studie auf probabilistische mathematische Modelle. Darüber hinaus nutzte er Computersimulationen, um seine mathematischen Theorien zu validieren. Das allgemeine Ziel der Studie ist es, die Auswirkungen verschiedener Zensurangriffe auf das Bitcoin-Netzwerk zu bewerten.

Die Widerstandsfähigkeit von Bitcoin gegenüber der Compliance-Attack

In diesem Teil der Studie wollte Michel Khazzaka die Zensurresistenz des Bitcoin-Netzwerks im Rahmen eines sogenannten „Compliance-Angriffes“ testen.

„Die Compliance-Attacke kann als ein großer Pool oder eine Gruppe von Pools modelliert werden, die einen Anteil a der gesamten Hashrate besitzen und gezielt Transaktionen systematisch oder gelegentlich zensieren. Ihre Motivation könnte in der Durchsetzung externer Vorschriften oder einem Angriff eines konkurrierenden Unternehmens oder Gegners liegen.“

Mithilfe seiner mathematischen Modelle möchte Khazzaka die Störwirkung einer solchen Situation auf das Netzwerk berechnen.

In der Praxis bezeichnet er mit „Störwirkung“ die Zeit, die benötigt wird, bis eine zensierte Transaktion dennoch in die Blockchain gelangt. Tatsächlich erlauben die meisten dieser Angriffe es nicht, 100 % der Zensur erfolgreich durchzusetzen. Aus diesem Grund könnten zensierte Transaktionen dennoch mit Verzögerung in die Blockchain gelangen.

Die Ergebnisse zur Störwirkung

Laut seinen Modellen scheint Bitcoin recht widerstandsfähig gegenüber dieser Art von Angriff zu sein. Die Ergebnisse lauten:

  • 51 % der Hashrate würden eine durchschnittliche Verzögerung von 2,04 Blöcken für zensierte Transaktionen verursachen;
  • 60 % der Hashrate würden eine durchschnittliche Verzögerung von 2,5 Blöcken für zensierte Transaktionen verursachen;
  • 80 % der Hashrate würden eine durchschnittliche Verzögerung von 5 Blöcken für zensierte Transaktionen verursachen;
  • 90 % der Hashrate würden eine durchschnittliche Verzögerung von 10 Blöcken für zensierte Transaktionen verursachen.

Da im Bitcoin-Netzwerk im Durchschnitt alle 10 Minuten ein neuer Block produziert wird, würde dies im schlimmsten Fall eine Verzögerung von 20 Minuten bis 1,5 Stunden verursachen. Das reicht nicht aus, um Bitcoin ernsthaft zu gefährden.

Seinen Modellen zufolge müsste eine Entität 99,3 % der Rechenleistung kontrollieren, um eine Transaktion um 24 Stunden im Netzwerk zu verzögern.

„Zusammenfassend ist Bitcoin aufgrund seines Designs immun gegen die Compliance-Attacke, die in kurzer Zeit 0 zensierte Transaktionen bei einem insgesamt sehr niedrigen Störungsniveau verursacht. In nur wenigen Blöcken werden 100 % der Transaktionen der Zensur entkommen und damit die Neutralität von Bitcoin bewahren.“

[Einfacher ausgedrückt: Zusammengefasst bedeutet das: Bitcoin ist so aufgebaut, dass er vor der sogenannten Compliance-Attacke sicher ist. Das heißt, dass keine Transaktionen zensiert werden, und die Auswirkungen auf das Netzwerk sind insgesamt sehr gering. Schon nach wenigen Blöcken können alle Transaktionen wieder ungehindert durchgehen, was sicherstellt, dass Bitcoin neutral bleibt.]

Die Widerstandsfähigkeit von Bitcoin gegenüber dem Selfish Mining

Der Selfish-Mining-Zensurangriff kombiniert zwei Strategien: Einerseits die systematische Zensur von Transaktionen und andererseits das Selfish Mining. Angreifer, die einen bedeutenden Anteil an der Rechenleistung (mehr als 50 %) kontrollieren, verbergen eine Kette zensierter Blöcke. Sie veröffentlichen diese Blöcke erst, wenn sie eine längere Kette als das öffentliche Netzwerk haben und zwingen so das Netzwerk, ihre zensierte Kette zu übernehmen.

Auch hier hat Michel Khazzaka computergestützte Modelle sowie Simulationen des Angriffs verwendet. In der Praxis modellieren die Simulationen den gleichzeitigen Mining-Prozess von ehrlichen Minern und Angreifern.

Die Angreifer verstecken eine Reihe von zensierten Blöcken und veröffentlichen sie erst, wenn sie die öffentliche Kette mit einer Sicherheitsmarge übertreffen können.

Das Ziel ist es, die Mining-Zeiten der Blöcke, die Häufigkeit erfolgreicher Angriffe, die Länge der versteckten veröffentlichten Ketten und schließlich die Störwirkung der zensierten Transaktionen zu messen.

Erfolgsaussichten des Angriffs

Khazzaka untersuchte die Erfolgsaussichten eines Selfish-Mining-Angriffs in Kombination mit Zensur, abhängig vom Anteil der Rechenleistung, der von den Angreifern kontrolliert wird, und der Anzahl der Pools, die am Mining auf Bitcoin beteiligt sind.

Seine Simulationen zeigen, dass selbst bei 60 % der Rechenleistung die Angreifer nur eine sehr geringe Erfolgsaussicht von 0,06 % bei einem 16-stündigen Angriffsfenster haben.

Um ihre Erfolgschancen auf etwa 25 % zu erhöhen, müssten die Angreifer theoretisch einen viel größeren Anteil der Rechenleistung, geschätzt auf mehr als 75 %, kontrollieren.

Obwohl die Selfish-Mining-Zensur-Attacke also Verzögerungen und Störungen bei der Bearbeitung von Transaktionen verursachen kann, ist sie durch den erheblichen Ressourcenbedarf und die relativ geringe Erfolgsaussicht über längere Zeiträume hinweg eingeschränkt.

Untersuchung der Störwirkung

Wie im vorherigen Fall bewertet diese Studie die Störwirkung eines solchen Angriffs auf das Netzwerk, abhängig von der Hashrate, die der Angreifer besitzt.

Hier sind die Ergebnisse für 5 angreifende Pools basierend auf 100 Simulationen:

  • 60 % der Hashrate würden eine durchschnittliche Verzögerung von 5,21 Blöcken für zensierte Transaktionen verursachen;
  • 65 % der Hashrate würden eine durchschnittliche Verzögerung von 9,53 Blöcken für zensierte Transaktionen verursachen;
  • 70 % der Hashrate würden eine durchschnittliche Verzögerung von 38,11 Blöcken für zensierte Transaktionen verursachen;
  • 75 % der Hashrate würden eine durchschnittliche Verzögerung von 129,06 Blöcken für zensierte Transaktionen verursachen.

Es ist bemerkenswert, dass die Störwirkung erheblich zunimmt, wenn eine geringere Anzahl von Pools (zum Beispiel 3 statt 5) den Angriff durchführt. Einige stärkere Pools können mit derselben Rechenleistung mehr Schaden anrichten als eine größere Anzahl schwächerer Pools.

„Dies zeigt, dass Bitcoins Zensurresistenz problemlos die Kombination aus Compliance-Attack und Selfish-Mining aushält. Keine Transaktion wird zensiert und das Störungsniveau dieses teuren Doppelangriffs ist relativ gering, von 0 Minuten bis zu einigen Stunden im Allgemeinen. In dieser Konfiguration und um signifikantere Störungen zu verursachen, müssten die Angreifer mehr als 90 % der gesamten Rechenleistung dominieren, um eine Transaktion um einige Tage zu verzögern.“

Die Ergebnisse der Detente-Attack

Kommen wir nun zur letzten und als gefährlichste eingestuften Attacke: der Detente-Attack.

Diese Attacke ist nach einer Figur benannt, die Sie wahrscheinlich schon kennen, Richard Détente, der unter anderem die Interviews des YouTube-Kanals „Grand Angle Crypto“ moderiert.

Diese Angriffsstrategie wurde von Richard in einem Interview mit dem Forscher Michel Khazzaka vorgeschlagen.

Wie in der Veröffentlichung erklärt, zielt dieser Angriff darauf ab, „drei Bedrohungen in einem einzigen Angriff zu vereinen“.

„Die Angreifer müssen die Compliance-Attack durchführen, zusätzlich zum Selfish-Mining, und eine dritte Bedrohung hinzufügen, indem sie entweder alle Angreifergruppen in einer Gruppe zusammenfassen oder dafür sorgen, dass sich alle Angreifergruppen absprechen und eine geheime Version einer versteckten Kette teilen, die sie auszunutzen versuchen.“

Die Erfolgsaussicht eines solchen Angriffs

Die Ergebnisse der von Khazzaka durchgeführten Simulationen sind alarmierend. Wenn es einer Entität gelänge, diese drei Angriffsmethoden zu koordinieren, wäre der Erfolg nahezu garantiert.

So müsste diese Entität 51 bis 52 % der Hashrate kontrollieren, um 99 bis 100 % Zensur auf dem Netzwerk durchzusetzen.

Betrachtet man die Wahrscheinlichkeitskurve, zeigt sich ein klarer Wendepunkt, ab dem Bitcoin der Zensur nicht mehr widerstehen kann.

[Die Grafik zeigt die „kumulative Wahrscheinlichkeit des Erfolgs eines Selfish-Angriffs im Vergleich zur Angreiferleistung“ (Cumulative Probability of Selfish Attack Success vs. Attacker Power).

Auf der x-Achse wird die „Gesamt-Hashrate des Angreifers“ (Total Attacker Hash Power) dargestellt, während die y-Achse die „kumulative Erfolgswahrscheinlichkeit“ (Cumulative Probability of Success) zeigt.]

Ergebnis der Wahrscheinlichkeit der Zensur bei der Detente-Attack

Ohne große Überraschung verhält es sich ähnlich mit der Störwirkung, die je nach der gehaltenen Hashrate zunimmt:

  • 40 % der Hashrate würden eine Störung von 2,35 Blöcken verursachen;
  • 45 % der Hashrate würden eine Störung von 28,54 Blöcken verursachen;
  • 50 % der Hashrate würden eine Störung von 158,78 Blöcken verursachen;
  • 60 % der Hashrate würden eine Störung von 943,95 Blöcken verursachen.

„An diesem Punkt ist klar, dass die Detente-Attack die gefährlichste für die Neutralität von Bitcoin ist. Um jedoch erfolgreich zu sein, erfordert sie die Kombination aus drei Angriffen: Compliance-Attack, Selfish-Mining und der Konzentration aller Pools in einem einzigen. Trotz dieses komplexen Angriffs widersteht Bitcoin bis zu einer Hashrate von ≈ 50 % durch sein Design. Erst ab diesem Zeitpunkt wird die Störung spürbar, mit mehr als 24 Stunden Verzögerung für eine zensierte Transaktion.“

Schlussfolgerungen der Studie

Die Schlussfolgerungen dieser Studie sind letztlich recht positiv. Einerseits stellt sie die Hypothese auf, dass Bitcoin selbst bei einer Konzentration der Rechenleistung von über 51 % in den meisten Fällen zensurresistent ist. Dies wird jedoch nicht ohne Störungen im Netzwerk möglich sein, was sich in Verzögerungen bei den Transaktionen äußert.

„Bitcoin kann Zensurangriffe mit einer Konzentration von 51 %, 60 % oder sogar 90 % der Rechenleistung aushalten, ohne dass eine einzige Transaktion zensiert wird. Die Dominanz der Hashrate kann eine Störung N [variable Verzögerung] verursachen, die als Verzögerung bei der Verarbeitung zensierter Transaktionen definiert ist. Wir haben eine Störung von 2,5 Blöcken bei einer Hashrate-Konzentration von 60 % und 10 Blöcken bei einer Konzentration von 90 % gemessen.“

Darüber hinaus hebt die Studie hervor, dass Selfish-Mining- und Detente-Angriffe nicht nur technisch komplex, sondern auch langfristig wirtschaftlich nicht tragbar sind.

Die Diversifizierung der Mining-Pools, die ständige Überwachung und die Zusammenarbeit der Bitcoin-Community sind wesentliche Bestandteile zur Verteidigung des Netzwerks gegen diese Bedrohungen.

Quelle: Journal du Coin

Artikelempfehlungen:

Telegram Logo „Bye Bye Staat & Hallo Freiheit“
Abonniere jetzt LegitimCrypto auf Telegram!

Legitim-Newsletter

 

Abonniere den Newsletter,


um die wichtigsten Updates per E-Mail zu erhalten!

Du hast dich erfolgreich angemeldet - danke!