Keymanagement for wallets blockchain

Keymanagement für Wallets/Blockchain

Beim Umgang mit Kryptowährungen und Blockchain Anwendungen sind Nutzer und Unternehmen direkt oder indirekt gezwungen, sich mit der Kryptographie zu befassen. 

Dabei wird schnell sichtbar, dass der praktische Einsatz eine Reihe von Sicherheits- und Usability-Problemen mit sich bringt, die sich von der einfachen passwortbasierten Authentifizierung unterscheiden. Der Benutzer muss sicherstellen, dass die für die Sicherheit notwendigen Schlüssel gleichzeitig verfügbar, sicher und nicht kompromittierbar sind.

Die Liste der Blockchain Sicherheitsvorfälle, die einen digitalen Kryptowährungsdiebstahl zur Folge hatten, ist lang. Sie wächst stetig und zerstört nicht nur das Vertrauen der Öffentlichkeit in Kryptowährungen und der Blockchain-Technologie, sondern ruiniert auch Unternehmen, Kunden und Investoren.

Die Hauptursachen für diese Vorfälle sind vielfältig und oft komplex. Die meisten dieser Verletzungen hätten jedoch mit einem Best-Practice-Sicherheitsansatz verhindert oder zumindest stark eingeschränkt werden können.

Mit Best-Practice ist gemeint, worauf sich Banken, Telekommunikationsunternehmen und Regierungen seit Jahrzehnten beim Einsatz von Kryptographie und sicherem Schlüsselmanagement verlassen: sichere Hardware in Form von Hardware Security Modulen.

Hardware-Security-Module (HSM)

Ein Hardware-Security-Modul (HSM) ist ein physisches System, welches kryptographische Schlüssel schützt, verwaltet und die sichere Ausführung von Kryptooperationen ermöglicht.

Hardware-Security-Module (HSMs) gewährleisten:

  • sichere Speicherung von (privaten) Schlüsseln
  • Ausführung von kryptografischen Operationen nur innerhalb des HSMs
  • Token-basierte Multiuser-Authentisierung
  • physikalischen Schutz vor Angriffen (Tamper resistent)
  • sicherer Backup-Mechanismus des gesamten Schlüsselmaterials

HSMs werden seit langem in verschiedensten Industrie- und Branchenbereichen mit hohen Sicherheitsanforderungen, wie zum Beispiel im Finanzwesen (Transaktionsgeschäfte), im Gesundheitswesen (Telematikinfrastruktur) oder auch in der Energiewirtschaft (SmartMeter) eingesetzt.

Die einzige unternehmenskritische Industrie, die bislang keine HSMs verwendet ist die Blockchain-Industrie. Aus nicht erklärbaren Gründen basieren sogenannte Hot Wallets für Kryptowährungen auf Sicherheitsarchitekturlösungen, die auf Standard-Hardware aufsetzen und somit nicht gemäß gängigen Sicherheitsstandards für kryptografische Komponenten wie Common Criteria oder FIPS 140-2 zertifizierbar sind.

Sicherheit für Wallets/Blockchain

Bei dem Management von privaten Schlüsseln, die nicht widerrufen werden können und deren Kompromittierung zu erheblichen (Krypto-) Währungsdiebstählen führen können, sollte man sich auf eine Standard Serverarchitektur verlassen können.

Die meisten Wallets halten die überwiegende Mehrheit ihrer Vermögenswerte in Cold Wallets. Das heißt, die Schlüssel sind immer offline und somit auch außerhalb der Reichweite von Hackern. Um diese jedoch einsetzen zu können, um z. B. eine Krypto-Währungsauszahlung anzustoßen, benötigen sie Hot Wallets. Diese werden über APIs gesteuert und erhalten Befehle zum Signieren ausgehender Transaktionen. Zu diesem Zweck müssen die Schlüssel „online“ sein und gefährden potenziell die Cold-Schlüssel. Deshalb sollten sie auf einem sicheren Hardware Security Modul gespeichert werden.

Das Szenario, in dem es den Hackern gelingt, Schlüssel aus einem HSM zu extrahieren, ist äußerst unwahrscheinlich und mit extremem Aufwand verbunden. Diese Sicherheitsmodule unterliegen regelmäßige Zertifizierungen und werden sorgfältig getestet. Darüber hinaus beschränken sich die meisten Exploits auf den Missbrauch der administrativen Schnittstellen, welches wiederum den Missbrauch der Multiuser-Authentisierung voraussetzt.

Fazit

Hardware Security Module minimieren das Risiko um ein vielfaches, dass Krypto-Währungswerte aus digitalen Wallets manipuliert, gestohlen oder verloren gehen, da diese speziell für den Einsatz und die Sicherung von Kryptoanwendungen entwickelt wurden. Dieses wird auch nachhaltig durch Zertifizierungen gemäß anerkannten Sicherheitsstandards wie Common Criteria oder FIPS 140-2 fortlaufend bestätigt.

Blog post von Alfonso Concellón.

Verwandte Produkte

Verwandte Produkte

To find more press releases related with below topics, click on one of the keywords:

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Sie erhalten die Links zu den von Ihnen ausgewählten Downloads direkt nach dem Absenden des Formulars.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0