Sicheres digitales Zentralbankgeld : BSI entwirft technische Richtlinie
Weltweit wird über die Einführung von digitalem Zentralbankgeld diskutiert – auch die Europäische Zentralbank (EZB) als ausgebende Stelle befasst sich intensiv mit diesem Thema. Durch die Erstellung einer technischen Richtlinie leistet das BSI seinen Beitrag zur sicheren technischen Umsetzung solcher Währungen.
Von Sabine Mull und Roland Kirsch, Referat Cyber-Sicherheit im Gesundheits- und Finanzwesen, sowie Dr. Ute Gebhardt und Dr. Christian Berghoff, Referat Bewertungsverfahren für eID-Technologien in der Digitalisierung
In den letzten Jahren haben weltweit in verschiedenen Währungsräumen die Aktivitäten zur Einführung von digitalem Zentralbankgeld (Central Bank Digital Currency, CBDC) deutlich zugenommen – insbesondere in China erfolgt bereits eine umfangreiche Erprobungsphase. Auch die EZB befasst sich intensiv mit dem Thema und denkt über die Einführung eines digitalen Euro nach (vgl. www.ecb.europa.eu/paym/digital_euro/html/index.de.html). Eine positive Entscheidung hierzu wird bis Ende 2023 erwartet.
Eigenschaften von CBDC
Auch wenn es bisher keine übergreifende Definition von CBDC gibt und die Ausgestaltung in verschiedenen Währungsräumen sicherlich variieren wird, so kristallisieren sich bereits einige grundlegende Eigenschaften von CBDC heraus. Diese sind denen von Bargeld als traditionellem Zentralbankgeld nachgebildet. Finanzpolitisch liegt der wesentliche Unterschied zu Kryptowährungen und Giralgeld der Geschäftsbanken darin, dass CBDC direkt von der jeweiligen Zentralbank ausgegeben wird. Als öffentliches Angebot muss CBDC einem besonders breiten Kreis von Nutzer:inne:n zugänglich sein – dies soll vor allem durch einen barrierefreien Zugang ermöglicht werden. Zugleich gibt es an CBDC die Erwartung, dass sich mit diesen digitalen Währungen Zahlungen anonym, instantan oder ohne Internetverbindungen abwickeln lassen.
Rolle des BSI
Gibt eine Zentralbank digitales Geld aus und nutzt die Bevölkerung das digitale Zentralbankgeld großflächig, erhalten die zugrunde liegenden IT-Systeme dadurch eine wichtige volkswirtschaftliche Rolle. Das geht so weit, dass mit ihnen eine neue kritische Infrastruktur etabliert wird. Störungen und Manipulationen dieser Systeme, die zugleich attraktive Ziele für Angreifer darstellen, sind daher unbedingt zu verhindern. Die Systeme sollten deshalb gemäß dem Grundsatz „Security by Design“ entwickelt und implementiert werden und die genutzten Maßnahmen auf ein hohes IT-Sicherheitsniveau abzielen. Bislang werden die öffentlichen Diskussionen im Finanzbereich jedoch von finanzpolitischen Aspekten der CBDC dominiert und die IT-Sicherheit nicht im Detail behandelt.
Herausforderungen an die IT-Sicherheit
Herausforderungen an die sichere technische Ausgestaltung von CBDC bestehen vor allem darin, die unterschiedlichen Bedürfnisse nach Fälschungssicherheit, Offline-Verfügbarkeit, Anonymität der Zahlungen und Usability in Einklang zu bringen.
Um Fälschungen zu erkennen, müsste grundsätzlich bei jeder Zahlung die Gültigkeit der genutzten CBDC-Einheiten (Notes) von einem Hintergrundsystem der Zentralbank „online“ geprüft und bestätigt werden. Die Gültigkeitsprüfung muss unter anderem verifizieren, dass die Notes ihren Ursprung bei der Zentralbank haben, dem Absender gehören und noch nicht anderweitig ausgegeben worden sind. Eine Designentscheidung, welche lediglich auf Online-Prüfung durch das Hintergrundsystem abzielt, würde jedoch die Offline-Verfügbarkeit von CBDC einschränken. Daher können unter geeigneten Bedingungen und in definierten Ausnahmefällen solche Online-Gültigkeitsprüfungen durch passende Offline-Prüfmechanismen ersetzt und somit auch Offline-Zahlungen ermöglicht werden.
Eine grundsätzliche Frage bei offline getätigten Zahlungen ist, wie der Besitzerwechsel ohne Einbeziehung einer zentralen Stelle und ohne eine allgemeine Offenlegung der Beteiligten sicher, verbindlich und nachvollziehbar verbucht werden kann. Eine entscheidende Rolle kommt hierbei den sogenannten Wallets zu – diese sind ein zentraler Bestandteil der CDBC-Infrastruktur. Im Umlauf befindliche Notes müssen in einem Wallet aufbewahrt werden, ehe die Notes überhaupt verwendet werden können. Es wird verschiedene Wallet-Typen geben, deren Ausgestaltung unter anderem vom Einsatzzweck oder den verschiedenen Transaktionsszenarien abhängt. Wallets müssen die Authentizität der Notes belegen, ohne die Identität ihres Besitzers preiszugeben oder nachverfolgbar zu machen.
Eine weitere Herausforderung besteht im Umgang mit Schwachstellen: Sollten Sicherheitslücken im CBDC-Design erkannt oder durch die technische Entwicklung neue Angriffsvektoren eröffnet werden, kann es nötig sein, nicht nur die Wallets, sondern auch sämtliche im Umlauf befindlichen Notes zu aktualisieren. Dazu müssten sich alle Wallets innerhalb einer zuvor festgesetzten Umtauschfrist mit dem Hintergrundsystem verbinden, um ein passendes Sicherheitsupdate einzuspielen. Notes ohne durchgeführtes Update dürfen jedoch aus Sicherheitsgründen nach Ablauf der Frist nicht mehr verwendet werden. Bei der sicheren technischen Ausgestaltung von CBDC müssen direkt entsprechende Prozesse entwickelt und implementiert werden, um die Reaktionszeit zur Schließung von Sicherheitslücken zu minimieren.
Die Technische Richtlinie TR 03179
Das BSI als Cyber-Sicherheitsbehörde des Bundes nimmt eine Vorreiterrolle ein, indem es die Entwicklung von IT-Sicherheitsanforderungen an CBDC aktiv angeht und hier wesentliche Leitplanken setzt. Mit diesem Ziel ist die Technische Richtlinie TR-03179 „Central Bank Digital Currency“ des BSI entstanden.
Zielgruppe dieser TR sind zunächst die Anbieter von CBDC-Systemen (Backend und Frontend). Sie können die TR als Leitfaden oder möglicherweise als Basis für ein Zertifizierungsverfahren nutzen. Das BSI plant zudem, die Inhalte der TR in die Diskussionen um den digitalen Euro und potenziell auch in die internationale Standardisierung zum Thema CBDC einzubringen.
Das BSI hat sich entschieden, die technische Richtlinie in zwei aufeinander aufbauenden Dokumenten zu realisieren, da sich zum einen die Themengebiete kapseln lassen und sich diese an unterschiedliche Zielgruppen richten. Die TR behandelt im ersten Teil zunächst die Anforderungen für die von der Zentralbank betriebenen Backend-Systeme und im zweiten Teil die Frontend-Systeme, mit denen die Endnutzer interagieren.
TR Backend
Neben allgemeinen IT-Sicherheitsanforderungen – zum Beispiel zu kryptografischen Verfahren und zugehörigem Schlüsselmaterial, Personal, genutzten IT-Systemen und physischer Sicherheit – enthält die TR Backend auch die für das Hintergrundsystem relevanten Vorgaben an die spezifischen Prozesse über den gesamten CBDC-Lebenszyklus unter Berücksichtigung ihrer jeweiligen Bedrohungen und Risiken.
Beispielsweise müssen das Generieren und Vernichten von Notes unter allen Umständen der Zentralbank vorbehalten sein, weshalb Erzeugung und Rückruf von CBDC in einer hochgradig geschützten Umgebung ablaufen und von der direkten Interaktion mit dem Nutzer abgekoppelt sein müssen.
Eine besonders wichtige Aufgabe des Hintergrundsystems und damit ein besonderer Schwerpunkt der TR Backend ist die Verhinderung von „Double Spending“, das heißt dem mehrmaligen Ausgeben einzelner Notes, im Zuge von Transaktionen zwischen den verschiedenen Akteuren. Hierzu werden umfangreiche Anforderungen an die Gültigkeitsprüfung formuliert, die im Online-Fall hauptsächlich vom Hintergrundsystem und im Offline-Fall mit Unterstützung der Wallets durchgeführt wird. Im Offline-Fall spielen dabei insbesondere Hardware-Maßnahmen, die das Kopieren von Notes verhindern, eine wesentliche Rolle.
Das Hintergrundsystem kommt auch bei der Bereitstellung und beim Einspielen von CBDC-Updates zum Zuge. Für eine etwaige Erstattung nicht fristgerecht aktualisierter oder verloren gegangener Notes ist es hingegen im Allgemeinen nicht zuständig. Aus Sicherheitsgründen kann es für Notes, deren Gültigkeit vom Hintergrundsystem nicht mehr zweifelsfrei geprüft werden kann, keinen automatischen Ersatz geben. Hierzu sind organisatorische Maßnahmen außerhalb des CBDC-Systems nötig.
TR Frontend
Die Anforderungen der TR Frontend richten sich an Hersteller von Soft- und Hardware-Wallets. Bei der Umsetzung dieser Wallets sind verschiedene grundsätzliche Sicherheitseigenschaften zu realisieren: Im Wesentlichen zielen die Anforderungen darauf ab, Zugriffe von Unbefugten auf die Wallets zu vermeiden und das Initiieren von missbräuchlichen Zahlungen zu unterbinden. Um diese Ziele zu erreichen, sind Anforderungen zu realisieren, welche den gesamten Prozess vom Onboarding bis zum Tätigen einer Transaktion mehrschichtig absichern.
Um einen breiten Nutzerkreis anzusprechen, ist denkbar, dass ein Wallet in verschiedenen Ausprägungen zum Einsatz kommt. So können Wallets als App auf einem Smartphone, als Web-Frontend oder in verschiedenen Formfaktoren wie Chipkarten oder Hardware-Token integriert werden. Aufgrund der Heterogenität dieser Formfaktoren sind einige Sicherheitsanforderungen entsprechend den technischen Rahmenbedingungen zu skalieren und entsprechend den Möglichkeiten der Formfaktoren zu implementieren. Dieser Umstand wird in der TR an entsprechenden Stellen berücksichtigt und kenntlich gemacht.
Fazit
Die TR CBDC adressiert die beschriebenen Rahmenbedingungen von CBDC und die damit verbundenen Zielkonflikte durch umfangreiche konkrete Anforderungen. Diese sind, soweit es möglich ist, zielorientiert formuliert und technologieneutral gehalten, um ausreichenden Spielraum für die technische Umsetzung von CBDC zu gewähren. Mit der Gestaltung der TR setzt sich das BSI proaktiv für den Weg zum sicheren Zentralbankgeld ein.