Das Blockchain-Netz - accessec
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
security / datenhandling Das Blockchain-Netz In Zukunft müssen Millionen von vernetzten Maschinen sicher kommunizieren und agieren. Ein vielversprechender Ansatz hierfür ist die Blockchain-Technologie der dritten Generation. Dabei wird auf eine verteilte, dezentrale Datenstruktur gesetzt, die Transaktionen transparent, chronologisch und unveränderbar in einem Netzwerk speichert. D aten werden infolge der zuneh- bietet auch eine enorme Angriffsfläche Acyclic Graph, DAG), der sich lediglich die menden Digitalisierung von Produk- und unterschiedlichste Einfallstore für positiven Blockchain-Prinzipien zunutze tionsprozessen zum neuen Öl der Hacker. Gefragt ist folglich eine sichere macht. Dabei setzt das DAG-Prinzip auf Zukunft. Um jene zu ermitteln und wei- Basistechnologie, welche die Kommunika- eine verteilte, dezentrale Datenstruktur, die terzuverarbeiten bietet die Vision Indus- tion verschiedenster IoT-Geräte regelt. Transaktionen transparent, chronologisch, trie 4.0 und das IoT ein bislang unaus- unveränderbar und quantencomputer- geschöpftes Potenzial. Gleichzeitig stehen Das DAG-Prinzip resistent in einem Netzwerk speichert. dieser Chance erhebliche Risiken hin- Als ein vielversprechender Ansatz gilt hier- Ausschlaggebend ist vor allem, dass der Bild: pixabay / geralt sichtlich IT-Sicherheit und Datenschutz für die Blockchain-Technologie der dritten DAG im Gegensatz zu bisherigen Block- gegenüber. Denn die Kommunikation und Generation. Diese ist im eigentlichen Sinne chain-Modellen ohne Transaktionsge- Interaktion von Millionen oder gar Milli- gar keine Blockchain, sondern ein sogenann- bühren auskommt, partitionstolerant und arden vernetzter Maschinen und Sensoren ter gerichteter, azyklischer Graph (Directed theoretisch unbegrenzt skalierbar ist. IOTA www.computer-automation.de safety & security 2018 29 ●
security / datenhandling verfolgt hiermit den Ansatz, dass das Netz- jedem Node ein Proof of Work durchge- Die Kommunikation des IOTA-Protokolls werk (sämtliche Nodes weltweit) nicht die führt werden (einfach gesagt: ein mathema- ist nicht auf UDP und TCP beschränkt, komplette Datenbank synchronisieren und tisches Problem gelöst werden). Das Proof sondern kann offen erfolgen, zum Beispiel abspeichern muss. Damit ist der ‚Aufbau‘ of Work soll zusätzlich Spam und Sybil- via Bluetooth oder ZigBee. Auch Interope- kleinerer, neben dem Main-DAG bestehen- Attacken verhindern. rabilität hinsichtlich anderer Payment-Sys- den, Side-DAGs möglich – und zwar auch Verglichen zu anderen Blockchain- teme und Blockchain-Protokolle (etwa ohne Internet-Anbindung. Protokollen ist dieses Verfahren leichtfüßig Ethereum, RSK, Qtum und Hyperledger) Eine Synchronisierung mit dem Main- und kann von sämtlichen Kleinstgeräten strebt die IOTA Foundation mittels 2nd- DAG erfolgt dann, sobald eine Verbindung durchgeführt werden. Anders als bei der Layer-Lösungen an. Mit der Umsetzung mit dem Internet besteht. Die Gewährleis- Blockchain ist der User gleichzeitig der der nachfolgend beschriebenen Lösungen tung der Skalierung wird mit der Durchfüh- Validator (häufig auch Miner genannt). sind ebenso Verknüpfungen zu anderen rung von sogenannten Snap-Shots umge- Dies ermöglicht das Wegfallen des rechen- standardisierten Industrieprotokollen, wie setzt. Dabei handelt es sich um ein Verfah- intensiven Mining-Prinzips sowie die der- etwa OPC UA, möglich und vergleichswei- ren, welches zu einem definierten Zeitpunkt zeit bestehende Zentralisierung der Vali- se einfach umzusetzen. die gesamte Historie des DAGs bereinigt dierung in Mining-Pools (wenige, aber sehr IOTA bietet in Summe große und sicher- und auf ihre Korrektheit prüft. Anschlie- große Mining-Farmen). Durch das Wegfal- heitsrelevante Vorteile. Daten und Trans- ßend werden die getätigten Transaktionen len von Minern kommt das DAG-Protokoll aktionen können übertragen und auf dem sicher in sogenannten Permanodes abgelegt auch ohne Transaktionsgebühren aus. DAG direkt gespeichert werden. Nicht nur und die dezentralen Nodes geleert. Die unterschiedliche Anwendungsfälle lassen Nodes müssen somit nicht mit einer Histo- Interoperabilität bietet Chancen für sich auf diese Weise abbilden, sondern auch rie vom Zeitpunkt Null an agieren. die Industrie unterschiedliche Funktionen durch Erwei- Im abgebildeten Diagramm (Bild 1) bei- Da IOTA – wie seine Vorgänger Bitcoin terungen des Protokolls selbst. spielsweise steht jedes Quadrat für eine und Ethereum – auch eine Kryptowährung So ist gerade eine Erweiterung namens gesendete Transaktion. Jedes Mal, wenn ist, wird sie als solche von Skeptikern ver- ‚Qubic‘ in der Umsetzung. Diese soll in eine neue Transaktion gesendet wird, pönt. Doch Sicherheitsexperten wie etwa naher Zukunft ‚Smart Contracts‘, ‚Oracles‘ erfolgt eine automatische Bestätigung von Accessec warnen vor einer schnellen Ver- und ‚Outsourced Computing‘ ermöglichen. zwei vorhergehenden Transaktionen im urteilung und sehen hierin insbesondere Im Fall von Smart Contracts spricht man Netzwerk (siehe die zwei Pfeillinien, die auch für die Industrie einen möglichen, zum Beispiel von programmierbaren sich von jeder Transaktion zu zwei anderen sicheren Ansatz für den Weg in das Inter- Bedingungen, die an eine Transaktion Transaktionen erstrecken). Die grauen net-der-Dinge. Denn IOTA ist mehr als nur geknüpft sind. Oracles hingegen sollen Felder auf der rechten Seite stellen neue ein Bezahlsystem. Unternehmen, die DAG- Informationen für Smart Contracts von (nicht validierte) Transaktionen dar. Die Technologie adaptieren, sind vielmehr in außerhalb des DAG bereitstellen. Mit blauen Kästchen symbolisieren mehrfach der Lage, ihre IoT-Visionen zu unterstützen einem ‚Quorum Consensus-Prozess‘ soll validierte Transaktionen. Transaktionen, und umzusetzen. sichergestellt werden, dass diesen aus die ausreichend oft validiert wurden, um Einer der größten Vorteile birgt die In- Fremdquellen stammenden Informationen von ihrem Empfänger als ‚bestätigt‘ akzep- teroperabilität des Protokolls. Tatsächlich vertraut werden kann, ohne dass hierfür tiert zu werden, sind durch grüne Kästchen kann IOTA unterschiedliche IoT-Geräte zentrale Instanzen zu deren Kontrolle repräsentiert. Für die Bestätigung muss von und -Produkte miteinander verknüpfen. herangezogen werden müssen. Zudem soll Outsourced Computing die Auslagerung von Rechenkapazität ermöglichen, welche mit IoT-Geräten nicht lokal abgearbeitet werden kann. Mehr noch: Künftig soll hierüber der Zukauf von Rechenkapazität möglich sein. Schon jetzt steht hierfür das sogenannte Masked Authenticated Messaging (MAM) zur Verfügung, mit dem Datenströme – beispielsweise von Sensoren – verschlüsselt an den DAG gesandt und gespeichert wer- den können. Der Datenzugriff ist über einen Schlüssel steuerbar. Somit ermöglicht MAM Integrität, Datenschutz und Daten- zugriffsmanagement in der Verwendung (siehe Bild 2). Bilder: Accessec Diese Funktion ist daneben zeitgleich die Grundlage für den IOTA-Daten- Bild 1. Im Gegensatz zur Blockchain handelt es sich beim DAG-Prinzip vielmehr um ein Netz als um eine Kette. marktplatz, an dem sich weltweit bereits safety & security 2018 www.computer-automation.de 30 ●
security / datenhandling 69 namhafte Unternehmen und Institu- tionen, vorrangig aus dem Umfeld Indus- trie, Kommunikation und IT, beteiligen. Der Marktplatz stellt sicher, dass die Daten durch ihre Unverfälschbarkeit und End-to-End-Datenüberprüfbarkeit wert- voll und weiter nutzbar bleiben. Die Integration von MAM sorgt darüber hinaus für die Einhaltung der EU-Daten- schutz-Grundverordnung. Die Plattform schafft eine Alternative zur bisherigen Gangart, die überwältigende Mehrheit von Daten (auch aufgrund von Sicherheits- bedenken) in sogenannten Datensilos ein- zuschließen und ungenutzt zu lassen, und steht jedem offen, der Sensordaten und Bild 2. Beim MAM-Prinzip für verschlüsselte Datenströme können nur autorisierte Parteien den gesamten neue datengesteuerte Anwendungen bereit- Datenstrom lesen und rekonstruieren. Anwender können ihre Empfänger bestimmen, indem sie diesen stellen und nutzen möchte. einen Schlüssel übergeben (Side Key). Der Root dient dabei der Identifikation von Nachrichten, welche der Empfänger benötigt, um eine Nachricht beziehungsweise den Datenstrom im DAG zu finden. Industrielle Anwendungsfälle Die Anwendungsfälle für die Industrie sind schier unbegrenzt. Momentan ist vor allem finden soll. Fujitsu zielt damit auf eine munen sind an IOTA interessiert. So wird auch eine potenzielle Adaption und ein benutzerfreundliche und hygienische Mög- Taipe den IOTA-DAG als Grundlage für starkes Interesse im Bereich von autonom lichkeit zur Überprüfung der Identität. die intelligente Stadt der Zukunft nutzen. betriebenen (elektrischen) Autos, Produkti- Dies könnte künftig vor allem in medizi- Unter anderem soll es eine DAG-basierte onsdaten und den Lieferketten zu beobach- nischen Bereichen und Laboren Anwen- ID-Karte geben, mit welcher Identitäts- ten. So stellte beispielsweise Fujitsu einen dung finden, aber auch in sämtlichen diebstahl und Wahlbetrug verhindern Industrie-4.0-Proof-of-Concept für Ferti- Gebieten, wo eine schnelle und eindeutige werden soll. Außerdem wird damit das gungsstraßen vor, die stellvertretend für Identität erforderlich ist. Nachvollziehen der medizinischen Historie smarte Fabriken stehen. Bestandteil des Auch die RWTH Aachen zeigte die Vor- und anderer Daten für Regierungsdienste Konzepts ist ein Anwendungsfall für Audit- teile kürzlich in einem IOTA-Proof-of- möglich. Trails und Transaktionen, mit dem ein Concept auf. Die Universität nutzte IOTA Das Potenzial ist unverkennbar, auch Anwender in der Lage ist, Produktionsdaten bei der Problemlösung physikalischer wenn es momentan noch Chancen und zu erheben, zu verarbeiten und komplett zu Materialschwankungen und Prozessunsi- Risiken abzuwägen gilt. Und obwohl sich visualisieren. Im Wesentlichen ist hierdurch cherheiten, die physisch und statistisch der DAG derzeit noch weitestgehend in der die Fertigungskontrolle sowie Mikrotrans- gesehen immer vorhanden sind. Obwohl Beta-Phase befindet, widerlegen erste Use aktionen zwischen Produktionen möglich, alle Komponenten in einem industriellen Cases, es handele sich hierbei lediglich um um die Überwachung von Maschinen und Umfeld die gleichen Anforderungen erfül- eine ‚Mode-Erscheinung‘. Insbesondere im der Produktion gewähr-leisten zu können. len müssen, sind feinste Abweichungen industriellen Umfeld besteht die Möglich- Dabei ist jede einzelne Komponente detail- nicht auszumerzen. Diese individuellen keit, die Produktion schneller, billiger und liert nachverfolgbar. Zusätzliche Mittel für Informationen und Abweichungen konnte sicherer zu gestalten. ld eine Kontrolle und Überwachung von die RWTH Aachen bereits in ersten Versu- Maschinen sind folglich obsolet. Jederzeit chen mit Hilfe digitaler Zwillinge der Kom- SEBASTIAN ROHR könnten die erhobenen Daten von einem ponenten öffentlich verfügbar machen. ist CEO bei Accessec. Dashboard angezeigt werden. Dieser Case Hierfür wurden Produktionsdaten von verdeutlich, dass IOTA die Arbeit von Feinschneidteilen aus der Maschinensteue- Maschinen überwachen und durch den rung in Echtzeit extrahiert, verschlüsselt kostenlosen Transfer von monetären Ein- und im Gewirr gespeichert. Daten, wie die heiten auch automatisch für eine Zusam- Stanzkraft, der Pressenhub oder der Mate- menarbeit und den Austausch von Ressour- rialname, sind so jederzeit über einen cen zwischen Firmen sorgen kann. MAM-Kanal abrufbar. Auf diese Weise MARKUS SOPPA Das Unternehmen Fujitsu arbeitet aktu- wären potenzielle Zulieferer in der Lage, ist Research Consultant bei ell an der Integration von IOTA in seine Komponenten nach ihren Eigenschaften Accessec. IoT-Suite ‚IntelliEdge‘. Zudem wirbt es wie- nachgelagert anzupassen und das Vertrau- derholt für sein Authentifizierungssystem en der Endkunden zu erhöhen. ‚PalmSecure‘, das mittels biometrischer Aber nicht nur Unternehmen, sondern Handvenen-Daten und IOTA Anwendung auch Institutionen wie die UN oder Kom- www.computer-automation.de safety & security 2018 31 ●
Sie können auch lesen