Ledger


Register, Konto, Hauptbuch, Kassenbuch

In der IT ist damit eine Anwendung gemeint welche die zeitliche und inhaltliche Registrierung von elektronischen Dokumenten oder Transaktionen übernimmt. Man kan in zentral geführte Register und dezentrale, verteilte Register (distributed Ledger) unterscheiden. Bei den Verteilten Registern unterscheidet man wiederum danach, wie bestimmt wird, wer Einträge vornehmen darf (zentral als vertrauenwürdig eingestufte Teilnehmer oder beliebige Teilnehmer, die sich an einen Konsensalgorithmus halten).

Das kann auf verschiedene Art und Weisen geschehen:

zentrales Register



Klassisch werden solche Register durch zentrale Transaktionssysteme umgesetzt. Der Betreiber dieses Transaktionssystems ist für die Vertrauenswürdigkeit des Registers zuständig. Für wichtige Dienste bestehen daher meist umfangreiche gesetzliche Auflagen und Kontrollen, wie diese zu betreiben sind. Die Transaktionssysteme ermöglichen einen sehr hohe Geschwindigkeit.

verteiltes, dezentrales Register mit limitierten, vertrauenswürdigen Teilnehmern



Das Register wird zwar dezentral und verteilt geführt, es wird aber über einen zentralen Dienst bestimmt, wer ein vertrauenswürdiger Teilnehmer ist und Einträge vornehmen darf. Nach diesem Prinzip konstruierte Systeme sollen das Beste der beiden anderen Arten verbinden, was aber wegen der unterschiedlichen Funktionsprinzipien auch zum Gegenteil führen kann.

verteiltes, dezentrales Register mit beliebigen Teilnehmern und dezentralem Konsens-Algorithmus



Das sind die eigentlichen unter dem Thema Block Chain und distributed Ledger Furore machenden Systeme. Kernidee ist dabei, dass es außer vielleicht den Softwareentwicklern überhaupt keine zentralen Kontrollinstanzen mehr gibt. Das System funktioniert auf Basis eines Peer-to-Peer-Netzweransatzes in dem beliebige Teilnehmer die Daten des verteilten Registers als Block Chain führen.

Ein Registrar ist gegenüber dem System mit seinem Public Key bekannt, muss aber sonst keine Anforderungen erfüllen. Ein neuer Registerknoten übernimmt die Bestandsdaten (Block Chain) von einem beliebigen bestehenden Knoten.

In der Block Chain sind alle Einträge des Registers seit seinem Start lückenlos verkettet, so dass vorgenommene Einträge nicht wieder entfernt werden können. Einträge, die neu ins Register aufgenommen werden sollen, werden an alle, bzw. fast alle Registrierungsknoten geschickt. Fast alle, weil man aufgrund der unsicheren Peer-to-Peer-Netzwerkstruktur gar nicht immer alle verfügbar hat. Man muss aber an möglichst viele Registrierungsknoten schicken, da man nicht weiß, welcher Registrierungsknoten den nächsten Block in die Block Chain einfügen darf.

Der Knoten, der schreiben darf, wird nicht zentral bestimmt, sondern durch das Lösen eines sehr schweren kryptografischen Puzzles. So kann man zum Beispiel eine Zahl (Nonce) suchen, deren Verknüpfung mit den aktuellen zu schreibenden Block und dem letzten Block einen Hashwert in einem vorgegebenen Bereich hat. Bei einem puzzle-freundlichen Hash-Verfahren lässt sich ein solcher Wert schwer finden, aber leicht überprüfen. Wenn ein solches Nonce gefunden wurde, wird es mit dem einzustellenden Block per Broadcast an alle Registrare verteilt und in die Block Chain gestellt. Wer als Registrar mitspielen will, muss daher eine hohe Rechenleistung bereitstellen, da er sonst nur sehr selten einen Block in die Block Chain einbringen kann.

Die Registrare kontrollieren sich über den Konsensalgorithmus gegenseitig und akzeptieren nur regelkonforme Blöcke. Der Konsensalgorithmus implementiert nach der Spieltheorie ein sogenanntes Nash-Gleichgewicht (Schreckensgleichgewicht). Dies soll dafür sorgen, dass die Mehrheit der Registrare immer ein Interesse hat, im Sinne der Ziele des Registers zu arbeiten. Moralisch würde man Eigenschaften wie "fair" und "ehrlich" verwenden, aber mathematisch funktioniert dies über die Balance ökonomische Interessen und Mehrheitsentscheidungen. Das Gleichgewicht funktioniert so lange kein einzelner Registrar das System mit seiner Rechenleistung dominieren kann.

Der hohe Aufwand und das regelkonforme Verhalten muss sich aber auch für die Registrare lohnen. Damit es das tut, muss das erfolgreiche Einstellen eines Blocks aber auch ökonomisch belohnt werden. Auch das sollte automatisch und ohne Mithilfe anderer, zentraler Systeme erfolgen. Daher funktionieren im Prinzip alle funktionierenden Register primär als Träger einer Kryptogeld-Währung (zum Beispiel Bitcoin, Ethereum), welche den Betrieb der Umgebung selbst durch die Schöpfung von digitalem Geld und Transaktionsgebühren, welche als Kryptogeld verbucht werden, honoriert.

Zusätzlich lassen sich die distributed Ledgers aber auch zur Automation vieler anderer Dienste einsetzen, welche heute noch manuelle Registrierungs- oder Notartätigkeiten erfordern. Angefangen über alle Arten von Wetten, Börsengeschäften, dem automatischen Abwickeln von Zahlungsverträgen bis zum Führen von digitalen Konten und Grundbüchern sind viele Anwendungsfälle denkbar.

Allerdings haben distributed Ledgers auch zahlreiche Nachteile. Prinzipbedingt sind sie relativ langsam. Man kann sich erst nach 6-7 neu eingetragenen Blöcken sicher sein, dass ein eingetragener Block auch dauerhaft in der Block Chain verbleibt. Im Vergleich zu zentralen Transaktionssystemen ist das sehr langsam. Verglichen mit einem manuell bearbeiteten Register aber trotzdem schnell.

Die Abhängigkeit zu digitalen Kryptogeldsystemen bringt ebenfalls Nachteile, die aus staatlichen Anforderungen zur Unterbindung von Geldwäsche und Terrorismusfinanzierung resultieren.

Das Kräftegleichgewicht in einem digitalen Cashsystem ist durch die wechselseitigen Abhängigkeiten sehr fragil. Das Einkommen der Betreiber hängt vom Wert der Währung ab und dem wachsenden Rechenaufwand in Relation zu den anderen Betreibern ab. Der wachsende Rechenaufwand führt zu einem Wettrüsten um immer effizienter rechnende Hardware. Der Wert der Währung wird durch die Nachfrage und das in die Währung gesetzte Vertrauen bestimmt. Das Vertrauen in die Währung unterliegt insbesondere durch Sicherheitslecks und Betrugsskandalen starken Schwankungen. Der hohe Aufwand führt wiederum zu einer Konzentration bei den betreibern, welche der Bestrebung nach Dezentralisierung der Kontrolle widerspricht. All dies führt zu einem fragilen System, das in dem noch viel Entwicklungspotential steckt.

Es ist noch weitgehend unklar, wie in wie weit Geschäfte, welche über ein distributed Ledger abgewickelt werden, in der realen Welt justiziabel sind. Klar ist, dass es sich die Staaten nicht gefallen lassen werden, dass ein rechtsfreier Raum bezüglich Geldwäsche und Terrorfinanzierung entsteht. Für andere Geschäfte ist dies aber nicht klar.

Auch die Sicherheit solcher Systeme ist immer wieder ein Schwachpunkt. Wird einem zum Beipiel der private Schlüssel gestohlen, verliert man die Kontrolle über all seine Einträge. So sind durch Einbrüche bei Bitcoin-Börsen hohe Beträge an Kryptogeld gestohlen worden.

Siehe auch:
Smart Contract

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]