Selbstsouveräne Identität in der Hochschulbildung - Herzlich willkommen - TUM IT

Die Seite wird erstellt Wolfger Steiner
 
WEITER LESEN
Selbstsouveräne Identität in der Hochschulbildung - Herzlich willkommen - TUM IT
Herzlich
                               willkommen
Selbstsouveräne
 Identität in der
Hochschulbildung
Digital sein oder nicht sein

University:Future Festival
       04.11.2021
Selbstsouveräne Identität in der Hochschulbildung - Herzlich willkommen - TUM IT
Inhalt
1. Digitale Identität
2. Studierendenmobilität und digitale Bildungsnachweise
3. Workshop zu Anforderungen an digitale Bildungsnachweise aus
Nutzer*innenperspektive und zur Vertrauenswürdigkeit verschiedener Aussteller

                                                                           10.11.2021   2
1   Digitale Identität

                         10.11.2021   3
A Brief History of the Internet…

                                                          Anwendungsschicht
     „The Internet was built                              Transportschicht
    without an identity layer“                            Internetschicht
                         K. Cameron,                      Netzzugangsschicht
        Chief Architecture of Identity, Microsoft, 2005

                                                                               10.11.2021   4
Identität im Internet
Warum ist Identität im Internet schwierig?
• Proximity
• Flexibility
• Privacy
• Anonymity
• Interoperability
• Scale

                                             Cartoon: On the Internet, nobody knows you're a dog – Peter Steiner, The New Yorker, 1993 (fair use)

                                                                                                           10.11.2021                               5
Vom zentralisierten zum selbstsouveränen Identitätsmodell

                Zentralisiert                    Föderiert                   Selbst-Souverän (SSI)

                                                                                            Public Key   Public Key

                                                                                  Private                              Private
                                                                                  Key                                  Key

                                                  Identity
    Nutzer:in               Dienst   Nutzer:in               Dienst   Nutzer:in                                                  Dienst
                                                  Provider

                                                                                                             Icons: Iconnice, Freepik (3), Gregor Cresnar

                                                                                                                      10.11.2021                            6
Was ist Self-Sovereign Identity (SSI)?
• Dezentrales Identitätsmodell               • Zentrale Frage: Wie schaffen wir
• Der/die Benutzer:in verwaltet seine/ihre     Vertrauen?
  Identität selbst, ohne von einem               • Grundlage: Digitale Signaturen (durch
  zentralen Identitätsdienstleister                asymmetrische Verschlüsselung)
  abhängig zu sein                               • Technologien: PKI (Public-Key-
                                                   Infrastructure), Blockchain/Distributed
• Die persönlichen Identitätsmerkmale              Ledger, Peer-DIDs
  (Adresse, Ausweissnummer…) oder
  verifizierbare digitale Nachweise
  (Verifiable Credentials (VC)) werden in
  einer Wallet hinterlegt
• Kein Benutzerkonto mehr notwendig

                                                                                10.11.2021   7
Trust Triangle

               Centralized/Federated                                                                       Decentralized/SSI

                   Locus of Control                                                                           Locus of Control

                        Prove                                                                   Prove                                              Prove
          Issuer                      Verifier                        Issuer                                              User                                           Verifier

                                                                                                                                   Prove

                        User                                                                                          Registry

                                                 Power Relationship
                                                           Abbildungen: Alex Preukschat & Drummond Reed (2021): „Self-Sovereign Identity: Decentralized digital identity and verifiable credentials”, Shelter Island
                                                                                                                                                                                          (NY): Manning Publishing.

                                                                                                                                                                              10.11.2021                               8
Was sind Digital Credentials?
                                       • Behauptungen (Claims), die eine ausstellende
       Umschlag          Datenobjekt     Entität (Issuer) über eine Identität (Subject)
      (Metaebene)
                                         aufstellt.
                                       • Ermöglichen es, die Richtigkeit dieser
                                         Behauptungen gegenüber Dritten (Verifier) zu
                                         beweisen, ohne die ausstellende Entität fragen
                                         zu müssen

            Digital Credential

                                                                                10.11.2021   9
2   Studierendenmobilität und
    digitale Bildungsnachweise

                                 10.11.2021   10
Von Identitätssilos zu dezentralen Identitäten

                       Anna.Schmidt@xyz.de
                       rfu5qjq@edh5AVP8bzf
                                                                       Webseite A

                             Wir nutzen normale Benutzername/Passwort Kombinationen,
                                          um uns bei Diensten anzumelden.
                                                                                            Ulrich Gallersdoerfer, TUM

                                                                                       10.11.2021                    11
Von Identitätssilos zu dezentralen Identitäten

                       Anna.Schmidt@uni.de
                       rfu5qjq@edh5AVP8bzf
                                                                           Webseite A

                       Anna.Schmidt@xyz.de
                       APR.vhe5htd4xcn2krh
                                                                           Webseite B

                       anna@privat.de
                       xpz!qun9nkv5CXR4wjm
                                                                           Webseite C

                       wegwerfadresse@asdf.de
                       nxp_GKQ2eke2pxf6jhr
                                                                           Webseite D

                            Durch zahlreiche Dienste und Angebote verwaltet jede:r von uns
                                              eine Vielzahl an Zugängen.
                                                                                                  Ulrich Gallersdorfer, TUM

                                                                                             10.11.2021                   12
Von Identitätssilos zu dezentralen Identitäten

                                                  Dies hat viele Nachteile:
                                                  • Unübersichtlich: Nutzende verlieren den Überblick und
            Anna.Schmidt@uni.de
                                     Webseite A
                                                      die Kontrolle über ihre Zugänge
            rfu5qjq@edh5AVP8bzf

                                                  • Dienste werden zum SPoF: Der Ausfall von Diensten
            a.schmidt@xyz.de
            APR.vhe5htd4xcn2krh      Webseite B       führt dazu, dass Nutzende nicht mehr auf bestimmte
                                                      Informationen zugreifen können
                                                  • Nutzende sind abhängig: Serviceanbieter können
            anna@privat.de
            xpz!qun9nkv5CXR4wjm      Webseite C       einzelne Zugänge blocken und so Nutzende ausschließen
                                                  • Nutzende haben keinen Zugriff auf Daten: Daten /
                                                      Unterlagen müssen dediziert von dem Anbieter
            wegwerfadresse@asdf.de
                                     Webseite D
                                                      bereitgestellt werden, diese sind nicht standardisiert
            nxp_GKQ2eke2pxf6jhr

                                                                                                                    Ulrich Gallersdoerfer, TUM

                                                                                                               10.11.2021                    13
Von Identitätssilos zu dezentralen Identitäten

                                                                                   Webseite A

                                                                                   Webseite B

                                                                                   Webseite C

                                                                                   Webseite D

                          Der/Die Nutzende soll Kontrolle über seine/ihre Daten gelangen.
                              Er/sie erstellt sich eine dezentrale, digitale Identität und
                                       speichert diese auf seinem/ihrem Gerät.
                                                                                                     Ulrich Gallersdoerfer, TUM

                                                                                                10.11.2021                    14
Von Identitätssilos zu dezentralen Identitäten

                                                                                      Webseite A

                                                                                      Webseite B

                                                                                      Webseite C

                                                                                     Webseite D

                          Diese digitale Identität stellt er/sie den Anbietern zur Verfügung.

                                                                                                        Ulrich Gallersdoerfer, TUM

                                                                                                   10.11.2021                    15
Von Identitätssilos zu dezentralen Identitäten

                                                                                 Webseite A

                                                                                 Webseite B

                                                                                 Webseite C

                                                                                 Webseite D

                           Diensteanbieter können dieser digitalen Identität Zeugnisse
                                                 ausstellen…
                                                                                                   Ulrich Gallersdoerfer, TUM

                                                                                              10.11.2021                    16
Von Identitätssilos zu dezentralen Identitäten

                                                                             Webseite A

                                                                             Webseite B

                                                                             Webseite C

                                                                             Webseite D

                           …welche die/der User:in wiederum in seinem/ihrem Gerät
                            speichert und anderen Entitäten zur Verfügung stellt.
                                                                                               Ulrich Gallersdoerfer, TUM

                                                                                          10.11.2021                    17
Von Identitätssilos zu dezentralen Identitäten

                                                                             Webseite A

                                                                             Webseite B

                                                                             Webseite C

                                                                             Webseite D

                           …welche die/der User:in wiederum in seinem/ihrem Gerät
                            speichert und anderen Entitäten zur Verfügung stellt.
                                                                                               Ulrich Gallersdoerfer, TUM

                                                                                          10.11.2021                    18
Von Identitätssilos zu dezentralen Identitäten

                                       Was bedeutet das nun?
                                       • Offene Standards: Identitäten (z.B. Decentralized
                          Webseite A
                                          Identifiers) und Zertifikate (z.B. Verifiable Credentials)
                                          sind standardisiert
                          Webseite B   • Unabhängigkeit von Ausstellenden: Der Ausfall von
                                          Diensten führt nicht mehr dazu, dass andere Dienste
                                          nicht mehr nutzbar sind
                          Webseite C   • Interoperabilität: Eine Identität kann für viele
                                          verschiedene Dienste genutzt werden; Dienste können
                                          Zertifikate von anderen Diensten überprüfen
                          Webseite D
                                       • Maschinenlesbarkeit: Daten / Unterlagen sind nun
                                          automatisiert auslesbar und überprüfbar, um Prozesse
                                          weiter zu digitalisieren

                                                                                                            Ulrich Gallersdoerfer, TUM

                                                                                                       10.11.2021                    19
Digitale Bildungsnachweise Heute

           An der heutigen Hochschule werden               Die Art und Weise, wie akademische Zeugnisse
           Studien- und Lernleistungen in Datensilos       ausgegeben, anerkannt und ausgetauscht werden, soll
           gespeichert.
                                                           dringend neu gestaltet werden, damit…
           Die Darstellung ist überwiegend
           papierbasiert.                                                der Austausch und die Auswertung von
                                                                         Credentials immer effizienter wird
           Dies macht die Überprüfung der Integrität und
           Gültigkeit von akademischen Zeugnissen
           zeitaufwändig.                                                der Schutz und die Überprüfung von
                                                                         Anmeldeinformationen zuverlässiger wird und
           Das Portfolio des Lernenden ist zu Unrecht                    somit die Betrugsmöglichkeiten geringer sind
           unvollständig, da andere Leistungen außerhalb
           der Hochschule nicht im Portfolio enthalten
           sind.                                                         die Lernenden Kontrolle über ihre Daten haben,
                                                                         um eine überprüfbare Historie des lebenslangen
           Darüber hinaus ist es eine Vertrauensfrage,                   Lernens zu ermöglichen
       ?   beispielsweise beim Nachweis ausländischer
           Studienleistungen.

                                                                                                                   Icons: Freepik (7), Good Ware

                                                                                                                 10.11.2021                        20
DiBiHo Use Cases

                                Icons: Freepik,

                   10.11.2021                 21
Digitale Bildungsnachweise für Hochschulen - DiBiHo
Konsortium                        Projektziel

                                       Erforschung eines Infrastrukturstandards für die Ausgabe, Speicherung,
                                    Anzeige und Überprüfung von Bildungsnachweisen für deutsche Hochschulen
                                                          aus internationaler Perspektive.

Projektzeitraum       Förderung                        Kontakt                                     Links

                                                         Matthias Gottlieb (Projektleitung, TUM)

  11/2020 – 12/2022                                      Alexander Mühle (Leitung HPI Team)                www.dibiho.de
                                                         Kathleen Clancy (Leitung DAAD Team)

                                         FKZ M534800

                                                                                                               10.11.2021   22
Sie können auch lesen