Blockchain

Eine Blockchain mit Java

Eine Blockchain mit Java

Im vorherigen Artikel wurde die prinzipielle Arbeitsweise einer Blockchain allgemein diskutiert. Eine Blockchain mit Java zu implementieren ist prinzipiell nicht sonderlich schwer und wird im Folgenden gezeigt.

Einige Hinweise sind vorab notwendig, um beim Leser keine übertriebenen Erwartungen zu wecken:

  • Diese Java-Klassen alleine stellen natürlich kein funktionierendes verteiltes Datenbanksystem dar. Dazu fehlt das Netz der Server-Knoten.
  • Eine konkrete Validierung der Records, die in einen Block eingestellt wird erfolgt nur rudimentär. Dies ist selbstverständlich eine Anforderung, die aus einer fachlichen Spezifikation entnommen werden muss. Eine Blockchain für Gesundheitsdaten hat komplett andere Regeln als eine für Finanz-Transaktionen.
  • Komplett weggelassen wurde das Thema „Consense Modelle“, also beispielsweise ein „Proove of Work“ wie beim Bitcoin-Mining.

Das Beispielprojekt

Die im Folgenden gezeigten Beispiele sind im GitHub-Account des Autoren abgelegt. Das Projekt ist frei verfügbar und kann für eigene Demonstrationen und Ergänzungen gerne benutzt werden.

Hashing

Zwingend notwendig für die Arbeit einer Blockchain ist die Bestimmung der hochwertigen Hashes. Dieses Problem ist in der Java-Distribution schon lange gelöst, dafür gibt es die Klasse MessageDigest.  Nachdem diese jedoch etwas sperrig in der Benutzung ist, wird das DigestUtil aus dem Apache Commons Codec-Projekt benutzt:

Der Test beweist, dass die Anforderungen an die Hash-Erzeugung erfüllt sind:

  • Unabhängig von der Länge der Eingangsdaten sind alle Hash-Werte gleich lang, nämlich 32 Zeichen.
  • Die Hash-Werte zweier minimal unterschiedlicher Eingangsdaten weisen keinerlei Ähnlichkeiten auf.
  • Der Wertebereich des Hashes ist so groß, dass zufällige Identitäten ausgeschlossen werden können.

 

Der Block

Die Implementierung eines für die Chain geeigneten Blocks ist tatsächlich sehr einfach. Ein Block enthält

  • die Daten, die für ein einfaches Beispiel beliebig sein können
  • den Hashwert des Vorgängers
  • einen eigenen Hashwert
  • einen Zeitstempel

Eine direkte Umsetzung zeigt folgende Klasse:

Eine korrekte Arbeitsweise beweist dieser Unit-Test:

Die Blockchain

Die Blockchain-Implementierung macht folgendes:

    • Die Klasse hält eine Liste von Blöcken
    • Eine add-Methode nimmt hinzuzufügende Daten entgegen. Diese werden exemplarisch validiert und, nach Erfolg, in einen Block umgesetzt. Dieser wird anschließend in der Liste hinzugefügt.
    • Mit Angabe eines Indexes kann ein bestimmter Datensatz wiederum gelesen werden.
    • Ebenso kann eine Liste aller Daten erhalten werden.

Im Endeffekt bildet die verkettete Liste der Blöcke einen Hash-Baum oder Merkle-Tree.

Auch hier zeigt ein Test das korrekte Funktionieren der Implementierung:

Der Versuch eines Angriffs

Wie kann nun ein Angriff auf diese Blockchain erfolgen? Bevor der Versuch eines Angriffs näher erläutert wird ist es aber wichtig, sich bewusst zu machen, dass die Informationen, die in der Chain abgelegt sind, in der Praxis auf vielen Knoten eines verteilten Systems abgelegt sein werden. Das bedeutet damit, dass der Angreifer seine Attacke nicht nur gegen einen Rechner fahren muss, sondern im Endeffekt gegen eine Majorität der Rechner. Dies macht die Sache schon deutlich komplexer. Andererseits müssen die Knoten ihre Daten untereinander synchronisieren, was durch Abhören der Netzwerkkommunikation einen erstmals durchaus vielversprechenden Angriffsvektor definiert.

Hat der Angreifer Zugriff auf einen oder mehrere Blöcke, so können die darin enthaltenen Informationen ausgelesen werden. Um ein Bloßlegen sensibler Daten zu verhindern, müssen damit die im Block enthaltenen Daten zusätzlich verschlüsselt werden. Das ist in dieser einfachen Implementierung nicht gegeben, in der Praxis aber ein eher einfach zu lösendes Problem.

Erweitern wir nun den Zugriff des Angreifers: Dieser hätte einen Server-Knoten komplett unter seine Gewalt bekommen. Und wir gehen noch weiter: Die Informationen der Blöcke sind im Klartext bekannt. Diese Situation wäre in einer klassischen Architektur vergleichbar mit einem korrumpierten Datenbank-Administrator, der den Datenbank-Host kontrolliert. Dass damit bereits beträchtlicher Schaden angerichtet ist, ist vollkommen klar. Aber fast noch schlimmer wäre es nun, die Daten manipulieren zu können. So könnte beispielsweise versucht werden, eine wichtige Information nachträglich zu ändern. Was muss der Angreifer alles machen:

  1. Der Block muss die geänderte Information gesetzt bekommen.
  2. Er muss einen neuen Hash erzeugen und auf diese Art und Weise einen komplett neuen, konsistenten Block erzeugen. Dies ist bereits die erste Komplikation.
  3. Nun muss der manipulierte Block in die Blockchain integriert werden. Und nun wird es wirklich kompliziert: Denn nicht nur der eine manipulierte Block muss geändert werden, sondern auch alle (!) Nachfolger. Denn diese beziehen sich auf einen Parent-Block, der so ja gar nicht mehr in der Chain enthalten ist. Der Aufwand für den Angreifer und damit die Wahrscheinlichkeit, dass die Manipulation entdeckt wird steigt bereits hier drastisch.
  4. Und zum Schluss muss der Angreifer die anderen Knoten des verteilten Systems „überzeugen“, diese Änderungen komplett zu übernehmen.

Schon der dritte Punkt ist so aufwändig zu realisieren, dass die Wahrscheinlichkeit eines Erfolgs des Angriffs drastisch sinkt. Punkt 4 übersteigt endgültig die Fähigkeiten eines realistischen Angreifers.

Der folgende Test simuliert einen Angreifer, der die Java-Anwendung angreift. Der Versuch ist erfolgreich bis zu Punkt zwei, aber mehr auch nicht:

Ausblick

Um ein funktionierendes, auf Blockchain-Technologie basierendes System in Betrieb nehmen zu können fehlen noch

  • Das verteilte System mit den kommunizierenden Knoten
  • Authentifizierung, Autorisierung und Verschlüsselung
  • Eine Implementierung einer fachlich konsistenten Validierung der Block-Daten
  • Und schließlich noch eine Logik für fachliche Abfragen.

 

 

Bild von analogicus auf Pixabay

 

 

Weiterlesen

Blockchain Technologie

Was ist eigentlich Blockchain?

Der Begriff „Blockchain“ ist spätestens seit dem Bitcoin-Hype in der öffentlichen Wahrnehmung erschienen. Allerdings wird durch diesen Bezug oftmals übersehen, dass die Blockchain Technologie völlig unabhängig von Kryptowährungen zu sehen ist und in Wirklichkeit noch ganz andere Einsatzbereiche aufweist.

Der eigentliche Sinn von Blockchain ist es, eine konsistente fortlaufende Datenhaltung in einem potenziell offenen, aber in jedem Fall verteilten Daten-Storage zu gewährleisten. Wird irgendwo im Netzwerk ein Datensatz gehalten so muss ein Prüf-Mechanismus existieren der ermöglicht zu validieren, ob dieser Datensatz zu seinen Vorgängern passt. Der Versuch einen vorhandenen Datensatz zu ändern bedeutet damit zwangsläufig den Aufwand, auch alle Vorgänger und Nachfolger zu ändern. In einem verteilten System mit eventuell vielen Kopien einzelner Datensätze ein aussichtsloses Unterfangen.

Wie eben beschrieben referenziert ein Datensatz in einer Blockchain (mit Ausnahme des ersten Glieds der Kette) stets einen Vorgänger. Damit ist der natürliche Einsatzbereich der Blockchain Technologie bei Systemen zu finden, in denen eine fortlaufende Änderung von Zuständen erfolgt. Beispiele hierfür sind:

  • Finanzielle Transaktionen im Bankwesen.
  • Verkaufsvorgänge und Eigentumsnachweise eines Gegenstandes (Immobilien, Grundbesitz, Kunst- und Wertgegenstände)
  • Historie von Kommunikation, beispielsweise Anweisungen
  • Erfassung medizinischer Daten im Gesundheitswesen
  • Spieler-Status und Wertung von Online-Games
  • Und natürlich auch: Kryptowährungen

Grundlagen der Blockchain Technologie

Nach der eben erfolgten allgemeinen Einführung werden nun die notwendigen Bestandteile der Blockchain Technologie eingeführt. Weiterführende Informationen sind beispielsweise in der Wikipedia zu finden.

Die Datenhaltung einer Blockchain erfolgt dezentral in einem Netzwerk von Computern. Die einzelnen Knoten kommunizieren asynchron miteinander und können auf diese Art und Weise im Laufe der Zeit beliebig viele Informationen austauschen. Interessant für Unternehmen ist hier, dass kein zentraler Server oder Master-Knoten notwendig ist. Damit ist das System garantiert stets verfügbar, eine stets gültige Datenkonsistenz ist damit jedoch nicht gegeben. Dieses Problem ist in der Welt der NoSQL-Datenhaltung unter dem Namen der BASE-Architektur bekannt.

Ein zentraler Begriff ist der Hash. Ein Hash-Wert wird aus einer beliebigen Information, z.B. dem Inhalt einer Datei, mit Hilfe eines Hashing-Algorithmus‘ berechnet. Die Anforderungen an diesen Algorithmus sind hoch:

  • Ein Hash-Wert muss universell eindeutig sein. Dies bedeutet, dass aus zwei sich unterscheidende Dateien garantiert unterschiedliche Werte berechnet werden. Oder genauer: Die Wahrscheinlichkeit, dass unterschiedliche Informationen einen gleichen Hash-Wert bekommen ist so absurd gering, dass diese Möglichkeit in der Praxis keine Rolle spielt.
  • Hash-Werte haben unabhängig von der Größe der Information stets die selbe Länge.
  • Unterscheiden sich zwei Informationen selbst nur minimal (z.B. ein einziger Buchstabe in einem großen Dokument), so sind die erzeugten Hash-Wert komplett unterschiedlich. Aus ähnlichen Hash-Werten kann somit nicht auf ähnliche Informationen geschlossen werden.

Ein Record oder eine Transaction ist ein Datensatz, der von der Blockchain gespeichert wird. Der genaue Inhalt oder das Format eines Records ist nicht von Bedeutung. So kann ein Record eine simple Nachricht als Zeichenkette sein oder ein Verkaufsvertrag inklusive digitaler Signaturen von Verkäufer und Käufer.

Ein Block enthält im einfachsten Fall einen einzelnen Record. Zusätzlich enthält ein Block aber noch den Hash-Wert des Records. Jegliche nachträgliche Änderung des Records invalidiert damit den Block, so dass dieser neu erstellt werden muss. Dies ist noch kein großes Problem, aber nun kommt die Blockchain ins Spiel: Diese verkettet, wie der Name auch vermuten lässt, Blöcke dadurch miteinander, dass jeder Block den Hash-Wert seines Vorgängers enthält. Würde ein Angreifer nun einen Block innerhalb der Chain verändern, so müssten auch alle nachfolgenden Blöcke bestimmt und deren Hash-Werte neu berechnet werden.

Trust

Ein Problem bleibt jedoch so noch ungelöst: Wie kann sichergestellt werden, dass neue hinzuzufügende Records valide sind? Oder anders formuliert: Nach welchen Kriterien werden Records als vertrauenswürdig eingeschätzt und wer darf Blöcke erstellen?

Nun, zum einen sind die Knoten, die das Netzwerk einer Blockchain aufbauen, nicht dumm. Logik zum Validieren eines Datensatzes kann und muss auf den einzelnen Knoten bereitgestellt werden. Nur bei erfolgreicher Validierung akzeptiert die Blockchain eine neue Transaktion. Die Blockchain ist also im Endeffekt ein verteiltes Datenbanksystem wie Apache Cassandra, in dem auf den einzelnen Knoten jeweils ein Datenbank-Server läuft.

Zum anderen sind Blockchains nicht notwendigerweise offen, also „public“. Natürlich kann ein Unternehmen auch eine private Blockchain aufbauen, die nur Transaktionen authentifizierter Benutzer akzeptiert. Und schließlich können auch mehrere Unternehmen eine „Consortium Blockchain“ definieren, in denen ebenfalls eine Authentifizierung notwendig ist.

Bei öffentlichen Blockchains wie beispielsweise einer Bitcoin-Börse kann aber jeder auch anonym neue Blöcke einstellen. Wie wird hier für Vertrauen gesorgt? Dafür gibt es so genannte „Consensus Modelle“. Das wahrscheinlich bekannteste ist das „Proof of Work“: Ein Client wird vom Netzwerk dann als vertrauenswürdig eingeschätzt, wenn er bereit war, einen bestimmten Aufwand zu betreiben, um eine Transaktion zu erzeugen. So ist das „Bitcoin-Schürfen“ nichts anderes als das Erstellen eines hoch-komplexen Schlüssels, der beträchtliche Rechnerleistung erfordert. Alternativ werden bei „Proof of Stake“ vom Blockchain-Betreiber Tokens vergeben, die beim Einstellen eines neuen Records mitgeliefert werden können.

Ausblick

Blockchain selbst ist „nur“ eine Technik, um Sequenzen von Daten konsistent und unveränderbar verwalten zu können. Damit ist diese Technologie eine Grundlage für Datenbanken, die auf einem verteilten Netzwerk operieren sollen. Aktuelle Produkte fokussieren heute meistens auf der Ebene der Kryptowährungen. Allerdings evaluieren und implementieren Unternehmen in zunehmendem Maße auf Blockchain basierende dynamisch skalierende und hoch-verfügbare Systeme. Ob diese Systeme diese Erwartungen erfüllen werden und inwieweit der noch etwas rohe Blockchain-Ansatz modifiziert werden muss wird die Zukunft erweisen. Spannend bleibt das Thema aber allemal.

 

Weiterlesen