Anzeige
Anzeige
Ratgeber

5 Gründe, wieso Proof of Stake noch nicht sicher ist

Proof of Stake (PoS) soll die Beschwerlichkeiten des Bitcoinschen Proof-of-Work-Algorithmus lösen: Schneller, effizienter und sparsamer sei der Konsens-Algorithmus. Während Ethereum schnellen Schrittes auf eine Implementierung zusteuert, scheint ein Blick auf verschiedene Sicherheitsbedenken im Zusammenhang mit PoS das Gebot der Stunde.

Von BTC ECHO
3 Min.
Artikel merken
Anzeige
Anzeige

(Foto: Shutterstock)

Immer mehr Energie fließt in Bitcoins Sicherheit, mittlerweile in der Größenordnung ganzer Nationalstaaten: Einer Studie der Universität Cambridge zufolge verbraucht Bitcoin mit aktuell 79,06 TWh pro Jahr knapp mehr Energie als die Philippinen (78,30 TWh/Jahr) und Chile (73,22 TWh/Jahr) und nur knapp weniger als Belgien (82,16 TWh/Jahr). Ein anderes Konsensmodell müsse her, tönt es daher von vielen Seiten der Community.

Anzeige
Anzeige

Am besten eines, das bei gleicher Sicherheit weniger energieintensiv ist. Seit geraumer Zeit heißt die Lösung aus Sicht der Ethereum Community Proof of Stake (PoS). Das Modell verlässt sich – im Unterschied zu Proof of Work (PoW) – nicht auf rechenintensive Hashing-Vorgänge des Block Headers, sondern basiert auf einem sogenannten Staking-Modell. Je nach PoS-Algorithmus votieren Nodes, die eine gewisse Menge an Ether hinterlegt haben (man spricht vom sogenannten Collateral), über den nächsten Block. Wer sich nicht an die Konsensregeln hält, verliert seinen Stake; dies soll sodann Anreiz für die Nodes sein, sich entsprechend der Regel zu verhalten. Doch bei Kryptowährungen, die mit mehreren Milliarden kapitalisiert sind, sollte man nicht nachlässig sein und genau hinschauen. Denn so ganz ohne Risiko ist die alternative Konsensmethode aus dem Hause Vitalik Buterins nicht.

Hier sind fünf Schwächen von PoS.

Anzeige
Anzeige

1. Das Nothing-at-Stake-Problem

Proof of Work incentiviert die Compliance der Miner, indem es der Algorithmus kostspielig macht, die Regeln zu brechen. Wer betrügt, indem er etwa Double Spends in einen Block einbaut, schürft umsonst. Schließlich widerspricht ein Double Spend den Netzwerkregeln – einen solchen Block würde keine Node akzeptieren. In anderen Worten; Unehrliche Miner verbrauchen Energie, werden dafür aber nicht mit dem Coinbase Reward belohnt. Es lohnt sich also nicht, zu betrügen.

Anzeige
Anzeige

Bei PoS ist das etwas anders. Staking Nodes können theoretisch an einer Vielzahl von Blockchain-Versionen gleichzeitig arbeiten; auch an solchen, die illegitime Transaktionen wie Double Spends enthalten. Im Gegensatz zu PoW gibt es bei PoS (noch) keinen wirklich ausgereiften Mechanismus, das kooperative Schmieden an einer einzigen Blockchain zu gewährleisten. Opportunistische Validatoren dürfte es nämlich egal sein, welche Kette das Rennen macht – Hauptsache die Rewards fließen.

2. Short-range Attack

Doch damit nicht genug. Neben dem vieldiskutierten Nothing-at-Stake-Problem tauchen bei PoS-Kryptowährung wie dem Peercoin weitere Sicherheitslücken, wie etwa mögliche Short-range Attacks, auf.

Anzeige
Anzeige

Eine Short-range Attack spielt sich folgendermaßen ab: Ein Angreifer kauft seinen Kaffee mit Ether und besticht – nachdem die Transaktionsbestätigung beim Händler eingegangen ist – einen Validatoren, an einer Blockchain zu basteln, die besagte Transaktion nicht enthält.

Kurz gesagt, eine Short-range Attack zielt auf die kurzfristige Reorganisation der Blockchain ab. Da Validatoren bestochen werden, spricht man auch von einer Bribery Attack.

3. Long-range Attack

Während Short-range Attacks eine opportunistische Reorganisation der Blockchain zum Ziel haben, um sich etwa Waren und Dienstleistungen zu erschleichen, ist eine Long-range Attack der böse Zwilling selbiger Idee. Im Unterschied zu Short-range Attacks setzt die angreifende Node aber nicht inmitten der kurzfristig erzeugten Blockchain, sondern ganz an ihrem Anfang, also am Genesis Block an.

Anzeige
Anzeige

Der Angreifer kann somit unbemerkt eine gänzlich neue Transaktionshistorie erzeugen. Sobald diese die Blockhöhe der eigentlich legitimen Blockchain überholt hat, könnte er sie sogar ersetzen. Schließlich setzen Validatoren in aller Regel an der längsten möglichen Blockchain an. Bei Pow Blockchains, wie Bitcoin, ist ein derartiger Angriff undenkbar, müsste ein Angreifer doch alle Proof-of-Work-Kalkulationen seit Block Eins nachträglich durchführen – ein Unterfangen mit schier unendlichen Kosten.

4. Sybil Attack

Sybil Attacks sind ein Angriffsvektor, dem sich theoretisch alle Blockchains – auch jene mit PoW – ausgesetzt sehen können. Eine Sybil Attack beschreibt einen Angriffsvektor, in dessen Zuge eine ehrliche Node eine Vielzahl an gefälschten digitalen Identitäten hinzudichtet und dem Netzwerk weismacht, es handle sich um legitime Netzwerkknoten. Diese Sybil-Nodes fungieren im Falle von PoS wie Validators Nodes und können so die Geschicke der Blockchain mitbestimmen. Übersteigt die Anzahl der Fake Nodes die der ehrlichen, ist das Netzwerk gänzlich unter Kontrolle gebracht und kann nach Gutdünken ummodelliert werden.

5. Coin Accumulation Attack

Letztlich gibt es noch eine Menge ungelöster Schwierigkeiten, die mit einer übermäßigen Coin-Akkumulation entstehen können. Denn Validatoren, die über ein gewisses Kapital verfügen, verfügen so natürlich über größere Stimmanteile und haben größere Chancen, häufiger als Validator ausgewählt zu werden. Delegated Proof of Stake, also der Ethereum-eigene Ansatz, scheint dieses Problem aber einigermaßen zuverlässig umschiffen zu können. Zudem scheint es bei hochkapitalisierten Coins schlicht unwahrscheinlich, dass einzelne Validatoren einen wirklich nennenswerten Teil der Coins akkumulieren können.

Anzeige
Anzeige

Dieser Artikel erschien zuerst bei BTC Echo.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige