Security and Anonymity Aspects of the Network Layer of Permissionless Blockchains

Permissionless Blockchains sind dezentrale Systeme, die Konsens erzielen. Das prominenteste Beispiel einer Permissionless Blockchain ist das elektronische Zahlungssystem Bitcoin, welches Konsens uber die von Teilnehmern des Systems erzeugten Finanztransaktionen erzielt. Wahrend verteilter Konsens seit Jahrzehnten Gegenstand zahlreicher Forschungsarbeiten ist, ist Bitcoin das erste bekannte System, welches Konsens im sog. permissionless-Modell erzielt, d.h. ohne die vorausgehende Feststellung der Identitaten der Teilnehmer des Systems. Die Teilnehmer von Permissionless Blockchains kommunizieren uber ein unstrukturiertes Peer-to-Peer (P2P) Netzwerk miteinander. Da das Verfahren zur Konsensbildung von Permissionless Blockchains auf Daten basiert, die uber dieses P2P-Netzwerk ubertragen werden, konnen Sicherheitslucken in der Netzwerkschicht auch die Konsensbildung und damit die angestrebte Funktion des Systems beeinflussen. Wahrend unstrukturierte P2P-Netzwerke in der Vergangenheit umfassend analysiert wurden, fuhrt ihr Einsatz in Permissionless Blockchains zu Sicherheitsanforderungen und Angreifermodellen, die bisher noch nicht berucksichtigt wurden. Obwohl einzelne Angriffe auf die Netzwerkschicht von Permissionless Blockchains analysiert wurden, ist unklar, welche Sicherheitseigenschaften die Netzwerkschicht von Permissionless Blockchains haben sollte. Diese Unklarheit motiviert die erste in dieser Dissertation behandelte Forschungsfrage: Wie konnen Anforderungen und Zielkonflikte, die in den Mechanismen der Netzwerkschicht von Permissionless Blockchains vorhanden sind, untersucht werden? In dieser Dissertation wird eine Systematisierung von Angriffen auf die Netzwerkschicht von Bitcoin vorgestellt, in der Angriffe hinsichtlich der angegriffenen Mechanismen und der Auswirkungen der Angriffe auf hohere Schichten des Systems kategorisiert werden. Basierend auf der Systematisierung werden funf Anforderungen fur die Netzwerkschicht von Permissionless Blockchains abgeleitet: Leistung, niedrige Beteiligungskosten, Anonymitat, Robustheit gegen Denial-of-Service Angriffe sowie Topologieverschleierung. Daruber hinaus werden der Entwurfsraum der Netzwerkschicht aufgezeigt und der Einfluss von Entwurfsentscheidungen auf die Erfullung von Anforderungen qualitativ untersucht. Die durchgefuhrten Systematisierungen weisen auf inharente Zielkonflikte sowie Forschungsmoglichkeiten hin und unterstutzen die Entwicklung von Permissionless Blockchains. Weiterhin wird auf Grundlage von seit 2015 durchgefuhrten Messungen eine Charakterisierung des Bitcoin-P2P-Netzwerks prasentiert. Die Charakterisierung ermoglicht die Parametrisierung und Validierung von Simulationsmodellen und die Bewertung der Zuverlassigkeit von realen Experimenten. Daruber hinaus gewahrt die Netzwerkcharakterisierung Einblicke in das Verhalten von Netzwerkknoten und deren Betreibern. Beispielsweise kann gezeigt werden, dass Sybil-Ereignisse in der Vergangenheit im Bitcoin-P2P-Netzwerk stattgefunden haben und dass die Leistung und die Anonymitatseigenschaften der Transaktions- und Blockausbreitung durch Implementierungs- und Protokollanderungen verbessert worden sind. Auf Grundlage dieser Charakterisierung werden zwei ereignisdiskrete Simulationsmodelle des Bitcoin-P2P-Netzwerks entworfen. Die Modelle werden durch einen Vergleich der simulierten Informationsausbreitungsverzogerung mit der beobachteten Informationsausbreitungsverzogerung im realen Netzwerk validiert. Da der Vergleich eine hohe Ubereinstimmung zeigt, ermoglichen die vorgestellten Simulationsmodelle die Simulation des Bitcoin-Netzwerks mit einer Genauigkeit, die fur die Analyse von Angriffen im Bitcoin-Netzwerk ausreicht. Die vorgestellten Simulationsmodelle sowie die durchgefuhrte Systematisierung von Angriffen verdeutlichen die Bedeutung der Kenntnis der Netzwerktopologie als Grundlage fur Forschung und die Analyse von Deanonymisierungsangriffe. Daher adressiert die zweite Forschungsfrage dieser Dissertation Methoden der Topologieinferenz und der Deanonymisierung: Unter welchen Voraussetzungen und in welchem Mase sind netzwerkbasierte Topologieinferenz und Deanonymisierung in Bitcoin (un)moglich? Diese Frage wird durch Anwendung der vorgeschlagenen Methodenkombination aus Messungen, Simulationen und Experimenten beantwortet. In dieser Dissertation werden vier verschiedene Methoden zur Topologieinferenz vorgestellt und unter Verwendung von Experimenten und Simulationsstudien analysiert. Anhand von Experimenten wird gezeigt, dass ein Angreifer, der in der Lage ist, Verbindungen zu allen Knoten des Netzwerks zu etablieren, die direkten Nachbarn eines Netzwerkknotens mit hoher Sensitivitat (recall) und Genauigkeit (precision) (87% recall, 71% precision) durch die Veroffentlichung von widerspruchlichen Transaktionen im Netzwerk herausfinden kann. Unter der Annahme eines passiven Angreifers, der in der Lage ist, sich mit allen erreichbaren Netzwerkknoten zu verbinden, war 2016 ein Ruckschluss auf die Nachbarn eines Netzwerkknotens mit einer Sensitivitat von 40% bei einer Genauigkeit von 40% durch Beobachtung von mindestens acht Transaktionen, die von diesem Netzwerkknoten stammen, moglich. Daruber hinaus ist es moglich, die Akkumulation mehrere Transaktionen zum Zwecke der Topologieinferenz zu geringen Kosten auszunutzen. Allerdings bleibt die erwartete Inferenzqualitat aufgrund fehlender Validierungsmoglichkeiten unklar. Schlieslich kann simulativ gezeigt werden, dass der Peer-Discovery-Mechanismus eines P2P-Netzwerks bei bestimmte Parametrisierungen Topologinferenz ermoglichen kann. Abschliesend wird die Moglichkeit einer netzwerkbasierten Deanonymisierung bewertet, indem analysiert wird, ob eine Korrelation zwischen der IP-Adresse des Netzwerkknotens, der eine Transaktion veroffentlicht, und dem mutmaslichen Ersteller der Transaktion besteht. Der zugrundeliegende Datensatz basiert auf den durchgefuhrten Messungen und besteht aus fast 10 Millionen Transaktionen mit zugehorigen IP-Adressen. Es wird gezeigt, dass Transaktionen von 5% bis 8.3% der Benutzer auffallend haufig von einzelnen Netzwerkknoten veroffentlicht wurden, was diese Benutzer dem Risiko netzwerkbasierter Deanonymisierungsangriffe aussetzt.