Ein Kurzbericht über den 51%-Angriff auf Kryptowährungen

Fredrick Awino
24.07.2022
117 Views

Ein 51%-Angriff bezieht sich auf einen Angriff auf die Blockchain einer Kryptowährung durch die Miner, die über 50% des Mining-Hash-Rate-Netzwerks kontrollieren. Als Händler, der über 50 % der Knoten des Netzwerks besitzt, haben Sie die Macht, die Blockchain zu kontrollieren. Die Angriffe erfolgen auf unterschiedliche Art und Weise, und einer davon ist, dass ein Eigentümer verhindert, dass neue Transaktionen bestätigt werden. Dieses Verfahren gibt den Menschen die Möglichkeit, die Zahlungen unter den Nutzern zu stoppen.

WARNING: Investing in crypto, or other markets, can be of a high risk for your savings. Do not invest money you cannot afford to lose, because there is a risk for losing all of your money when investing in crypto, stocks, CFDs or other investments options. For example 77% of retail CFD accounts lose money.

Die Art und Weise, wie der 51%-Angriff stattfindet

Jedes Mal, wenn eine Transaktion in einer Blockchain stattfindet, wird sie in einen Pool von unbestätigten Transaktionen aufgenommen. Im Gegenzug erhalten die Miner die Möglichkeit, Transaktionen aus dem Pool auszuwählen und einen Block von Transaktionen zu bilden. Denken Sie daran, dass für jede Transaktion, die einer Blockchain hinzugefügt werden soll, die richtige Antwort auf ein Rätsel gefunden werden muss. Sie nutzen die Rechenleistung, um die richtige Antwort zu finden. Wenn ein Miner also über eine hohe Rechenleistung verfügt, ist die Wahrscheinlichkeit groß, dass er die richtige Antwort findet. Danach darf der Miner einen Block zur Blockchain hinzufügen.

Wenn ein Händler eine richtige Antwort erhält, wird diese an die anderen Miner übermittelt. Außerdem werden die Informationen nur dann akzeptiert, wenn alle durchgeführten Transaktionen gültig sind. Ihre Gültigkeit basiert auf dem bestehenden Datensatz in der Blockchain. Leider werden korrupte Miner ihre Lösungen nicht an die anderen Miner im Netzwerk weitergeben.

Aufgrund des oben genannten Problems werden zwei Versionen einer Blockchain gebildet. Eine davon wird die ursprüngliche Blockchain sein, die von legitimen Minern genutzt wird. Der zweite wird jedoch von einem korrupten Schürfer verwendet, der die Ergebnisse des Puzzles nicht in das ursprüngliche Netzwerk überträgt. Dieser Miner ist derjenige, der die Informationen einsehen kann.

Der korrupte Miner wird einfach weiter Zeit investieren und mit seiner eigenen Blockchain-Version weitermachen. Sie müssen bedenken, dass diese Version nicht an den Rest des Netzes übertragen wird. Dies bedeutet, dass die zweite Blockchain vom Netzwerk isoliert wird. So kann der korrupte Miner seine Bitcoins auf der legitimen Blockchain-Version ausgeben, der andere Miner folgen.

Den 51%-Angriff verstehen

Eine Blockchain bezieht sich auf ein verteiltes Hauptbuch, das Informationen und Transaktionen aufzeichnet und die Daten verschlüsselt. Das Netzwerk der Blockchain erzielt in einem Validierungsprozess einen Mehrheitskonsens über Transaktionen und die Blöcke, in denen gespeicherte Informationen versiegelt werden. Die Blöcke sind durch kryptographische Techniken miteinander verbunden. Das Problem macht es fast unmöglich, einen Block nach der Bestätigung zu ändern.

Der 51%-Angriff auf die Blockchain findet statt, wenn eine Gruppe mehr als 50% der Hashing-Power kontrolliert. Die Gruppe führt dann an einigen Stellen eine veränderte Blockchain in das Netzwerk ein. Dies geschieht an einem Punkt, der vom Netz akzeptiert wird, da die Wahrscheinlichkeit hoch ist, dass die Angreifer die meisten davon gewinnen.

Die für 51 % der Angriffe verantwortlichen Personen können Folgendes tun:

  • Umkehrung von Transaktionen, damit sie Münzen doppelt ausgeben können
  • Ausschluss neuer Transaktionen von der Erfassung
  • Verhinderung, dass andere Miner, die sich im selben Netzwerk befinden, Token oder Münzen im Netzwerk schürfen
  • Verhinderung der Bestätigung oder Validierung von Transaktionen
  • Ändern der Reihenfolge der Transaktionen

Schwächen des demokratischen Regierungsmodells von Nakamoto

Die erste Blockchain, die das Proof of Work (PoW) Konsenssystem verwendet, ist Bitcoin. Sie wird für die Validierung von Transaktionen verwendet. Im Whitepaper von Satoshi Nakamoto wird dargelegt, dass Miner oder ehrliche Knoten zur Aufrechterhaltung der Integrität und Sicherheit in einer Blockchain gemeinsam mehr CPU-Leistung (Central Processing Unit) kontrollieren sollten als andere kooperierende Angreiferknoten.

Der Hauptgrund, warum Nakamoto Bitcoin entwickelte, war die Abneigung und Frustration der Finanzinstitute nach der großen Finanzkrise. Derzeit ist Bitcoin die beliebteste Kryptowährung. Seine Marktkapitalisierung beträgt rund 190 Milliarden Dollar. Er gab auch den Rat, die Doppelverwendung zu beseitigen. Er glaubt, dass dies ein inhärentes Problem des Peer-to-Peer-Systems für digitale Währungen ist. So entwickelte er den Blockchain-Mechanismus und nutzte sogar PoW als Konsenssystem.

Nakamotos Ziel war es, eine digitale Währung zu entwickeln, die nicht von Finanzinstituten kontrolliert wird. Derzeit fungieren diese Institutionen als Prüfer und Wächter von Fiat-Währungen. Um zu verhindern, dass einige wenige Personen die Währung kontrollieren und die Macht übernehmen, hat er die Blockchain-Technologie eingeführt. Dies war der einzige demokratische Weg, um die Transaktionsaufzeichnungen aufrechtzuerhalten.

Er ging davon aus, dass böswillige Benutzer keine Mehrheitskontrolle über die Hash-Rate erlangen können. Namakoto glaubt auch, dass die meisten Bergleute ehrlich sind. Dadurch würden die Blockchain und die Währung immun gegen Angriffe bleiben. Leider hat er sich dann doch geirrt. Die 51%-Angriffe machen den kleinen Blockchains zu schaffen und bedrohen sogar ihr Überleben.

Wie man den 51%-Angriff verhindert

Eine Organisation oder eine Person, die etwa 51 % der Hash-Power besitzt, kann diesen Angriff durchführen. Der beste Weg, dies zu verhindern, besteht darin, nicht zuzulassen, dass eine einzelne Einheit mehr Macht erhält. Daher ist es wichtig, die Dezentralisierung der Miner sowie eine robuste Blockchain zu verbessern.

Die Blockchain von Bitcoin ist sehr stabil. Das bedeutet, dass es mehrere Barmittel braucht, bis eine Einzelperson oder eine Organisation 51 % der Bitcoin-Mining-Power übernimmt. Es ist sinnvoller, diese Leistung finanziell zu nutzen und sogar Bitcoin auf legale Weise zu schürfen. Aus diesem Grund ist die Wahrscheinlichkeit eines BTC-Doppelausgaben-Angriffs gering.

Die Liste der 51%igen Angriffe, die in der Vergangenheit stattgefunden haben

  • Vertcoin registrierte im Jahr 2018 etwa 4 Angriffe auf sein Netzwerk. Das Motiv ist jedoch unklar.
  • Im Jahr 2018 erlitt Bitcoin Gold aufgrund eines 51%igen Angriffs einen Verlust von über 18 Millionen Dollar
  • Ein Verge 51% im April 2018 führte zum Verlust von 20 Millionen Münzen
  • Im Mai 2018 gab es einen Angriff auf Bitcoin Cash. Glücklicherweise gab es keine Verluste.
  • Angreifer haben bei einem Angriff auf ETC 51% im Januar 2019 rund 1,1 Millionen Dollar an Ethereum Classic ausgegeben. Obwohl die Kryptowährung in dieser Zeit ihre Glaubwürdigkeit verlor, konnte sie sich wieder erholen.
  • Verdoppelung der Ausgaben für Bitcoin-Gold auf über $ 70.000 im Jahr 2020

Absicherung gegen Arbeitsnachweis

Auch wenn die Techniken noch nicht vollständig erprobt sind, können die folgenden Techniken verwendet werden, um die Angriffe zu erschweren. Die erste Technik ist die Umstellung auf Delegated Proof of Stake (DPoS). Der Grund dafür ist, dass DPoS bei der Validierung jedes neuen Blocks verschiedene Delegierte einsetzt, die sich mit der Zeit ändern. Bei der DPoS-Blockchain müssen 51 % der Angreifer die Delegierten und die Hash-Rate kontrollieren. Das macht es schwieriger, einen Angriff in irgendeiner Form zu erleben. Um das Risiko zu minimieren, können die Menschen daher von PoW zu DPoS wechseln.

Eine andere Möglichkeit ist die Verwendung des modifizierten exponentiellen subjektiven Scorings (MESS) für jede im Netz eingehende parallele Reorg-Kette. Das bedeutet, dass alle Knoten im Netz, wenn sie eine potenziell eingehende Reorganisation sehen, diese mit der aktuellen Kette von einem Splitpunkt aus vergleichen werden. Außerdem verlangt er willkürlich mehr Arbeit für die künftige Reorganisationskette.

Die Schwerkraftmenge ist in den ersten Blöcken der Reorgs vernachlässigbar. Sie nimmt jedoch zu, wenn mehr Blöcke umorganisiert werden. Aus diesem Grund kann es für Angreifer kostspielig sein, viele Blöcke zu reorganisieren, im Gegensatz zu billig ohne MESS. Daher kann MESS bei der Analyse der Blockumstrukturierungen für die Vergabe einer Punktzahl verwendet werden. Damit soll die Vertrauenswürdigkeit der Umstrukturierung unter Beweis gestellt werden.

 

Author Fredrick Awino