Was ist ein 51%-Angriff? Ein technischer Leitfaden zur größten Bedrohung für Blockchains
Ein 51%-Angriff ist eine der gefürchtetsten Bedrohungen für Blockchains. Es ist ein Szenario, bei dem eine Entität oder eine Gruppe von Entitäten die Mehrheit der Rechenleistung eines Blockchain-Netzwerks kontrolliert und damit das Netzwerk angreift und manipuliert. In diesem Leitfaden werden wir erklären, wie ein 51%-Angriff funktioniert, warum er so gefährlich ist und wie Blockchains sich dagegen verteidigen.
Was ist ein 51%-Angriff?
Ein 51%-Angriff (auch Mehrheitsangriff genannt) ist ein Angriff auf ein Proof-of-Work Blockchain-Netzwerk, bei dem ein Angreifer mindestens 51% der Rechenleistung (Hash-Leistung) des Netzwerks kontrolliert. Mit dieser Kontrollierung kann der Angreifer das Netzwerk manipulieren und verschiedene bösartige Aktionen durchführen.
Der Name „51%-Angriff“ kommt daher, dass in Blockchains, die Proof-of-Work verwenden, die Mehrheit der Blöcke korrekt sein muss, um als gültig akzeptiert zu werden. Wenn ein Angreifer 51% oder mehr der Rechenleistung kontrolliert, kann er mehr gültige Blöcke erzeugen als der Rest des Netzwerks zusammen – und damit das Netzwerk unter seine Kontrolle bringen.
Dies ist eines der fundamentalen Sicherheitsmodelle von Blockchains: Solange kein einzelner Akteur oder keine Gruppe die Mehrheit der Rechenleistung kontrolliert, ist das Netzwerk sicher. Ein 51%-Angriff wäre ein Beweis, dass diese Annahme verletzt wurde.
Wie funktioniert ein 51%-Angriff?
Der technische Prozess eines 51%-Angriffs ist wie folgt:
Schritt 1: Kontrolle über die Rechenleistung erlangen. Der Angreifer sammelt oder mietet genug Mining-Hardware (ASICs für Bitcoin, GPUs oder andere Hardware für andere Kryptowährungen), um mehr als 50% der Netzwerk-Rechenleistung zu kontrollieren. Dies könnte durch den Betrieb eigener Mining-Farmen oder durch das Mieten von Rechenleistung von Mining-Pools oder Cloud-Mining-Diensten geschehen.
Schritt 2: Eine private Blockchain erstellen. Parallel zur öffentlichen Blockchain erstellt der Angreifer seinen eigenen privaten Blockchain-Fork – eine Kopie der Blockchain mit seinen eigenen Blöcken.
Schritt 3: Transaktionen rückgängig machen. Der Angreifer fügt Transaktionen, die er rückgängig machen möchte, nicht zu seiner privaten Blockchain hinzu. Dies könnten zum Beispiel Transaktionen sein, bei denen er Geld sent hat. Stattdessen erstellt er neue Blöcke, die diese Transaktionen nicht enthalten.
Schritt 4: Die private Blockchain veröffentlichen. Nachdem die private Blockchain lang genug ist, veröffentlicht der Angreifer sie im öffentlichen Netzwerk. Da die private Blockchain mehr Arbeit enthält (da der Angreifer 51% der Rechenleistung hat), wird das Netzwerk sie als die „echte“ Blockchain akzeptieren. Dies wird als „Chain Reorganization“ oder „Chain Reorg“ bezeichnet.
Schritt 5: Doppelausgabe durchführen. Das Ergebnis ist, dass Transaktionen, die der Angreifer durchgeführt hat, rückgängig gemacht werden. Der Angreifer kann die gleichen Münzen wieder ausgeben, was zu einer „Doppelausgabe“ (Double-Spending) führt.
Ein Beispiel: Der Angreifer sendet 10 Bitcoin an eine Börse und erhält dafür Dollar. Dann führt er einen 51%-Angriff durch und macht die ursprüngliche Transaktion rückgängig. Die 10 Bitcoin sind wieder in seiner Wallet, aber er hat die Dollar behalten. Das ist Betrug und funktioniert nur, weil der Angreifer die Mehrheit der Rechenleistung hat.
Warum ist ein 51%-Angriff möglich?
Das Proof-of-Work Sicherheitsmodell von Blockchains basiert auf einer Annahme: Es ist teuer und schwierig, 51% der Netzwerk-Rechenleistung zu kontrollieren. Dies ist bei großen Netzwerken wie Bitcoin tatsächlich wahr – es würde Milliarden von Dollar kosten.
Aber bei kleineren Blockchains mit niedrigerer Netzwerk-Hash-Rate ist dies möglich. Je kleiner das Netzwerk, desto billiger ist es, 51% der Rechenleistung zu kontrollieren.
Darüber hinaus gibt es mehrere Methoden, wie ein Angreifer diese Kontrolle erlangen könnte:
Massive Investition in Mining-Hardware. Ein großes Unternehmen oder ein reicher Einzelner könnte genug Mining-Hardware kaufen, um 51% der Rechenleistung zu kontrollieren.
Miete von Rechenleistung. Cloud-Mining-Dienste ermöglichen es Ihnen, Rechenleistung zu mieten. Ein Angreifer könnte massiv Rechenleistung mieten, um einen temporären 51%-Angriff durchzuführen.
Angriff auf Mining-Pools. Der Angreifer könnte versuchen, einen großen Mining-Pool zu hacken und dessen Rechenleistung zu kontrollieren.
Koordination zwischen Minern. Mehrere große Mining-Pools könnten sich zusammenschließen und koordinieren, um einen 51%-Angriff durchzuführen.
Bekannte 51%-Angriffe
Es gibt mehrere dokumentierte Fälle von erfolgreichen 51%-Angriffen auf kleinere Blockchains:
Ethereum Classic (2020)
Im Januar 2020 wurde Ethereum Classic, ein Fork von Ethereum, Opfer eines 51%-Angriffs. Der Angreifer kontrollierte mehr als 51% der Hash-Leistung und führte mehrere Chain-Reorganisationen durch. Dies führte dazu, dass Transaktionen rückgängig gemacht wurden und Doppelausgaben ermöglicht wurden.
Der Angriff war relativ erfolgreich – der Angreifer hätte theoretisch große Summen stehlen können. Im September 2020 gab es einen weiteren 51%-Angriff auf Ethereum Classic.
Diese Angriffe zeigten, dass Ethereum Classic, obwohl es einmal ein großes Netzwerk war, nicht mehr genug Hash-Leistung hatte, um vor 51%-Angriffen geschützt zu sein.
Bitcoin Gold (2018)
Bitcoin Gold, ein Fork von Bitcoin, wurde 2018 Opfer eines 51%-Angriffs. Der Angreifer führte Doppelausgaben durch und stahl etwa 18 Millionen Dollar in Bitcoin Gold.
Verschiedene kleinere Blockchains
Es gibt mehrere andere dokumentierte 51%-Angriffe auf kleinere Blockchains wie Verge, Monacoin, Zcoin und andere. Diese Angriffe zeigen, dass kleinere Blockchains besonders anfällig für 51%-Angriffe sind.
Warum Bitcoin (noch) nicht angegriffen wurde
Bitcoin ist aufgrund seiner enormen Hash-Leistung praktisch immun gegen 51%-Angriffe. Die gesamte Bitcoin-Netzwerk-Hash-Leistung ist etwa 300 Exahashes pro Sekunde (300 × 10^18 Hashes pro Sekunde) – eine unvorstellbar große Zahl.
Um 51% dieser Leistung zu kontrollieren, würde man etwa 150 Exahashes pro Sekunde benötigen. Mit modernen Bitcoin ASICs, die etwa 110 Terahashes pro Sekunde bringen (0,11 Exahashes pro Sekunde), würde man etwa 1,4 Millionen dieser Maschinen benötigen.
Ein moderner Bitcoin ASIC kostet etwa 5.000 Euro. 1,4 Millionen ASICs würden also etwa 7 Milliarden Euro kosten – nur für die Hardware. Die Stromkosten, die Infrastruktur und andere Ausgaben würden mehrere Milliarden mehr hinzufügen.
Dies würde also insgesamt etwa 10-20 Milliarden Euro kosten, nur um einen 51%-Angriff durchzuführen – und das ohne Garantie auf Erfolg oder Gewinn. Dies macht einen 51%-Angriff auf Bitcoin praktisch unmöglich.
Allerdings ist dies nicht ewig garantiert. Wenn die Bitcoin-Netzwerk-Hash-Leistung sinkt oder wenn die Hardware billiger wird, könnte dies ändern.
Verschiedene Arten von Angriffen
Es gibt mehrere Arten von Angriffen, die mit 51% Kontrolle möglich sind:
1. Double-Spending (Doppelausgabe)
Der Angreifer sendet Münzen an jemanden, macht die Transaktion später rückgängig und gibt die Münzen wieder aus. Dies ist der klassischste Angriff.
2. Transaction Censorship (Transaktions-Zensur)
Der Angreifer kann Transaktionen blockieren und verhindern, dass sie in die Blockchain aufgenommen werden. Er könnte zum Beispiel alle Transaktionen von einer bestimmten Adresse blockieren.
3. Block Withholding
Der Angreifer könnte neue Blöcke erzeugen, diese aber nicht veröffentlichen. Dies könnte verwendet werden, um das Netzwerk zu verlangsamen oder um selektiv Blöcke zu veröffentlichen.
4. Reorganization Attacks (Reorg-Angriffe)
Der Angreifer könnte die Blockchain umorganisieren, um frühere Blöcke zu ersetzen. Dies könnte verwendet werden, um Transaktionen rückgängig zu machen.
5. Denial of Service (DoS)
Der Angreifer könnte die Blockchain mit ungültigen Blöcken überlasten, um das Netzwerk zu überlasten.
Wichtig zu beachten: Ein 51%-Angreifer kann die Blockchain nicht vollständig kontrollieren. Er kann zum Beispiel nicht einfach neue Bitcoins aus dem Nichts erschaffen oder alte, gültig signierte Transaktionen stehlen. Ein 51%-Angreifer ist mächtig, aber nicht allmächtig.
Unterschied zwischen Proof-of-Work und Proof-of-Stake
Es ist wichtig zu beachten, dass 51%-Angriffe ein Problem des Proof-of-Work Mechanismus sind. Proof-of-Stake Blockchains funktionieren anders und haben andere Sicherheitsannahmen.
Bei Proof-of-Stake braucht man nicht 51% der Rechenleistung, sondern 51% der „Stake“ (der eingesperten Kryptowährungen). Dies ist teuer, aber oft weniger teuer als bei Proof-of-Work, da man nicht die gleiche Hardware kaufen muss.
Ethereum, das zu Proof-of-Stake übergegangen ist, hat dadurch verschiedene Sicherheitseigenschaften. Ein Angreifer würde 51% der eingesperten Ethereum kaufen müssen, was bei aktuellen Preisen etwa 20 Milliarden Dollar kosten würde – ähnlich wie bei Bitcoin, aber aus verschiedenen Gründen.
Abwehrmaßnahmen gegen 51%-Angriffe
Blockchains und ihre Communities können mehrere Maßnahmen ergreifen, um sich gegen 51%-Angriffe zu verteidigen:
1. Erhöhung der Netzwerk-Hash-Leistung
Eine größere Hash-Leistung macht einen 51%-Angriff teurer. Dies geschieht natürlich, wenn mehr Miner dem Netzwerk beitreten, aber die Community kann auch aktiv Miner ermutigen.
2. Dezentralisierung von Mining-Pools
Wenn Mining-Leistung auf viele kleine Pools verteilt ist statt auf wenige große Pools, ist es schwerer, einen 51%-Angriff durchzuführen.
3. Überprüfung von Chain-Reorganisationen
Das Netzwerk könnte Regeln implementieren, die große Chain-Reorganisationen blockieren oder verlangsamen. Zum Beispiel könnte das Netzwerk blockieren, dass Blöcke, die älter als 100 Blöcke sind, reorganisiert werden.
4. Checkpoints
Das Netzwerk könnte regelmäßig „Checkpoints“ erstellen – Blöcke, die als unveränderlich markiert werden. Dies würde verhindern, dass alte Transaktionen reorganisiert werden.
5. Community-Aufmerksamkeit
Die Community und die Entwickler müssen Angriffe überwachen und schnell reagieren. Wenn ein 51%-Angriff erkannt wird, können die Entwickler Hard Forks durchführen, um den Angriff zu blockieren.
6. Wechsel zu Proof-of-Stake
Ein Wechsel von Proof-of-Work zu Proof-of-Stake kann die Sicherheit verbessern – obwohl dies neue Risiken einführt.
Best Practices zum Schutz vor 51%-Angriffen
Wenn Sie mit einer Blockchain arbeiten, die anfällig für 51%-Angriffe ist, hier sind einige Best Practices:
Nutzen Sie etablierte, sichere Blockchains. Verwenden Sie große Blockchains wie Bitcoin oder Ethereum, die aufgrund ihrer Größe praktisch immun gegen 51%-Angriffe sind.
Seien Sie vorsichtig bei kleineren Blockchains. Kleinere Blockchains sind anfälliger. Überprüfen Sie die Hash-Leistung und die Dezentralisierung des Mining.
Warten Sie auf mehrere Bestätigungen. Bevor Sie eine Transaktion als endgültig akzeptieren, warten Sie auf viele Bestätigungen (zum Beispiel 6 Bestätigungen für Bitcoin). Dies macht es schwerer für einen Angreifer, Transaktionen rückgängig zu machen.
Überwachen Sie die Netzwerk-Sicherheit. Überprüfen Sie regelmäßig die Hash-Leistung und die Dezentralisierung des Mining-Netzwerks.
Verwenden Sie Hardware-Wallets. Verwenden Sie sichere Wallets, um Ihre Kryptowährungen zu speichern. Dies schützt Sie zwar nicht vor 51%-Angriffen, aber es schützt Ihr Geld vor anderen Risiken.
Zukunft von 51%-Angriffen
Mit der Zeit könnten sich 51%-Angriffe auf verschiedene Weise entwickeln:
Mehr 51%-Angriffe auf kleinere Blockchains – kleinere Blockchains könnten anfälliger werden.
Improved Consensus Mechanisms – neue Consensus-Mechanismen könnten entwickelt werden, die sicherer vor 51%-Angriffen sind.
Übergang zu Proof-of-Stake – mehr Blockchains könnten zu Proof-of-Stake wechseln, was verschiedene Sicherheitseigenschaften hat.
Spezialisierte Hardware und Botnets – ein gut finanzierter Angreifer könnte spezialisierte Hardware entwickeln oder Botnets ausnutzen, um 51%-Angriffe durchzuführen.
Fazit
Ein 51%-Angriff ist eine fundamentale Bedrohung für Proof-of-Work Blockchains, basiert aber auf einer wirtschaftlichen Annahme: Es ist teuer, die Mehrheit der Rechenleistung zu kontrollieren. Für große Blockchains wie Bitcoin ist dies noch immer wahr – ein 51%-Angriff wäre unbezahlbar teuer.
Für kleinere Blockchains ist dies jedoch nicht der Fall. Ethereum Classic, Bitcoin Gold und andere kleinere Blockchains haben bereits Opfer von erfolgreichen 51%-Angriffen werden. Dies zeigt, dass die Sicherheit einer Blockchain direkt mit ihrer Größe und dezentralisierten Hash-Leistung verbunden ist.
Wenn Sie mit Kryptowährungen arbeiten, sollten Sie verstehen, wie anfällig eine bestimmte Blockchain für 51%-Angriffe ist. Dies ist ein wichtiger Faktor bei der Bewertung der Sicherheit und des Risikos einer Blockchain.
Ein 51%-Angriff ist nicht nur eine technische Bedrohung – er ist auch ein Zeichen für ein grundlegendes Problem im Blockchain-Design. Eine Blockchain, die anfällig für 51%-Angriffe ist, ist keine sichere Blockchain.



