Wenn es um die professionelle Verwahrung von Krypto-Werten (Custody Solutions) geht, ist ein umfassendes Sicherheitskonzept unabdingbar. Ein Gastbeitrag zur sicheren Aufbewahrung von Krypto-Währungen von Dr. Robert Rogenmoser.
go to the english version of this article
Grundsätze der analogen Welt gelten auch im digitalen Umfeld
Wo ist mein Geld noch sicher? Die einfache Antwort, unter der Matratze, im Tresor oder auf der Bank funktioniert leider nicht mehr, wenn wir über Bitcoin und andere Kryptowährungen sprechen. Dieses digitale Geld wird mittels kryptographischer Prozesse geschaffen. Diese Prozesse bestimmen die Kontonummer (Adresse oder Public Key genannt) und ermöglichen den Zugriff (mittels dem Private Key) auf das entsprechende Konto, und die Blockchain entspricht der Kontoführung. Wie weiss ich nun, ob mein digitales Geld sicher ist?
Die Grundsätze der analogen Welt mit ihrem „Fiat“ Geld gelten auch im digitalen Umfeld. Kleinere Beträge lassen sich gut selber rumtragen oder aufbewahren. Grössere Beträge erfordern jedoch höhere Sicherheit. Der Aufwand, um diese sicher zu halten, ist beträchtlich. Darum ist es sinnvoll, einen Intermediär, eine Bank damit zu beauftragen.
Herausforderungen in der institutionellen Verwahrung von digitalen Assets
Für eine Bank, die nun als Aufbewahrer für Kryptowährungen, Token oder ähnliches (Crypto-Custody) auftreten will, stellen sich nun ganz neue Anforderungen. Das Dilemma besteht darin, dass der Private Key einerseits unter keinen Umständen kopiert und unrechtmässig verwendet, und andererseits niemals verloren gegangen werden darf. Beiden Sicherheitsanforderungen muss Rechnung getragen werden. Um dieses Dilemma zu lösen, taugen gewisse Lösungen im automatisierten Umfeld einfach nichts. Die einfachen Methoden, wie Abspeichern des Private Keys auf einem USB-Stick oder dessen Ausdruck auf Papier, sind nicht bankentauglich. Es braucht Lösungen, die skalierbar sind und eine garantierte Zuverlässigkeit haben, damit die Private Keys nicht verloren gehen. Die Lagerung oder Speicherung muss geo-redundant erfolgen, was letztlich sogar besseren Schutz bietet als bei physischen Werten. Vor allem aber muss der Zugriff aufs Konto, d.h. auf die Private Keys, viel besser geschützt sein. Anders als in der alten Fiat-Welt können Transaktionen und Zahlungen nicht einfach rückgängig gemacht werden. Wer Zugang zum Private Key hat, hat anonym Zugriff zu den damit auf der Blockchain gespeicherten Werten. Die Gefahr der Veruntreuung steigt somit um ein Vielfaches.
“Die Gefahr der Veruntreuung steigt bei Kryptowährungen um ein Vielfaches.“
Wie überall, wo ein Problem existiert, gibt es Anbieter, die Lösungen dazu anbieten; Nicht anders verhält es sich im Crypto-Custody-Umfeld. Während die meisten Lösungen eine Verbesserung gegenüber Papier und USB-Sticks darstellen, sind die Sicherheitsunterschiede der verschiedenen Angebote beträchtlich.
Zum Schutz des Zahlungsverkehrs in der traditionellen Fiat-Bankenwelt werden Hardware Security Module (HSM) eingesetzt. HSM sollten auch mit Kryptowährungen verwendet werden, da sie spezifisch für den Einsatz und Schutz von Private Keys entwickelt wurden.
Hardware Security Module (HSM) bieten hohen Sicherheitsstandard
Die Anbieter von Crypto-Custody-Lösungen lassen sich in drei Gruppen einteilen: Solche, die auf HSM gänzlich verzichten; solche, die programmierbare HSM verwenden; und diejenigen, die ein HSM benutzen, welches diese notwendigen Zusatzfunktionen, insbesondere sichere Multi-Authentisierung, nativ anbietet.
Warum würde man auf den Schutz von HSM verzichten wollen? Durch den Aufschwung der Kryptowährungen sind neue Lösungsanbieter auf den Markt gekommen, die das Problem schnell mit einem Minimum Viable Product (MVP) erschlagen wollen. Dieses MVP wird dann auf einem Server in der Cloud oder, um bessere Sicherheit zu gewährleisten, in einem gehärteten Server angeboten. In beiden Fällen eröffnen sich unzählige Angriffsvektoren, um an die Private Keys heranzukommen. Die Private Keys liegen irgendwo im Filesystem, worauf jedes Programm ebenfalls Zugriff hat, abgespeichert. In der aktuellen IT-Angriffslage, bei der man weiss, dass Angreifer sich schon im eigenen Netzwerk befinden, ist eine solche Lösung völlig unzureichend, die Private Keys sind schlicht nicht sicher. Gehärte Server sind sehr gut geeignet um kritische Programme geschützt auszuführen, aber sicher nicht zur Speicherung von Private Keys.
“Nur HSM Lösungen mit nativer Multi-Authentisierung bieten sicheren Schutz für Kryptowährungen – die Speicherung von Private Keys auf Servern oder programmierbaren HSM ist reine Augenwischerei.“
Eine Serie von kryptografischen Protokollen, die Multi-Party-Computation (MPC), versucht die Situation zu verbessern. Die Private Keys werden hier aufgeteilt und verteilt auf mehreren Servern gespeichert. Die heute auf dem Markt angebotenen Lösungen dafür befinden sich jedoch noch nicht einmal im MVP-Zustand. Sie speichern die Schlüsselteile einfach im Filesystem, der Schutz von dedizierten HSM fehlt. MPC resultiert in einem gefühlsmässig marginal besseren Schutz mit viel grösserem Aufwand.
In mancher Hinsicht ist die Verwendung von programmierbaren HSM noch schlimmer, indem die Sicherheit eines HSM vorgetäuscht wird. Durch die Möglichkeit, Programme auf dem gleichen System zu installieren, fällt die Sicherheit auf das Niveau eines gehärteten Servers zurück. Eine Forschergruppe fand in solchen programmierbaren HSM unzählige Schwachstellen, die auch nach dem Sicherheitsupdate des Herstellers nicht vollständig korrigiert worden sind – einige davon lassen sich mit einem Softwarefix alleine nicht beheben.
Strikte Trennung von Applikation und Verwahrung der Private Keys unabdingbar
Die dritte Gruppe geht mit der Sicherheit einen entschiedenen Schritt weiter. Applikation und Verwahrung von Private Keys werden strikte getrennt: Applikation auf dem Server, Private Keys im HSM. Diese HSM bieten keine Möglichkeit, fremde Programme laufen zu lassen. Die Angriffsmöglichkeiten sind dadurch drastisch reduziert. Da ein normales HSM jedoch jede authentisierte Anfrage ausführt, muss der Zugriff auf die Private Keys durch native Einbindung von Multi-Authentisierung im HSM noch weiter erschwert werden. Dank der eingebauten Multi-Authentisierung wird auch gleichzeitig ein Audit-Log erstellt. Anonyme Zugriffe sind so unmöglich und man weiss, wer die Transaktionen erlaubt hat. Damit wird die Gefahr der Veruntreuung wirksam reduziert, und auch ein Super-Admin hat keine Chance. Zudem sind die Private Keys auch dann sicher, wenn die eigenen Netzwerke bereits von Angreifern infiltriert wären. Es ist sogar möglich, durch Verwendung von geschützten Autorisierungsterminals, die Sicherheit weiter zu erhöhen.
Banken und Anbieter von Crypto-Custody-Diensten sowie Kunden dieser Dienste müssen sich im Klaren sein, auf welcher Sicherheitsstufe sie sich befinden: Minimaler Schutz mit einem MVP in einem Server; vorgetäuschte Sicherheit mit einem programmierbaren HSM; oder bestmöglichen Schutz durch HSM, die Blockchain-Funktionen und Multi-Authentisierung nativ anbieten.