Suchen

IT-Security, Datenschutz und Quantencomputer Blockchain und die IT-Sicherheit

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Unternehmen, die auf Blockchain-Technologien setzen, müssen unabhängig vom Anbieter und der eingesetzten Lösung darauf achten, dass sowohl die Netzwerksicherheit, als auch die Datensicherheit und der Datenschutz gewahrt bleiben.

Wenn Unternehmen die Blockchain-Technologie einsetzen wollen, müssen sie neben dem Datenschutz auch die IT-Sicherheit optimal planen und auf die Blockchain anpassen.
Wenn Unternehmen die Blockchain-Technologie einsetzen wollen, müssen sie neben dem Datenschutz auch die IT-Sicherheit optimal planen und auf die Blockchain anpassen.
(Bild: gemeinfrei / Pixabay )

Die Blockchain-Technologie in Unternehmen ist derzeit noch nicht sehr stark verbreitet, da oft noch Anwendungen fehlen, die optimal mit Blockchain betrieben werden können. Das ändert aber nichts daran, dass diese Technologie immer mehr eingesetzt wird und ein wichtiges Standbein für eine dezentrale und sichere Datenhaltung in verteilten Netzwerken darstellt.

Datenschutz und Richtlinien beachten

Für Blockchain-Technologien gelten die Datenschutzgrundverordnung (DSGVO), genauso wie die Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS). Das BSI hat in diesem Zusammenhang den Leitfaden „Blockchain sicher gestalten“ veröffentlicht. Mit diesem Leitfaden sollten sich alle Unternehmen beschäftigen, die den Einsatz der Blockchain planen.

Personenbezogene Daten lassen sich ebenfalls in der Blockchain verwenden. In der DSGVO ist vereinbart, dass Bürger das Recht haben ihre Daten löschen zu lassen, wenn sie von einem Dritten gespeichert werden. Das widerspricht dem Ansatz der Blockchain, da hier die Daten zum einen dauerhaft im System verfügbar sind und zum anderen auch transparent zur Verfügung stehen. Das muss beim Einsatz ebenfalls berücksichtigt werden. Hier kann es Probleme bezüglich des Datenschutzes geben, die bereits frühzeitig berücksichtigt werden müssen.

Blockchain und die IT-Sicherheit

Unternehmen, die Blockchain-Technologie im Unternehmen einsetzen, müssen neben dem Datenschutz auch die IT-Sicherheit optimal planen und auf die Blockchain anpassen. Blockchain-Technologien sind nur dann effektiv nutzbar, wenn die Sicherheit in der Kommunikation und die Vertrauenswürdigkeit der Anwendung und der gespeicherten Daten gegeben sind.

Damit die Lösungen von Anwendern, Kunden und Lieferanten akzeptiert wird, muss sie nicht nur dauerhaft leistungsstark und stabil zur Verfügung stehen, sondern auch sicher sein. Das gilt auch für die in der Lösung gespeicherten Daten und die verwendeten Technologien.

Generell ist es meistens so, dass Anwendungen, die im Unternehmen auf Blockchain setzen, oft sehr sicher sind und die aktuellen Workflows im Unternehmen nicht nur auf eine neue Ebene heben, was die Geschwindigkeit und Flexibilität angehen, sondern auch mehr Sicherheit bieten. Das klappt nur, wenn die eingesetzte Technik - Hard- und Software sowie die genutzten Protokolle - sicher implementiert werden. Die Sicherheit einer Blockchain-Lösung muss bereits bei der frühzeitigen Planung eine wichtige Rolle spielen. Hier müssen also erst umfangreiche Planungen durchgeführt werden, bevor die Einführung einer Lösung auf Basis von Blockchain angedacht wird.

Mehr Sicherheit für Blockchain

In den meisten Fällen werden Blockchain-Lösungen auch an das Internet angebunden und oft wird die Blockchain-Technologie als Cloud-Lösung umgesetzt. Hier bestehen einige Sicherheitsgefahren, auf die Verantwortliche achten müssen. Dazu gehören Datenschutz, sichere Übertragung der Daten und natürlich auch der Schutz der beteiligen Server, Cloud-Ressourcen und Dienste, die auf Blockchain setzen.

Wichtig ist zunächst, dass die Daten in der Blockchain auf verschiedenen Knoten hochverfügbar und damit mehrfach redundant sicher gespeichert werden. Ein solches System muss auch vor Angriffen von außen geschützt werden, zum Beispiel vor DDoS-Angriffen. Blockchains haben schnell eine Größe von mehreren Hundert Gigabyte. Der dazu genutzte Datenspeicher muss ebenfalls hochverfügbar zur Verfügung stehen, und maximale Sicherheit bieten.

Generell müssen Verantwortliche darauf achten, dass alle an der Blockchain beteiligten Ressourcen sicher und verfügbar sind. Das gilt für Hard- und Software, aber auch für den kompletten Datenverkehr. Unter Umständen benötigen Blockchain-Anwendungen besondere Ports, in den Firewalls und Routern, die konfiguriert und ebenfalls sicher zur Verfügung gestellt werden müssen. Dazu kommen Rechte- und Rollenmodelle, die optimal an die jeweilige Blockchain angepasst werden müssen. Auch das sollte bereits frühzeitig bei der Planung geschehen.

Kryptografie und Authentizität

Die Integrität der Daten in der Blockchain sowie deren Authentizität sind wichtig. Die Daten dürfen keinesfalls gefälscht werden können und müssen unveränderlich sein. Blockchains nutzen ein Public-Key-Verfahren zur Absicherung und Signierung von Transaktionen.Hier sollte das leistungsstärkste und sicherste System eingesetzt werden, das möglich ist.

Dazu kommen Schlüssellängen, die optimal für Blockchain angepasst sein müssen. Idealerweise sollte als Public-Key-Verfahren RSA mit einer Schlüssellänge von 3.000 Bit zum Einsatz kommen und für die Hash-Funktionen der Blockchain SHA-3 und eine Hash-Wertlänge von 256 Bit. Die Hash-Funktionen dienen der Adresserstellung der Blockchain. Grundsätzlich sollten hier die Empfehlungen des BSI mit einbezogen werden.

Wichtig ist zudem die geplante Lebensdauer der Blockchain. Hier muss berücksichtigt werden, dass im Bedarfsfall auch neue Verfahren jederzeit implementiert werden können. Einfach ausgedrückt heißt das: Wenn eine in der Blockchain eingesetzte Technologie nicht mehr sicher ist oder nicht mehr dem Stand der Technik entspricht, muss sie ersetzt werden können. Das gilt vor allem für das Krpytografieverfahren. Das muss bereits bei der Planung berücksichtigt werden.

Neue Zukunftstechnologien wie Quantencomputer berücksichtigen

In Zukunft werden viele Fortschritte im Bereich der Quantencomputer erwartet, die eine Chance, aber auch eine Gefahr für die Blockchain darstellen. Hier muss bereits frühzeitig darauf geachtet werden, auf was beim Einsatz einer Blockchain für den spezifischen Einsatz geachtet werden muss. Das in der Blockchain eingesetzte Kryptografie-Verfahren basiert in den meisten Fällen auf mathematische Methoden.

Diese sind bei der Entwicklung von Quantencomputer in Gefahr, da hier sehr schnelle Berechnungen durchgeführt werden können. Wer den Einsatz der Zukunftstechnologie Blockchain plant, sollte daher auch immer in Bezug auf der Entwicklung von Quantencomputern auf dem Laufenden bleiben.

Blockchain als Helfer für mehr IT-Sicherheit

Blockchain-Technologien stellen aber nicht nur Anforderungen an die IT-Sicherheit und den Datenschutz, sondern können selbst auch für mehr Sicherheit im Netzwerk sorgen. In der IT-Sicherheit spielen fälschungssicher gespeicherte Daten natürlich eine wichtige Rolle. Die kryptografischen Verfahren verbinden die einzelnen Datenblöcke, sodass nachträgliche Änderungen schnell erkannt werden.

*Der freie Autor Thomas Joos schreibt IT-Artikel und Fachbücher. Auf DataCenter-Insider befüllt er seinen eigenen Blog mit Tipps und Tricks für Administratoren: „Toms Admin-Blog

(ID:46577834)

Über den Autor

 Thomas Joos

Thomas Joos

Freiberuflicher Autor und Journalist