- Lösungen
- Produkte
- Services & Support
- Blog
- Über uns
- Kontakt
Die Blockchain-Technologie kann die Effizienz im Handel drastisch verbessern, indem sie eine vollständig digitale Verarbeitung ermöglicht und nicht benötigte Zwischenhändler überflüssig macht. Sie wird für Tokenized Goods, Smart Contracts und Kryptowährungen verwendet. Allerdings bleibt ein herausforderndes Problem bestehen. Wie können diese Vermögenswerte zuverlässig gelagert werden? Technisch gesehen wird jedes Asset durch einen einzigartigen privaten Schlüssel repräsentiert, den es zu schützen gilt, damit er nicht verloren geht, gestohlen oder missbraucht wird. Er sollte auch langfristig Bestand haben. Es ist offensichtlich, dass PCs ein schlechter Speicherplatz für solche Zwecke sind, da sie sich als nicht zuverlässig und sicher erwiesen haben.
Bei Servern ist es ähnlich. Obwohl sie zuverlässiger sind und typischerweise von Profis in Rechenzentren betrieben werden, sind sie sehr verwundbar. Verfolgen Sie einfach die Nachrichten, wo Sie fast täglich Berichte über gefährdete Systeme und gestohlene Daten finden.
Es gibt drei grundlegende Anforderungen an eine solche Speicherlösung:
Betrachten wir sie genauer.
Die physische Sicherheit stellt sicher, dass Personen mit physischem Zugriff auf das Speichermedium die darin gespeicherten privaten Schlüssel nicht abrufen oder darauf zugreifen können. Tatsächlich sollte es für niemanden, auch nicht für einen missmutigen Admin, unmöglich sein, die Hardware zu öffnen und einfach den Speicher zu extrahieren und mit den Schlüsseln davonzulaufen. Ein solches Lagersystem muss daher "selbstschützend" sein, wobei das Öffnen des Containers durch physisches Design und aktive Manipulationserkennung verhindert wird. Werden dennoch die physischen Barrieren durchbrochen, müssen die Schlüssel gelöscht werden - was einen redundanten Aufbau erfordert, um die Daten nicht zu verlieren (siehe unten).
Ein oft übersehenes Thema ist die elektronische Sicherheit. Die heutige Elektronik verwendet keine magnetischen Festplatten mehr zur Speicherung, sondern einen Flash-Speicher, der mechanisch viel zuverlässiger ist. Dieser non-volatile Speicherung basiert jedoch auf der Speicherung von Bits in einem Floating Gate. Obwohl als solche sehr zuverlässig, achtet der Benutzer in der Regel nicht ausreichend auf die Datenspeicherdauer eines solchen Flash-Speichers. Im schlimmsten Fall beträgt die Aufbewahrungszeit nur wenige Monate für typische Standard-Speicher, die in vielen USB-Datenspeicherlösungen verwendet werden. Cold Storage in einem sicheren oder physischen USB-Speicher verliert mit der Zeit seine Schlüssel. Hochwertigere Speicher können diese Zeit auch nach starker Nutzung um Jahre verlängern (siehe JEDEC www.jedec.org für weitere Informationen).
Auch wenn ein Speicher ausfällt, ist Redundanz für die Zuverlässigkeit des Speichers erforderlich. Es hat sich bewährt, private Schlüssel oder Teile davon, die sich an verschiedenen gesicherten Orten befinden, aufzubewahren. Zudem sollten sie sich in sicheren Rechenzentren befinden. Und idealerweise sollten diese Rechenzentren in Gebieten mit unterschiedlichen geologischen, sozialen und politischen Risiken platziert werden. Dazu gehört auch, dass die Speichergeräte autonom synchronisieren, neue Schlüssel miteinander austauschen können.
Viele Verfahren wurden entwickelt, um die Zugangskontrolle zum privaten Schlüsselspeicher zu gewährleisten. Dazu gehören typischerweise mehrere sichere Schutzeinrichtungen, von der "Offline"-Speicherverwahrung, Multi-Faktor-Authentifizierung, Multi-Sig und n von m-Systemen. Dies alles sind sehr wertvolle Werkzeuge zur Sicherstellung der Zugangskontrolle, aber viele erfordern komplexe manuelle Prozesse. "Offline"-Speicher, nur als Beispiel, skalieren nicht wirklich, wenn Tausende von einzelnen Schlüsseln verwaltet werden sollen. Darüber hinaus birgt der Zugriffsschutz oft neue Risiken: Was passiert, wenn Zugangsdaten verloren gehen? Sind dann auch die Vermögenswerte verloren? Was ist mit dem Tod eines Schlüsselinhabers, kann man noch auf das Vermögen zugreifen (siehe Geschichte: cryptonomist.ch/de/2018/05/30/matthew-mellon-ripple/)? Für diese Szenarien sollten " Break Glass " Regeln aufgestellt werden. Regeln, die auf sicheren, praxisnahen "Offline-Prozessen" basieren, wie z.B. Gerichtsbeschlüsse oder die Freigabe durch vertrauenswürdige Dritte. Ein hochwertiger Zugriffskontrollmechanismus, unterstützt durch Hardware-Multisignaturregeln auf Schlüsselbasis, bietet die Möglichkeit, all diese Anforderungen zu erfüllen.
Zusammenfassend muss eine Custody-Lösung auf einem Hardware-Sicherheitsmodul (HSM) aufbauen, da nur Hardware als Trustanker dienen kann. Die Zugangskontrolle, wie z.B. Multisignatur, muss direkt in die Hardware integriert werden, um eine vertrauenswürdige Verarbeitung zu gewährleisten.
Eine Crypto Custody-Lösung sollte so aussehen, wie hier dargestellt:
Die privaten Schlüssel werden redundant in drei HSM gespeichert, die sich selbst synchronisieren. Diese drei HSMs befinden sich in drei verschiedenen Rechenzentren. Die Business-Applikation kann dann auf mehreren Servern laufen und die Verfügbarkeit sicherstellen. Die Multi-Signatur-Zugangskontrolle wird von verschiedenen Freigabeterminals oder Apps gesammelt und vom HSM zur Überprüfung der Signatur und der Transaktion verarbeitet.
Wenn Sie mehr darüber erfahren möchten, wie Sie eine solche Lösung implementieren können, zögern Sie nicht, uns zu kontaktieren.
Marcel Dasen, VP of Engineering, Securosys