Eine 51% -Attacke (51%-Angriff) ist ein Angriffsvektor in Proof-of-Work-basierten Netzwerken. Der Begriff “51%-Angriff” bezieht sich auf einen Angriff auf eine Blockchain – am häufigsten auf Bitcoins, für die ein solcher Angriff noch hypothetisch ist – durch eine Gruppe von Minern, die mehr als 50% der Mining-Hash-Rate oder Rechenleistung des Netzwerks kontrollieren…
Angreifer könnten verhindern, dass sie Bestätigungen für neue Transaktionen erhalten, so dass sie Zahlungen zwischen einigen oder allen Nutzern aussetzen könnten. Sie werden auch in der Lage sein, Transaktionen rückgängig zu machen, die abgeschlossen wurden, als sie das Netzwerk kontrollierten, was bedeutet, dass sie Münzen zweimal ausgeben können.
Sie werden mit ziemlicher Sicherheit nicht in der Lage sein, neue Münzen (Coins) zu schaffen oder alte Blöcke zu verändern. Ein 51%-Angriff wird wahrscheinlich weder Bitcoin noch eine andere Blockchain-basierte Kryptowährung zerstören, selbst wenn er sich als sehr störend erweisen sollte.
Bitcoin und andere Kryptowährungen, von denen man mit Bitcoin Up profitieren kann, basieren auf Blockchains, einer Art verteiltem Register. Diese digitalen Dateien zeichnen jede im Kryptowährungsnetzwerk getätigte Transaktion auf und sind für alle Nutzer einsehbar. Folglich kann niemand eine Münze zweimal ausgeben. Sogenannte private Blockchains erteilen Berechtigungen, damit bestimmte Nutzer in der Öffentlichkeit nicht alle Daten auf der Blockchain sehen können.
Verkettung (un)glücklicher Umstände
Wie der Name schon besagt, besteht eine Blockchain aus einer Kette von Blöcken, d. h. Datenpaketen, in denen alle abgeschlossenen Transaktionen eines bestimmten Zeitraums aufgezeichnet werden. Bei Bitcoins wird etwa alle 10 Minuten ein neuer Block erzeugt. Sobald ein Block fertiggestellt oder geschürft ist, kann er nicht mehr geändert werden, da eine „abtrünnige“ Version des verteilten Hauptbuchs von den Netznutzern schnell entdeckt und abgelehnt würde.
Wenn ein Angreifer oder eine Gruppe von Angreifern jedoch den größten Teil der Verarbeitungsleistung im Netz kontrolliert, kann er oder sie den Prozess der Entwicklung neuer Blöcke stören. Sie können andere Schürfer daran hindern, Blöcke fertig zu stellen, was es ihnen theoretisch ermöglicht, das Schürfen neuer Blöcke zu monopolisieren und alle Belohnungen zu erhalten.
Für Bitcoins beträgt die Belohnung derzeit 6,25 neu geschaffene Bitcoins, obwohl sie irgendwann auf Null sinken wird. Sie können die Transaktionen anderer Nutzer blockieren und sie können eine Transaktion senden und sie dann stornieren, so dass es so aussieht, als ob sie die Münzen, die sie gerade ausgegeben haben, noch hätten. Diese Schwachstelle, die als Double Spending (doppelte Ausgaben) bekannt ist, ist das digitale Äquivalent einer perfekten Fälschung und die wichtigste kryptografische Hürde, die mit der Blockchain überwunden werden soll. Ein Netz, das Doppelausgaben zulässt, würde also schnell an Glaubwürdigkeit verlieren.
Eine Änderung historischer Sperren – also von Transaktionen, die vor Beginn eines Angriffs blockiert wurden – wäre selbst im Falle eines 51%igen Angriffs äußerst schwierig. Je weiter die Transaktionen zurückliegen, desto schwieriger wäre es, sie zu ändern. Es wäre unmöglich, Transaktionen vor dem Checkpoint zu ändern, denn danach sind die Transaktionen in der Bitcoin-Software fest codiert.
Andererseits ist eine Form des 51%-Angriffs auch mit weniger als 50% der Mining-Kapazität des Netzes möglich, allerdings mit einer geringeren Erfolgswahrscheinlichkeit.
Im Mai 2018 erlitt Bitcoin Gold, damals die 26. größte Kryptowährung, einen Angriff von 51 %. Der Angreifer oder die Gruppe kontrollierte einen großen Teil der Hash-Power von Bitcoin Gold, so dass die Angreifer trotz wiederholter Versuche, die Schwellenwerte für den Umtausch von Bitcoin Gold zu erhöhen, innerhalb weniger Tage zweimal Geld ausgeben konnten und schließlich Bitcoin Gold im Wert von über 18 Millionen Dollar stahlen.
Die Tangle-Technologie, eine Distributed-Ledger-Technologie, die sich grundlegend von der Blockchain unterscheidet, aber ähnliche Ziele verfolgt, könnte theoretisch einem Angreifer den Weg ebnen, der mehr als ein Drittel der Hash-Geschwindigkeit des Netzwerks einsetzt, was als 34 %-Angriff bezeichnet wird.
Artikelbild: sebastiaan stam/ Unsplash