Lightning-Netzwerk durch Quantencomputer gefährdet, warnt Udi Wertheimer

Der Kryptoanalyst und Taproot-Entwickler Udi Wertheimer hat darauf hingewiesen, dass das Lightning-Netzwerk in einer post-quantencomputergestützten Welt grundlegend verwundbar ist. Er behauptet, dass das Design des Netzwerks die Gelder der Nutzer auf eine Weise gefährdet, die unter den aktuellen Annahmen nicht abgemildert werden kann.
Wertheimer zufolge liegt das Kernproblem in der Funktionsweise von öffentlichen und privaten Schlüsseln in Kryptowährungssystemen. Während die traditionelle Kryptographie darauf basiert, dass private Schlüssel nicht aus öffentlichen Schlüsseln abgeleitet werden können, könnten ausreichend fortgeschrittene Quantencomputer, bekannt als kryptographisch relevante Quantencomputer (CRQCs), diese Annahme brechen, indem sie private Schlüssel direkt aus öffentlichen Schlüsseln berechnen.
Schwachstelle des Lightning-Netzwerks
Bei den meisten On-Chain-Bitcoin-Transaktionen können Nutzer das Risiko verringern, indem sie die Wiederverwendung von Adressen vermeiden, was hilft, die unnötige Offenlegung von öffentlichen Schlüsseln zu verhindern. Wertheimer argumentiert jedoch, dass diese Verteidigung im Lightning-Netzwerk nicht greift, da dort öffentliche Schlüssel als Teil des grundlegenden Betriebs geteilt werden müssen.
Das Lightning-Netzwerk basiert auf Zahlungskanälen, die im Wesentlichen Multi-Signatur-Vereinbarungen zwischen zwei Parteien sind. Um diese Kanäle zu eröffnen und zu pflegen, tauschen die Teilnehmer öffentliche Schlüssel mit ihren Gegenparteien aus. Dadurch sind diese Schlüssel nicht nur exponiert, sondern werden auch von Dritten gespeichert, manchmal ohne dass die Nutzer vollständig wissen, wer die Infrastruktur hinter ihren Kanälen kontrolliert.
Wenn eine Entität, die diese öffentlichen Schlüssel besitzt, Zugang zu einem CRQC erhält oder solche Daten an eine Entität weitergibt, die dies tut, könnten private Schlüssel ohne Nutzerinteraktion abgeleitet werden, was den Diebstahl von Geldern ermöglicht. Wertheimer behauptet weiter, dass ein solcher Angriff nicht die oft diskutierten Hochgeschwindigkeits-Quantenfähigkeiten erfordern würde, da es nicht notwendig wäre, Transaktionen in Echtzeit abzufangen.
Stattdessen könnten Angreifer offline mit bereits verfügbaren öffentlichen Schlüsseldaten arbeiten. Das Problem wird durch die undurchsichtige Natur der Lightning-Infrastruktur verschärft, bei der LN-Dienstleister anonym operieren können. Dies kann dazu führen, dass Nutzer nicht einschätzen können, wie sicher ihre Daten gehandhabt werden.
Der Entwickler bemerkte, dass selbst bewährte Praktiken innerhalb des Bitcoin-Ökosystems dieses Risiko nicht adressieren, da die Anforderung des Lightning-Netzwerks zum Teilen von Schlüsseln nicht vermieden werden kann. Er fügte hinzu, dass das Netzwerk in einem quantenphysikalischen Kontext "hilflos gebrochen" sei, da keine Änderungen auf der Lightning-Ebene allein das Problem lösen können.
Um das Problem zu beheben, müsste das Kernprotokoll von Bitcoin eine quantensichere kryptographische Methode übernehmen. Solche Änderungen wurden bisher nicht durchgeführt. Bis solche Änderungen erfolgen, bleiben die Lightning-Guthaben exponiert und könnten kompromittiert werden, sobald die Quantentechnologie ausreichend fortgeschritten ist, um diese eingebauten Schwächen auszunutzen.
Warnung von Google
Wertheimers Äußerungen kommen nur wenige Tage, nachdem ein Team von Google ein Whitepaper veröffentlicht hat, das die potenziellen Risiken fortschrittlicher Quantensysteme für Kryptowährungen beschreibt. Der Bericht stellte fest, dass ein ausreichend leistungsfähiger Quantencomputer die privaten Schlüssel der 1.000 größten Ethereum-Wallets in weniger als neun Tagen knacken könnte, wodurch über 20 Millionen ETH gefährdet wären.
Später skizzierte Blockstream Maßnahmen, die ergriffen werden, um Bitcoin vor diesen Bedrohungen zu schützen. Das Unternehmen enthüllte die Implementierung von Post-Quantum-Kryptographie auf seiner Liquid-Sidechain, um es Nutzern zu ermöglichen, Verträge zu erstellen, die quantenresistente Signaturen erfordern, um Gelder auszugeben.
Diese Strategie verändert nicht das Kernprotokoll von Bitcoin, sondern fügt auf Vertragsebene Schutz hinzu, indem Blockstreams Simplicity-Smart-Contract-Sprache verwendet wird. Die Forschung identifizierte auch vier Hauptrisiken für Sidechains – gefälschte Transaktionssignaturen, gefälschte Blocksignaturen, Schwachstellen in vertraulichen Transaktionen und Angriffe auf Mechanismen, die den Transfer von Vermögenswerten zwischen Ketten ermöglichen.

