Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten

Die Seite wird erstellt Horst-Adolf Hartmann
 
WEITER LESEN
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
FRAUNHOFER-INSTITUT FÜR ANGEWANDTE INFORMATIONSTECHNIK FI T

Self-Sovereign Identity
Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten

Projektgruppe Wirtschaftsinformatik
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Self-Sovereign Identity
Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten

Autoren
Prof. Dr. Jens Strüker, Prof. Dr. Nils Urbach, Tobias Guggenberger, Jonathan Lautenschlager, Nicolas Ruhland, Vincent
Schlatt, Johannes Sedlmeir, Jens-Christian Stoetzer, Fabiane Völter

Die Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT vereint die Forschungsbereiche Finanz- und Informations-
management in Augsburg und Bayreuth. Die Expertise an der Schnittstelle von Finanzmanagement, Informationsma-
nagement und Wirtschaftsinformatik sowie die Fähigkeit, methodisches Know-how auf höchstem wissenschaftlichen
Niveau mit einer kunden-, ziel- und lösungsorientierten Arbeitsweise zu verbinden, sind ihre besonderen Merkmale.
Fraunhofer-Institut für Angewandte Informationstechnik FIT
Projektgruppe Wirtschaftsinformatik
Wittelsbacherring 10
95444 Bayreuth

Acknowledgements
Wir danken unseren Mitarbeiter*innen Jannik Lockl, Benjamin Schellinger und Jonathan Schmid für die tatkräftige
Unterstützung bei der Erstellung des White Papers.

Disclaimer
Dieses White Paper wurde vom Fraunhofer-Institut für Angewandte Informationstechnik FIT nach bestem Wissen und
unter Einhaltung der nötigen Sorgfalt erstellt.
Fraunhofer FIT, seine gesetzlichen Vertreter*innen und/oder Erfüllungsgehilf*innen übernehmen keinerlei Garantie
dafür, dass die Inhalte dieses White Papers gesichert, vollständig für bestimmte Zwecke brauchbar oder in sonstiger
Weise frei von Fehlern sind. Die Nutzung dieses White Papers geschieht ausschließlich auf eigene Verantwortung.
In keinem Fall haften das Fraunhofer FIT, seine gesetzlichen Vertreter*innen und/oder Erfüllungsgehilf*innen für jegli-
che Schäden, seien sie mittelbar oder unmittelbar, die aus der Nutzung des White Papers resultieren.

Empfohlene Zitierweise
Strüker, J., Urbach, N., Guggenberger, T., Lautenschlager, J., Ruhland, N., Schlatt, V., Sedlmeir, J., Stoetzer, J.-C., Völ-
ter, F. (2021): Self-Sovereign Identity – Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten. Pro-
jektgruppe Wirtschaftsinformatik des Fraunhofer-Instituts für Angewandte Informationstechnik FIT, Bayreuth.

Bildquellen
© https://stock.adobe.com/de/
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Inhaltsverzeichnis

Vorwort der Herausgeber ..................................................................... 3

Glossar ................................................................................................... 4

Einleitung ............................................................................................... 5

Die Entwicklung des digitalen Identitätsmanagements ...................... 9
     Interoperables digitales Identitätsmanagement gewinnt zunehmend an Relevanz ........................... 10
     Self-Sovereign Identity als neues Paradigma im Identitätsmanagement ............................................ 12

Technologische Grundlagen von Self-Sovereign Identity ................. 15
     Grundbestandteile: die elementaren Bausteine eines SSI-Systems .................................................... 16
     Weiterführende Technologien und Konzepte zur Nutzung von SSI .................................................. 26

Praktische Anwendungsmöglichkeiten .............................................. 31
     Überblick über verschiedene Anwendungsmöglichkeiten von SSI .................................................... 32
     SSI birgt ein großes ökonomisches Potenzial ................................................................................... 36
     Vorteile für Unternehmen durch SSI ................................................................................................ 37

Kritische Betrachtung .......................................................................... 39
     Governance-Herausforderungen ..................................................................................................... 40
     Sozioökonomische Herausforderungen ........................................................................................... 40
     Rechtliche Herausforderungen ........................................................................................................ 40
     Technische Herausforderungen ....................................................................................................... 41

Fazit ...................................................................................................... 43
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Glossar

                                Dezentrales Identitäts-
                               management ermöglicht
                              interoperable und sichere
                                digitale Identitäten für
                              Menschen, Organisationen
                                    und Maschinen.

Self-Sovereign Identity | 2
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Vorwort der Herausgeber

Innerhalb der letzten Dekaden hat sich unsere Welt durch technologischen Fortschritt noch schneller und fundamen-
taler verändert als zuvor. Viele Teilbereiche unseres gesellschaftlichen Lebens werden heute durch digitale Technolo-
gien bestimmt. Dabei rücken auch immer wieder Themen der Privatsphäre und Sicherheit im digitalen Umfeld in den
Vordergrund. Diese Aspekte sind vor allem in der Nutzung von personenbezogenen Daten im Internet zunehmend
wichtiger geworden. Die unberechtigte Weiterleitung von Nutzerdaten oder sog. Data Breaches infolge von Unacht-
samkeit oder Hackerangriffen zeigen immer wieder die Anfälligkeiten des heutigen Umgangs mit sensiblen Daten auf.
Dabei charakterisieren unsere persönlichen Daten unsere eigene digitale Identität und damit die Art und Weise, wie
wir Dienstleistungen im Internet nutzen. Gleichzeitig werden das Verwalten der zahlreichen Accounts von Internet-
nutzer*innen mit unterschiedlichen Passwörtern und gegebenenfalls die technische Umsetzung von zusätzlichen Me-
chanismen für die Multi-Faktor-Authentifizierung immer komplexer.
Auch für Unternehmen sind die Gewährleistung einer reibungslosen digitalen Interaktion mit Kund*innen und das
Verwalten von Zugangsberechtigungen von Mitarbeiter*innen zu einer erheblichen Herausforderung geworden.
Diese Herausforderung entsteht durch den zentralistischen Ansatz, digitale Identitäten und persönliche Daten von
Internet-nutzer*innen zu verwalten. Ein solcher Ansatz birgt für Nutzer*innen eine Vielzahl unterschiedlicher Nach-
teile, darunter Portabilitätsrestriktionen oder weitreichende Transparenz der digitalen Identität gegenüber zentralen
Identitätsanbietern. Ein Beispiel hierfür sind Single Sign-on-Verfahren, die u. a. von sozialen Netzwerken angeboten
werden. Die entsprechenden Dienstleistungen sind zwar komfortabel, jedoch sind Nutzeraktivitäten gegenüber den
zentralen Identitätsanbietern vollkommen transparent und es besteht nur eine sehr beschränkte Portabilität der digita-
len Identität. Während die Nutzung solcher Dienste für Privatpersonen nur eine Abwägung von Komfort und Pri-
vatsphäre darstellt, überwiegen für Unternehmen häufig die Befürchtungen, sich durch ein derartiges Identitätsma-
nagement von einem dominanten Marktakteur abhängig zu machen. Gleichzeitig wird unternehmensübergreifende
Kollaboration im Identitätsmanagement für Dienstleister, die ihren Kunden ein hohes Maß an Flexibilität anbieten,
zunehmend an Bedeutung gewinnen. Die heute vorhandenen Identitätsmanagementsysteme sind dabei kaum in-
teroperabel. Plattformbasierte Lösungen haben entweder wegen ihrer hierarchischen Strukturen Akzeptanzprobleme
oder müssen mit massiven regulatorischen Herausforderungen wie z. B. dem Datenschutz zu kämpfen.
Durch die Weiterentwicklung von kryptografischen Verfahren in Kombination mit der Blockchain-Technologie konnte
in den letzten Jahren ein neues Paradigma an Aufmerksamkeit gewinnen, das wesentliche Nachteile des etablierten
digitalen Identitätsmanagements beheben könnte. Das Konzept dieser portablen, von den Nutzer*innen kontrollier-
ten selbstsouveränen Identitäten (engl.: Self-Sovereign Identities) sieht vor, dass die Nutzer*innen selbst über ihre do-
mänenübergreifenden digitalen Identitäten bestimmen können. Insbesondere können selbstsouveräne Identitäten
überprüfbare Nachweise über Eigenschaften und Berechtigungen erhalten und diese mittels interoperabler Standards
domänenübergreifend in unterschiedlichen Interaktionen einfach nutzen. Selbstsouveräne Identitäten sind dabei nicht
nur auf Personen, sondern auch auf Unternehmen oder vernetzte Gegenstände im Internet der Dinge anwendbar. So
ergibt sich ein breites Feld an Anwendungen, in denen SSI ein großes ökonomisches Potenzial durch die Erhöhung der
Sicherheit und der Effizienz von Prozessen entfalten kann.
Wir wollen in diesem White Paper zunächst die wichtigsten konzeptionellen und technologischen Grundlagen selbst-
souveräner Identitäten skizzieren, bevor einige Anwendungsfälle im Detail vorgestellt werden. Im Anschluss daran
werden sowohl das ökonomische Potenzial als auch die Herausforderungen von selbstsouveränen Identitäten näher
beleuchtet. Wir wünschen viel Freude beim Lesen und möchten alle Leser*innen einladen, mit uns in einen Dialog zu
treten. Gerne stehen wir für Fragen, Diskussionen und Anregungen zur Verfügung.

                                      Prof. Dr. Jens Strüker                                                       Prof. Dr. Nils Urbach
                                      Professor für Wirtschaftsinformatik                                          Professor für Wirtschaftsinformatik,
                                      und Digitales Energiemanagement                                              Digital Business und Mobilität
                                      Universität Bayreuth                                                         Frankfurt University of Applied
                                                                                                                   Sciences
                                      Projektgruppe Wirtschaftsinformatik                                          Projektgruppe Wirtschaftsinformatik
 Hochschule Fresenius/ John M. John
                                      des Fraunhofer FIT                    © Björn Seitz – kontender.Fotografie
                                                                                                                   des Fraunhofer FIT

                                                                                                                               Self-Sovereign Identity | 3
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Glossar

 AML                  Anti-Money Laundering

 CA                   Certificate Authority

 DID                  Decentralized Identifier

 DKMS                 Decentralized Key Management System

 DLT                  Distributed Ledger Technology

 DSGVO                Datenschutz-Grundverordnung

 ESSIF                European Self-Sovereign Identity Framework

 EU                   Europäische Union

 IoT                  Internet der Dinge

 KYC                  Know Your Customer

 SSI                  Self-Sovereign Identity

 URI                  Uniform Resource Identifier

 UUID                 Universally Unique Identifier

 VC                   Verifiable Credential

 VID                  Vehicle Identity

 VIN                  Fahrzeugidentifikationsnummer

 VP                   Verifiable Presentation

 ZKP                  Zero-Knowledge Proof

Self-Sovereign Identity | 4
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Einleitung

             1
Einleitung

                 Einleitung

                              Self-Sovereign Identity | 5
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Einleitung

Die Verbreitung des Internets hat zu tiefgreifen-   der Geldbörse des/der Ausweiseigentümer*in
den Veränderungen in vielen Bereichen der Ge-       befinden und nicht durch analoge Kopien an
sellschaft geführt. Das Internet ermöglicht es,     zahlreichen anderen Orten vorbehalten werden.
eine Vielzahl digitaler Dienstleistungen zu nut-    Auch im Business-to-Business-Bereich wird diese
zen, wie z.B. Informationen zu recherchieren,       Interoperabilität häufig verwendet, beispiels-
Kleidung und Essen zu bestellen sowie mit           weise bei Kreditkarten, die von vielen Unterneh-
Freund*innen und Arbeitskolleg*innen über so-       men akzeptiert werden, ohne dass ein unterneh-
ziale Netzwerke zu kommunizieren. Als zentrale      mensübergreifendes Identitätsmanagement
Herausforderung bei der Nutzung des Internets       nötig ist.
gilt bereits seit den frühen 90er-Jahren der
                                                    Diese Verwendung solcher physischen, relativ
Nachweis der eigenen Identität. So ist es nur
                                                    fälschungssicheren Dokumente, die durch ver-
sehr schwer möglich, in der Kommunikation
                                                    trauenswürdige Instanzen ausgestellt und dabei
über das Internet die eigene Identität oder zuge-
                                                    durch eine breite Zahl von Nutzer*innen einfach
hörige Attribute (beispielsweise Alter, Wohnort
                                                    verifiziert werden können, ist in einer digitalen
etc.) nachzuweisen. Der Cartoon „On the Inter-
                                                    Umgebung in dieser Form heute nicht etabliert.
net, nobody knows you’re a dog“ von Peter
                                                    Vielmehr entspricht das Identitätsmanagement
Steiner beschreibt schon 1993 – und damit we-
                                                    im Internet einem „Flickenteppich“. Nutzer*in-
nige Jahre nach Erfindung des Internets – dieses
                                                    nen haben in der Regel zahlreiche Accounts bei
zentrale Problem.
                                                    vielen unterschiedlichen Dienstleistern, die sie
Im Gegensatz zum Status quo des Identitätsma-       verwalten müssen und bei denen sie kaum Mög-
nagements im Internet sind Identitäten in der       lichkeiten haben, einmal bestätigte Attribute –
analogen Welt fast immer durch offizielle oder      wie etwa einen Führerschein bei einem Carsha-
nicht offizielle Dokumente wie beispielsweise ei-   ringanbieter oder eine gültige Bankverbindung
nen Ausweis oder eine Kundenkarte nachweis-         bei einem Onlineversand – auch in anderen Kon-
bar. In der Regel sind diese Dokumente zu ei-       texten verwenden zu können. Single Sign-on-
nem gewissen Grad fälschungssicher gestaltet.       Dienste wie Facebook oder Google können hier
Somit kann eine Person gegenüber einer ande-        zwar zu einem gewissen Maße Abhilfe schaffen
ren belegen, dass diese einen bestimmten Na-        und Interoperabilität herstellen; dies geht jedoch
men trägt oder ein bestimmtes Alter hat. Inso-      auf Kosten der Datenhoheit und Privatsphäre
fern kann in der analogen Welt jede/-r Nutzer*in    und gibt diesen Unternehmen eine große Markt-
die volle Kontrolle über die eigenen Ausweisdo-     dominanz. Insgesamt müssen sich also Nut-
kumente und andere Nachweise haben, ohne            zer*innen heutzutage zwischen den Dimensio-
bei einer dritten Partei oder dem Aussteller die-   nen Interoperabilität, Sicherheit und
ser Dokumente diesbezüglich um Erlaubnis bit-       Datenschutz entscheiden und haben keine digi-
ten zu müssen oder die Dokumente an einer           tale Identität, die ähnlich wie ihre analoge Iden-
zentralen Stelle mit eingeschränkten Zugriffs-      tität selbstsouverän ist.
möglichkeiten abzulegen. Damit ist das Identi-
                                                    Verschiedene technische und konzeptionelle An-
tätsmanagement in der analogen Welt „selbst-
                                                    sätze in den letzten Jahren haben versucht, Lö-
souverän“. Zum Beispiel basiert unsere analoge
                                                    sungen für den Nachweis von Identitäten in der
Ausweiskontrolle auf eben diesem selbstsouve-
                                                    digitalen Welt zu etablieren, die Probleme wie
ränen Konzept. Das Vorzeigen des Personalaus-
                                                    Datenschutz, mangelnde Interoperabilität und
weises bietet in diesem Zusammenhang In-
                                                    Sicherheit adressieren. Durch technologische
teroperabilität und Sicherheit, weil er
                                                    Fortschritte im Bereich der Kryptografie und der
international anerkannt und in seiner Form stan-
                                                    dezentralen Datenspeicherung ist dabei das
dardisiert ist. Dadurch kann nahezu jede Partei,
                                                    Konzept der selbstsouveränen Identität (engl.
die der Verwaltung der Bundesrepublik Deutsch-
                                                    Self-Sovereign Identity, SSI) entstanden, welches
land vertraut, den Personalausweis durch reines
                                                    sich zum Ziel gesetzt hat, Probleme bisheriger
Vorzeigen verifizieren, ohne bei einer Behörde
                                                    Identitätsmanagementsysteme zu lösen und
oder dergleichen nachfragen zu müssen. Dar-
                                                    neue Vorteile für Nutzer*innen zu bieten. Als
über hinaus sind die persönlichen Daten von
                                                    Vorbild dient hierbei stets die Art und Weise,
Nutzer*innen durch diese Konstruktion ge-
                                                    wie in der nicht digitalen Welt mithilfe von
schützt, da Daten „analog“ auf dem Personal-
                                                    „Plastikkärtchen“ gegenüber Dritten, die dem
ausweis abgespeichert“ werden, die sich nur in
                                                    Aussteller der entsprechenden „Plastikkärtchen“

Self-Sovereign Identity | 6
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Einleitung

vertrauen, Attribute und Berechtigungen nach-
gewiesen werden können.
Eine Vielzahl unterschiedlicher Konsortien und
Initiativen beschäftigt sich weltweit mit dem
Konzept der SSI, insbesondere in Nordamerika
und Europa. In der Folge liegen mittlerweile be-
reits zahlreiche Dokumentationen und Studien
zu Pilotprojekten ebenso wie Veröffentlichungen
in wissenschaftlichen Zeitschriften vor. Auch
Standards und Open-Source-Implementierungen
von Applikationen, die bilateral digitale Äquiva-
lente dieser „Plastikkärtchen“ zwischen univer-
sellen Smartphone-Apps und Applikationen aus-
tauschen, entwickeln sich aktuell sehr schnell
weiter und zeigen eine wachsende Entwick-
ler*innen-Community. Ziel dieses White Papers
ist es daher, wesentliche Informationen zum
Identitätsmanagement nach dem SSI-Paradigma
in kompakter Form zusammenzutragen, um ei-
nem deutschsprachigen Publikum einen breiten
Überblick über den aktuellen Stand der For-
schung, der technologischen Entwicklungen und
der praktischen Potenziale zu diesem Thema
aufzubereiten.
Im Folgenden werden zunächst die Grundlagen
zur Entwicklung von digitalen Identitäten vorge-
stellt. Danach erfolgt eine nicht-technische Ein-
führung und Definition des Begriffs SSI. Ferner
werden die technischen Grundlagen zu SSI dar-
gestellt, bevor die Potenziale des neuartigen
Konzepts näher betrachtet werden. Zuletzt er-
folgt eine Zusammenfassung der Herausforde-
rungen und Risiken von SSI.

                                                    Self-Sovereign Identity | 7
Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
Einleitung

                              Self-Sovereign Identity
                                  ist die nächste
                              Entwicklungsstufe des
                                     Digitalen
                              Identitätsmanagements.

Self-Sovereign Identity | 8
Die Entwicklung des digitalen Identitätsmanagements

                                Die Entwicklung des digitalen
ments
                   2
Die Entwicklung des digitalen Identitätsmanage-
                                Identitätsmanagements

                                                  Self-Sovereign Identity | 9
Die Entwicklung des digitalen Identitätsmanagements

Interoperables digitales Identitätsma-                                                  übertragbar. Dennoch gilt es, die Vorteile der
nagement gewinnt zunehmend an Rele-                                                     physischen Identitätsmanagementsysteme Sys-
vanz                                                                                    teme in ein digitales Äquivalent zu überführen.
                                                                                        Ein digitales Identitätsmanagementsystem be-
Die Identität einer Person – unabhängig davon,                                          schreibt ein System, durch das Nutzer*innen in
ob analog oder digital – besteht aus mehreren                                           der Lage sind, die Informationen ihrer Identität
Teilidentitäten. Eine oder mehrere Teilidentitäten                                      zu bestimmen, die mit Dritten geteilt werden
können beispielsweise für die Arbeit, die Freizeit,                                     (Clauß und Köhntopp 2001). Während in der
die Nutzung von Internetservices oder den Be-                                           analogen Welt die Identität häufig über ein phy-
such im Supermarkt verwendet werden. Jede                                               sisches Objekt (z. B. Personalausweis, Führer-
Teilidentität enthält dabei Informationen, die                                          schein oder Reisepass) ausgewiesen wird, ist dies
sich mit anderen Teilidentitäten überschneiden                                          in der digitalen Welt nicht ohne Weiteres mög-
können, aber nicht müssen (siehe Abbildung 1).                                          lich. Ein physisches Identitätsdokument ist dabei
In diesem Zusammenhang müssen auch nicht                                                durch annähernd fälschungssichere Merkmale
immer die gleichen Informationen verwendet                                              und Lichtbilder weitestgehend vor Missbrauch
                                                                                        geschützt (Tönsing 2015). Klassischerweise wird
                                                                                        dagegen im Internet die Nutzeridentität durch
            Verwaltung
                                                              Arbeit                    das Anlegen zahlreicher domänenspezifischer
                                                                                        Nutzeraccounts, die meist durch die Kombina-
                 Steuer-Nummer
                                                                                        tion eines Benutzernamens und eines Passworts
                                        Adresse
               Einkommen
                                                      Alter
                                                                                        zugänglich sind, verwaltet. Diese Kombination
                                                              Blutgruppe
                                                                                        sollte im besten Fall für jeden Account im Inter-
              Kaufpräferenzen
                                                                           Gesundheit   net neu sein, was jedoch in der Praxis häufig
                                Vorlieben
                                              Interessen                                nicht gegeben ist. Durchschnittlich besitzt
                                                                                        ein/eine Internetnutzer*in 25 Accounts, für die
 Freizeit
                                                                Freunde
                                                                                        oftmals individuelle Regeln zur Erstellung der Be-
                                                                                        nutzername-Passwort-Kombination gelten. Aus
Abbildung 1: Teilidentitäten (basierend auf Clauß und                                   Bequemlichkeitsgründen ist das Passwortma-
                   Köhntopp 2001)                                                       nagement dann oft nicht sicherheitskonform.
                                                                                        Beispielsweise verteilen sich auf die durchschnitt-
werden. So kann etwa der echte Name einer                                               lich 25 Accounts im Mittel nur sechs bis sieben
Person auf einer Website durch ein Pseudonym                                            unterschiedliche Passwörter (Tönsing 2015).
ersetzt werden. Die Nutzung dieser Teilidentitä-                                        Durch die Kompromittierung eines einzigen
ten erfolgt fortlaufend im alltäglichen Leben und                                       Passworts wird dadurch häufig der Zugang zu
erfordert eine Portabilität der digitalen Identität,                                    gleich mehreren Diensten ermöglicht. Dies er-
Interoperabilität mit unterschiedlichen Systemen                                        höht die Risiken für möglichen Missbrauch der
und eine selbstbestimmte Verwaltung der Teili-                                          Identität durch Dritte wesentlich. Die Verwen-
dentitäten. Diese Teilidentitäten besitzen wiede-                                       dung von unterschiedlichen Passwörtern führt
rum mehrere Attribute, z. B. im Arbeitsleben                                            hingegen zu einer schnell wachsenden Komple-
Name, Adresse, Qualifikationen etc. Manche                                              xität im Management der Zugänge, da entweder
dieser Teilidentitäten identifizieren eine Person                                       spezielle Passwortmanager oder Notizen ver-
eindeutig, andere wiederum nicht. Abhängig                                              wendet werden müssen, um sich die einzelnen
von dem spezifischen Kontext und der Situation                                          Passwörter zu merken. So entsteht ein hoher
kann eine Person also durch verschiedene Teili-                                         Aufwand seitens der Nutzer*innen oder eine
dentitäten repräsentiert werden (Clauß und                                              große Empfindlichkeit gegenüber Angriffen und
Köhntopp 2001).                                                                         damit einhergehende Sicherheitsrisiken.
Herausforderungen für das Identitätsma-                                                 Die durch Onlinedienste gespeicherten identi-
nagement im digitalen Zeitalter                                                         tätsbezogenen Daten lassen sich zudem in den
Das Management von Identitäten gewinnt im di-                                           meisten Fällen nicht domänenübergreifend (wie-
gitalen Zeitalter aufgrund der stark ansteigenden                                       der-) verwenden. Dies impliziert die Notwendig-
Zahl digitaler Interaktionen zunehmend an Be-                                           keit von aufwendigen, wiederkehrenden Regist-
deutung. Physische Systeme sind dabei nicht                                             rierungen bei verschiedenen Dienstanbietern.
oder nur bedingt in die digitale Welt                                                   Die Identität von Nutzer*innen bezieht sich also

Self-Sovereign Identity | 10
Die Entwicklung des digitalen Identitätsmanagements

bei dem heutigen digitalen, Account-basierten                  verwalten Nutzer*innen die Zugänge zu ver-
Identitätsmanagement nur auf den spezifischen                  schiedenen Diensten (und damit Teilidentitäten)
Kontext der entsprechenden Anwendung. Die                      selbst. Durch die Mehrfachverwendung von
dort verwendeten Daten und Informationen sind                  Passwörtern und mangelnden Wechseln der Zu-
meist außerhalb dieses spezifischen Kontextes                  gangsdaten entstehen dabei jedoch Sicherheits-
nicht nutzbar oder bedeutungslos (Tobin und                    risiken und eine mangelnde Nutzerfreundlich-
Reed 2017).                                                    keit. Einmal nachgewiesene Identitätsattribute
                                                               (z. B. Fahrerlaubnis) müssen wiederholt für jeden
Entwicklungsstufen des digitalen Identitäts-
                                                               Dienst einzeln nachgewiesen werden. Durch
managements
                                                               eine lokale Anwendung zur Speicherung und
Aktuell existieren verschiedene Arten des Identi-              Verwaltung von Zugangsdaten zu verschiedenen
tätsmanagements in der digitalen Welt. Dabei                   Diensten können Nutzer*innen die unterschiedli-
können zentralisierte Identitäten, nutzerorien-                chen Zugänge zu verschiedenen Diensten mit ei-
tierte Identitäten, föderierte Identitäten und                 nem einzigen Passwort (oder Authentifizierungs-
selbstsouveräne Identitäten (Allen 2016), wie in               schritt) verwenden. Die Daten über Attribute
Abbildung 2 dargestellt, besonders hervorgeho-                 ihrer Teilidentitäten bleiben allerdings bei dem
ben werden:                                                    jeweiligen Anbieter gespeichert. Daher können
                                                               diese auch zwischen verschiedenen Webdiens-
(1) Zentralisierte Identität                                   ten weitergegeben werden (Tobin und Reed
Eine zentralisierte Identität (engl.: Centralized              2017; Allen 2016).
Identity) wird auf Systemebene durch zentrale                  (3) Föderierte Identität
Parteien, wie z. B. Administrator*innen, verwal-
tet. Die Identität der Nutzer*innen ist demnach                Eine föderierte Identität (engl.: Federated Iden-
von den zentralen Teilnehmer*innen abhängig.                   tity) stellt eine weitere Entwicklungsstufe einer
Eine Löschung der Identität ist nur durch die je-              digitalen Identität dar. Durch eine zentrale Log-
weiligen Anbieter möglich, was für die Nut-                    in-Instanz (online oder offline) steht den Nut-
zer*innen kaum zu kontrollieren ist und ein Ri-                zer*innen die Möglichkeit offen, ihre Teilidenti-
siko der missbräuchlichen Nutzung darstellt.                   tät mit anderen Anbietern zu teilen. Dieses Prin-
Weiterhin folgt aus der Abhängigkeit gegenüber                 zip wird unter dem Begriff Single Sign-on vor
den zentralen Teilnehmer*innen häufig eine                     allem in Unternehmen sowie von sozialen Netz-
mangelnde Interoperabilität. Daher muss die                    werken wie Facebook oder Google angeboten.
Identität durch die Nutzer*innen bei einem an-                 Durch die Nutzung von Single Sign-on eines
deren Dienst ebenfalls neu angelegt werden, da                 Identity Providers können die Nutzer*innen per
sie nicht ohne Weiteres übertragen werden                      Knopfdruck ihre Identität von einem Anbieter zu
kann. Überdies werden die Nutzerinteraktionen                  einem anderen transferieren. Die Weitergabe
für die zentralen Teilnehmer*innen transparent.                der Daten erfordert dabei stets Zugriff auf den
Daneben ergibt sich zwangsläufig eine Redun-                   zentralen Log-in-Dienst. Der Nachteil aus Sicht
danz in der Datenspeicherung bei verschiedenen                 der Nutzer*innen ist die hohe Abhängigkeit von
Diensten, die die gleichen Informationen benöti-               dem zentralen Log-in-Dienst als Identitätsanbie-
gen, wobei aber die Daten nicht synchronisiert                 ter. Dieser dient als kryptografischer Schlüssel zu
werden.                                                        allen Teilidentitäten und kann daher stets nach-
                                                               vollziehen, welche Dienste die Nutzer*innen mit
(2) Nutzerorientierte Identität                                ihren Teilidentitäten verwenden. Zudem steigt
Um den Nachteilen einer zentralisierten Identität              auch das Risiko durch eine missbräuchliche Ver-
entgegenzuwirken, wurde das Konzept der nut-                   wendung der Identität, falls die Zugangsdaten
zerorientierten Identität entworfen. Dabei

         Zentralisiert              Nutzerorientiert               Föderiert              Selbstsouverän

                                  Abbildung 2: Entwicklung von digitalen Identitäten

                                                                                          Self-Sovereign Identity | 11
Die Entwicklung des digitalen Identitätsmanagements

     Zentralisiert                Nutzerorientiert                   Föderiert                 Selbstsouverän

                                 Mehrere Nutzerkonten                                         Der Benutzer besitzt
   Admins auf System-                                            Single Sign-on durch         und kontrolliert seine
                                  - Teilweise Kontrolle
   oder Netzwerkebene                                             Identitätsanbieter           Identität vollständig
                                   persönlicher Daten

                         Abbildung 3: Vergleich verschiedener Identitätsmanagementsysteme

zu dem zentralen Log-in-Dienst an Dritte gelan-              Verwalter bzw. zentrale Verwalterin seiner/ihrer
gen. Daher könnten diese mit dem Zugriff auf                 Identität, einschließlich aller existierender Teili-
einen Dienst auch den Zugriff auf alle damit ver-            dentitäten. Daher muss es Nutzer*innen möglich
bundenen Teilidentitäten kontrollieren.                      sein, über alle verschiedenen Dienste hinweg die
                                                             Kontrolle über ihre Identität zu wahren und da-
Zusammenfassend lässt sich also festhalten, dass
                                                             mit eine Autonomie in der Verwaltung dieser
bisher existierende Ansätze zum Management
                                                             Dienste zu erzielen. Daraus folgt, dass eine SSI
von digitalen Identitäten diverse Nachteile wie z.
                                                             interoperabel und portabel sein muss. Nut-
B. mangelnde Interoperabilität oder eine Abhän-
                                                             zer*innen müssen in der Lage sein, Behauptun-
gigkeit von bestimmten Parteien aufweisen. Bis-
                                                             gen über ihre Identität zu treffen, die durch die
her hat es kein System geschafft, alle Probleme
                                                             Bestätigung von Dritten zu verifizierten Attribu-
aktueller Identitätsmanagementsysteme und Be-
                                                             ten werden. Auch müssen Dritte in der Lage
dürfnisse der Nutzer*innen zu adressieren.
                                                             sein, Attribute zu einer Identität hinzuzufügen,
Self-Sovereign Identity als neues Para-                      die durch die Nutzer*innen bestätigt werden
digma im Identitätsmanagement                                können. Das grundlegende Prinzip von SSI im
                                                             Vergleich zu anderen Identitätsmanagementsys-
Ausgehend von den im vorhergehenden Kapitel                  temen wird in Abbildung 3 dargestellt. Die Ab-
beschriebenen Herausforderungen hat sich in-                 grenzung gegenüber anderen Identitätsmanage-
nerhalb der letzten Jahre das Paradigma der SSI              mentsystemen wird durch die zehn Prinzipien
entwickelt. SSI soll die Herausforderungen und               von SSI (Allen 2016) verdeutlicht, die in Tabelle 1
Probleme von existierenden digitalen Identitäts-             aufgeführt sind.
managementsystemen beheben und gilt dabei                    Die Prinzipien von Allen basieren auf der Arbeit
als die nächste Entwicklungsstufe digitaler Iden-            von Cameron (2005), der die Grundbedingun-
titäten. Es existieren jedoch noch kein einheitli-           gen für erfolgreiche digitale Identitätsmanage-
ches Verständnis und keine allgemein akzep-                  mentsysteme skizzierte. Allen (2016) definierte
tierte Definition des Begriffs (Mühle et al. 2018).          die zehn Prinzipien von SSI als Reaktion auf die
Tobin und Reed (2017) definieren SSI als finale              Nachteile bisheriger digitaler Identitätsmanage-
Stufe der Entwicklung digitaler Identitäten. Diese           mentsysteme, beschreibt damit jedoch keine
soll dabei die individuelle Kontrolle, Sicherheit            spezifische technische Lösung. Daher wird zu-
und volle Portabilität digitaler Identitäten über            nächst das Prinzip von SSI technologieneutral er-
verschiedene Dienste hinweg sicherstellen. Allen             klärt.
(2016) definiert den/die Nutzer*in als zentralen

Self-Sovereign Identity | 12
Die Entwicklung des digitalen Identitätsmanagements

                      Existenz            Nutzer*innen müssen die Möglichkeit haben, eine unabhängige digitale
                                          Identität zu besitzen.
                      Kontrolle           Die Nutzer*innen einer SSI müssen die volle Befugnis und Kontrolle über
 Kontrollierbarkeit

                                          ihre Identität haben. Dies muss durch sichere und gut erforschte Algo-
                                          rithmen geschehen, was allen Nutzer*innen die Möglichkeit gibt,
                                          seine/ihre Privatsphäre-Einstellungen so vorzunehmen, wie er/sie dies
                                          möchte.
                      Einverständnis      Nutzer*innen müssen stets der Verwendung ihrer Identität durch eine
                                          Entität zustimmen. Da das System von SSI darauf beruht, dass Informati-
                                          onen mit Entitäten geteilt werden, ist die Zustimmung der Nutzer*innen
                                          für jede Weiterleitung von Daten notwendig.
                      Zugriff             Nutzer*innen müssen in der Lage sein, auf alle Aspekte ihrer Identität
                                          zuzugreifen, auch wenn einzelne Teilidentitäten von anderen Entitäten
                                          verwaltet werden.
                      Transparenz         Jede SSI muss in ihren Systemen und Algorithmen ausreichend Transpa-
                                          renz bieten. Dabei sollte das System für alle verfügbar, nutzbar und
                                          durch Open-Source-Code ebenfalls untersuchbar sein, um Vertrauen in
 Portabilität

                                          die Technologie herzustellen.
                      Übertragbarkeit     Die Informationen und Daten einer SSI müssen stets übertragbar sein.
                                          Damit soll sichergestellt werden, dass Identitäten nicht verloren gehen
                                          und stets in der Hoheit der Nutzer*innen liegen, wenn Entitäten im Zeit-
                                          verlauf verschwinden oder sich Regulierung und Systeme ändern.
                      Interoperabilität   Eine SSI muss in so vielen verschiedenen Anwendungsbereichen wie
                                          möglich nutzbar sein und daher unabhängig von Grenzen und existieren-
                                          den Systemen arbeiten.
                      Minimalisierung     Die Offenlegung von Daten muss minimiert werden. Bei jeder Offenle-
                                          gung von (Teil-)Identitäten müssen so wenig Daten wie möglich offenge-
                                          legt werden, also nur so viele, wie unbedingt für die Erfüllung der Auf-
                                          gabe notwendig sind. Als Beispiel für dieses Prinzip gilt der Einkauf von
                                          alkoholhaltigen Getränken: Die Nutzer*innen müssen nachweisen, dass
                                          sie das gesetzliche Mindestalter für den Erwerb erreicht haben, aber da-
                                          bei nicht ihr genaues Geburtsdatum offenlegen.
                      Schutz              Die Rechte der Nutzer*innen müssen in jedem Anwendungsfall ge-
 Sicherheit

                                          schützt sein. Falls dabei die Notwendigkeiten des Netzwerks den Rechten
                                          der Nutzer*innen konfliktär gegenüberstehen, sollten die Rechte der
                                          Nutzer*innen höher gewichtet sein.
                      Langlebigkeit       Die einzelnen, durch die SSI verwalteten Identitäten müssen so lange
                                          nutzbar sein, wie es die betreffenden Nutzer*innen wünschen. Auch
                                          wenn sich die zugrunde liegenden Algorithmen eventuell verändern,
                                          müssen die Informationen und damit die Identität im besten Fall unange-
                                          tastet bleiben. Gleichzeitig besteht die zwingende Notwendigkeit des
                                          Rechts auf Vergessen. Daher muss die SSI sicherstellen, dass Nutzer*in-
                                          nen ihre Identität löschen und damit die bisher erteilten Rechte un-
                                          brauchbar machen können.

                                           Tabelle 1: Zehn Prinzipien von SSI (Allen 2016)

                                                                                             Self-Sovereign Identity | 13
Die Entwicklung des digitalen Identitätsmanagements

             Self-Sovereign Identities sollen Kontrollierbarkeit,
                        Portabilität und Sicherheit ermöglichen.

Self-Sovereign Identity | 14
Technologiegrundlagen

                               Technologische Grundlagen
                  3
Technologische Grundlagen von Self-Sovereign
Identity

                               von Self-Sovereign Identity

                                               Self-Sovereign Identity | 15
Technologiegrundlagen

Die zehn Prinzipien von SSI fungieren als Anfor-       sowie kryptografische Schlüssel werden dabei in
derungskatalog für die Umsetzung einer SSI-Lö-         digitalen Äquivalenten einer Geldbörse, sog. Di-
sung. Daher ist es notwendig, neben den zehn           gital Wallets (4), aufbewahrt. Als Anknüpfungs-
Prinzipien von SSI zu verstehen, wie eine SSI-Lö-      punkte von bilateraler Kommunikation werden
sung technisch implementiert werden kann. Da-          in diesem Zusammenhang Agents und Hubs (5)
mit kann nachvollzogen werden, welche ver-             als technische Endpoints und Treuhänder für
schiedenen Grundbestandteile von SSI mit               den Identifier benötigt. Sie stellen die geschützte
bereits bekannten Technologien umsetzbar sind          Kommunikation zwischen einzelnen Identitäten
und in Kombination eine SSI-Lösung bilden kön-         sicher und sollten analog zu E-Mail-Servern
nen. Deshalb werden im Folgenden die Funkti-           durchgehend erreichbar sein. Diese fünf Grund-
onsweisen der einzelnen Grundbestandteile und          bausteine (1–5, siehe Tabelle 2) ergeben die
der beteiligten Schlüsseltechnologien erklärt.         Kernarchitektur einer technischen SSI-Lösung
                                                       und werden daher im Folgenden umfassend er-
Grundbestandteile: die elementaren                     klärt.
Bausteine eines SSI-Systems

Die Bestandteile einer SSI-Lösung, die in ihrer         (1) Verifiable         Standard für SSI-Archi-
Kombination das Fundament einer SSI-Architek-           Credentials            tekturen
tur bilden, können in fünf Hauptartefakte aufge-                               Digital signierte Samm-
teilt werden: Verifiable Credentials (VCs), Rollen                             lung von Attributen
(Issuer, Holder und Verifier), Identifier, Digital
Wallets sowie Agents und Hubs.                          (2) Rollen (Issuer,    Protagonisten der SSI-
                                                        Holder, Verifier)      Lösung (stehen in Bezie-
Der zentrale Baustein jeder SSI-Lösung sind digi-                              hung zueinander)
tale Zertifikate (folgend engl.: Credentials). Diese
Credentials können entweder selbstattestierte           (3) Decentralized      Standard, der es ermög-
Identitätsattribute enthalten oder solche, die          Identifiers (DID)      licht, verschiedene Iden-
durch Dritte attestiert wurden. Attestierte Cre-                               tifier für Ende-zu-Ende-
dentials werden als VCs definiert (1), für die be-                             verschlüsselte Kommu-
reits ein Standard existiert, der vorgibt, wie ein                             nikation zu nutzen
solches Zertifikat aufgebaut ist. Darüber hinaus                               (Schutz der Privatsphäre,
bilden VCs die zentralen Artefakte zum Nach-                                   Anonymisierung)
weis von Identitätsattributen zwischen den zent-        (4) Digital Wal-       Software zur Aufbe-
ralen Rollen einer SSI-Lösung (2). Diese Rollen         lets                   wahrung von privaten
bilden im Rahmen der Issuer-Holder-Verifier-Be-                                Schlüsseln, VCs und ge-
ziehung das Grundgerüst der Interaktion. Jedes                                 gebenenfalls DID-Doku-
VC wird von einem Issuer erstellt, von einem                                   menten für den Holder
Holder aufbewahrt und darin enthaltene Infor-
mationen dem Verifier gegenüber präsentiert.            (5) Digital            Technische Endpoints
                                                        Agents und Hubs        und Treuhänder für
Zur Gewährleistung möglichst sicherer Kommu-                                   Identifier (stellen Kom-
nikationswege und zum Schutz der Privatsphäre                                  munikation zwischen
ermöglicht der DID-Standard (3) den Parteien In-                               Identitäten sicher)
formationen zum Herstellen einer Ende-zu-Ende-
verschlüsselten, bilateralen Kommunikation auf                Tabelle 2: Bausteine des SSI-Konzepts
unterschiedlichen Infrastrukturen. Im Gegensatz
zu derzeitigen verschlüsselten Kommunikations-         Verifiable Credentials
protokollen wie„http over Transport Layer
                                                       Digitale Zertifikate unterliegen der Vertrauensbe-
Security (TLS)“, bei dem mindestens eine der
                                                       ziehung einer Partei zu einer dritten, neutralen
Kommunikationsparteien ein von einer Certifi-
                                                       Autorität. Konkret müssen Nutzer*innen in ak-
cate Authority (CA) ausgestelltes SSL-Zertifikat
                                                       tuellen Umsetzungen des Zertifikatsmanage-
benötigt, ermöglicht der DIDComm Standard
                                                       ments einer oder mehreren CAs vertrauen
Ende-zu-Ende verschlüsselte Kommunikation
                                                       (Goodell und Aste 2019). CAs ordnen mittels ei-
auch ohne diese Zertifizierung und ist damit we-
                                                       nes signierten Zertifikats einer Identität
niger abhängig von CAs. Die einzelnen VCs

Self-Sovereign Identity | 16
Technologiegrundlagen

bestimme Eigenschaften zu. Die Rolle der CA           Diese Attribute dienen dem Zweck, gegenüber
kann jede vertrauenswürdige Partei einnehmen.         Dritten nachweisbar zu sein. Je sensibler die At-
Dabei existieren verschiedene Organisationen,         tribute sind, desto wichtiger ist die Gewährleis-
die sich ausschließlich um die Ausstellung von        tung der Datensouveränität der jeweiligen Enti-
Zertifikaten bemühen. Dennoch bestehen aktuell        tät. Zur Schaffung weitreichender Ökosysteme
nur begrenzt Ansätze, die es anderen Organisa-        eines digitalen Identitätsmanagements muss es
tionen erlauben, Zertifikate selbst auszustellen      zudem einer Vielzahl an Organisationen möglich
und diese mittels übergreifender Infrastrukturen      sein, Attribute für Entitäten zu attestieren und
überprüfbar zu machen. So wird die Entstehung         entsprechende Credentials zum Nachweis auszu-
weitreichender Ökosysteme aus Identitätszertifi-      stellen. Die Überprüfung dieser Credentials muss
kate ausstellenden Parteien verhindert.               Dritten sicher, effizient und strukturiert ermög-
                                                      licht werden. Das bedeutet konkret, dass in-
Dies stellt auch insofern ein Problem dar, dass
                                                      teroperable Systeme, ein holistisches Vertrauens-
aktuell zwei miteinander kommunizierende Par-
                                                      verhältnis zwischen den Akteuren und den CAs
teien in der Regel von der Integrität der entspre-
                                                      sowie die Gewährleistung der Privatsphäre der
chenden CAs abhängig sind: Das System unter-
                                                      Nutzer*innen sichergestellt werden müssen.
liegt der Annahme, dass CAs immer
                                                      Dazu sind Standards und interoperable Systeme
vertrauenswürdig sind und nicht kompromittiert
                                                      notwendig.
werden. Die CA ist somit die Schwachstelle, die
das System bei korrupten Betreibern und unzu-         VCs sind durch das W3C-Konsortium mit dem
reichenden Sicherheitsvorkehrungen anfällig           Ziel standardisiert digitales Vertrauen aufzu-
macht (Goodell und Aste 2019). Zudem ist die          bauen, um die Privatsphäre der Nutzer*innen
Zertifizierung durch eine CA mit einem entspre-       mit den Vorteilen von digitalen Zertifikaten in
chenden Zeit- und Kostenaufwand verbunden,            Einklang zu bringen. VCs sorgen dabei für einen
was den Prozess umständlich macht. In einer           verifizierbaren digitalen Austausch von Berechti-
SSI-Architektur nehmen diese CAs aufgrund von         gungs- und Eigenschaftsnachweisen über einen
VCs keine derartig zentrale Rolle mehr ein            beliebigen Kommunikationskanal, z. B. klassisch
(McKenna et al. 2020). Dies liegt in erster Linie     mittels TLS und sind daher trennscharf von DIDs
daran, dass bei den im selbstsouveränen Identi-       zu unterscheiden. DIDs ermöglichen das Erstel-
tätsmanagement verwendeten VCs die Kopp-              len eines sicheren bilateralen Kommunikations-
lung von Identifiern und Public Keys (die krypto-     kanals und sorgen für eine Ende-zu-Ende-ver-
grafisch oder durch öffentliche                       schlüsselte Verbindung zwischen den beteiligten
Selbstattestierung erfolgen kann) getrennt von        Akteuren (z. B. Verifier und Prover), ohne dabei
der Kopplung von Attributen an die Identifier         von einer CA abhängig zu sein. Darüber hinaus
(dies geschieht in der Regel durch das Ausstellen     sind im Rahmen eines DID ebenfalls Aspekte der
von Zertifikaten durch vertrauenswürdige Institu-     Nutzungsberechtigung definiert – z. B. von NFC-
tionen) erfolgen kann. Zudem gibt es Architek-        oder potenziellen Bluetooth-Lösungen. Letztlich
turen, in denen das Identitätsmanagement von          besteht hier insbesondere der Unterschied darin,
Organisationen in einem öffentlichen Register         dass VCs das Ziel verfolgen, digitales Vertrauen
(Distributed Ledger) selbst verwaltet wird, was       aufzubauen, während DIDs dafür einen sicheren
eine Alternative zu CAs darstellt.                    Kommunikationskanal schaffen.
Definition: Verifiable Credentials                    Zur vereinheitlichten Nutzung von digitalen Zer-
                                                      tifikaten wird das Erstellen digitaler Signaturen
Im Rahmen des Identitätsmanagements ist eine
                                                      aktuell beispielsweise mittels des weitverbreite-
Identität die Abbildung einer Entität in einem
                                                      ten X.509-Standards oder des JWS-Standards
bestimmten Kontext. Zum einen besteht diese
                                                      (JSON Web Signature Standard) umgesetzt. VCs
aus Identifiern, also Identifikatoren zur eindeuti-
                                                      verwenden dagegen häufig die Erweiterung
gen Bestimmung einer Organisation, eines Ob-
                                                      JSON-LD (JSON-basierte Serialisierung für ver-
jekts oder einer Person. Zum anderen besteht sie
                                                      linkte Daten) in Verbindung mit etablierten oder
aus den Attributen der Entität, wie beispiels-
                                                      auch neuen Signaturverfahren, um fälschungssi-
weise einem Passwort oder demografischen Da-
                                                      chere VCs bzw. „digitale Plastikkärtchen“ ge-
ten. Zusammen bilden diese Komponenten das
                                                      währleisten zu können. Beide Standardisierun-
eingangs beschriebene „digitale Plastikkärt-
                                                      gen ermöglichen es, die Integrität von
chen“.
                                                      Informationen in einem hochgradig serialisierten

                                                                               Self-Sovereign Identity | 17
Technologiegrundlagen

und maschinenlesbaren Format nachzuweisen.            müssen. Erst durch eine einheitliche Standardi-
Sie bescheinigen demnach, dass es sich bei ei-        sierung werden VCs interoperabel anwendbar
nem signierten VC um Informationen handelt,           und müssen nicht für jeden Kontext neu ausge-
die sich seit der Unterzeichnung nicht geändert       stellt werden. Im Zuge dessen hat die internatio-
haben. Die Umsetzung mittels JSON-LD ermög-           nale Gemeinschaft zur Standardisierung von
licht zusätzlich eine semantische Interoperabilität   Webinhalten (W3C) einen Standard definiert,
(einheitliche Semantik des maschinellen Codes).       der digitale Credentials, die diesem Konzept ent-
                                                      sprechen, als VC klassifiziert (Sporny et al.
Darüber hinaus benötigt Interoperabilität auch
                                                      2019). Darüber hinaus besitzen diese VCs ver-
einen „offenen“ Zugriff auf Revocations, was
                                                      schiedene Charakteristika, die für die technische
mit aktuellen X.509-Zertifikaten nur bedingt
                                                      Funktionsweise notwendig sind. Diese Bestand-
funktioniert. Dementsprechend stellen soge-
                                                      teile und Charakteristika werden im Folgenden
nannte Zero-Knowledge Proofs (ZKPs) eine in-
                                                      vorgestellt.
teroperablere, sicherere und auf mehr Pri-
vatsphäre ausgelegte Lösung dar. Diese                Bestandteile und Charakteristika von VCs
ermöglichen durch fortgeschrittene Signaturver-
                                                      SSI basiert auf dem Konzept der asymmetrischen
fahren das selektive und (abgesehen vom Wert
                                                      Kryptografie (Public Key Cryptography), beru-
des Attributs selbst) unkorrelierbare Nachweisen
                                                      hend auf Private-Public-Key-Paaren (Keys). Der
von in Zertifikaten bestätigten Attributen. Die
                                                      VC-Ersteller, der im Folgenden Issuer genannt
Wahl des geeigneten digitalen Signaturverfah-
                                                      wird, erstellt mit seinem geheimen Schlüssel (Pri-
rens und der in einer Interaktion vorzuzeigenden
                                                      vate Key) für das VC eine digitale Signatur. Diese
Attribute ist dabei oft eine Abwägung zwischen
                                                      hängt er als eine Art digitale Unterschrift dem
Authentizität und Datenschutz.
                                                      VC an. Nun kann jeder mithilfe des öffentlichen
Dabei bedeutet die Interoperabilität von Syste-       Schlüssels des Issuers (Public Key) überprüfen,
men aus rein technischer Sicht jedoch noch            dass die Signatur mittels des zugehörigen Private
nicht, dass das Identitätsmanagement funktio-         Keys berechnet wurde, ohne diesen Private Key
niert. Im Identitäts- und Accessmanagement            jemals gesehen zu haben. Damit kann die Integ-
großer Unternehmen, die eine Vielzahl von Soft-       rität des VCs bestätigt werden, sofern der Veri-
wareapplikationen nutzen, werden zwar in der          fier davon überzeugt ist, dass der Issuer seinen
Regel hoch standardisierte Verfahren für föde-        Private Key geheim hält.
riertes Identitätsmanagement wie Open ID
                                                      Dafür besteht ein VC aus einer Reihe von Be-
Connect als Erweiterung von OAuth 2.0 ge-
                                                      hauptungen (Claims) über die Eigenschaften ei-
nutzt. Dennoch haben die dort ausgestellten
                                                      ner Entität. VCs können auch Metadaten zur Be-
Zertifikate außerhalb der jeweiligen Domäne
                                                      schreibung von Eigenschaften des VCs
keine Bedeutung, weil es kein domänenüber-
                                                      enthalten, wie z. B. den Aussteller, das Ablauf-
greifendes Identitätsmanagement für die jeweili-
                                                      datum, einen öffentlichen Schlüssel für Verifizie-
gen Organisationen gibt und Nutzer*innen ihre
                                                      rungszwecke oder einen Widerrufsmechanismus
„Token“ jeweils nur kontextgebunden einsetzen
                                                      (Sporny et al. 2019). Darüber hinaus kann kryp-
können.
                                                      tografisch durch die Verwendung eines öffentli-
Diese Herausforderungen versucht das Para-            chen Schlüssels zur Signatur der VCs belegt wer-
digma von SSI zu lösen. SSI verfolgt dabei einen      den, wer das VC ausgestellt hat und welchen
nutzerzentrierten Ansatz, sodass die Hoheit und       Inhalt das VC bei der Ausstellung hatte. Die typi-
Kontrolle über Identitätsdaten bei ihren jeweili-     schen Inhalte eines VCs sind in Abbildung 4 dar-
gen Nutzer*innen liegen. Gleichzeitig soll Nut-       gestellt.
zer*innen ein hohes Maß an Komfort für Aktivi-
täten im Kontext ihrer digitalen Identität
ermöglicht werden. Zur Umsetzung eines sol-
chen nutzerzentrierten Ansatzes, bei dem keine
dritte Partei benötigt wird, müssen Credentials
sicher gestaltet und durch Dritte einfach über-
prüfbar (verifiable) werden. Damit geht aber
auch einher, dass ohne eine bestehende zentrale
Instanz zwingend Standards geschaffen werden

Self-Sovereign Identity | 18
Technologiegrundlagen

                                                      (2) Charakteristikum des (aktiven) Berechti-
              Verifiable Credential                       gungsnachweises

                     Metadaten                        VCs haben jedoch das Charakteristikum, dass sie
                                                      immer nur einen „aktiven“ Berechtigungsnach-
                                                      weis darstellen. Somit können VCs Nutzer*innen
                       Claims                         niemals in ihren Handlungen einschränken, son-
                                                      dern müssen Befugnisse oder Vorteile für das
                       Proofs                         Subjekt des Credentials ermöglichen. Beispiels-
                                                      weise ist es leicht möglich, mittels einer verifi-
                                                      zierten Vereinsmitgliedschaft nachzuweisen,
                                                      dass man als Privatperson Mitglied eines Vereins
        Abbildung 4: Bestandteile eines VCs
                                                      ist. Jedoch ist es nur schwer bzw. nicht möglich
VCs werden durch verschiedene Eigenschaften           nachzuweisen, dass eine Privatperson nicht Mit-
charakterisiert. Die wichtigsten vier werden im       glied eines Vereins ist. Konkret kann mittels des
Folgenden näher erläutert.                            Einsatzes von Zertifikaten nicht bewiesen wer-
                                                      den, dass eine gewisse Eigenschaft (z. B. eine
(1) Charakteristikum der Privatsphäre                 Vereinsmitgliedschaft) nicht vorliegt, da Holder
Eines der zentralen Ziele der SSI-Architektur ist,    nicht gezwungen werden können, entspre-
persönliche Daten zu schützen und nur so viele        chende Zertifikate aus ihrer digitalen Wallet vor-
Daten über das Subjekt des VCs preiszugeben,          zuzeigen (Tobin 2019).
wie unbedingt notwendig sind. So ist es am Ein-       (3) Charakteristikum der Vereinheitlichung
lass einer Diskothek für den Sicherheitsdienst
nicht notwendig, den vollständigen Personalaus-       Zur einheitlichen Nutzung von VCs müssen sich
weis mit allen Angaben zu prüfen. Ihm würden          alle Parteien über den Aufbau des VCs einig
zwei Informationen reichen: ein Beleg, dass der       sein, wodurch die Standardisierung von VCs ent-
Partygast wirklich das Subjekt des Zertifikats ist    scheidend ist. Ferner müssen aber auch alle Par-
(in dem Fall abgebildet durch das Lichtbild in        teien ein gemeinsames Verständnis davon ha-
dem Ausweisdokument, die Augenfarbe und               ben, wie jedes spezifische VC auszusehen hat.
Körpergröße), und ein Beweis, dass der Gast           Nur wenn alle Teilnehmenden ihre Berechnun-
mindestens 18 Jahre alt ist. Genau das ist mit        gen auf Basis der gleichen Struktur durchführen,
der SSI-Architektur umsetzbar: Die SSI-Architek-      kann es schlussendlich zu einem Konsens über
tur ermöglicht einen domänenübergreifenden            die Zulässigkeit des VCs kommen. Aus diesem
Austausch von verifizierbaren Daten zwischen          Grund ist in jedem VC ein nach Möglichkeit
Verifier und Holder, ohne dass der Issuer an der      standardisiertes Credential-Schema referenziert,
Interaktion beteiligt sein muss. Das allein schafft   das angibt, wie ein solches VC strukturiert sein
bereits einen Mehrwert für Effizienz (wieder-         muss. Das Schema kann dabei allen Parteien zu-
holte und hochautomatische Nutzung von be-            gänglich sein, was die Verwendbarkeit des VCs
stehenden Zertifikaten) und Privacy (der Issuer       durch alle Beteiligten sicherstellt. Der Vorteil ei-
erfährt nicht jede Interaktion, im Gegensatz zu       nes umfassenden Zugriffs aller Parteien ist dem-
föderiertem Identitätsmanagement, in dem der          entsprechend eine erhöhte Interoperabilität
Identitätsprovider als Issuer und Holder eines in-    (Hardman 2019a).
nerhalb der Domäne universellen Identity-Zertifi-     (4) Charakteristikum der Authentifizierung
kats betrachtet werden kann).
                                                      Jedes VC muss eindeutig an eine Person, eine In-
Diese Informationen können durch Signaturver-         stitution, ein Tier oder einen Gegenstand gebun-
fahren auf Echtheit überprüft werden. Möglich         den sein. Damit der Holder aber später unter
wird dies durch ZKPs, mit denen z. B. gezeigt         verschiedenen Pseudonymen auftreten kann,
werden kann, dass eine Person über 18 Jahre alt       muss das VC an das Subjekt als Ganzes gebun-
ist, ohne das Geburtsdatum preiszugeben.              den sein – und nicht nur an das Pseudonym, un-
                                                      ter dem das Subjekt einer Identität bekannt ist.
                                                      Kryptografische Verfahren ermöglichen es, die
                                                      Kontrolle von Berechtigungsnachweisen an ein
                                                      nur dem/der Besitzer*in bekanntes Geheimnis,

                                                                                Self-Sovereign Identity | 19
Technologiegrundlagen

                                                     Holder
           Verifiable                                (Subjekt)                           Proof
           Credential

        Issuer                                                                                     Verifier
                                                    vertraut

                                    Abbildung 5: Rollen in einem SSI-System

das Link Secret (oftmals auch Master Key ge-                     Issuer erstellt ein VC, das beliebige Attribute des
nannt), zu knüpfen. Ähnlich wie bei einem Pri-                   jeweiligen Identitätsinhabers bestätigt, z. B. ein
vate Key handelt es sich um eine zufällig gene-                  Hochschulzeugnis. Schließlich signiert der Issuer
rierte Zahl, die aber immer geheim bleibt. Es                    das VC digital. Die so entstehenden digitalen
dient dazu, verschiedene digitale Zertifikate an-                Dokumente werden den Holdern, etwa den Stu-
einander und damit an eine Person binden zu                      dierenden, ausgestellt, die in der Regel das Sub-
können, ohne es im Klartext vorzeigen zu müs-                    jekt des VCs sind und dieses auf ihrem privaten
sen.                                                             Speicher ablegen (Sporny et al. 2019).
Zusammenfassend lässt sich festhalten, dass VCs                  (2) Holder
aus einer Reihe belegbarer Attribute bestehen,
                                                                 Der Holder ist der Besitzer, der die Claims auf
die kryptografisch signiert sind und auf Basis von
                                                                 Basis erworbener VC geltend machen kann. Der
VC-Schemata interpretiert und geprüft werden
                                                                 Holder eines VCs kann ein Mensch, eine Organi-
können (Sporny et al. 2019).
                                                                 sation oder ein Ding sein. Neben diesen mitei-
Rollen in einem SSI-System: Issuer, Holder                       nander agierenden Parteien gibt es noch eine
und Verifier                                                     weitere Rolle: das Subjekt des Zertifikats. Das
                                                                 Zertifikat bescheinigt dem Subjekt ein Attribut.
VCs bestehen aus individuell belegbaren Claims,                  In SSI-Lösungen ist oftmals der Holder das Sub-
die von einer Partei kryptografisch signiert und                 jekt des Zertifikats. Das VC muss jedoch nicht an
damit bestätigt wurden. Zudem besitzen sie, ab-                  den Holder gebunden sein (Sporny et al. 2019).
hängig vom jeweiligen Kontext, einen spezifi-                    So ist der Fahrzeugschein oder die TÜV-Plakette
schen Überprüfer. Im Folgenden werden die Rol-                   eines Fahrzeugs nicht an den Fahrzeughalter,
len, die im Kontext von Interaktionen mit VCs                    sondern an das Fahrzeug selbst gebunden, je-
auftreten, vorgestellt und definiert:                            doch würden aktuell die wenigsten Fahrzeuge in
(1) Issuer                                                       der Lage sein, ihre VCs selbst in ihrer eigenen di-
                                                                 gitalen Wallet zu speichern und zu verwalten.
Die Rolle des Issuers übernehmen vertrauens-
würdige Parteien, deren Identität und damit ein-                 (3) Verifier
hergehend deren Public Key öffentlich einsehbar                  Der Verifier fragt Identitätsinformationen bzw.
sind. Ob ein Issuer vertrauenswürdig ist oder                    Attribute bei deren jeweiligem Holder an. Er er-
nicht, wird vom jeweiligen Verifier selbst bewer-                hält diese in Form einer Verifiable Presentation
tet. Ein Issuer kann eine öffentliche Institution                (VP) auf Basis zuvor von ihm festgelegter Anfor-
wie beispielsweise eine Hochschule sein. Der                     derungen durch einen oder mehrere Claims

Self-Sovereign Identity | 20
Sie können auch lesen