Immer mehr Energie fließt in Bitcoins Sicherheit, mittlerweile in der Größenordnung ganzer Nationalstaaten: Einer Studie der Universität Cambridge zufolge verbraucht Bitcoin mit aktuell 79,06 TWh pro Jahr knapp mehr Energie als die Philippinen (78,30 TWh/Jahr) und Chile (73,22 TWh/Jahr) und nur knapp weniger als Belgien (82,16 TWh/Jahr). Ein anderes Konsensmodell müsse her, tönt es daher von vielen Seiten der Community.
Am besten eines das bei gleicher Sicherheit weniger energieintensiv ist. Seit geraumer Zeit heißt die Lösung aus Sicht der Ethereum Community Proof of Stake (PoS). Das Modell verlässt sich – im Unterschied zu Proof of Work (PoW) – nicht auf rechenintensive Hashing-Vorgänge des Block Headers, sondern basiert auf einem sogenannten Staking-Modell. Je nach PoS-Algorithmus votieren Nodes, die eine gewisse Menge an Ether hinterlegt haben (man spricht vom sogenannten Collateral), über den nächsten Block. Wer sich nicht an die Konsensregeln hält, verliert seinen Stake; dies soll sodann Anreiz für die Nodes sein, sich entsprechend der Regel zu verhalten. Doch bei Kryptowährungen, die mit mehreren Milliarden kapitalisiert sind, sollte man nicht nachlässig sein und genau hinschauen. Denn so ganz ohne Risiko ist die alternative Konsensmethode aus dem Hause Vitalik Buterins nicht.
Hier sind fünf Schwächen von PoS.
1. Das Nothing-at-Stake-Problem
Proof of Work incentiviert die Compliance der Miner, indem es der Algorithmus kostspielig macht, die Regeln zu brechen. Wer betrügt, indem er etwa Double Spends in einen Block einbaut, schürft umsonst. Schließlich widerspricht ein Double Spend den Netzwerkregeln – einen solchen Block würde keine Node akzeptieren. In anderen Worten, unehrliche Miner verbrauchen Energie, werden dafür aber nicht mit dem Coinbase Reward belohnt. Es lohnt sich also nicht, zu betrügen.
Bei PoS ist das etwas anders. Staking Nodes können theoretisch an einer Vielzahl von Blockchain-Versionen gleichzeitig arbeiten; auch an solchen, die illegitime Transaktionen wie Double Spends enthalten. Im Gegensatz zu PoW gibt es bei PoS (noch) keinen wirklich ausgereiften Mechanismus, das kooperative Schmieden an einer einzigen Blockchain zu gewährleisten. Opportunistische Validatoren dürfte es nämlich egal sein, welche Kette das Rennen macht – Hauptsache die Rewards fließen.
2. Short-range Attack
Doch damit nicht genug. Neben dem vieldiskutierten Nothing-at-Stake-Problem tauchen bei PoS-Kryptowährung wie dem Peercoin weitere Sicherheitslücken, wie etwa mögliche Short-range Attacks auf.
Eine Short-range Attack spielt sich folgendermaßen ab: Ein Angreifer kauft seinen Kaffee mit Ether und besticht – nachdem die Transaktionsbestätigung beim Händler eingegangen ist – einen Validatoren, an einer Blockchain zu basteln, die besagte Transaktion nicht enthält.
Kurz gesagt, eine Short-range Attack zielt auf die kurzfristige Reorganisation der Blockchain ab. Da Validatoren bestochen werden, spricht man auch von einer Bribery Attack.
3. Long-range Attack
Während Short-range Attacks eine opportunistische Reorganisation der Blockchain zum Ziel haben, um sich etwa Waren und Dienstleistungen zu erschleichen, ist eine Long-range Attack der böse Zwilling selbiger Idee. Im Unterschied zu Short-range Attacks setzt die angreifende Node aber nicht inmitten der kurzfristig erzeugten Blockchain, sondern ganz an ihrem Anfang, also am Genesis Block an.
Der Angreifer kann somit unbemerkt eine gänzlich neue Transaktionshistorie erzeugen. Sobald diese die Blockhöhe der eigentlich legitimen Blockchain überholt hat, könnte er sie sogar ersetzen. Schließlich setzen Validatoren in aller Regel an der längsten möglichen Blockchain an. Bei Pow Blockchains wie Bitcoin ist ein derartiger Angriff undenkbar, müsste ein Angreifer doch alle Proof-of-Work-Kalkulationen seit Block eins nachträglich durchführen – ein Unterfangen mit schier unendlichen Kosten.
4. Sybil-Angriff
Sybil Attacks sind ein Angriffsvektor, dem sich theoretisch alle Blockchains – auch jene mit PoW ausgesetzt sehen können. Eine Sybil Attack beschreibt einen Angriffsvektor, in dessen Zuge eine ehrliche Node eine Vielzahl an gefälschten digitalen Identitäten hinzudichtet und dem Netzwerk weismacht, es handle sich um legitime Netzwerkknoten. Diese Sybil-Nodes fungieren im Falle von PoS wie Validators Nodes und können so die Geschicke der Blockchain mitbestimmen. Übersteigt die Anzahl der Fake Nodes die der ehrlichen, ist das Netzwerk gänzlich unter Kontrolle gebracht und kann nach Gutdünken ummodelliert werden.
5. Coin Accumulation Attack
Letztlich gibt es noch eine Menge ungelöster Schwierigkeiten, die mit einer übermäßigen Coin-Akkumulation entstehen können. Denn Validatoren, die über ein gewisses Kapital verfügen, verfügen so natürlich über größere Stimmanteile und haben größere Chancen, häufiger als Validator ausgewählt zu werden. Delegated Proof of Stake, also der Ethereum-eigene Ansatz, scheint dieses Problem aber einigermaßen zuverlässig umschiffen zu können. Zudem scheint es bei hochkapitalisierten Coins schlicht unwahrscheinlich, dass einzelne Validatoren einen wirklich nennenswerten Teil der Coins akkumulieren können.