Securechain

​Die Verbreitung von Software-Defined Networks eröffnet Hackern neue Wege, um in Netzwerke oder Systeme einzudringen.

Securechain führt die Security Gateway-Technologie in das SDN ein und erstellt zugleich ein forensisch überprüfbares und unveränderbares Ereignisprotokoll.

Securechain

EINFÜHRUNGSSZENARIO

Die Entwicklung von traditionellen Netzwerktechnologien hin zu Software-Defined Networks (SDN) gewinnt durch flexiblere, effizientere und kostengünstigere Plattformen immer weiter an Fahrt. Weil sich die Entwicklungsarbeit im Bereich SDN aber überwiegend auf Funktionen konzentriert und nicht auf Sicherheit, sind SDNs anfälliger für neue Angriffsvektoren, die es bisher bei traditionellen Netzwerken einfach nicht gab. Bei traditionellen Netzwerken sind die Hosts/Server die gefährdetsten Elemente, beim SDN gibt es neue APIs und damit neue Angriffspunkte für das Gesamtnetzwerk.

Wir wollen dieses Problem einmal veranschaulichen: Sobald ein von einem Hacker eingeschleustes Schadelement wie z. B. ein Schalt- oder Rechenelement von einem SDN akzeptiert wird, kann der Hacker die Kommunikation im Netzwerk einsehen, kopieren, manipulieren oder unterbrechen.

Darum muss eine Sicherheitslösung immer skalierbar sein und zugleich leistungsstark genug, um Dutzende gültige Elemente ohne Verzögerung zuzulassen und einzelne, von außen eingebrachte Schadelemente zu erkennen und zurückzuweisen.

Es ist also ein ganzheitliches Sicherheitssystem erforderlich, das die Bedrohungen für Software-Defined Networks bekämpft, ohne die Leistung oder Skalierbarkeit einzuschränken. Darüber hinaus muss das Sicherheitssystem Alarme generieren und ein forensisch überprüfbares Protokoll über alle Ereignisse im Netzwerk erstellen können.

Man stelle sich nun eine Lösung vor, die Schadelemente daran hindert, in das Software-Defined Network einzudringen, und zwar auf skalierbare Weise, sodass viele Tausend gültige Elemente akzeptiert und gleichzeitig einzelne Schadelemente zurückgewiesen werden.

BLOCKCHAIN ALS LÖSUNG

Man stelle sich weiter eine Lösung vor, die alles, was im SDN geschieht, in einem forensisch überprüfbaren, manipulationssicheren Protokoll erfasst – der Blockchain. Hacker können dann ihre Spuren nicht mehr verwischen, indem sie in den Protokollserver eindringen und die Ereignishistorie verändern, denn die Blockchain und ihre Aufzeichnungen existieren an Tausenden Orten gleichzeitig, sodass jede Änderung von den anderen Teilnehmern der Blockchain blockiert würde.

Und nun stelle man sich eine Lösung vor, die das Software-Defined Network vor Angriffen schützt und zugleich die Möglichkeit bietet, automatische, programmierbare Regeln dazu aufzustellen, welche Aktionen zu einem gegebenen Zeitpunkt im SDN zulässig sind und wer diese Aktionen ausführen darf.

Securechain ermöglicht all das, und hat außerdem das Potenzial, die SDN-Sicherheit auch auf viele andere Arten zu verbessern, unter anderem durch den Schutz des SDN-Controllers.

FOKUS

Securechain macht Software-Defined Networks sicher, skalierbar und überprüfbar.

Securechain baut auf der programmierbaren Ethereum Blockchain auf, deren Verwendung derzeit auch bei Microsoft, R3 und Samsung/IBM erwogen wird. Ihre wachsende Popularität verdankt diese Blockchain ihren einzigartigen Funktionen:

  1. Kurze Blockzeiten (ca. 15 Sekunden gegenüber der Bitcoin Blockchain mit ca. 10 Minuten);
  2. Möglichkeit, innerhalb der Blockchain Codes auszuführen, die bestimmte Befehle augenblicklich ausführen können (nicht möglich bei der Bitcoin Blockchain);
  3. Blockchain-basierte überprüfbare und manipulationssichere Protokolle und externe Programme können zu Berichts- und anderen Zwecken mit Blockchain-Daten verknüpft werden.

Aktuelle Situation – die kritischen Punkte

Die SDN-Sicherheit steckt momentan noch in den Kinderschuhen. Für viele der vorgenannten Herausforderungen hat die Branche bisher noch keine vollständig zufriedenstellende Lösung präsentiert.

Der Vorteil von Securechain gegenüber traditionellen Sicherheitskonzepten ist, dass die integrierte Programmierbarkeit technologie- und herstellerunabhängig, und darum mit den Technologien und APIs aller SDN-Anbieter verknüpfbar ist.

Weil Securechain Blockchain-basiert ist, läuft es auf allen Plattformen und kann nicht außer Gefecht gesetzt werden. Die Regeln für den Zugriff auf oder die Zurückweisung von Elementen können nicht ohne eine Veränderung der Blockchain manipuliert werden. Weil sämtliche Aufzeichnungen innerhalb der Blockchain gespeichert werden, ist jederzeit eine manipulationssichere, forensisch überprüfbare Nachverfolgung aller Ereignisse möglich.

Anwendungsfälle und Lösungsarchitektur

Wir möchten nachfolgend zwei Anwendungsbeispiele anführen, um die Funktionsweise von Securechain zu erläutern.

  1. HINZUFÜGEN EINES ELEMENTS ZUM SDN-SETUP:
    Ein typisches Anwendungsbeispiel ist das Hinzufügen eines Elements zum SDN-Setup. Zunächst würden hier das Admin-Panel oder eine sichere Netzwerkeinheit eine Anfrage an die Blockchain schicken, von einem zugelassenen „Command Wallet“ an das „SDN Wallet“. Diese Anfrage würde in der Blockchain gespeichert, dem einzigen Tor zum SDN. Der Code, der die Blockchain mit der Außenwelt verknüpft, fragt weitere Befehle ab und verarbeitet den Inhalt, sobald die Anfrage als zulässig identifiziert wurde. In diesem Szenario kommt die Transaktion/Anfrage von einem Wallet auf der Whitelist, mit einem gültigen Befehl, der ausgeführt werden kann und mit dem das gültige Netzwerkelement hinzugefügt wird. Achtung: Der Code verbleibt in der Praxis in der Ethereum Blockchain, wird hier aber zum besseren Verständnis extern gezeigt. Das Netzwerk informiert den SDN-Controller, damit das neue Netzwerkelement seine Arbeit aufnehmen kann und in das SDN integriert wird.
  2. ZURÜCKWEISEN VON SCHADELEMENTEN:
    Der zweite Anwendungsfall ist das Zurückweisen eines Schadelements. In diesem Fall schickt ein Hacker mit einem gültigen Befehl, aber von einer Wallet-Adresse aus, die nicht auf der Whitelist steht, und/oder mit einem fehlerhaften Code, eine Anfrage an die Blockchain und versucht, ein Schadelement hinzuzufügen. Weil der Befehl von einem Hacker stammt, lehnt das System die Ausführung ab, und das Gerät wird dem SDN nicht hinzugefügt. Gleichzeitig wird eine Warnmeldung an den Netzwerkadministrator geschickt, die die wichtigsten Informationen zum Angriffsversuch enthält, wie z. B. die Wallet-ID des Hackers und den Zeitstempel. Darüber hinaus wird das Ereignis zum Zweck späterer Sicherheitsüberprüfungen unlöschbar und unveränderbar in der Blockchain gespeichert.
That's mine 0

That's mine

Eigentum: Der Blockchain Accelerator verwaltet den Eigentümerwech​sel bzw. den Eigentumsübergang für ein beliebiges Gut, ob nun digital oder physisch (z. B. Autos, Aktien, Häuser) durch Eintragung der Transaktion im Blockchain-Register, wobei die Identitäten des Verkäufers und Käufers, die eindeutige Kennung des Guts und der Zeitstempel sicher und unveränderbar festgehalten werden.

Ballotchain 0

Ballotchain

Abstimmungen: In Bereichen, die eine hohe Transparenz und Sicherheit erfordern, wie bei öffentlichen Abstimmungen (z.B. um eine Präferenz in einer Umfrage wiederzugeben) kommt die Blockchain-Technologie zum Einsatz, um sowohl die Rechtssicher​he​it der Stimmabgabe als auch die Transparenz der Auszählung zu gewährleisten.

Blokcom 0

Blokcom

IoT (Internet of Things): Anlagen nutzen die Blockchain-Techn​​ologie, um die Authentifizierung und die Integrität der Nachrichtenübermittlung untereinander zu verwalten und die Nutzung eines IoT-Netzes sicherer und zuverlässiger zu machen.​

Cloudchain 0

Cloudchain

Ticketing: Ticketing- und Couponing-Systeme sind sehr komplex; außerdem sind die Risiken der Verbreitung von gefälschten Titeln auch für weit entwickelte und hochmoderne Systeme ein erhebliches Problem. Mithilfe einer Internet-Plattform, die von den Besonderheiten der Blockchain Technology profitiert, ist es möglich, eine sichere, vollständig kompatible Ticketing-/Couponing-Lösung zu schaffen, die eine optimale Benutzererfahrung für die Endkunden gewährleistet.

Authentichain 0

Authentichain

Secure Authentication: Authentichain ist ein neues Authentifizierungssystem, das auf der Blockchain-Technologie aufgebaut ist. Mit Authentichain ist es möglich, ein privates Netz von gegenseitig authentifizierten und verifizierten Smart-Devices zu verwalten. Darüber hinaus ist es möglich, das Netzwerk einfach zu erweitern und es mit anderen Netzen (z. B. mit Service-Providern, spezialisiertem Technik-Support usw.) zu koppeln - mit der Sicherheit der geprüften Identität der Teilnehmer und der Nachverfolgbarkeit der Zugriffe.

Insurechain 0

Insurechain

​Versicherungen: die Vielschichtigkeit sowie die Kosten für die Verwaltung von Versicherungsprozessen haben im Laufe der Jahre die Rentabilität von Versicherungsunternehmen beeinträchtigt und die Einführung innovativer Versicherungsprodukte behindert. Es wurde eine Plattform entwickelt, die durch die Integration der Ethereum-Blockchain das Setting sowie die Durchführung von Smart Contracts für Reiseversicherungen unterstützt. Insurechain bietet eine Lösung an, die die automatische Berechnung von Prämien, die Verwaltung der erfassten Daten sowie die Abwicklung bestimmter Typen von Schadensfällen ermöglicht und gleichzeitig maximale Transparenz für den Endnutzer gewährleistet.