Blog

Warum Hardware Security Modules (HMS) und Blockchain perfekt zusammenpassen

Die Cloud wird immer essentieller für die reibungslose Geschäftsabwicklung einer stetig wachsenden Zahl an Unternehmen. Ähnlich wie Unternehmen in den letzten Jahren verstärkt in die Cloud gewechselt sind, werden jetzt auch vermehrt Anwendungen auf Blockchain ausgeführt, da das dezentrale Ledger deutliche Sicherheitsvorteile bietet

Im vergangenen Jahr wurde prognostiziert, dass bald mehr als die Hälfte der Workloads in der Cloud verarbeitet werden. Dabei ist dieTendenz steigend, wie unsere Studie „Cloud Trends 2020 – Wo wohnen die Daten?“ für die Schweiz bestätigt.

Blockchain könnte eine lange Liste von Anwendungsfälle verbessern, bei denen Daten überprüfbar und manipulationssicher sein müssen - wie Online-Identität, Finanztransaktionen und Verträge zwischen Parteien. Die Sicherung der Daten, die der Blockchain zugrunde liegen, ist aber ein Thema, das gelöst werden muss, um das Versprechen der wachsenden Technologie zu erfüllen.

Beispiele aus der Vergangenheit

Bedenken bestehen besonders seit 2016, als Hacker Bitcoin im Wert von 72 Millionen US-Dollar von Konten der Hongkonger Krypto-Währungsbörse Bitfinex gestohlen haben. Während dieses Hacks wurden mindestens zwei private Schlüssel, die in einer von BitGo gehosteten Multi-Signatur-Geldbörse gespeichert sind, gefährdet.

Angriffe wie diese funktionieren, wenn Hacker sich Zugriff auf mehr als die Hälfte der an dem verteilten Ledger beteiligten Knoten verschaffen können. In diesem Fall können sie verhindern, dass neue Transaktionen Bestätigungen erhalten oder sogar ganz gestoppt werden. Sie können auch Transaktionen rückgängig machen, die abgeschlossen wurden. Dies bedeutet, dass sie bei einem Angriff auf eine Kryptowährungs-Blockchain Münzen doppelt ausgeben könnten.

Was tun?

Es ist keine Überraschung, dass 85% der Befragten einer kürzlich durchgeführten Studie von Greenwich Associates zufolge besorgt sind, dass permissioned networks und zentralisierte Identitätsmanagementsysteme ein grosses Ziel für Hacker darstellen.

Hier kommt das Hardware Security Module (HSM) ins Spiel. Blockchain und HSM sind ein absolutes Muss, da ein HSM ein Kryptoprozessor ist, der Schlüssel sicher erzeugt, schützt und speichert. HSMs erfüllen die strengen Anforderungen an die Sicherheitskontrolle für Blockchain-Anwendungen.

Volle Kontrolle über Ihre Verschlüsselungs-Key

Bei Interxion bieten wir unseren eigenen HSM as a Service (HSMaaS) in Form von Key Guardian an. Dies ist eine sichere Lösung für die Unternehmen, die überprüfbare, erstklassige Sicherheit benötigen. Key Guardian verringert auch den Verwaltungs- und Wartungs-Overhead. Unternehmen können ihre Schlüssel näher an den zu entsperrenden Daten halten, da sie wissen, dass sie mit dem derzeit höchsten Sicherheitsniveau geschützt sind.



Interxion Key Guardian
Quelle: Interxion Key Guardian.


Interxion Key Guardian wird ausserhalb der Cloud und in einem sicheren Rechenzentrum aufbewahrt und erfüllt die strengen Prüfanforderungen. So können Sie den Standort Ihrer Schlüssel und deren Zugriff auf die Schlüssel genau nachweisen.

Fest steht, dass Datenschutzverletzungen weltweit ansteigen. Datenbanken, die durch HSM as a Service wie Key Guardian geschützt werden, bieten Blockchain-Unternehmen die Möglichkeit, die Sicherheit zu steigern und Hacker wirksam zu stoppen