Das Blockchain-Netz - accessec

Die Seite wird erstellt Hortensia-Rose Baum
 
WEITER LESEN
Das Blockchain-Netz - accessec
security / datenhandling

                                                                    Das Blockchain-Netz

                              In Zukunft müssen Millionen von vernetzten Maschinen sicher kommunizieren und agieren.
                          Ein vielversprechender Ansatz hierfür ist die Blockchain-Technologie der dritten Generation. Dabei
                                wird auf eine verteilte, dezentrale Datenstruktur gesetzt, die Transaktionen transparent,
                                            ­chronologisch und unveränderbar in einem Netzwerk speichert.

                         D
                              aten werden infolge der zuneh-                       bietet auch eine enorme Angriffsfläche         Acyclic Graph, DAG), der sich lediglich die
                              menden Digitalisierung von Produk-                   und unterschiedlichste Einfallstore für        positiven Blockchain-Prinzipien zunutze
                              tionsprozessen zum neuen Öl der                      Hacker. Gefragt ist folglich eine sichere      macht. Dabei setzt das DAG-Prinzip auf
                         Zukunft. Um jene zu ermitteln und wei-                    Basistechnologie, welche die Kommunika-        eine verteilte, dezentrale Datenstruktur, die
                         terzuverarbeiten bietet die Vision Indus-                 tion verschiedenster IoT-Geräte regelt.        Transaktionen transparent, chronologisch,
                         trie 4.0 und das IoT ein bislang unaus-                                                                  unveränderbar und quantencomputer-
                         geschöpftes Potenzial. Gleichzeitig stehen                Das DAG-Prinzip                                resistent in einem Netzwerk speichert.
                         dieser Chance erhebliche Risiken hin-                     Als ein vielversprechender Ansatz gilt hier-      Ausschlaggebend ist vor allem, dass der
Bild: pixabay / geralt

                         sichtlich IT-Sicherheit und Datenschutz                   für die Blockchain-Technologie der dritten     DAG im Gegensatz zu bisherigen Block-
                         gegenüber. Denn die Kommunikation und                     Generation. Diese ist im eigentlichen Sinne    chain-Modellen ohne Transaktionsge-
                         Interaktion von Millionen oder gar Milli-                 gar keine Blockchain, sondern ein sogenann-    bühren auskommt, partitionstolerant und
                         arden vernetzter Maschinen und Sensoren                   ter gerichteter, azyklischer Graph (Directed   theoretisch unbegrenzt skalierbar ist. IOTA

                         www.computer-automation.de       safety & security 2018
                                                                                                                                                                            29
                                                      ●
Das Blockchain-Netz - accessec
security / datenhandling

verfolgt hiermit den Ansatz, dass das Netz-               jedem Node ein Proof of Work durchge-                   Die Kommunikation des IOTA-Protokolls
werk (sämtliche Nodes weltweit) nicht die                 führt werden (einfach gesagt: ein mathema-              ist nicht auf UDP und TCP beschränkt,
komplette Datenbank synchronisieren und                   tisches Problem gelöst werden). Das Proof               sondern kann offen erfolgen, zum Beispiel
abspeichern muss. Damit ist der ‚Aufbau‘                  of Work soll zusätzlich Spam und Sybil-                 via Bluetooth oder ZigBee. Auch Interope-
kleinerer, neben dem Main-DAG bestehen-                   Attacken verhindern.                                    rabilität hinsichtlich anderer Payment-Sys-
den, Side-DAGs möglich – und zwar auch                       Verglichen zu anderen Blockchain-                    teme und Blockchain-Protokolle (etwa
ohne Internet-Anbindung.                                  Protokollen ist dieses Verfahren leichtfüßig            Ethereum, RSK, Qtum und Hyperledger)
   Eine Synchronisierung mit dem Main-                    und kann von sämtlichen Kleinstgeräten                  strebt die IOTA Foundation mittels 2nd-
DAG erfolgt dann, sobald eine Verbindung                  durchgeführt werden. Anders als bei der                 Layer-Lösungen an. Mit der Umsetzung
mit dem Internet besteht. Die Gewährleis-                 Blockchain ist der User gleichzeitig der                der nachfolgend beschriebenen Lösungen
tung der Skalierung wird mit der Durchfüh-                Validator (häufig auch Miner genannt).                  sind ebenso Verknüpfungen zu anderen
rung von sogenannten Snap-Shots umge-                     Dies ermöglicht das Wegfallen des rechen-               standardisierten Industrieprotokollen, wie
setzt. Dabei handelt es sich um ein Verfah-               intensiven Mining-Prinzips sowie die der-               etwa OPC UA, möglich und vergleichswei-
ren, welches zu einem definierten Zeitpunkt               zeit bestehende Zentralisierung der Vali-               se einfach umzusetzen.
die gesamte Historie des DAGs bereinigt                   dierung in Mining-Pools (wenige, aber sehr                 IOTA bietet in Summe große und sicher-
und auf ihre Korrektheit prüft. Anschlie-                 große Mining-Farmen). Durch das Wegfal-                 heitsrelevante Vorteile. Daten und Trans-
ßend werden die getätigten Transaktionen                  len von Minern kommt das DAG-Protokoll                  aktionen können übertragen und auf dem
sicher in sogenannten Permanodes abgelegt                 auch ohne Transaktionsgebühren aus.                     DAG direkt gespeichert werden. Nicht nur
und die dezentralen Nodes geleert. Die                                                                            unterschiedliche Anwendungsfälle lassen
Nodes müssen somit nicht mit einer Histo-                 Interoperabilität bietet Chancen für                    sich auf diese Weise abbilden, sondern auch
rie vom Zeitpunkt Null an agieren.                        die Industrie                                           unterschiedliche Funktionen durch Erwei-
   Im abgebildeten Diagramm (Bild 1) bei-                 Da IOTA – wie seine Vorgänger Bitcoin                   terungen des Protokolls selbst.
spielsweise steht jedes Quadrat für eine                  und Ethereum – auch eine Kryptowährung                     So ist gerade eine Erweiterung namens
gesendete Transaktion. Jedes Mal, wenn                    ist, wird sie als solche von Skeptikern ver-            ‚Qubic‘ in der Umsetzung. Diese soll in
eine neue Transaktion gesendet wird,                      pönt. Doch Sicherheitsexperten wie etwa                 naher Zukunft ‚Smart Contracts‘, ‚Oracles‘
erfolgt eine automatische Bestätigung von                 Accessec warnen vor einer schnellen Ver-                und ‚Outsourced Computing‘ ermöglichen.
zwei vorhergehenden Transaktionen im                      urteilung und sehen hierin insbesondere                 Im Fall von Smart Contracts spricht man
Netzwerk (siehe die zwei Pfeillinien, die                 auch für die Industrie einen möglichen,                 zum Beispiel von programmierbaren
sich von jeder Transaktion zu zwei anderen                sicheren Ansatz für den Weg in das Inter-               Bedingungen, die an eine Transaktion
Transaktionen erstrecken). Die grauen                     net-der-Dinge. Denn IOTA ist mehr als nur               geknüpft sind. Oracles hingegen sollen
Felder auf der rechten Seite stellen neue                 ein Bezahlsystem. Unternehmen, die DAG-                 Informationen für Smart Contracts von
(nicht validierte) Transaktionen dar. Die                 Technologie adaptieren, sind vielmehr in                außerhalb des DAG bereitstellen. Mit
blauen Kästchen symbolisieren mehrfach                    der Lage, ihre IoT-Visionen zu unterstützen             einem ‚Quorum Consensus-Prozess‘ soll
validierte Transaktionen. Transaktionen,                  und umzusetzen.                                         sichergestellt werden, dass diesen aus
die ausreichend oft validiert wurden, um                      Einer der größten Vorteile birgt die In-            Fremdquellen stammenden Informationen
von ihrem Empfänger als ‚bestätigt‘ akzep-                teroperabilität des Protokolls. Tatsächlich             vertraut werden kann, ohne dass hierfür
tiert zu werden, sind durch grüne Kästchen                kann IOTA unterschiedliche IoT-Geräte                   zentrale Instanzen zu deren Kontrolle
repräsentiert. Für die Bestätigung muss von               und -Produkte miteinander verknüpfen.                   herangezogen werden müssen. Zudem soll
                                                                                                                  Outsourced Computing die Auslagerung
                                                                                                                  von Rechenkapazität ermöglichen, welche
                                                                                                                  mit IoT-Geräten nicht lokal abgearbeitet
                                                                                                                  werden kann. Mehr noch: Künftig soll
                                                                                                                  hierüber der Zukauf von Rechenkapazität
                                                                                                                  möglich sein.
                                                                                                                     Schon jetzt steht hierfür das sogenannte
                                                                                                                  Masked Authenticated Messaging (MAM)
                                                                                                                  zur Verfügung, mit dem Datenströme –
                                                                                                                  beispielsweise von Sensoren – verschlüsselt
                                                                                                                  an den DAG gesandt und gespeichert wer-
                                                                                                                  den können. Der Datenzugriff ist über
                                                                                                                  einen Schlüssel steuerbar. Somit ermöglicht
                                                                                                                  MAM Integrität, Datenschutz und Daten-
                                                                                                                  zugriffsmanagement in der Verwendung
                                                                                                                  (siehe Bild 2).
                                                                                                                                                                         Bilder: Accessec

                                                                                                                     Diese Funktion ist daneben zeitgleich
                                                                                                                  die Grundlage für den IOTA-Daten-
Bild 1. Im Gegensatz zur Blockchain handelt es sich beim DAG-Prinzip vielmehr um ein Netz als um eine Kette.      marktplatz, an dem sich weltweit bereits

                                                                                                               safety & security 2018       www.computer-automation.de
30
                                                                                                                                        ●
Das Blockchain-Netz - accessec
security / datenhandling

69 namhafte Unternehmen und Institu-
tionen, vorrangig aus dem Umfeld Indus-
trie, Kommunikation und IT, beteiligen.
Der Marktplatz stellt sicher, dass die
Daten durch ihre Unverfälschbarkeit und
End-to-End-Datenüberprüfbarkeit wert-
voll und weiter nutzbar bleiben. Die
Integra­tion von MAM sorgt darüber
hinaus für die Einhaltung der EU-Daten-
schutz-Grundverordnung. Die Plattform
schafft eine Alternative zur bisherigen
Gangart, die überwältigende Mehrheit von
Daten (auch aufgrund von Sicherheits-
bedenken) in sogenannten Datensilos ein-
zuschließen und ungenutzt zu lassen, und
steht jedem offen, der Sensordaten und                    Bild 2. Beim MAM-Prinzip für verschlüsselte Datenströme können nur autorisierte Parteien den gesamten
neue datengesteuerte Anwendungen bereit-                  Datenstrom lesen und rekonstruieren. Anwender können ihre Empfänger bestimmen, indem sie diesen
stellen und nutzen möchte.                                einen Schlüssel übergeben (Side Key). Der Root dient dabei der Identifikation von Nachrichten, welche der
                                                          Empfänger benötigt, um eine Nachricht beziehungsweise den Datenstrom im DAG zu finden.
Industrielle Anwendungsfälle
Die Anwendungsfälle für die Industrie sind
schier unbegrenzt. Momentan ist vor allem                 finden soll. Fujitsu zielt damit auf eine                  munen sind an IOTA interessiert. So wird
auch eine potenzielle Adaption und ein                    benutzerfreundliche und hygienische Mög-                   Taipe den IOTA-DAG als Grundlage für
starkes Interesse im Bereich von autonom                  lichkeit zur Überprüfung der Identität.                    die intelligente Stadt der Zukunft nutzen.
betriebenen (elektrischen) Autos, Produkti-               Dies könnte künftig vor allem in medizi-                   Unter anderem soll es eine DAG-basierte
onsdaten und den Lieferketten zu beobach-                 nischen Bereichen und Laboren Anwen-                       ID-Karte geben, mit welcher Identitäts-
ten. So stellte beispielsweise Fujitsu einen              dung finden, aber auch in sämtlichen                       diebstahl und Wahlbetrug verhindern
Industrie-4.0-Proof-of-Concept für Ferti-                 Gebieten, wo eine schnelle und eindeutige                  werden soll. Außerdem wird damit das
                                                                                                                     ­
gungsstraßen vor, die stellvertretend für                 Identität erforderlich ist.                                Nachvollziehen der medizinischen Historie
smarte Fabriken stehen. Bestandteil des                      Auch die RWTH Aachen zeigte die Vor-                    und anderer Daten für Regierungsdienste
Konzepts ist ein Anwendungsfall für Audit-                teile kürzlich in einem IOTA-Proof-of-                     möglich.
Trails und Transaktionen, mit dem ein                     Concept auf. Die Universität nutzte IOTA                      Das Potenzial ist unverkennbar, auch
Anwender in der Lage ist, Produktionsdaten                bei der Problemlösung physikalischer                       wenn es momentan noch Chancen und
zu erheben, zu verarbeiten und komplett zu                Materialschwankungen und Prozessunsi-                      Risiken abzuwägen gilt. Und obwohl sich
visualisieren. Im Wesentlichen ist hierdurch              cherheiten, die physisch und statistisch                   der DAG derzeit noch weitestgehend in der
die Fertigungskontrolle sowie Mikrotrans-                 gesehen immer vorhanden sind. Obwohl                       Beta-Phase befindet, widerlegen erste Use
aktionen zwischen Produktionen möglich,                   alle Komponenten in einem industriellen                    Cases, es handele sich hierbei lediglich um
um die Überwachung von Maschinen und                      Umfeld die gleichen Anforderungen erfül-                   eine ‚Mode-Erscheinung‘. Insbesondere im
der Produktion gewähr-leisten zu können.                  len müssen, sind feinste Abweichungen                      industriellen Umfeld besteht die Möglich-
Dabei ist jede einzelne Komponente detail-                nicht auszumerzen. Diese individuellen                     keit, die Produktion schneller, billiger und
liert nachverfolgbar. Zusätzliche Mittel für              Informationen und Abweichungen konnte                      sicherer zu gestalten.                    ld
eine Kontrolle und Überwachung von                        die RWTH Aachen bereits in ersten Versu-
Maschinen sind folglich obsolet. Jederzeit                chen mit Hilfe digitaler Zwillinge der Kom-
                                                                                                                                              SEBASTIAN ROHR
könnten die erhobenen Daten von einem                     ponenten öffentlich verfügbar machen.                                               ist CEO bei Accessec.
Dashboard angezeigt werden. Dieser Case                   Hierfür wurden Produktionsdaten von
verdeutlich, dass IOTA die Arbeit von                     Feinschneidteilen aus der Maschinensteue-
Maschinen überwachen und durch den                        rung in Echtzeit extrahiert, verschlüsselt
kostenlosen Transfer von monetären Ein-                   und im Gewirr gespeichert. Daten, wie die
heiten auch automatisch für eine Zusam-                   Stanzkraft, der Pressenhub oder der Mate-
menarbeit und den Austausch von Ressour-                  rialname, sind so jederzeit über einen
cen zwischen Firmen sorgen kann.                          MAM-Kanal abrufbar. Auf diese Weise
                                                                                                                                              MARKUS SOPPA
    Das Unternehmen Fujitsu arbeitet aktu-                wären potenzielle Zulieferer in der Lage,                                           ist Research Consultant bei
ell an der Integration von IOTA in seine                  Komponenten nach ihren Eigenschaften                                                Accessec.
IoT-Suite ‚IntelliEdge‘. Zudem wirbt es wie-              nachgelagert anzupassen und das Vertrau-
derholt für sein Authentifizierungssystem                 en der Endkunden zu erhöhen.
‚PalmSecure‘, das mittels biometrischer                      Aber nicht nur Unternehmen, sondern
Handvenen-Daten und IOTA Anwendung                        auch Institutionen wie die UN oder Kom-

www.computer-automation.de       safety & security 2018
                                                                                                                                                                            31
                             ●
Sie können auch lesen