Self-Sovereign Identity - Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
FRAUNHOFER-INSTITUT FÜR ANGEWANDTE INFORMATIONSTECHNIK FI T Self-Sovereign Identity Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten Projektgruppe Wirtschaftsinformatik
Self-Sovereign Identity Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten Autoren Prof. Dr. Jens Strüker, Prof. Dr. Nils Urbach, Tobias Guggenberger, Jonathan Lautenschlager, Nicolas Ruhland, Vincent Schlatt, Johannes Sedlmeir, Jens-Christian Stoetzer, Fabiane Völter Die Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT vereint die Forschungsbereiche Finanz- und Informations- management in Augsburg und Bayreuth. Die Expertise an der Schnittstelle von Finanzmanagement, Informationsma- nagement und Wirtschaftsinformatik sowie die Fähigkeit, methodisches Know-how auf höchstem wissenschaftlichen Niveau mit einer kunden-, ziel- und lösungsorientierten Arbeitsweise zu verbinden, sind ihre besonderen Merkmale. Fraunhofer-Institut für Angewandte Informationstechnik FIT Projektgruppe Wirtschaftsinformatik Wittelsbacherring 10 95444 Bayreuth Acknowledgements Wir danken unseren Mitarbeiter*innen Jannik Lockl, Benjamin Schellinger und Jonathan Schmid für die tatkräftige Unterstützung bei der Erstellung des White Papers. Disclaimer Dieses White Paper wurde vom Fraunhofer-Institut für Angewandte Informationstechnik FIT nach bestem Wissen und unter Einhaltung der nötigen Sorgfalt erstellt. Fraunhofer FIT, seine gesetzlichen Vertreter*innen und/oder Erfüllungsgehilf*innen übernehmen keinerlei Garantie dafür, dass die Inhalte dieses White Papers gesichert, vollständig für bestimmte Zwecke brauchbar oder in sonstiger Weise frei von Fehlern sind. Die Nutzung dieses White Papers geschieht ausschließlich auf eigene Verantwortung. In keinem Fall haften das Fraunhofer FIT, seine gesetzlichen Vertreter*innen und/oder Erfüllungsgehilf*innen für jegli- che Schäden, seien sie mittelbar oder unmittelbar, die aus der Nutzung des White Papers resultieren. Empfohlene Zitierweise Strüker, J., Urbach, N., Guggenberger, T., Lautenschlager, J., Ruhland, N., Schlatt, V., Sedlmeir, J., Stoetzer, J.-C., Völ- ter, F. (2021): Self-Sovereign Identity – Grundlagen, Anwendungen und Potenziale portabler digitaler Identitäten. Pro- jektgruppe Wirtschaftsinformatik des Fraunhofer-Instituts für Angewandte Informationstechnik FIT, Bayreuth. Bildquellen © https://stock.adobe.com/de/
Inhaltsverzeichnis Vorwort der Herausgeber ..................................................................... 3 Glossar ................................................................................................... 4 Einleitung ............................................................................................... 5 Die Entwicklung des digitalen Identitätsmanagements ...................... 9 Interoperables digitales Identitätsmanagement gewinnt zunehmend an Relevanz ........................... 10 Self-Sovereign Identity als neues Paradigma im Identitätsmanagement ............................................ 12 Technologische Grundlagen von Self-Sovereign Identity ................. 15 Grundbestandteile: die elementaren Bausteine eines SSI-Systems .................................................... 16 Weiterführende Technologien und Konzepte zur Nutzung von SSI .................................................. 26 Praktische Anwendungsmöglichkeiten .............................................. 31 Überblick über verschiedene Anwendungsmöglichkeiten von SSI .................................................... 32 SSI birgt ein großes ökonomisches Potenzial ................................................................................... 36 Vorteile für Unternehmen durch SSI ................................................................................................ 37 Kritische Betrachtung .......................................................................... 39 Governance-Herausforderungen ..................................................................................................... 40 Sozioökonomische Herausforderungen ........................................................................................... 40 Rechtliche Herausforderungen ........................................................................................................ 40 Technische Herausforderungen ....................................................................................................... 41 Fazit ...................................................................................................... 43
Glossar Dezentrales Identitäts- management ermöglicht interoperable und sichere digitale Identitäten für Menschen, Organisationen und Maschinen. Self-Sovereign Identity | 2
Vorwort der Herausgeber Innerhalb der letzten Dekaden hat sich unsere Welt durch technologischen Fortschritt noch schneller und fundamen- taler verändert als zuvor. Viele Teilbereiche unseres gesellschaftlichen Lebens werden heute durch digitale Technolo- gien bestimmt. Dabei rücken auch immer wieder Themen der Privatsphäre und Sicherheit im digitalen Umfeld in den Vordergrund. Diese Aspekte sind vor allem in der Nutzung von personenbezogenen Daten im Internet zunehmend wichtiger geworden. Die unberechtigte Weiterleitung von Nutzerdaten oder sog. Data Breaches infolge von Unacht- samkeit oder Hackerangriffen zeigen immer wieder die Anfälligkeiten des heutigen Umgangs mit sensiblen Daten auf. Dabei charakterisieren unsere persönlichen Daten unsere eigene digitale Identität und damit die Art und Weise, wie wir Dienstleistungen im Internet nutzen. Gleichzeitig werden das Verwalten der zahlreichen Accounts von Internet- nutzer*innen mit unterschiedlichen Passwörtern und gegebenenfalls die technische Umsetzung von zusätzlichen Me- chanismen für die Multi-Faktor-Authentifizierung immer komplexer. Auch für Unternehmen sind die Gewährleistung einer reibungslosen digitalen Interaktion mit Kund*innen und das Verwalten von Zugangsberechtigungen von Mitarbeiter*innen zu einer erheblichen Herausforderung geworden. Diese Herausforderung entsteht durch den zentralistischen Ansatz, digitale Identitäten und persönliche Daten von Internet-nutzer*innen zu verwalten. Ein solcher Ansatz birgt für Nutzer*innen eine Vielzahl unterschiedlicher Nach- teile, darunter Portabilitätsrestriktionen oder weitreichende Transparenz der digitalen Identität gegenüber zentralen Identitätsanbietern. Ein Beispiel hierfür sind Single Sign-on-Verfahren, die u. a. von sozialen Netzwerken angeboten werden. Die entsprechenden Dienstleistungen sind zwar komfortabel, jedoch sind Nutzeraktivitäten gegenüber den zentralen Identitätsanbietern vollkommen transparent und es besteht nur eine sehr beschränkte Portabilität der digita- len Identität. Während die Nutzung solcher Dienste für Privatpersonen nur eine Abwägung von Komfort und Pri- vatsphäre darstellt, überwiegen für Unternehmen häufig die Befürchtungen, sich durch ein derartiges Identitätsma- nagement von einem dominanten Marktakteur abhängig zu machen. Gleichzeitig wird unternehmensübergreifende Kollaboration im Identitätsmanagement für Dienstleister, die ihren Kunden ein hohes Maß an Flexibilität anbieten, zunehmend an Bedeutung gewinnen. Die heute vorhandenen Identitätsmanagementsysteme sind dabei kaum in- teroperabel. Plattformbasierte Lösungen haben entweder wegen ihrer hierarchischen Strukturen Akzeptanzprobleme oder müssen mit massiven regulatorischen Herausforderungen wie z. B. dem Datenschutz zu kämpfen. Durch die Weiterentwicklung von kryptografischen Verfahren in Kombination mit der Blockchain-Technologie konnte in den letzten Jahren ein neues Paradigma an Aufmerksamkeit gewinnen, das wesentliche Nachteile des etablierten digitalen Identitätsmanagements beheben könnte. Das Konzept dieser portablen, von den Nutzer*innen kontrollier- ten selbstsouveränen Identitäten (engl.: Self-Sovereign Identities) sieht vor, dass die Nutzer*innen selbst über ihre do- mänenübergreifenden digitalen Identitäten bestimmen können. Insbesondere können selbstsouveräne Identitäten überprüfbare Nachweise über Eigenschaften und Berechtigungen erhalten und diese mittels interoperabler Standards domänenübergreifend in unterschiedlichen Interaktionen einfach nutzen. Selbstsouveräne Identitäten sind dabei nicht nur auf Personen, sondern auch auf Unternehmen oder vernetzte Gegenstände im Internet der Dinge anwendbar. So ergibt sich ein breites Feld an Anwendungen, in denen SSI ein großes ökonomisches Potenzial durch die Erhöhung der Sicherheit und der Effizienz von Prozessen entfalten kann. Wir wollen in diesem White Paper zunächst die wichtigsten konzeptionellen und technologischen Grundlagen selbst- souveräner Identitäten skizzieren, bevor einige Anwendungsfälle im Detail vorgestellt werden. Im Anschluss daran werden sowohl das ökonomische Potenzial als auch die Herausforderungen von selbstsouveränen Identitäten näher beleuchtet. Wir wünschen viel Freude beim Lesen und möchten alle Leser*innen einladen, mit uns in einen Dialog zu treten. Gerne stehen wir für Fragen, Diskussionen und Anregungen zur Verfügung. Prof. Dr. Jens Strüker Prof. Dr. Nils Urbach Professor für Wirtschaftsinformatik Professor für Wirtschaftsinformatik, und Digitales Energiemanagement Digital Business und Mobilität Universität Bayreuth Frankfurt University of Applied Sciences Projektgruppe Wirtschaftsinformatik Projektgruppe Wirtschaftsinformatik Hochschule Fresenius/ John M. John des Fraunhofer FIT © Björn Seitz – kontender.Fotografie des Fraunhofer FIT Self-Sovereign Identity | 3
Glossar AML Anti-Money Laundering CA Certificate Authority DID Decentralized Identifier DKMS Decentralized Key Management System DLT Distributed Ledger Technology DSGVO Datenschutz-Grundverordnung ESSIF European Self-Sovereign Identity Framework EU Europäische Union IoT Internet der Dinge KYC Know Your Customer SSI Self-Sovereign Identity URI Uniform Resource Identifier UUID Universally Unique Identifier VC Verifiable Credential VID Vehicle Identity VIN Fahrzeugidentifikationsnummer VP Verifiable Presentation ZKP Zero-Knowledge Proof Self-Sovereign Identity | 4
Einleitung Die Verbreitung des Internets hat zu tiefgreifen- der Geldbörse des/der Ausweiseigentümer*in den Veränderungen in vielen Bereichen der Ge- befinden und nicht durch analoge Kopien an sellschaft geführt. Das Internet ermöglicht es, zahlreichen anderen Orten vorbehalten werden. eine Vielzahl digitaler Dienstleistungen zu nut- Auch im Business-to-Business-Bereich wird diese zen, wie z.B. Informationen zu recherchieren, Interoperabilität häufig verwendet, beispiels- Kleidung und Essen zu bestellen sowie mit weise bei Kreditkarten, die von vielen Unterneh- Freund*innen und Arbeitskolleg*innen über so- men akzeptiert werden, ohne dass ein unterneh- ziale Netzwerke zu kommunizieren. Als zentrale mensübergreifendes Identitätsmanagement Herausforderung bei der Nutzung des Internets nötig ist. gilt bereits seit den frühen 90er-Jahren der Diese Verwendung solcher physischen, relativ Nachweis der eigenen Identität. So ist es nur fälschungssicheren Dokumente, die durch ver- sehr schwer möglich, in der Kommunikation trauenswürdige Instanzen ausgestellt und dabei über das Internet die eigene Identität oder zuge- durch eine breite Zahl von Nutzer*innen einfach hörige Attribute (beispielsweise Alter, Wohnort verifiziert werden können, ist in einer digitalen etc.) nachzuweisen. Der Cartoon „On the Inter- Umgebung in dieser Form heute nicht etabliert. net, nobody knows you’re a dog“ von Peter Vielmehr entspricht das Identitätsmanagement Steiner beschreibt schon 1993 – und damit we- im Internet einem „Flickenteppich“. Nutzer*in- nige Jahre nach Erfindung des Internets – dieses nen haben in der Regel zahlreiche Accounts bei zentrale Problem. vielen unterschiedlichen Dienstleistern, die sie Im Gegensatz zum Status quo des Identitätsma- verwalten müssen und bei denen sie kaum Mög- nagements im Internet sind Identitäten in der lichkeiten haben, einmal bestätigte Attribute – analogen Welt fast immer durch offizielle oder wie etwa einen Führerschein bei einem Carsha- nicht offizielle Dokumente wie beispielsweise ei- ringanbieter oder eine gültige Bankverbindung nen Ausweis oder eine Kundenkarte nachweis- bei einem Onlineversand – auch in anderen Kon- bar. In der Regel sind diese Dokumente zu ei- texten verwenden zu können. Single Sign-on- nem gewissen Grad fälschungssicher gestaltet. Dienste wie Facebook oder Google können hier Somit kann eine Person gegenüber einer ande- zwar zu einem gewissen Maße Abhilfe schaffen ren belegen, dass diese einen bestimmten Na- und Interoperabilität herstellen; dies geht jedoch men trägt oder ein bestimmtes Alter hat. Inso- auf Kosten der Datenhoheit und Privatsphäre fern kann in der analogen Welt jede/-r Nutzer*in und gibt diesen Unternehmen eine große Markt- die volle Kontrolle über die eigenen Ausweisdo- dominanz. Insgesamt müssen sich also Nut- kumente und andere Nachweise haben, ohne zer*innen heutzutage zwischen den Dimensio- bei einer dritten Partei oder dem Aussteller die- nen Interoperabilität, Sicherheit und ser Dokumente diesbezüglich um Erlaubnis bit- Datenschutz entscheiden und haben keine digi- ten zu müssen oder die Dokumente an einer tale Identität, die ähnlich wie ihre analoge Iden- zentralen Stelle mit eingeschränkten Zugriffs- tität selbstsouverän ist. möglichkeiten abzulegen. Damit ist das Identi- Verschiedene technische und konzeptionelle An- tätsmanagement in der analogen Welt „selbst- sätze in den letzten Jahren haben versucht, Lö- souverän“. Zum Beispiel basiert unsere analoge sungen für den Nachweis von Identitäten in der Ausweiskontrolle auf eben diesem selbstsouve- digitalen Welt zu etablieren, die Probleme wie ränen Konzept. Das Vorzeigen des Personalaus- Datenschutz, mangelnde Interoperabilität und weises bietet in diesem Zusammenhang In- Sicherheit adressieren. Durch technologische teroperabilität und Sicherheit, weil er Fortschritte im Bereich der Kryptografie und der international anerkannt und in seiner Form stan- dezentralen Datenspeicherung ist dabei das dardisiert ist. Dadurch kann nahezu jede Partei, Konzept der selbstsouveränen Identität (engl. die der Verwaltung der Bundesrepublik Deutsch- Self-Sovereign Identity, SSI) entstanden, welches land vertraut, den Personalausweis durch reines sich zum Ziel gesetzt hat, Probleme bisheriger Vorzeigen verifizieren, ohne bei einer Behörde Identitätsmanagementsysteme zu lösen und oder dergleichen nachfragen zu müssen. Dar- neue Vorteile für Nutzer*innen zu bieten. Als über hinaus sind die persönlichen Daten von Vorbild dient hierbei stets die Art und Weise, Nutzer*innen durch diese Konstruktion ge- wie in der nicht digitalen Welt mithilfe von schützt, da Daten „analog“ auf dem Personal- „Plastikkärtchen“ gegenüber Dritten, die dem ausweis abgespeichert“ werden, die sich nur in Aussteller der entsprechenden „Plastikkärtchen“ Self-Sovereign Identity | 6
Einleitung vertrauen, Attribute und Berechtigungen nach- gewiesen werden können. Eine Vielzahl unterschiedlicher Konsortien und Initiativen beschäftigt sich weltweit mit dem Konzept der SSI, insbesondere in Nordamerika und Europa. In der Folge liegen mittlerweile be- reits zahlreiche Dokumentationen und Studien zu Pilotprojekten ebenso wie Veröffentlichungen in wissenschaftlichen Zeitschriften vor. Auch Standards und Open-Source-Implementierungen von Applikationen, die bilateral digitale Äquiva- lente dieser „Plastikkärtchen“ zwischen univer- sellen Smartphone-Apps und Applikationen aus- tauschen, entwickeln sich aktuell sehr schnell weiter und zeigen eine wachsende Entwick- ler*innen-Community. Ziel dieses White Papers ist es daher, wesentliche Informationen zum Identitätsmanagement nach dem SSI-Paradigma in kompakter Form zusammenzutragen, um ei- nem deutschsprachigen Publikum einen breiten Überblick über den aktuellen Stand der For- schung, der technologischen Entwicklungen und der praktischen Potenziale zu diesem Thema aufzubereiten. Im Folgenden werden zunächst die Grundlagen zur Entwicklung von digitalen Identitäten vorge- stellt. Danach erfolgt eine nicht-technische Ein- führung und Definition des Begriffs SSI. Ferner werden die technischen Grundlagen zu SSI dar- gestellt, bevor die Potenziale des neuartigen Konzepts näher betrachtet werden. Zuletzt er- folgt eine Zusammenfassung der Herausforde- rungen und Risiken von SSI. Self-Sovereign Identity | 7
Einleitung Self-Sovereign Identity ist die nächste Entwicklungsstufe des Digitalen Identitätsmanagements. Self-Sovereign Identity | 8
Die Entwicklung des digitalen Identitätsmanagements Die Entwicklung des digitalen ments 2 Die Entwicklung des digitalen Identitätsmanage- Identitätsmanagements Self-Sovereign Identity | 9
Die Entwicklung des digitalen Identitätsmanagements Interoperables digitales Identitätsma- übertragbar. Dennoch gilt es, die Vorteile der nagement gewinnt zunehmend an Rele- physischen Identitätsmanagementsysteme Sys- vanz teme in ein digitales Äquivalent zu überführen. Ein digitales Identitätsmanagementsystem be- Die Identität einer Person – unabhängig davon, schreibt ein System, durch das Nutzer*innen in ob analog oder digital – besteht aus mehreren der Lage sind, die Informationen ihrer Identität Teilidentitäten. Eine oder mehrere Teilidentitäten zu bestimmen, die mit Dritten geteilt werden können beispielsweise für die Arbeit, die Freizeit, (Clauß und Köhntopp 2001). Während in der die Nutzung von Internetservices oder den Be- analogen Welt die Identität häufig über ein phy- such im Supermarkt verwendet werden. Jede sisches Objekt (z. B. Personalausweis, Führer- Teilidentität enthält dabei Informationen, die schein oder Reisepass) ausgewiesen wird, ist dies sich mit anderen Teilidentitäten überschneiden in der digitalen Welt nicht ohne Weiteres mög- können, aber nicht müssen (siehe Abbildung 1). lich. Ein physisches Identitätsdokument ist dabei In diesem Zusammenhang müssen auch nicht durch annähernd fälschungssichere Merkmale immer die gleichen Informationen verwendet und Lichtbilder weitestgehend vor Missbrauch geschützt (Tönsing 2015). Klassischerweise wird dagegen im Internet die Nutzeridentität durch Verwaltung Arbeit das Anlegen zahlreicher domänenspezifischer Nutzeraccounts, die meist durch die Kombina- Steuer-Nummer tion eines Benutzernamens und eines Passworts Adresse Einkommen Alter zugänglich sind, verwaltet. Diese Kombination Blutgruppe sollte im besten Fall für jeden Account im Inter- Kaufpräferenzen Gesundheit net neu sein, was jedoch in der Praxis häufig Vorlieben Interessen nicht gegeben ist. Durchschnittlich besitzt ein/eine Internetnutzer*in 25 Accounts, für die Freizeit Freunde oftmals individuelle Regeln zur Erstellung der Be- nutzername-Passwort-Kombination gelten. Aus Abbildung 1: Teilidentitäten (basierend auf Clauß und Bequemlichkeitsgründen ist das Passwortma- Köhntopp 2001) nagement dann oft nicht sicherheitskonform. Beispielsweise verteilen sich auf die durchschnitt- werden. So kann etwa der echte Name einer lich 25 Accounts im Mittel nur sechs bis sieben Person auf einer Website durch ein Pseudonym unterschiedliche Passwörter (Tönsing 2015). ersetzt werden. Die Nutzung dieser Teilidentitä- Durch die Kompromittierung eines einzigen ten erfolgt fortlaufend im alltäglichen Leben und Passworts wird dadurch häufig der Zugang zu erfordert eine Portabilität der digitalen Identität, gleich mehreren Diensten ermöglicht. Dies er- Interoperabilität mit unterschiedlichen Systemen höht die Risiken für möglichen Missbrauch der und eine selbstbestimmte Verwaltung der Teili- Identität durch Dritte wesentlich. Die Verwen- dentitäten. Diese Teilidentitäten besitzen wiede- dung von unterschiedlichen Passwörtern führt rum mehrere Attribute, z. B. im Arbeitsleben hingegen zu einer schnell wachsenden Komple- Name, Adresse, Qualifikationen etc. Manche xität im Management der Zugänge, da entweder dieser Teilidentitäten identifizieren eine Person spezielle Passwortmanager oder Notizen ver- eindeutig, andere wiederum nicht. Abhängig wendet werden müssen, um sich die einzelnen von dem spezifischen Kontext und der Situation Passwörter zu merken. So entsteht ein hoher kann eine Person also durch verschiedene Teili- Aufwand seitens der Nutzer*innen oder eine dentitäten repräsentiert werden (Clauß und große Empfindlichkeit gegenüber Angriffen und Köhntopp 2001). damit einhergehende Sicherheitsrisiken. Herausforderungen für das Identitätsma- Die durch Onlinedienste gespeicherten identi- nagement im digitalen Zeitalter tätsbezogenen Daten lassen sich zudem in den Das Management von Identitäten gewinnt im di- meisten Fällen nicht domänenübergreifend (wie- gitalen Zeitalter aufgrund der stark ansteigenden der-) verwenden. Dies impliziert die Notwendig- Zahl digitaler Interaktionen zunehmend an Be- keit von aufwendigen, wiederkehrenden Regist- deutung. Physische Systeme sind dabei nicht rierungen bei verschiedenen Dienstanbietern. oder nur bedingt in die digitale Welt Die Identität von Nutzer*innen bezieht sich also Self-Sovereign Identity | 10
Die Entwicklung des digitalen Identitätsmanagements bei dem heutigen digitalen, Account-basierten verwalten Nutzer*innen die Zugänge zu ver- Identitätsmanagement nur auf den spezifischen schiedenen Diensten (und damit Teilidentitäten) Kontext der entsprechenden Anwendung. Die selbst. Durch die Mehrfachverwendung von dort verwendeten Daten und Informationen sind Passwörtern und mangelnden Wechseln der Zu- meist außerhalb dieses spezifischen Kontextes gangsdaten entstehen dabei jedoch Sicherheits- nicht nutzbar oder bedeutungslos (Tobin und risiken und eine mangelnde Nutzerfreundlich- Reed 2017). keit. Einmal nachgewiesene Identitätsattribute (z. B. Fahrerlaubnis) müssen wiederholt für jeden Entwicklungsstufen des digitalen Identitäts- Dienst einzeln nachgewiesen werden. Durch managements eine lokale Anwendung zur Speicherung und Aktuell existieren verschiedene Arten des Identi- Verwaltung von Zugangsdaten zu verschiedenen tätsmanagements in der digitalen Welt. Dabei Diensten können Nutzer*innen die unterschiedli- können zentralisierte Identitäten, nutzerorien- chen Zugänge zu verschiedenen Diensten mit ei- tierte Identitäten, föderierte Identitäten und nem einzigen Passwort (oder Authentifizierungs- selbstsouveräne Identitäten (Allen 2016), wie in schritt) verwenden. Die Daten über Attribute Abbildung 2 dargestellt, besonders hervorgeho- ihrer Teilidentitäten bleiben allerdings bei dem ben werden: jeweiligen Anbieter gespeichert. Daher können diese auch zwischen verschiedenen Webdiens- (1) Zentralisierte Identität ten weitergegeben werden (Tobin und Reed Eine zentralisierte Identität (engl.: Centralized 2017; Allen 2016). Identity) wird auf Systemebene durch zentrale (3) Föderierte Identität Parteien, wie z. B. Administrator*innen, verwal- tet. Die Identität der Nutzer*innen ist demnach Eine föderierte Identität (engl.: Federated Iden- von den zentralen Teilnehmer*innen abhängig. tity) stellt eine weitere Entwicklungsstufe einer Eine Löschung der Identität ist nur durch die je- digitalen Identität dar. Durch eine zentrale Log- weiligen Anbieter möglich, was für die Nut- in-Instanz (online oder offline) steht den Nut- zer*innen kaum zu kontrollieren ist und ein Ri- zer*innen die Möglichkeit offen, ihre Teilidenti- siko der missbräuchlichen Nutzung darstellt. tät mit anderen Anbietern zu teilen. Dieses Prin- Weiterhin folgt aus der Abhängigkeit gegenüber zip wird unter dem Begriff Single Sign-on vor den zentralen Teilnehmer*innen häufig eine allem in Unternehmen sowie von sozialen Netz- mangelnde Interoperabilität. Daher muss die werken wie Facebook oder Google angeboten. Identität durch die Nutzer*innen bei einem an- Durch die Nutzung von Single Sign-on eines deren Dienst ebenfalls neu angelegt werden, da Identity Providers können die Nutzer*innen per sie nicht ohne Weiteres übertragen werden Knopfdruck ihre Identität von einem Anbieter zu kann. Überdies werden die Nutzerinteraktionen einem anderen transferieren. Die Weitergabe für die zentralen Teilnehmer*innen transparent. der Daten erfordert dabei stets Zugriff auf den Daneben ergibt sich zwangsläufig eine Redun- zentralen Log-in-Dienst. Der Nachteil aus Sicht danz in der Datenspeicherung bei verschiedenen der Nutzer*innen ist die hohe Abhängigkeit von Diensten, die die gleichen Informationen benöti- dem zentralen Log-in-Dienst als Identitätsanbie- gen, wobei aber die Daten nicht synchronisiert ter. Dieser dient als kryptografischer Schlüssel zu werden. allen Teilidentitäten und kann daher stets nach- vollziehen, welche Dienste die Nutzer*innen mit (2) Nutzerorientierte Identität ihren Teilidentitäten verwenden. Zudem steigt Um den Nachteilen einer zentralisierten Identität auch das Risiko durch eine missbräuchliche Ver- entgegenzuwirken, wurde das Konzept der nut- wendung der Identität, falls die Zugangsdaten zerorientierten Identität entworfen. Dabei Zentralisiert Nutzerorientiert Föderiert Selbstsouverän Abbildung 2: Entwicklung von digitalen Identitäten Self-Sovereign Identity | 11
Die Entwicklung des digitalen Identitätsmanagements Zentralisiert Nutzerorientiert Föderiert Selbstsouverän Mehrere Nutzerkonten Der Benutzer besitzt Admins auf System- Single Sign-on durch und kontrolliert seine - Teilweise Kontrolle oder Netzwerkebene Identitätsanbieter Identität vollständig persönlicher Daten Abbildung 3: Vergleich verschiedener Identitätsmanagementsysteme zu dem zentralen Log-in-Dienst an Dritte gelan- Verwalter bzw. zentrale Verwalterin seiner/ihrer gen. Daher könnten diese mit dem Zugriff auf Identität, einschließlich aller existierender Teili- einen Dienst auch den Zugriff auf alle damit ver- dentitäten. Daher muss es Nutzer*innen möglich bundenen Teilidentitäten kontrollieren. sein, über alle verschiedenen Dienste hinweg die Kontrolle über ihre Identität zu wahren und da- Zusammenfassend lässt sich also festhalten, dass mit eine Autonomie in der Verwaltung dieser bisher existierende Ansätze zum Management Dienste zu erzielen. Daraus folgt, dass eine SSI von digitalen Identitäten diverse Nachteile wie z. interoperabel und portabel sein muss. Nut- B. mangelnde Interoperabilität oder eine Abhän- zer*innen müssen in der Lage sein, Behauptun- gigkeit von bestimmten Parteien aufweisen. Bis- gen über ihre Identität zu treffen, die durch die her hat es kein System geschafft, alle Probleme Bestätigung von Dritten zu verifizierten Attribu- aktueller Identitätsmanagementsysteme und Be- ten werden. Auch müssen Dritte in der Lage dürfnisse der Nutzer*innen zu adressieren. sein, Attribute zu einer Identität hinzuzufügen, Self-Sovereign Identity als neues Para- die durch die Nutzer*innen bestätigt werden digma im Identitätsmanagement können. Das grundlegende Prinzip von SSI im Vergleich zu anderen Identitätsmanagementsys- Ausgehend von den im vorhergehenden Kapitel temen wird in Abbildung 3 dargestellt. Die Ab- beschriebenen Herausforderungen hat sich in- grenzung gegenüber anderen Identitätsmanage- nerhalb der letzten Jahre das Paradigma der SSI mentsystemen wird durch die zehn Prinzipien entwickelt. SSI soll die Herausforderungen und von SSI (Allen 2016) verdeutlicht, die in Tabelle 1 Probleme von existierenden digitalen Identitäts- aufgeführt sind. managementsystemen beheben und gilt dabei Die Prinzipien von Allen basieren auf der Arbeit als die nächste Entwicklungsstufe digitaler Iden- von Cameron (2005), der die Grundbedingun- titäten. Es existieren jedoch noch kein einheitli- gen für erfolgreiche digitale Identitätsmanage- ches Verständnis und keine allgemein akzep- mentsysteme skizzierte. Allen (2016) definierte tierte Definition des Begriffs (Mühle et al. 2018). die zehn Prinzipien von SSI als Reaktion auf die Tobin und Reed (2017) definieren SSI als finale Nachteile bisheriger digitaler Identitätsmanage- Stufe der Entwicklung digitaler Identitäten. Diese mentsysteme, beschreibt damit jedoch keine soll dabei die individuelle Kontrolle, Sicherheit spezifische technische Lösung. Daher wird zu- und volle Portabilität digitaler Identitäten über nächst das Prinzip von SSI technologieneutral er- verschiedene Dienste hinweg sicherstellen. Allen klärt. (2016) definiert den/die Nutzer*in als zentralen Self-Sovereign Identity | 12
Die Entwicklung des digitalen Identitätsmanagements Existenz Nutzer*innen müssen die Möglichkeit haben, eine unabhängige digitale Identität zu besitzen. Kontrolle Die Nutzer*innen einer SSI müssen die volle Befugnis und Kontrolle über Kontrollierbarkeit ihre Identität haben. Dies muss durch sichere und gut erforschte Algo- rithmen geschehen, was allen Nutzer*innen die Möglichkeit gibt, seine/ihre Privatsphäre-Einstellungen so vorzunehmen, wie er/sie dies möchte. Einverständnis Nutzer*innen müssen stets der Verwendung ihrer Identität durch eine Entität zustimmen. Da das System von SSI darauf beruht, dass Informati- onen mit Entitäten geteilt werden, ist die Zustimmung der Nutzer*innen für jede Weiterleitung von Daten notwendig. Zugriff Nutzer*innen müssen in der Lage sein, auf alle Aspekte ihrer Identität zuzugreifen, auch wenn einzelne Teilidentitäten von anderen Entitäten verwaltet werden. Transparenz Jede SSI muss in ihren Systemen und Algorithmen ausreichend Transpa- renz bieten. Dabei sollte das System für alle verfügbar, nutzbar und durch Open-Source-Code ebenfalls untersuchbar sein, um Vertrauen in Portabilität die Technologie herzustellen. Übertragbarkeit Die Informationen und Daten einer SSI müssen stets übertragbar sein. Damit soll sichergestellt werden, dass Identitäten nicht verloren gehen und stets in der Hoheit der Nutzer*innen liegen, wenn Entitäten im Zeit- verlauf verschwinden oder sich Regulierung und Systeme ändern. Interoperabilität Eine SSI muss in so vielen verschiedenen Anwendungsbereichen wie möglich nutzbar sein und daher unabhängig von Grenzen und existieren- den Systemen arbeiten. Minimalisierung Die Offenlegung von Daten muss minimiert werden. Bei jeder Offenle- gung von (Teil-)Identitäten müssen so wenig Daten wie möglich offenge- legt werden, also nur so viele, wie unbedingt für die Erfüllung der Auf- gabe notwendig sind. Als Beispiel für dieses Prinzip gilt der Einkauf von alkoholhaltigen Getränken: Die Nutzer*innen müssen nachweisen, dass sie das gesetzliche Mindestalter für den Erwerb erreicht haben, aber da- bei nicht ihr genaues Geburtsdatum offenlegen. Schutz Die Rechte der Nutzer*innen müssen in jedem Anwendungsfall ge- Sicherheit schützt sein. Falls dabei die Notwendigkeiten des Netzwerks den Rechten der Nutzer*innen konfliktär gegenüberstehen, sollten die Rechte der Nutzer*innen höher gewichtet sein. Langlebigkeit Die einzelnen, durch die SSI verwalteten Identitäten müssen so lange nutzbar sein, wie es die betreffenden Nutzer*innen wünschen. Auch wenn sich die zugrunde liegenden Algorithmen eventuell verändern, müssen die Informationen und damit die Identität im besten Fall unange- tastet bleiben. Gleichzeitig besteht die zwingende Notwendigkeit des Rechts auf Vergessen. Daher muss die SSI sicherstellen, dass Nutzer*in- nen ihre Identität löschen und damit die bisher erteilten Rechte un- brauchbar machen können. Tabelle 1: Zehn Prinzipien von SSI (Allen 2016) Self-Sovereign Identity | 13
Die Entwicklung des digitalen Identitätsmanagements Self-Sovereign Identities sollen Kontrollierbarkeit, Portabilität und Sicherheit ermöglichen. Self-Sovereign Identity | 14
Technologiegrundlagen Technologische Grundlagen 3 Technologische Grundlagen von Self-Sovereign Identity von Self-Sovereign Identity Self-Sovereign Identity | 15
Technologiegrundlagen Die zehn Prinzipien von SSI fungieren als Anfor- sowie kryptografische Schlüssel werden dabei in derungskatalog für die Umsetzung einer SSI-Lö- digitalen Äquivalenten einer Geldbörse, sog. Di- sung. Daher ist es notwendig, neben den zehn gital Wallets (4), aufbewahrt. Als Anknüpfungs- Prinzipien von SSI zu verstehen, wie eine SSI-Lö- punkte von bilateraler Kommunikation werden sung technisch implementiert werden kann. Da- in diesem Zusammenhang Agents und Hubs (5) mit kann nachvollzogen werden, welche ver- als technische Endpoints und Treuhänder für schiedenen Grundbestandteile von SSI mit den Identifier benötigt. Sie stellen die geschützte bereits bekannten Technologien umsetzbar sind Kommunikation zwischen einzelnen Identitäten und in Kombination eine SSI-Lösung bilden kön- sicher und sollten analog zu E-Mail-Servern nen. Deshalb werden im Folgenden die Funkti- durchgehend erreichbar sein. Diese fünf Grund- onsweisen der einzelnen Grundbestandteile und bausteine (1–5, siehe Tabelle 2) ergeben die der beteiligten Schlüsseltechnologien erklärt. Kernarchitektur einer technischen SSI-Lösung und werden daher im Folgenden umfassend er- Grundbestandteile: die elementaren klärt. Bausteine eines SSI-Systems Die Bestandteile einer SSI-Lösung, die in ihrer (1) Verifiable Standard für SSI-Archi- Kombination das Fundament einer SSI-Architek- Credentials tekturen tur bilden, können in fünf Hauptartefakte aufge- Digital signierte Samm- teilt werden: Verifiable Credentials (VCs), Rollen lung von Attributen (Issuer, Holder und Verifier), Identifier, Digital Wallets sowie Agents und Hubs. (2) Rollen (Issuer, Protagonisten der SSI- Holder, Verifier) Lösung (stehen in Bezie- Der zentrale Baustein jeder SSI-Lösung sind digi- hung zueinander) tale Zertifikate (folgend engl.: Credentials). Diese Credentials können entweder selbstattestierte (3) Decentralized Standard, der es ermög- Identitätsattribute enthalten oder solche, die Identifiers (DID) licht, verschiedene Iden- durch Dritte attestiert wurden. Attestierte Cre- tifier für Ende-zu-Ende- dentials werden als VCs definiert (1), für die be- verschlüsselte Kommu- reits ein Standard existiert, der vorgibt, wie ein nikation zu nutzen solches Zertifikat aufgebaut ist. Darüber hinaus (Schutz der Privatsphäre, bilden VCs die zentralen Artefakte zum Nach- Anonymisierung) weis von Identitätsattributen zwischen den zent- (4) Digital Wal- Software zur Aufbe- ralen Rollen einer SSI-Lösung (2). Diese Rollen lets wahrung von privaten bilden im Rahmen der Issuer-Holder-Verifier-Be- Schlüsseln, VCs und ge- ziehung das Grundgerüst der Interaktion. Jedes gebenenfalls DID-Doku- VC wird von einem Issuer erstellt, von einem menten für den Holder Holder aufbewahrt und darin enthaltene Infor- mationen dem Verifier gegenüber präsentiert. (5) Digital Technische Endpoints Agents und Hubs und Treuhänder für Zur Gewährleistung möglichst sicherer Kommu- Identifier (stellen Kom- nikationswege und zum Schutz der Privatsphäre munikation zwischen ermöglicht der DID-Standard (3) den Parteien In- Identitäten sicher) formationen zum Herstellen einer Ende-zu-Ende- verschlüsselten, bilateralen Kommunikation auf Tabelle 2: Bausteine des SSI-Konzepts unterschiedlichen Infrastrukturen. Im Gegensatz zu derzeitigen verschlüsselten Kommunikations- Verifiable Credentials protokollen wie„http over Transport Layer Digitale Zertifikate unterliegen der Vertrauensbe- Security (TLS)“, bei dem mindestens eine der ziehung einer Partei zu einer dritten, neutralen Kommunikationsparteien ein von einer Certifi- Autorität. Konkret müssen Nutzer*innen in ak- cate Authority (CA) ausgestelltes SSL-Zertifikat tuellen Umsetzungen des Zertifikatsmanage- benötigt, ermöglicht der DIDComm Standard ments einer oder mehreren CAs vertrauen Ende-zu-Ende verschlüsselte Kommunikation (Goodell und Aste 2019). CAs ordnen mittels ei- auch ohne diese Zertifizierung und ist damit we- nes signierten Zertifikats einer Identität niger abhängig von CAs. Die einzelnen VCs Self-Sovereign Identity | 16
Technologiegrundlagen bestimme Eigenschaften zu. Die Rolle der CA Diese Attribute dienen dem Zweck, gegenüber kann jede vertrauenswürdige Partei einnehmen. Dritten nachweisbar zu sein. Je sensibler die At- Dabei existieren verschiedene Organisationen, tribute sind, desto wichtiger ist die Gewährleis- die sich ausschließlich um die Ausstellung von tung der Datensouveränität der jeweiligen Enti- Zertifikaten bemühen. Dennoch bestehen aktuell tät. Zur Schaffung weitreichender Ökosysteme nur begrenzt Ansätze, die es anderen Organisa- eines digitalen Identitätsmanagements muss es tionen erlauben, Zertifikate selbst auszustellen zudem einer Vielzahl an Organisationen möglich und diese mittels übergreifender Infrastrukturen sein, Attribute für Entitäten zu attestieren und überprüfbar zu machen. So wird die Entstehung entsprechende Credentials zum Nachweis auszu- weitreichender Ökosysteme aus Identitätszertifi- stellen. Die Überprüfung dieser Credentials muss kate ausstellenden Parteien verhindert. Dritten sicher, effizient und strukturiert ermög- licht werden. Das bedeutet konkret, dass in- Dies stellt auch insofern ein Problem dar, dass teroperable Systeme, ein holistisches Vertrauens- aktuell zwei miteinander kommunizierende Par- verhältnis zwischen den Akteuren und den CAs teien in der Regel von der Integrität der entspre- sowie die Gewährleistung der Privatsphäre der chenden CAs abhängig sind: Das System unter- Nutzer*innen sichergestellt werden müssen. liegt der Annahme, dass CAs immer Dazu sind Standards und interoperable Systeme vertrauenswürdig sind und nicht kompromittiert notwendig. werden. Die CA ist somit die Schwachstelle, die das System bei korrupten Betreibern und unzu- VCs sind durch das W3C-Konsortium mit dem reichenden Sicherheitsvorkehrungen anfällig Ziel standardisiert digitales Vertrauen aufzu- macht (Goodell und Aste 2019). Zudem ist die bauen, um die Privatsphäre der Nutzer*innen Zertifizierung durch eine CA mit einem entspre- mit den Vorteilen von digitalen Zertifikaten in chenden Zeit- und Kostenaufwand verbunden, Einklang zu bringen. VCs sorgen dabei für einen was den Prozess umständlich macht. In einer verifizierbaren digitalen Austausch von Berechti- SSI-Architektur nehmen diese CAs aufgrund von gungs- und Eigenschaftsnachweisen über einen VCs keine derartig zentrale Rolle mehr ein beliebigen Kommunikationskanal, z. B. klassisch (McKenna et al. 2020). Dies liegt in erster Linie mittels TLS und sind daher trennscharf von DIDs daran, dass bei den im selbstsouveränen Identi- zu unterscheiden. DIDs ermöglichen das Erstel- tätsmanagement verwendeten VCs die Kopp- len eines sicheren bilateralen Kommunikations- lung von Identifiern und Public Keys (die krypto- kanals und sorgen für eine Ende-zu-Ende-ver- grafisch oder durch öffentliche schlüsselte Verbindung zwischen den beteiligten Selbstattestierung erfolgen kann) getrennt von Akteuren (z. B. Verifier und Prover), ohne dabei der Kopplung von Attributen an die Identifier von einer CA abhängig zu sein. Darüber hinaus (dies geschieht in der Regel durch das Ausstellen sind im Rahmen eines DID ebenfalls Aspekte der von Zertifikaten durch vertrauenswürdige Institu- Nutzungsberechtigung definiert – z. B. von NFC- tionen) erfolgen kann. Zudem gibt es Architek- oder potenziellen Bluetooth-Lösungen. Letztlich turen, in denen das Identitätsmanagement von besteht hier insbesondere der Unterschied darin, Organisationen in einem öffentlichen Register dass VCs das Ziel verfolgen, digitales Vertrauen (Distributed Ledger) selbst verwaltet wird, was aufzubauen, während DIDs dafür einen sicheren eine Alternative zu CAs darstellt. Kommunikationskanal schaffen. Definition: Verifiable Credentials Zur vereinheitlichten Nutzung von digitalen Zer- tifikaten wird das Erstellen digitaler Signaturen Im Rahmen des Identitätsmanagements ist eine aktuell beispielsweise mittels des weitverbreite- Identität die Abbildung einer Entität in einem ten X.509-Standards oder des JWS-Standards bestimmten Kontext. Zum einen besteht diese (JSON Web Signature Standard) umgesetzt. VCs aus Identifiern, also Identifikatoren zur eindeuti- verwenden dagegen häufig die Erweiterung gen Bestimmung einer Organisation, eines Ob- JSON-LD (JSON-basierte Serialisierung für ver- jekts oder einer Person. Zum anderen besteht sie linkte Daten) in Verbindung mit etablierten oder aus den Attributen der Entität, wie beispiels- auch neuen Signaturverfahren, um fälschungssi- weise einem Passwort oder demografischen Da- chere VCs bzw. „digitale Plastikkärtchen“ ge- ten. Zusammen bilden diese Komponenten das währleisten zu können. Beide Standardisierun- eingangs beschriebene „digitale Plastikkärt- gen ermöglichen es, die Integrität von chen“. Informationen in einem hochgradig serialisierten Self-Sovereign Identity | 17
Technologiegrundlagen und maschinenlesbaren Format nachzuweisen. müssen. Erst durch eine einheitliche Standardi- Sie bescheinigen demnach, dass es sich bei ei- sierung werden VCs interoperabel anwendbar nem signierten VC um Informationen handelt, und müssen nicht für jeden Kontext neu ausge- die sich seit der Unterzeichnung nicht geändert stellt werden. Im Zuge dessen hat die internatio- haben. Die Umsetzung mittels JSON-LD ermög- nale Gemeinschaft zur Standardisierung von licht zusätzlich eine semantische Interoperabilität Webinhalten (W3C) einen Standard definiert, (einheitliche Semantik des maschinellen Codes). der digitale Credentials, die diesem Konzept ent- sprechen, als VC klassifiziert (Sporny et al. Darüber hinaus benötigt Interoperabilität auch 2019). Darüber hinaus besitzen diese VCs ver- einen „offenen“ Zugriff auf Revocations, was schiedene Charakteristika, die für die technische mit aktuellen X.509-Zertifikaten nur bedingt Funktionsweise notwendig sind. Diese Bestand- funktioniert. Dementsprechend stellen soge- teile und Charakteristika werden im Folgenden nannte Zero-Knowledge Proofs (ZKPs) eine in- vorgestellt. teroperablere, sicherere und auf mehr Pri- vatsphäre ausgelegte Lösung dar. Diese Bestandteile und Charakteristika von VCs ermöglichen durch fortgeschrittene Signaturver- SSI basiert auf dem Konzept der asymmetrischen fahren das selektive und (abgesehen vom Wert Kryptografie (Public Key Cryptography), beru- des Attributs selbst) unkorrelierbare Nachweisen hend auf Private-Public-Key-Paaren (Keys). Der von in Zertifikaten bestätigten Attributen. Die VC-Ersteller, der im Folgenden Issuer genannt Wahl des geeigneten digitalen Signaturverfah- wird, erstellt mit seinem geheimen Schlüssel (Pri- rens und der in einer Interaktion vorzuzeigenden vate Key) für das VC eine digitale Signatur. Diese Attribute ist dabei oft eine Abwägung zwischen hängt er als eine Art digitale Unterschrift dem Authentizität und Datenschutz. VC an. Nun kann jeder mithilfe des öffentlichen Dabei bedeutet die Interoperabilität von Syste- Schlüssels des Issuers (Public Key) überprüfen, men aus rein technischer Sicht jedoch noch dass die Signatur mittels des zugehörigen Private nicht, dass das Identitätsmanagement funktio- Keys berechnet wurde, ohne diesen Private Key niert. Im Identitäts- und Accessmanagement jemals gesehen zu haben. Damit kann die Integ- großer Unternehmen, die eine Vielzahl von Soft- rität des VCs bestätigt werden, sofern der Veri- wareapplikationen nutzen, werden zwar in der fier davon überzeugt ist, dass der Issuer seinen Regel hoch standardisierte Verfahren für föde- Private Key geheim hält. riertes Identitätsmanagement wie Open ID Dafür besteht ein VC aus einer Reihe von Be- Connect als Erweiterung von OAuth 2.0 ge- hauptungen (Claims) über die Eigenschaften ei- nutzt. Dennoch haben die dort ausgestellten ner Entität. VCs können auch Metadaten zur Be- Zertifikate außerhalb der jeweiligen Domäne schreibung von Eigenschaften des VCs keine Bedeutung, weil es kein domänenüber- enthalten, wie z. B. den Aussteller, das Ablauf- greifendes Identitätsmanagement für die jeweili- datum, einen öffentlichen Schlüssel für Verifizie- gen Organisationen gibt und Nutzer*innen ihre rungszwecke oder einen Widerrufsmechanismus „Token“ jeweils nur kontextgebunden einsetzen (Sporny et al. 2019). Darüber hinaus kann kryp- können. tografisch durch die Verwendung eines öffentli- Diese Herausforderungen versucht das Para- chen Schlüssels zur Signatur der VCs belegt wer- digma von SSI zu lösen. SSI verfolgt dabei einen den, wer das VC ausgestellt hat und welchen nutzerzentrierten Ansatz, sodass die Hoheit und Inhalt das VC bei der Ausstellung hatte. Die typi- Kontrolle über Identitätsdaten bei ihren jeweili- schen Inhalte eines VCs sind in Abbildung 4 dar- gen Nutzer*innen liegen. Gleichzeitig soll Nut- gestellt. zer*innen ein hohes Maß an Komfort für Aktivi- täten im Kontext ihrer digitalen Identität ermöglicht werden. Zur Umsetzung eines sol- chen nutzerzentrierten Ansatzes, bei dem keine dritte Partei benötigt wird, müssen Credentials sicher gestaltet und durch Dritte einfach über- prüfbar (verifiable) werden. Damit geht aber auch einher, dass ohne eine bestehende zentrale Instanz zwingend Standards geschaffen werden Self-Sovereign Identity | 18
Technologiegrundlagen (2) Charakteristikum des (aktiven) Berechti- Verifiable Credential gungsnachweises Metadaten VCs haben jedoch das Charakteristikum, dass sie immer nur einen „aktiven“ Berechtigungsnach- weis darstellen. Somit können VCs Nutzer*innen Claims niemals in ihren Handlungen einschränken, son- dern müssen Befugnisse oder Vorteile für das Proofs Subjekt des Credentials ermöglichen. Beispiels- weise ist es leicht möglich, mittels einer verifi- zierten Vereinsmitgliedschaft nachzuweisen, dass man als Privatperson Mitglied eines Vereins Abbildung 4: Bestandteile eines VCs ist. Jedoch ist es nur schwer bzw. nicht möglich VCs werden durch verschiedene Eigenschaften nachzuweisen, dass eine Privatperson nicht Mit- charakterisiert. Die wichtigsten vier werden im glied eines Vereins ist. Konkret kann mittels des Folgenden näher erläutert. Einsatzes von Zertifikaten nicht bewiesen wer- den, dass eine gewisse Eigenschaft (z. B. eine (1) Charakteristikum der Privatsphäre Vereinsmitgliedschaft) nicht vorliegt, da Holder Eines der zentralen Ziele der SSI-Architektur ist, nicht gezwungen werden können, entspre- persönliche Daten zu schützen und nur so viele chende Zertifikate aus ihrer digitalen Wallet vor- Daten über das Subjekt des VCs preiszugeben, zuzeigen (Tobin 2019). wie unbedingt notwendig sind. So ist es am Ein- (3) Charakteristikum der Vereinheitlichung lass einer Diskothek für den Sicherheitsdienst nicht notwendig, den vollständigen Personalaus- Zur einheitlichen Nutzung von VCs müssen sich weis mit allen Angaben zu prüfen. Ihm würden alle Parteien über den Aufbau des VCs einig zwei Informationen reichen: ein Beleg, dass der sein, wodurch die Standardisierung von VCs ent- Partygast wirklich das Subjekt des Zertifikats ist scheidend ist. Ferner müssen aber auch alle Par- (in dem Fall abgebildet durch das Lichtbild in teien ein gemeinsames Verständnis davon ha- dem Ausweisdokument, die Augenfarbe und ben, wie jedes spezifische VC auszusehen hat. Körpergröße), und ein Beweis, dass der Gast Nur wenn alle Teilnehmenden ihre Berechnun- mindestens 18 Jahre alt ist. Genau das ist mit gen auf Basis der gleichen Struktur durchführen, der SSI-Architektur umsetzbar: Die SSI-Architek- kann es schlussendlich zu einem Konsens über tur ermöglicht einen domänenübergreifenden die Zulässigkeit des VCs kommen. Aus diesem Austausch von verifizierbaren Daten zwischen Grund ist in jedem VC ein nach Möglichkeit Verifier und Holder, ohne dass der Issuer an der standardisiertes Credential-Schema referenziert, Interaktion beteiligt sein muss. Das allein schafft das angibt, wie ein solches VC strukturiert sein bereits einen Mehrwert für Effizienz (wieder- muss. Das Schema kann dabei allen Parteien zu- holte und hochautomatische Nutzung von be- gänglich sein, was die Verwendbarkeit des VCs stehenden Zertifikaten) und Privacy (der Issuer durch alle Beteiligten sicherstellt. Der Vorteil ei- erfährt nicht jede Interaktion, im Gegensatz zu nes umfassenden Zugriffs aller Parteien ist dem- föderiertem Identitätsmanagement, in dem der entsprechend eine erhöhte Interoperabilität Identitätsprovider als Issuer und Holder eines in- (Hardman 2019a). nerhalb der Domäne universellen Identity-Zertifi- (4) Charakteristikum der Authentifizierung kats betrachtet werden kann). Jedes VC muss eindeutig an eine Person, eine In- Diese Informationen können durch Signaturver- stitution, ein Tier oder einen Gegenstand gebun- fahren auf Echtheit überprüft werden. Möglich den sein. Damit der Holder aber später unter wird dies durch ZKPs, mit denen z. B. gezeigt verschiedenen Pseudonymen auftreten kann, werden kann, dass eine Person über 18 Jahre alt muss das VC an das Subjekt als Ganzes gebun- ist, ohne das Geburtsdatum preiszugeben. den sein – und nicht nur an das Pseudonym, un- ter dem das Subjekt einer Identität bekannt ist. Kryptografische Verfahren ermöglichen es, die Kontrolle von Berechtigungsnachweisen an ein nur dem/der Besitzer*in bekanntes Geheimnis, Self-Sovereign Identity | 19
Technologiegrundlagen Holder Verifiable (Subjekt) Proof Credential Issuer Verifier vertraut Abbildung 5: Rollen in einem SSI-System das Link Secret (oftmals auch Master Key ge- Issuer erstellt ein VC, das beliebige Attribute des nannt), zu knüpfen. Ähnlich wie bei einem Pri- jeweiligen Identitätsinhabers bestätigt, z. B. ein vate Key handelt es sich um eine zufällig gene- Hochschulzeugnis. Schließlich signiert der Issuer rierte Zahl, die aber immer geheim bleibt. Es das VC digital. Die so entstehenden digitalen dient dazu, verschiedene digitale Zertifikate an- Dokumente werden den Holdern, etwa den Stu- einander und damit an eine Person binden zu dierenden, ausgestellt, die in der Regel das Sub- können, ohne es im Klartext vorzeigen zu müs- jekt des VCs sind und dieses auf ihrem privaten sen. Speicher ablegen (Sporny et al. 2019). Zusammenfassend lässt sich festhalten, dass VCs (2) Holder aus einer Reihe belegbarer Attribute bestehen, Der Holder ist der Besitzer, der die Claims auf die kryptografisch signiert sind und auf Basis von Basis erworbener VC geltend machen kann. Der VC-Schemata interpretiert und geprüft werden Holder eines VCs kann ein Mensch, eine Organi- können (Sporny et al. 2019). sation oder ein Ding sein. Neben diesen mitei- Rollen in einem SSI-System: Issuer, Holder nander agierenden Parteien gibt es noch eine und Verifier weitere Rolle: das Subjekt des Zertifikats. Das Zertifikat bescheinigt dem Subjekt ein Attribut. VCs bestehen aus individuell belegbaren Claims, In SSI-Lösungen ist oftmals der Holder das Sub- die von einer Partei kryptografisch signiert und jekt des Zertifikats. Das VC muss jedoch nicht an damit bestätigt wurden. Zudem besitzen sie, ab- den Holder gebunden sein (Sporny et al. 2019). hängig vom jeweiligen Kontext, einen spezifi- So ist der Fahrzeugschein oder die TÜV-Plakette schen Überprüfer. Im Folgenden werden die Rol- eines Fahrzeugs nicht an den Fahrzeughalter, len, die im Kontext von Interaktionen mit VCs sondern an das Fahrzeug selbst gebunden, je- auftreten, vorgestellt und definiert: doch würden aktuell die wenigsten Fahrzeuge in (1) Issuer der Lage sein, ihre VCs selbst in ihrer eigenen di- gitalen Wallet zu speichern und zu verwalten. Die Rolle des Issuers übernehmen vertrauens- würdige Parteien, deren Identität und damit ein- (3) Verifier hergehend deren Public Key öffentlich einsehbar Der Verifier fragt Identitätsinformationen bzw. sind. Ob ein Issuer vertrauenswürdig ist oder Attribute bei deren jeweiligem Holder an. Er er- nicht, wird vom jeweiligen Verifier selbst bewer- hält diese in Form einer Verifiable Presentation tet. Ein Issuer kann eine öffentliche Institution (VP) auf Basis zuvor von ihm festgelegter Anfor- wie beispielsweise eine Hochschule sein. Der derungen durch einen oder mehrere Claims Self-Sovereign Identity | 20
Sie können auch lesen