Benker – das Bankkonto auf der Blockchain: Entwickler erklären erstmals Technologie und Hintergründe
Neobank Benker will das Bankkonto auf die Blockchain legen und so dem Kunden volle Kontrolle geben. Dahinter steckt ein Kernbanksystem auf Blockchain-Technologie. Nutzer sollen bei Benker jeden einzelnen Cent im System verfolgen können (hier mehr). Ein ungewöhnliches und spannendes Konzept. Im IT Finanzmagazin-Interview erklären Viktor Bodnár (CEO) und András Szabolcsi (CTO), was alles technisch dahinter steckt.
Herr Bodnár, wer sind Ihre Kunden?
Wir rechnen mit Privatpersonen und KMUs. Bei den Privatpersonen gibt es ein breites Spektrum, darunter Geeks, Early Adopters, urbane Jugendliche und sogar Menschen mittleren Alters. Jeder, der die Werte teilt, die wir anbieten – Kontrolle, Gleichheit, weniger Abhängigkeit von Institutionen.Für kontrollsüchtige Nutzer haben wir sogar einen speziellen Kontotyp namens “Vollkontrollkonto” entwickelt, bei dem die Nutzer ihre privaten Schlüssel auf ihrem Gerät aufbewahren und wir nichts an ihrem Konto ändern können, ohne dass sie es genehmigen (nicht einmal die monatlichen Gebühren).
Für KMUs werden wir ein einzigartiges, aber sehr einfaches goldbasiertes Kundenbindungsprogramm namens “Goldback” anbieten.
Bieten Sie es auch als White-Label-Service für Banken/Versicherungen an?
Bodnár: Auch wenn zahlreiche Institutionen an uns herangetreten sind, wollen wir mit Benker der Pionier dieser neuen Ära sein. Natrix, unsere hybride Blockchain-Plattform, ist eine andere Geschichte, aber IT-Kapazitäten bereiten uns immer Kopfzerbrechen, genau wie allen anderen in diesem Markt.
Wie werden die Produkte entwickelt? Wie sieht der Prozess aus?
Bodnár: Wir sind gerade dabei, einen Dienst mit MVP-Funktionen auf den Markt zu bringen, um es klar zu sagen. Wir arbeiten seit über 2,5 Jahren an diesem Projekt, einschließlich aller Vorbereitungen und Lizenzen.
Unser MVP umfasst EUR-Zahlungen/Überweisungen, potenziell andere EU-Währungen auf der Grundlage des Vorregistrierungsvolumens, Devisen, virtuelle und physische Zahlungskarten, ein Gold-Back-Treueprogramm für KMU und Privatpersonen sowie ein vollständiges Kontrollkonto.”
Ohne zu sehr ins Detail zu gehen, haben wir aus der Prozessperspektive entweder Feedback oder bekommen Feedback, auf das wir hören. Wir haben auch Ideen und Annahmen, die wir in zahlreichen Runden validieren, und wir investieren auch viel Zeit in die Forschung, um die wirklich interessanten Teile zu finden, die latenten Bedürfnisse der Kunden. Dies ist wahrscheinlich die schwierigste Aufgabe, aber sie wird den größten Erfolg und Durchbruch bringen.
Nach der Iteration und dem Wertmanagement auf einem Niveau, das wir für validiert und machbar halten, geht es dann in die Umsetzungsphase.
Wie wird entschieden, was als nächstes entwickelt werden soll?
Bodnár: Wie überall gibt es mehr Ideen als Ressourcen, daher müssen wir anhand verschiedener Faktoren Prioritäten setzen. Diese Faktoren sind Dringlichkeit, Durchführbarkeit, Input-Output-Verhältnis und verfügbare Ressourcen. Wir haben auch ein Produktteam (bestehend aus den Leitern der Bereiche IT, Geschäftsentwicklung und Design), das uns Empfehlungen gibt, wie wir die Prioritäten setzen können und welche Entwicklungen wir unbedingt brauchen.
Welche Programmiersprachen und Tools verwenden Sie?
Szabolcsi:
Für jemanden, der sich auf dem Markt auskennt, mag es ungewöhnlich erscheinen, dass wir Typescript und NodeJS für eine Kernbankplattform verwenden.”
Was die Tools angeht, so verwenden wir eher Standardtools, darunter Docker, Kubernetes, Visual Studio Code, GitLab, Jira, Confluence.
Wir befolgen strenge Richtlinien in Bezug auf Programmier-Frameworks, aber während des Entwicklungsprozesses können die Entwickler nach einer vorherigen Genehmigungsphase fast jede Art von Drittanbieter-Bibliothek verwenden. Andererseits darf der fertige Code in der Produktion nur auf ein Minimum an Bibliotheken von Drittanbietern zurückgreifen, die eine komplexe Sicherheitsprüfung und Genehmigungsphase durchlaufen müssen. Daher waren wir nicht von den jüngsten Vorfällen betroffen, wie z. B. “gefärbte” oder “gefälschte” Bibliotheken.
Inwieweit setzen Sie auf Automatisierung?
Szabolcsi: In der Praxis versuchen wir zu automatisieren, wo immer wir können, von der Unterstützung der Entwicklungsprozesse über die Bereitstellungsprozesse bis hin zu den Geschäftsprozessen. Wenn wir zum Beispiel eine Code-Änderung zusammenführen, wird eine Automatisierung gestartet, die alle Regeln der Programmierkonvention prüft und dann Code-Coverage-Tests und End-to-End-Tests durchführt. Schließlich wird eine CI/CD-Pipeline gestartet und eine völlig neue Umgebung für die Tester geschaffen.
Wir verwenden Canary in der Produktionsumgebung, so dass jede Codeänderung, die das Produktionssystem erreicht, keine Auswirkungen auf die Dienste hat. Wir können die geänderten/neuen Funktionen für die Benutzer sogar einzeln einschalten. So sind wir in der Lage, mehrere Versionen von Benutzer-Frontends und A/B-Tests für UX durchzuführen.”
Wie werden Ihre Produkte entwickelt – Wasserfall, agil, usw.?
Bodnár: Es kommt wirklich auf das Projekt und das Produkt an. In den meisten Fällen ist es eine Mischung aus Wasserfall und agilem Vorgehen. Bei Projekten mit vielen Unbekannten tendieren wir eher zu agilem Vorgehen, während wir bei Projekten, die sicherer sind und bei denen wir mehr Unbekannte haben, eher zu Wasserfall tendieren. In jedem Fall bemühen wir uns sehr um ein proaktives Risikomanagement für Projekte.
Welche Basistechnologien setzen Sie ein? Wie sieht es mit dem Einsatz von KI aus?
Szabolcsi: Unsere Lösung ist Cloud-nativ und nutzt Microservice-Muster.
Wir haben eine eigene hybride Blockchain-Plattform mit dem Namen Natrix entwickelt, auf der unsere Financial Core Banking Platform läuft.”
Wir verwenden das BLS-Signaturverfahren (Boneh-Lynn-Sacham), das im Vergleich zu RSA, EC und Schnorr sehr viele Vorteile hat. Basierend auf der Mathematik, die hinter BLS steht, haben wir ein neues Protokoll namens ‘Non-Interactive Verifiable Distributed Key Generation’ entwickelt, das auch die Magie von Zero-knowledge Proofs nutzt. Es ist einzigartig, und mit ihm können wir unseren Kunden einen Full Control Account Service anbieten. Außerdem kann mit diesem Algorithmus eine passwortlose Lösung erstellt werden. Schließlich basiert das gesamte Autorisierungssystem auf diesem Algorithmus, also auf der Kryptographie. Der Einsatz von KI ist in diesem Stadium noch recht begrenzt und konzentriert sich hauptsächlich auf KYC und Betrugsprävention.
Setzen Sie auf Cloud-Lösungen – und warum?
Szabolcsi:
Nach zwei Jahren des Experimentierens mit verschiedenen Cloud-Lösungen haben wir uns für AWS entschieden. Sie bieten uns die besten Lösungen und den besten Support.”
Wir haben dedizierte Ansprechpartner für Business, Technik und Support. Am Anfang hatten wir ein paar Kapazitätsprobleme, weil die gesamte Infrastruktur in AWS Frankfurt, Deutschland, untergebracht war, wo AWS nicht die nötige Hardwarekapazität bereitstellen konnte, aber sie haben schnell reagiert und waren sehr bemüht, uns bei diesem Problem zu helfen. Bei bestimmten Diensten verwenden wir eine Lösung mit mehreren Regionen, um die Verfügbarkeit zu erhöhen.
Nicht nur die Infrastruktur, sondern auch alle Live-Datenbanken befinden sich aufgrund einiger EU- und spezifischer deutscher regulatorischer Anforderungen in Serverräumen in Frankfurt. Wir haben eine geänderte Vereinbarung mit AWS aufgrund unserer EMI-Dienste, früher bekannt als EBA-Zusatz.”
Wir planen derzeit, nur EU-Kunden zu bedienen, daher sind wir nicht dabei, regulatorische und andere Anforderungen der USA zu erfüllen.
Wie garantieren und testen Sie die Sicherheit Ihrer Systeme?
Szabolcsi: Meiner Meinung nach gibt es keine 100%ige Garantie, wenn es um Sicherheit geht. Was wir garantieren, ist, dass wir unser Bestes tun, um auf dem höchstmöglichen Sicherheitsniveau zu arbeiten, was bedeutet, dass es sich einfach nicht lohnt, unser System zu verletzen.
Zu den Standards gehören natürlich: eine mehrschichtige Infrastruktur (onion-basiert) auf AWS, Verhinderung von Rest-API-Injektionen, Penetrationstests, kurzfristig digital signierte JWT-Tokens, Hasicorp Vault für den Umgang mit Umgebungsvariablen, API-Ratenbegrenzung, DDOS-Schutz usw.
Noch wichtiger ist, dass unser gesamtes Zugriffsrechtsprotokoll auf Kryptographie basiert.”
Während der Erstellung eines Zugangs (zu einem Konto oder einer anderen Entität) generiert jeder Teilnehmer des Prozesses (Berechtigter, Berechtigter, System) seinen eigenen digitalen Schlüssel unter Verwendung unseres verteilten Schlüsselgenerierungsprotokolls. Sollte also ein Schlüssel kompromittiert werden, kann nur der Zugang des betreffenden Nutzers betroffen sein. Eigentlich habe ich es mir zu einfach gemacht, denn in der Praxis müsste man sich drei verschiedene Schlüssel beschaffen, von denen sich einer auf dem Gerät des Nutzers befindet und die anderen beiden an verschiedenen Stellen in unserem System mit unterschiedlichen Verschlüsselungen geschützt sind. Um mit solchen verschlüsselten Schlüsseln einen Einbruch zu begehen, müssten wir in der Lage sein, ECIES- und BLS-Verschlüsselungen zu umgehen. Wie wir diese Dinge tatsächlich tun und über unsere Algorithmen halten wir die interessierten Parteien über mehrere Foren auf dem Laufenden, da wir dies für großartige Innovationen halten und wir unsere Ideen gerne teilen.
Beachten Sie, dass unsere Anwendung eine virtuelle Maschine (VM) enthält, auf der die Smart Contracts laufen.”
Diese Verträge und folglich die Geschäftslogik werden von unserer Blockchain bezogen (gelesen). Beides zusammen (VM und Smart Contracts Technik) erhöht die Sicherheit auf ein Niveau, das sonst nirgendwo erreicht wird. Die VM ist eine vollständig überwachte Anwendung, die in einem Docker-Container ausgeführt wird.
Herr Bodnár, Herr Szabolcsi, vielen Dank für das Interview und die Einblicke!aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/134519
Schreiben Sie einen Kommentar