Cloud Intelligence™Cloud Intelligence™

Cloud Intelligence™

Blockchain, Sicherheit und die Public Cloud

By DoiTJul 19, 20227 min read

Diese Seite ist auch in English, Español, Français, Italiano, 日本語 und Português verfügbar.

Weil Blockchain praktisch fälschungssicher ist, eröffnet sie neue Wege, die Datensicherheit in der Public Cloud zu stärken. Wir zeigen mögliche Anwendungsfelder.

blockchain-security

Wie Blockchain für umfassendere Datensicherheit und -verwaltung in der Cloud sorgt

Für viele ist Blockchain untrennbar mit Kryptowährungen verbunden – dabei kann die Technologie weit mehr. Im Kern ist sie ein System aus Informationscontainern, in denen Daten verschlüsselt und in einem öffentlichen oder privaten Netzwerk abgelegt werden. Das macht die Blockchain praktisch fälschungssicher. Genau diese Unveränderlichkeit eröffnet neue Wege, die Datensicherheit in der Public Cloud zu stärken.

Warum Datensicherheit in der Public Cloud ein Thema ist

Die Zentralisierung großer Cloud-Server ermöglicht einen einheitlichen Sicherheitsansatz: Sicherheitsfunktionen werden unternehmensweit gesteuert und schützen das gesamte Unternehmen vor externen Bedrohungen. Genau darin liegt aber auch eine Herausforderung. Sind alle Sicherheitsfunktionen in einer einzigen Appliance gebündelt, entsteht ein potenzieller Single Point of Failure.

Cloud Computing bedeutet häufig, Vertrauen an einen Anbieter auszulagern; Sicherheit wird zur geteilten Verantwortung von Kunde und Cloud-Anbieter. Allerdings gehen nahezu alle Sicherheitsvorfälle in der Cloud auf Fehler des Kunden zurück. Bei mangelhaften Berechtigungskontrollen können Daten weitreichend offengelegt werden, und Organisationen werden anfällig für Sicherheitsvorfälle. Mit Regularien wie der DSGVO dürften Compliance-Anforderungen auf öffentlichen Servern die Cloud-Kosten erhöhen und die Kontrolle einschränken. Entwickler reagieren darauf und denken die Infrastruktur des Cloud Computing mit Ansätzen wie Edge Computing neu.

Wie Blockchain die Sicherheit erhöht

Eine Blockchain ist eine gemeinsam genutzte Datenbank, die Gruppen von Transaktionen – sogenannte Blöcke – enthält, in denen Daten verschlüsselt abgelegt werden. Jeder mit einem Zeitstempel versehene Block reiht sich an den vorherigen, gefüllten Block an; sobald er selbst voll ist, schließt sich der nächste an – so entsteht eine Blockchain. Die häufigste Anwendung ist ein verteiltes Hauptbuch (Distributed Ledger), das alle Teilnehmer gemeinsam führen und das nur berechtigte Mitglieder einsehen können.

Blockchain hilft, Betrug und unautorisierte Eingriffe zu verhindern, indem sie Datensätze erzeugt, die nicht verändert werden können und Ende-zu-Ende verschlüsselt sind. Datenschutzthemen entschärft sie, indem personenbezogene Daten anonymisiert und Zugriffe über Berechtigungen gesteuert werden. Da Informationen über ein Netzwerk von Computern statt auf einem einzelnen Server liegen, sind sie zudem weniger anfällig für Hackerangriffe.

Wo Blockchain-Sicherheit auf die Cloud trifft

Die heutige öffentliche Blockchain-Infrastruktur skaliert nicht für Speicherung und Verwaltung großer Datenmengen. Werden die Daten jedoch auf einer Cloud-Plattform geteilt, gewinnt die Blockchain deutlich an Skalierbarkeit. So entsteht ein praxistauglicher Service, der durch Dezentralisierung, Transparenz und Unveränderlichkeit ein höheres Maß an Sicherheit bietet.

Dezentralisierung

Die Blockchain verteilt ihre Datentransaktionen über die teilnehmenden Computernetzwerke in einem digitalen Hauptbuch ohne zentrale Kontrollinstanz. Jeder Knoten in diesem dezentralen Netzwerk hält eine vollständige Kopie des Ledgers; Datenverluste in der Cloud-Speicherung sind daher kein Thema. Fällt ein Server aus, läuft das System weiter – das beschleunigt das Disaster Management.

Eine vertrauenswürdige dritte Partei ist nicht nötig: Die Nutzer verlassen sich allein auf ein dezentrales, unveränderliches Hauptbuch, das sie über jede Aktivität im Netzwerk auf dem Laufenden hält. Statt dem Anbieter zu vertrauen, vertrauen sie der Technologie selbst, die jede Transaktion verifiziert.

Transparenz

Die Transparenz der Blockchain unterbindet verdächtige oder verdeckte Aktivitäten. Durch die sequenzielle Speicherung wird jede Transaktion in dem Moment verifiziert, in dem sie stattfindet. So entsteht nicht nur eine robuste Kette von Blöcken, sondern auch eine Reihe von Transaktionsdatensätzen, die Eigentum und Identität belegen. Auf die Daten zugreifen oder sie lesen können nur Nutzer mit dem passenden Verschlüsselungsschlüssel – Angreifer haben es entsprechend schwer.

Unveränderlichkeit

Eine zentrale Herausforderung bei der Cloud-Speicherung ist es, Datenmanipulationen zu verhindern. In ihrem Bericht "2022 Top Cloud Threats" stuft die Cloud Security Alliance (CSA) unsichere Schnittstellen und APIs als zweitgrößtes Problem der Cloud-Sicherheit ein – ein deutlicher Sprung von Platz sieben im Jahr 2019. Die Blockchain bietet eine Möglichkeit, den Transaktionsverlauf zu überwachen und jeden Manipulationsversuch sichtbar zu machen. Jeder Block enthält einen für ihn eindeutigen Hash sowie den Hash des vorhergehenden Blocks – Manipulationen lassen sich dadurch sehr leicht erkennen.

Da Blockchain-Daten verschlüsselt, dezentral abgelegt und von allen teilnehmenden Netzwerken überprüft werden, würde die Änderung einer im Ledger erfassten Transaktion die Signaturen ungültig machen und die Netzwerke alarmieren. Sobald eine Transaktion im Ledger steht, lässt sie sich also kaum noch ändern, ohne dass die Netzwerke es bemerken – die Signaturen würden ungültig.

Um die Blockchain zu hacken, müssten alle Netzwerkknoten, die jede legitime Transaktion bestätigen, gleichzeitig kompromittiert werden – aktuell praktisch unmöglich. Theoretisch ließen sich böswillige Knoten ins Netzwerk einschleusen, um eine 51-%-Attacke zu fahren, bei der ein Angreifer die Mehrheitskontrolle über ein Blockchain-Netzwerk erlangen muss. Damit könnte er die Aufzeichnung neuer Blöcke stören, indem er andere Teilnehmer daran hindert, Blöcke abzuschließen.

Private Blockchain-Netzwerke sind für solche Angriffe jedoch nicht anfällig: Teilnehmer müssen vom Initiator des Netzwerks oder anhand der von ihm festgelegten Regeln eingeladen und validiert werden. Unternehmen, die eine private Blockchain aufbauen, setzen in der Regel auf ein berechtigungsbasiertes (permissioned) Netzwerk. Hyperledger Fabric der Linux Foundation – ein modulares Blockchain-Framework und De-facto-Standard für Blockchain-Plattformen im Enterprise-Umfeld – ist ein Beispiel für genau eine solche permissioned Implementierung.

Blockchain auf Kubernetes

Wer eine Blockchain-Lösung in der Cloud bereitstellen möchte, wählt zunächst die Teilnehmer des Blockchain-Netzwerks aus (das Blockchain-Konsortium). Anschließend kann der Aufbau des Netzwerks in der Cloud beginnen. Das Deployment des Blockchain-Netzwerks und seiner Komponenten über Kubernetes-Cluster ist ein neuer Ansatz für Cloud-Sicherheit – und eine elegante Antwort auf die Komplexität der Blockchain und die Herausforderungen bei der Integration in bestehende Infrastrukturen.

Wird diese Open-Source-Plattform für die Container-Orchestrierung für Blockchain genutzt, lassen sich Umgebungen schnell skalieren – denn Kubernetes übernimmt Skalierung, Bereitstellung und Verwaltung containerisierter Infrastruktur automatisch. Hochverfügbarkeit lässt sich sichern, indem für zentrale Dienste mehrere Container parallel laufen.

Das Deployment von Blockchain-Netzwerken über Kubernetes-Cluster ermöglicht außerdem Service-Interoperabilität zwischen Organisationen mit unterschiedlichen Architekturen, vereinfacht Bereitstellungen und erleichtert Upgrades. In Kombination mit Hyperledger Fabric bietet Kubernetes eine leistungsfähige, sichere Plattform für die Verarbeitung von Blockchain-Transaktionen. Die Vorteile sprechen dafür, dass sich dieser Ansatz bald als Standard für Blockchain in der Cloud durchsetzen wird.

Kubernetes ist eine starke Plattform für alle, die sicher skalieren wollen – sein volles Potenzial entfaltet es aber erst mit einem erfahrenen Cloud-Partner. SecuredTouch ist nur eines von vielen Unternehmen, mit denen DoiT zusammenarbeitet, um die Vorteile von Kubernetes über Blockchain und Cloud-Sicherheit hinaus zu nutzen. Wir haben SecuredTouch dabei unterstützt, die Produktion auf GKE zu migrieren und Ressourcennutzung sowie Kosten zu optimieren – damit die Betrugserkennungsplattform für einen rasch wachsenden Kundenstamm zuverlässig läuft. Weitere Unternehmen, die wir bei Kubernetes begleitet haben, sind Alcide, Bringg und eToro.

Wie es mit Blockchain-Sicherheit und der Cloud weitergeht

Die Blockchain kann viele Sicherheitslücken der Public Cloud schließen, bringt aber – wie jede komplexe Technologie – eigene Sicherheitsthemen mit sich. Diese Schwachstellen entstehen meist durch menschliche Fehler: Entwickler schleusen sie über Software wie Web-Services und Smart Contracts ein, und sie reichen von Logikfehlern über Reentrancy-Probleme bis hin zu Integer Overflows. Die CSA hat eine vorläufige Liste mit fast 200 Angriffen, Schwächen und Schwachstellen in der Blockchain-Technologie zusammengestellt – viele davon sind noch nicht vollständig dokumentiert oder gar verstanden.

Hinzu kommt: Blockchain ist eine relativ junge Technologie. Unternehmen, die damit ihre Cloud-Sicherheit stärken wollen, müssen in Lernen und Onboarding investieren. Entwickler etwa müssen sich aneignen, wie sich dezentrale Anwendungen für Blockchain schreiben lassen, und auch Führungskräfte müssen sich mit dem neuen Ansatz vertraut machen.

Trotzdem dürfte der Einsatz von Blockchain überwiegend positive Effekte auf das Geschäft haben. In einer TechRepublic-Premium-Umfrage vom März 2022 gaben 64 % der Befragten an, dass Blockchain ihre Branche in irgendeiner Form beeinflussen wird – die Mehrheit rechnet dabei mit positiven Auswirkungen.

Mehr Effizienz, Flexibilität und Skalierbarkeit in der IT: Das Versprechen der Cloud gilt heute genauso wie früher – und genauso die Sicherheitsfrage. Ein erfahrener Cloud-Partner kann ein Security-Assessment Ihrer Architektur durchführen und Sie dabei begleiten, die Cloud sicher zu nutzen und Ihre Geschäftsziele zu erreichen.