Forscher untersuchen Wie sicher ist das Bitcoin-Lightning-Netzwerk?

Forscher der University of Illinois untersuchten die möglichen Schwachstellen des Bitcoin-Lightning-Netzwerks. Das sind die Fakten.

Johannes Macswayed
Teilen
Bitcoin Lightning

Beitragsbild: Shutterstock

| Wie wahrscheinlich ist ein Angriff auf das Bitcoin-Lightning-Netzwerk?

Die Forscher Cosimo Sguanci und Anastasios Sidiropoulos veröffentlichten ihre Untersuchung zu potenziellen Angriffsmöglichkeiten des Bitcoin-Lightning-Netzwerks.

In dem Forschungspapier wird genauer beleuchtet, wie bösartige Akteure in der Lage sein könnten, zwei Schwachstellen des Netzwerks auszunutzen, um dieses zu beeinträchtigen oder gar zu manipulieren.

Bei den beiden Angriffen handelt es sich um eine sogenannte “Zombie-Attacke” und eine “Mass-Double-Spend-Attacke”.

Das Lightning-Netzwerk ermöglicht es der relativ trägen Bitcoin Blockchain, Zahlungen schnell und weiterhin sicher abzuwickeln. Es erreicht höhere Transaktionsgeschwindigkeiten, indem es Nutzer auf dem Netzwerk durch Zahlungskanäle direkt verbindet.

Die jeweils erste und letzte Transaktion werden dabei an die Bitcoin Blockchain übertragen. Alle weiteren Transaktionen dazwischen bearbeitet das Lightning Netzwerk abseits der Bitcoin Blockchain. Wichtig für die Gesundheit des Lightning-Netzwerks ist dabei unter anderem die Anzahl der Knotenpunkte.

Wie funktionieren die Angriffe?

Bei der “Zombie-Attacke” werden bestimmte Knotenpunkte stillgelegt, wodurch Coins, die sich zu dem Zeitpunkt im Zahlungskanal befinden, unzugänglich werden. In dem Papier der Forscher ist hier von einer Form des Vandalismus die Rede.

Der Schaden, der hierbei entstehen könnte, ist begrenzt. Für Nutzer, welche legitime Zahlungen versenden, wäre eine solche Attacke durch den Anstieg der Transaktionsgebühren lediglich frustrierend, aber nicht fatal.

Eine “Mass-Double-Spend-Attacke” dürfte einigen Lesern hingegen ein Begriff sein. Ist ein böswilliger Akteur beispielsweise in der Lage, 51 Prozent der Rechenleistung auf einer Proof of Work Blockchain zu kontrollieren, kann dieser Transaktionen manipulieren und Gelder mehrfach verschicken (ausgeben).

Was auf der Bitcoin Blockchain extrem kostspielig durchzuführen wäre, könnte laut der Untersuchung jedoch auf dem Lightning-Netzwerk leichter sein. Im Prinzip sei es dabei möglich, die Bitcoin Blockchain mit betrügerischen Transaktionen zu bombardieren.

Wir erinnern uns: Nur die erste und letzte Transaktion auf dem Lightning-Netzwerk werden übermittelt. Eine Zusammenkunft größerer Knotenpunkte könnte eine unbegrenzte Flut an betrügerischen Transaktionen an die Blockchain übermitteln.

Zahlen diese Knotenpunkte dann mehr Gebühren für die Validierung als legitime Transaktionen, wären sie in der Lage, die Warteschlange zu überspringen und falsche Transaktionen zu übermitteln. Die Konsequenzen wären dabei fatal.

Das Double-Spending-Problem

Auf Anfrage erklärt Bitcoin-Lightning-Entwickler Rene Pickhardt, dass er sich bereits vor einigen Jahren mit dieser Art des Double-Spending-Angriffs auseinandergesetzt habe. In einer E-Mail an andere Entwickler machte er darauf aufmerksam.

Ein solcher Angriff könnte auf dem Lightning-Netzwerk sogar gravierender als auf der Main Chain sein. Bei letzterer ist es an sich nur möglich, die eigenen Gelder doppelt zu verwenden. Im Lightning-Netzwerk könnten Angreifer jedoch eine scheinbar willkürliche Menge an Geldern stehlen, sofern genug Zahlungskanäle offen sind, so Pickhardt.

Sind Angriffe abwehrbar?

Das Lightning Netzwerk ist natürlich nicht ohne Sicherheitsmechanismen ausgestattet. Eine solche Absicherung stellen sogenannte Watchtower (Wachtürme) dar. Diese protokollieren den Status des Netzwerks und sind mit Unterstützung ehrlicher Knotenpunkte in der Lage, unehrliche Transaktionen zu erkennen. Diese Wachtürme müssten mitunter versagen, damit ein solcher Mass-Double-Spending-Angriff erfolgreich wäre.

Die Forscher der University of Illionois waren in der Lage, einen solchen Angriff anhand vergangener Daten zur Überlastung auf der Bitcoin Blockchain zu modellieren. Sie kamen zu dem Ergebnis, dass ein solcher Angriff während eines Transaktionsstaus zu verheerenden Ergebnissen geführt hätte.

Pickhardt gab in seiner ursprünglichen Einschätzung dazu an, dass er keinen Weg sehe, wie einem solchen Angriff vorzubeugen wäre. Auch die Forscher fassen in ihrer Arbeit zusammen, dass die Schwachstellen bis heute ungelöst bleiben. Sie empfehlen, die bestehenden Sicherheitsstrukturen zu optimieren und Überlastungen auf der Main Chain streng zu bewachen.

Ein weiteres Papier, das eine genauere Modellierung der Angriffe unter Berücksichtigung von Transaktionsgebühren untersuche, sei geplant.