WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
AUS FORSCHUNG UND TECHNIK Bausteine einer sicheren, selbstbestimmten digitalen Identität (ID) WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT Derzeit dominieren im Cyberraum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die Bild: ©Hurca! - stock.adobe.com sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umge- setzt werden kann, als das bei aktuellen Identity-Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI. 78 IT-SICHERHEIT_4/2021
AUS FORSCHUNG UND TECHNIK ie Idee einer SSI ist äußerst Datensouveränität des Nutzers. Die Idee ist, dass lutes Minimum begrenzt. Zum einen steigern vielversprechend, denn neben Nutzer ihre digitalen Identitäten selbst erstellen, diese Konzepte die Privatsphäre der Nutzer, da seiner Haupteigenschaft, eine weitere digitale Identitätsdaten selbstbestimmt sie eine Datensparsamkeit ermöglichen, und einfache und sichere, selbstbestimmte Identität und dezentral verwalten und deren Weitergabe zum anderen wird zusätzlich die Korrelation von bereitzustellen, hat SSI das Potenzial, auch viele eigenständig kontrollieren. So wird sowohl ein Nutzerdaten zwischen unterschiedlichen Diens- Prozesse und Abläufe um Umfeld des ID-Ma- Single Point of Control als auch ein Single Point ten und ID-Providern erschwert, da bestimmte nagements einfacher, schneller, zum Teil sogar of Failure vermieden. Da die Identitätsdaten Informationen vorenthalten werden können. Zu- weitgehend automatisiert – dabei auch noch dezentral beim Nutzer liegen, anstatt bei zum sätzlich wird als Vertrauensdienst eine Distribu- sicherer und vertrauenswürdiger umzusetzen, Beispiel zentralen ID-Providern oder anderen ted Ledger Technologie (DLT), wie zum Beispiel als das mit aktuellen Konzepten möglich ist. Identity-Lösungen, verfügt der Nutzer über die Blockchain, als ein Verifiable Data Register (VDR) Das hat im Hinblick auf die voranschreitende vollständige Kontrolle und Datenhoheit, was unter anderem zur sicheren und vertrauenswür- Digitalisierung nicht nur eine wirtschaftliche, einen höheren Grad an Privatsphäre und Daten- digen Bereitstellung von öffentlichen Schlüs- sondern auch immer mehr eine gesellschaftli- schutz ermöglicht. seln oder als ein anonymes Revocation Registry che und politische Relevanz. Insbesondere die verwendet. Umsetzung einer sicheren, vertrauenswürdigen, Um eine Interoperabilität zwischen verschiede- interoperablen und souveränen digitalen Identi- nen SSI-Lösungen zu ermöglichen, verwendet DECENTRALIZED tät im Cyberraum ist bis heute eine der größten SSI die W3C-Spezifikationen (World Wide Web IDENTIFIER (DID) Herausforderungen der Digitalisierung. Consortium, Gremium zur Standardisierung der Techniken im World Wide Web) Decentralized Decentralized Identifier (DID) [1] sind global ein- DIE ARCHITEKTUR Identifier (DID) als einzigartige Identifikatoren zigartige Identifikatoren für beliebige Entitäten, VON SELF-SOVEREIGN für jegliche Art von Entitäten und das Verifiable wie zum Beispiel natürliche Personen, Orga- Credential (VC) Data Model als kryptografisch si- nisationen oder Dinge, die eine verifizierbare, IDENTITY (SSI) cheres Datenformat für Credentials beziehungs- dezentralisierte digitale Identität global und Self-Sovereign Identity (SSI) ist ein Identitätspa- weise digitale Identitätsdaten. Durch zusätzliche standardisiert ermöglichen. DIDs sind ein W3C- radigma, dessen Ziel es ist, eine selbstbestimmte kryptografische Funktionen, wie Zero-Know- Standard und können dezentral durch die Enti- und dezentrale Identität im Cyberraum abzubil- ledge Proof (ZKP), können digitale Nachweise täten erstellt und selbst verwaltet werden. Sie den und infolgedessen die Zukunft der digitalen gegenüber Entitäten attestiert werden, ohne werden für eine vertrauenswürdige Interaktion Identitätsverwaltung auf globaler Ebene sowie persönliche Informationen teilen zu müssen. zwischen Entitäten, wie zum Beispiel für den in der Europäischen Union und insbesondere in Die Datenweitergabe wird dabei auf ein abso- Austausch von Nachrichten oder VC beziehungs- Deutschland souverän, sicher und vertrauens- würdig im Hinblick auf die voranschreitende Di- gitalisierung maßgeblich zu gestalten. Konträr zum traditionel- len Identitätsparadig- ma, indem i d einei zentrale t l Instanz oder Autorität Identitäten erstellt und für die Nutzer verwaltet, liegt der Fokus bei SSI auf einem nutzerzen- trierten Ansatz und der Bild 1: Ökosystem einer Self-Sovereign Identity (SSI) (Quelle: if(is)) IT-SICHERHEIT_4/2021 79
AUS FORSCHUNG UND TECHNIK weise digitalen Identitätsdaten, benötigt. Jeder ein W3C-Standard. Ein VC kann zum Nachweis Organisationen, wie zum Beispiel Schulen- und Akteur beziehungsweise jede Entität im SSI- einer Identität (Personalausweis), Qualifikati- Hochschulen, Berufsverbände, Behörden oder Ökosystem benötigt mindestens eine DID und on (Führerscheine, Zeugnisse) oder Autorität weitere Unternehmen, die Nutzern VCs aus- wird durch diese adressiert. (Dienstausweise) verwendet werden und bietet stellen und hier ein Geschäftsmodell für sich zu zudem mindestens den gleichen Informati- erschließen. Da die DID Documents von Ausstel- Ähnlich wie eine URL durch einen DNS-Dienst onsgehalt wie ein vergleichbares physisches lern und somit auch die beinhalteten öffentli- in eine IP aufgelöst wird, werden analog DIDs Credential. Im Unterschied zu vielen physischen chen Schlüssel in der Regel auf einem VDR, wie durch einen DID Resolver in ihr korrespondieren- Credentials können VCs durch den jeweiligen zum Beispiel einer Blockchain, persistiert wer- des DID Document aufgelöst. In diesem befin- Aussteller bei Bedarf durch ein Revocation Regis- den, sind alle Akteure in der Lage, die Echtheit, den sich weitere Informationen, wie öffentliche try widerrufen werden. Bei einem Verlust oder den Ursprung als auch die Unversehrtheit der Schlüssel und Service Endpoints. Öffentliche DID Diebstahl eines VC beziehungsweise des End- VCs kryptografisch zu überprüfen. Documents von Ausstellern von VCs werden in geräts, auf denen das VC gespeichert wird, kann der Regel in einer Blockchain (Distributed Ledger dadurch ein Missbrauch verhindert werden. Nutzer (Holder) von digitalen Technologie – DLT) persistiert, um einen siche- Nachweisen ren und vertrauenswürdigen Schlüsselaustausch Im Kern besteht ein VC aus Behauptungen be- Ein weiterer Akteur ist der Nutzer beziehungs- zu ermöglichen und damit einhergehend eine ziehungsweise Claims, die über ein bestimmtes weise Holder, dem durch Aussteller VCs ausge- vertrauenswürdige Verifizierbarkeit zu gewähr- Subjekt aufgestellt wurden, zum Beispiel dass stellt werden und der diese lokal in einer Wallet- leisten. In einem DID Document werden grund- eine Person über einen Hochschulabschluss Applikation auf seinem Smartphone sicher sätzlich keine personenbezogenen Daten ge- verfügt oder dass ein Gebäude eine bestimm- speichert und nutzen kann, um digitale Nach- schrieben, da ein DID Document bei Kenntnis der te Höhe hat. Des Weiteren besteht ein VC aus weise Anwendungen souverän zur Verfügung dazugehörigen DID jederzeit öffentlich einseh- Metainformationen, die zum Beispiel den Typ, stellen kann. Alternativ können die VCs auch in bar wäre. Aus diesem Grund sind öffentliche DID das Ablaufdatum oder den Aussteller des VC an- einer Cloud-Anwendung gespeichert werden. Documents, die zum Beispiel in einer Blockchain geben. Mit dem Ziel die Authentizität, Integri- Nutzer sind zum Beispiel Bürger, Mitarbeiter, persistiert werden, auch DS-GVO-konform. tät und Herkunft eines VC kryptografisch sicher Schüler oder Studenten. Möchte ein Nutzer ein und verifizierbar zu gestalten, werden zusätzlich oder mehrere seiner VCs verwenden, um digitale Die Kontrolle über eine DID kann kryptografisch digitale Signaturverfahren von den Ausstellern Nachweise beziehungsweise Sachverhalte zu at- über den öffentlichen Schlüssel im DID Docu- verwendet, um eine digitale Signatur bezie- testieren, werden die benötigten VCs nicht selbst ment und den dazugehörigen privaten Schlüssel hungsweise einen kryptografischen Proof für übermittelt. Stattdessen wird aus den benötig- des Inhabers der DID, zum Beispiel durch ein das VC zu erstellen. Der Proof belegt, dass ein ten VCs eine Verifiable Presentation abgeleitet Challenge-Response-Verfahren, nachgewiesen VC und dessen Claims über ein Subjekt wirklich und durch den Nutzer mit einem Proof versehen, werden. So kann ein Inhaber die Kontrolle über von einem bestimmten Aussteller erstellt und bevor die Presentation an eine Anwendung zur seine DID nachweisen, ohne dass dieser privates einem bestimmten Nutzer ausgestellt wurden. Verifizierung übermittelt wird. Ferner kann der Schlüsselmaterial übertragen muss. Daher bietet Sowohl das Subjekt als auch der Aussteller eines Nutzer kryptografische Funktionen, wie Zero- eine DID-basierte Authentifikation im Vergleich VC können über ihre jeweiligen DIDs referenziert Knowledge Proofs (ZKP), beim Ableiten einer zu einem konventionellen Nutzername-Pass- und verifiziert werden. Da im VC die DID des Presentation verwenden, um Datenschutzas- wort-Verfahren eine deutlich größere Sicherheit. Ausstellers enthalten ist, kann darüber auch die pekte einfach und wirkungsvoll umzusetzen, entsprechende Blockchain mit dem öffentlichen weil nur bestimmte Claims überprüfbar gemacht Auf DIDs basieren sämtliche Kommunikati- Schlüssel identifiziert werden. werden, ohne datenschutzrelevante Informatio- on und Interaktion im SSI-Ökosystem. Da der nen übertragen zu müssen. Nutzer N t iin dder LLage iist, t selbst lb t DID DIDs zu erstellen, t ll I VVerifiable Im ifi bl CCredential d ti l (VC) D Data t MModel d l undd SSI SSI- ist dieser nicht auf eine einzige DID beschränkt. Ökosystem spielen drei Akteure eine essenzielle 6 ¬ L! g O Vielmehr soll im SSI-Kontext für jede Kommu- Rolle, die einen gemeinsamen Vertrauensdienst, ! MO . - nikation und jede Beziehung eine eigene soge- wie zum Beispiel eine Blockchain, als Verifiable weise für ihre Prozesse nutzen nannte pairwise DID erstellt und ausschließlich Data Registry (VDR) nutzen. Jeder dieser drei Der letzte Akteur ist eine Anwendung bezie- dafür verwendet werden. Dadurch wird die Kor- Akteure hat eine definierte wichtige Aufgabe, hungsweise Verifizierungsinstanz, die je nach An- relation einer bestimmten DID vermindert. damit das SSI-Ökosystem für digitale Identitäten wendungsfall vom Nutzer die für die Interaktion und digitale Nachweise erfolgreich umgesetzt benötigten Claims anfordern kann. Die übermit- VERIFIABLE CREDENTIAL werden kann. telte Presentation und die darin enthaltenen VCs (VC) DATA MODEL und Proofs werden von der Anwendung automa- Aussteller (Issuer) von digitalen tisiert auf ihre Gültigkeit, Authentizität, Integrität Das Verifiable Credential (VC) [2] Data Model de- Nachweisen und Herkunft verifiziert. Ebenso kann durch eine finiert ein standardisiertes Datenformat für ein Es gibt Aussteller beziehungsweise Issuer, die DID-basierte Authentifikation verifiziert werden, einheitliches digital signiertes und kryptogra- VCs für Nutzer erstellen, digital signieren und ob der Nutzer über die Kontrolle der DIDs verfügt, fisch verifizierbares Credential und ist ebenfalls ausstellen. Aussteller sind Unternehmen und an die die VCs gebunden sind. 80 IT-SICHERHEIT_4/2021
AUS FORSCHUNG UND TECHNIK BLOCKCHAIN Vertrauenswürdigkeitsmechanismen, in dem ZER -KNOWLED ZERO EDGE ALS VERI RIFI FIAB ABLE LE DAT ATA A Informationen der Aussteller und zur Ausstel- PROO OOFS FS (ZK KP) lung von VC als Transaktionen manipulations- REGISTRY (VD VDR) R) sicher gespeichert werden. Das bedeutet, die Zero-Knowledge Proofs (ZKP) [2] [4] [5] sind es- Eine Verifiable Data Registry (VDR) ist ein vertrau- Akteure sind auf der Basis dieses dezentralen senzielle kryptografische Funktionen, die einen enswürdiges dezentrales Datenregister, das im Blockchain-Netzwerks in der Lage, die Echtheit, datenschutzkonformen und datensparsamen SSI-Ökosystem als ein Vertrauensdienst fungiert, den Ursprung als auch die Unversehrtheit der di- Austausch von VCs im Kontext von SSI erlauben. um unter anderem einen vertrauenswürdigen gitalen Nachweise zu überprüfen, ohne dass die Im Verifiable Credential (VC) Data Model können Austausch von öffentlichem Schlüssel der Aus- SSI-Blockchain die Nutzer oder die ausgestellten Signaturverfahren, wie Camenisch-Lysyanskaya steller zu gewährleisten. Ferner wird ein VDR VCs kennt. Die Blockchain als Vertrauensdienst (CL) oder BBS+, verwendet werden, um ZKP- als ein Revocation Registry verwendet, um zum hat bei SSI den Vorteil, dass diese durch ein Kon- fähige VCs auszustellen. Bei diesen speziellen einen Anwendungen eine datenschutzfreundli- sortium mit den entsprechenden Governance- digitalen Signaturverfahren werden VCs bei ihrer che Möglichkeit zu bieten, die Gültigkeit von aus- Regeln definiert ist und damit eine zentrale Ab- Erstellung auf eine besondere Art vom Aus- gestellten VCs zu verifizieren, und zum anderen hängigkeit von monopolistischen Marktführern steller kryptografisch signiert. So können unter Ausstellern einen Weg zu ermöglichen, bereits vermieden werden kann. Dies ist für ein unab- anderem kryptografische Funktionen, wie zum ausgestellte VCs aus gegebenem Anlass widerru- hängiges und vertrauenswürdiges ÖKO-System Beispiel Selective Disclosure, Predicate Proofs, fen zu können. Des Weiteren können für die Veri- eine wichtige Basis. Signature Blinding und Private Holder Binding, fizierung erforderliche Informationen, wie Sche- durch den Nutzer aufgerufen werden, um aus mata zur Beschreibung der VCs und deren Claims, Im SSI-Ökosystem können und werden mehrere VCs datensparsame und datenschutzfreundliche für alle Akteure abrufbar hinterlegt werden. unterschiedliche SSI-Blockchain-Netzwerke im Presentations für die Übermittlung an Anwen- Sinne eines Network-of-Networks eingebunden dungen zu generieren. Es gibt mehrere Möglichkeiten, einen solchen sein. Das macht das Ökosystem skalierbar und Vertrauensdienst umzusetzen. Eine Möglich- effizient bei der Umsetzung in verschiedenen SELECTIV VE DISCLOSURE keit ist die Nutzung einer DLT, wie zum Beispiel Bereichen. Beispiele von möglichen verschiede- Blockchain [3]. Die Nutzung einer modernen nen SSI-Blockchain-Netzwerken sind: Govern- Möchte ein Nutzer seine VCs verwenden, um Blockchain-Infrastruktur ist für die langfris- ment, Banken, Smart City, Industrie-Branchen, bei einer Anwendung einen digitalen Nachweis tige Souveränität und die Skalierbarkeit des Gesundheitswesen etc. und das in verschiede- zu attestieren, werden der Anwendung die ver- SSI-Ökosystem besonders gut geeignet. Eine nen Ländern wie Bundesländern, EU-Ländern. wendeten VC in der Regel in ihrer Gänze in einer SSI-Blockchain-Infrastruktur ist ein dezentrales Alle SSI-Blockchains zusammen bieten als Gan- Presentation zur Verifizierung präsentiert. Da- Blockchain-Netzwerk mit IT-Sicherheits- und zes einen einheitlichen Vertrauensdienst. durch erhalten Anwendungen unter Umständen Bild 2: Gezielte Informationsweitergabe durch Selective Disclosure (Quelle: if(is)) IT-SICHERHEIT_4/2021 81
deutlich mehr Informationen beziehungsweise einmal hervorgehoben: Während bei VCs Funk- SIGNATURE BLINDING Claims über einen Nutzer als diese ursprünglich tionen wie Selective Disclosure verwendet wer- für einen digitalen Nachweis und den vorge- den können, können bei physischen Credentials Eine Presentation, die vom Nutzer an eine An- sehenen Anwendungsfall benötigen. Um nun keine Informationen ausgeblendet werden. wendung übermittelt wird, beinhaltet eine die Informationsweitergabe feingranularer zu Anzahl VCs, die von den jeweiligen Ausstellern gestalten und auf das absolute Minimum zu PREDICATE PROOFS digital signiert wurden. Mithilfe der digitalen reduzieren, kann die Selective Disclosure [2] [4] Signatur ist die Authentizität und Integrität veri- verwendet werden. Mit dieser Funktion ist es Predicate Proofs [4] [5] sind ein weiterer wesent- fizierbar und daher von elementarer Bedeutung möglich, sicher und vertrauenswürdig nur be- licher Bestandteil von ZKP und helfen in vielen für das SSI-Ökosystem. Trotz alledem bieten stimmte Claims aus einem VC kryptografisch zu Fällen, Privatsphäre- und Datenschutzaspekte Signaturen eine potenzielle Angriffsfläche für beweisen. einfach und wirkungsvoll umzusetzen, da In- Korrelationen, denn digitale Signaturen sind formationen kryptografisch verifiziert werden einzigartige Identifikatoren und sind folglich ein Durch Selective Disclosure können Informatio- können, ohne die tatsächlichen Informationen korrelierbarer Faktor. nen innerhalb eines verwendeten VC, die nicht der Anwendung offenlegen zu müssen. Denn von der Anwendung angefordert beziehungs- anstatt die eigentlichen Informationen der Um eine potenzielle Korrelation der digitalen weise benötigt, ausblendet werden. Durch Anwendung offenzulegen, wird kryptografi- Signaturen zu vermeiden, wird die Signature spezielle Multi-Message-Signaturverfahren, sches Material verwendet, um einen digitalen Blinding [5] eingesetzt. Durch Signature Blinding die jedes einzelne Claim innerhalb eines VC sig- Nachweis zu erbringen. Je nach verwendetem kann die digitale Signatur beziehungsweise nieren, anstatt nur das VC als Ganzes, kann eine Signaturverfahren können für Predicate Proofs der entsprechende Proof eines Issuers krypto- Teilmenge der Claims eines VC genutzt werden, Kalkulationen des Wertes vorgenommen wer- grafisch verborgen werden, indem die digitale ohne dass die digitale Signatur des VC seine Gül- den, wie zum Beispiel „greater than“, „less than“ Signatur randomisiert wird, bevor sie an eine tigkeit verliert. Ebenso ist es möglich, für einen oder „equal as“. Anwendung weitergegeben wird. Bei diesem digitalen Nachweis bestimmte Claims aus unter- Prozess bleibt die Gültigkeit und Herkunft von schiedlichen VCs zu nutzen. Es existieren Anwendungsfälle, bei denen es VCs und Presentation verifizierbar. beispielsweise notwendig ist, zu überprüfen, Ein Beispiel für Selective Disclosure wäre, wenn ob eine Person volljährig ist oder ein gewis- PRIVATE HOLDER BINDING ein Nutzer seine Anschrift einer Anwendung ser Betrag auf einem Konto ist. Die konventi- nachweisen möchte. Der Nutzer kann zum onelle Methode wäre es, einen Nachweis mit VCs werden bei ihrer Ausstellung vom Aussteller Beispiel ein VC seines Personalausweises, be- dem entsprechenden Geburtsdatum oder dem an einen bestimmten Nutzer beziehungsweise stehend aus den Claims Name, Geburtsdatum, genauen Kontostand zu präsentieren. Jedoch seiner DID gebunden, damit diese nicht durch Anschrift, Religion, Körpergröße etc. nutzen wäre es bereits ausreichend, zu verifizieren, ob andere Nutzer widerrechtlich verwendet wer- und nur die Claims Name und Anschrift für die eine Person das 18. Lebensalter und damit die den können. Aus diesem Grund ist die Bindung Anwendung freigeben. Dabei bleiben alle nicht Volljährigkeit erreicht hat, anstatt das genaue eines VC an einen Nutzer für ein ausreichendes benötigten Claims vor der Anwendung verbor- Alter der Person zu ermitteln. Ebenso wür- Vertrauensniveau im SSI-Ökosystem von essen- gen (Geburtsdatum, Religion, Körpergröße etc.). de die Information ausreichen, dass auf dem zieller Bedeutung. Dennoch entsteht durch die Anhand dieses Beispiels wird der Unterschied Konto ein Mindestbetrag ist, statt des exakten Bindung eines VC an eine DID ein Problem, denn zwischen VCs und physischen Credentials noch Kontostandes. eine DID ist analog zu einer digitalen Signatur ein Bild 3: Nachweis der Volljährigkeit mithilfe von Predicate Proofs (Quelle: if(is)) 82 IT-SICHERHEIT_4/2021
AUS FORSCHUNG UND TECHNIK einzigartiger Identifikator und stellt dadurch ei- Daher stellt das Projekt unter anderem Agent- für Hyperledger Aries nimmt immer weiter ab, nen Angriffspunkt für Korrelation dar. Um diesem Frameworks für Entwickler bereit und entwi- sodass die Wahl der Blockchain-Technologie Datenschutzproblem effektiv zu begegnen, kann ckelt diese stetig weiter. Agents sind Soft- beziehungsweise DLT durch die Anbieter von SSI Private Holder Binding [4] verwendet werden. warekomponenten, die vom Nutzer zum flexibler wird. Speichern, Verwalten und zum Übermitteln von Durch das Private Holder Binding ist es möglich, DIDs und VCs verwendet werden können. In ANWENDUNGSBEISPIELE ein VC kryptografisch an einen Nutzer zu binden der Regel ist auch eine Wallet Bestandteil eines FÜR SSI: DIGITALER IMPF- und diese Bindung im späteren Verlauf auch Agents, in der die ausgestellten VCs sicher und zu beweisen, ohne dass die DID des Nutzers lokal aufbewahrt werden können. Es existieren AUSWEIS verwendet und offengelegt werden muss. Für verschiedene Arten von Agents, jedoch wird in SSI bietet eine Vielzahl an Einsatzmöglichkei- diesen Zweck wird ein sogenanntes Link Secret der Regel zwischen Mobile und Cloud Agents ten in nahezu allen Wirtschaftsbranchen und genutzt, an das ein VC kryptografisch gebun- unterschieden. Während Mobile Agents in Form kann in vielen Lebensbereiche integriert werden. den werden kann. Bildlich kann sich ein Link von Applikationen auf dem Smartphone vorhan- Zudem besitzt SSI das Potenzial, Prozesse und Secret als einen Stempel vorgestellt werden, der den sein können, sind Cloud Agents Anwendun- Abläufe nachhaltig effizient und datenschutz- ein digitales Wasserzeichen beziehungsweise gen oder Dienste auf einem Server. konform zu gestalten. Die Corona-Pandemie kryptografisches Material erstellen kann, das zur und dessen Folgen beherrschen seit Anfang Bindung an ein VC genutzt wird. Der Stempel be- Unter der Bezeichnung DIDComm wird von 2020 das Weltgeschehen, in hohem Maße auch ziehungsweise das Link Secret ist im Besitz des der Decentralized Identity Foundation (DIF) ein das Leben der Bürger in der EU und in Deutsch- Nutzers und nur ihm bekannt. Es wird lokal beim Standard für ein Kommunikationsprotokoll zwi- land. Während in Deutschland und in der EU die Nutzer in einer Wallet-Applikation sicher auf- schen Agents beziehungsweise den Akteuren im Impfkampagne gegen das Corona-Virus stetig bewahrt und muss diese zu keinem Zeitpunkt SSI-Ökosystem definiert, das unterschiedliche voranschreitet, wird die Notwendigkeit, einen verlassen. Das VC enthält nur einen kryptogra- Transport-agnostische Protokolle verwenden digitalen Impfausweis einfach aber auch sicher fischen Proof, dass der Nutzer im Besitz des kann und zudem eine Unterstützung für Peer- und vertrauenswürdig nutzen zu können, immer Stempels ist und damit digitale Wasserzeichen to-Peer-Verbindungen und eine Ende-zu-Ende- wichtiger. Denn gefälschte physische Impfaus- erzeugen kann. Der Vorteil durch die indirekte Verschlüsselung bietet. weise stellen ein immer größer werdendes Pro- Bindung des VC an den Nutzer, ist das Entfallen blem dar. Zudem ist es für ungeschultes Personal der DID als eindeutiger Korrelationsfaktor und Die Bemühungen des Hyperledger Aries Projekts kaum möglich, zum Beispiel in der Gastronomie stellt somit eine kryptografische und daten- zur Standardisierung ermöglicht nicht nur eine oder im Einzelhandel, legitime Impfausweise von schutzfreundlichere Alternative dar. Interoperabilität auf dem Client-Layer, sondern gefälschten zu unterscheiden. Mithilfe von SSI- spiegelt sich auch auf der darunterliegenden Technologie kann ein digitaler Impfausweis rea- HYPERLEDGER ARIES Blockchain-Ebene wider. Die Abhängigkeit von lisiert werden, der insbesondere ein hohes Maß Hyperledger Indy als Blockchain-Technologie an Privatsphäre- und Datenschutzanforderungen Das Hyperledger Aries Projekt [6] ist ein Open Source Project der Linux Found- ation. Hyperledger Aries ist eine Teil- implementierung des Identitätspara- digmas SSI und dessen W3C-Standards und führt unter anderem die Konzep- te der Agents als Nutzerschnittstelle und DIDComm als ein Standard-Kom- munikationsprotokoll für Agent-to- Agent- beziehungsweise DID-basierte- Kommunikation in das SSI-Ökosystem ein und versucht, dadurch eine hohe Standardisierung von Prozessen und Protokollen zu schaffen, um so eine In- teroperabilität zwischen unterschiedli- chen SSI-Lösungen herzustellen. Bild 4: Szenario eines Impfnachweises durch SSI-Technologie (Quelle: if(is)) IT-SICHERHEIT_4/2021 83
AUS FORSCHUNG UND TECHNIK erfüllt, kryptografisch sicher und vertrauenswür- können korrelierbare Faktoren, wie DIDs und Blockchain-Technologie und dessen Vorteile als dig verifizierbar ist, und zugleich eine hohe Inte- Signaturen, durch kryptografisches Material er- dezentraler Vertrauensdienst in das SSI-Ökosys- roperabilität bietet. Ein Bürger braucht nur eine setzt und das Risiko einer Korrelation vermin- tem kann zusätzliches Vertrauen, Flexibilität und SSI-fähige Agent- beziehungsweise Wallet-Ap- dert werden. Prinzipiell ist auch nur der Beweis, Skalierbarkeit generieren. Agents zum Verwalten plikation auf seinem Smartphone, um seine DIDs dass eine Impfung durchgeführt wurde für die der digitalen Identität und DIDComm als ein Stan- und VCs verwalten und nutzen zu können. Überprüfung relevant und nicht Name, Geburts- dard-Kommunikationsprotokoll sind sinnvolle datum und Anschrift des Geimpften. Daher kann Konzepte von Hyperledger Aries, die dem Nutzer Ein Impfzentrum oder eine Arztpraxis kann als ein Predicate Proof verwendet werden, um den eine nutzerfreundliche Anwendung von DIDs und ein Aussteller einem Geimpften den digitalen kryptografischen Beweis zu kalkulieren, dass die ZKP-fähigen VCs erlauben, ohne den Nutzer mit Nachweis einer erfolgreichen Corona-Impfung als letzte Impfung mindestens zwei Wochen her ist deren Komplexität und Verwaltungsaufwand zu ein VC ausstellen, das kryptografisch an die DID und nicht älter als zum Beispiel ein Jahr ist, um überfordern. Das SSI-Ökosystem löst die Abhän- beziehungsweise das Link Secret des Geimpften eine gültige Impfung zu verifizieren, ohne dass gigkeit von monopolistischen Marktführern und gebunden ist. Dieser kann es anschließend lokal die persönlichen Daten über den Geimpften und gibt den Nutzern die Freiheit, die digitale Zukunft in seinem Wallet auf dem Smartphone sicher Details der Impfung geteilt werden müssen. unabhängiger und damit erfolgreicher zu gestal- hinterlegen. Ein VC hat beispielsweise Informa- ten. SSI sorgt als Digitalisierungsbeschleuniger tionen beziehungsweise Claims des Geimpften Dieses Anwendungsbeispiel zeigt, welche Vor- für eine schnellere, sichere und vertrauenswür- (Namen, Geburtsdatum, Anschrift), sowie weitere teile digitale Nachweise auf der Basis der SSI- dige Digitalisierung. Die Nutzer können selbstbe- Informationen zur Impfung (verwendeter Impf- Infrastruktur haben. Wenn alle Bürger ihren stimmt ihre Identitätsdaten und weitere digitale stoff, Datum der Impfung, Einrichtung) enthalten. Corona-Impfnachweis im Smartphone immer Nachweise oder nur eine ausgewählte Teilmenge Bei einer vollständigen Impfung kann der Bürger dabeihaben, erleichtert das viele Abläufe. Die davon an Anwendungen weitergeben. Das schafft seine VCs über die Corona-Impfungen nutzen, um Nachweisüberprüfung hat eine höhere Qualität, einen hohen Grad an Privatsphäre, an werte- zum Beispiel eine Gastronomie oder ein Gewerbe da nicht ungeschultes Personal die Überprü- orientierten IT- und Diensten und damit eine zu besuchen, die einen digitalen Nachweis einer fung vornimmt, sondern eine kryptografische hohe Akzeptanz für die digitale Zukunft.Q Impfung oder einen negativen Test benötigen. Verifizierung stattfindet. Außerdem kann mit Das Personal kann als Anwendung für die Inter- ZKP-Funktionalität nur der Beweis der Impfung aktion mit DIDs und für die kryptografische Veri- durchgeführt werden, ohne dass die persönlichen fizierung von VCs ebenfalls eine SSI-fähige Agent- Informationen ausgetauscht werden müssen. Applikation auf einem Smartphone oder anderem Ferner kann beim Einkauf, Museums-, Restau- Endgerät nutzen. rant- oder Konzertbesuch oder bei der Einreise in ein anderes Land alles automatisiert im Hinter- Das Besondere an dem SSI-Ökosystem ist, dass grund ohne großen Aufwand sicher und vertrau- Geimpfte zusätzlich ZKP-Funktionalität nutzen enswürdig überprüft und verarbeitet werden. */(..9(/!.'O kann, um eine datensparsame Möglichkeit zum wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit – if(is) digitalen Nachweis einer Impfung zu erbringen. FAZIT der Westfälischen Hochschule Konkret kann durch Selective Disclosure zum Gelsenkirchen. Sein Forschungs- einen persönliche Informationen, wie der Name, Die Verwendung von offenen W3C-Standards, wie schwerpunkt ist Self-Sovereign Geburtsdatum und Anschrift des Geimpften Decentralized Identifier (DID) und das Verifiable Identity (SSI). verborgen werden, sodass die Anwendung, die Credential (VC) Data Model sowie Projekten, wie die Überprüfung umsetzen muss, nur noch für Hyperledger Aries, fördern die stetige Weiterent- die Verifizierung relevante Informationen über wicklung von SSI und ermöglichen gleichzeitig die Impfung erhält. Werden zusätzlich Signature eine Interoperabilität zwischen SSI-Lösungen und Blinding und Private Holder Binding verwendet, anderen Credential Systemen. Die Einbindung der Quellen/Literaturverzeichnis [1] D. Reed, M. Sporny, D. Longley, C. Allen, R. Grant und M. Sabadello, „Decentralized Identifiers (DIDs) v1.0 DID Core,,“ 2021. [Online]. Available: https://www.w3.org/TR/did-core/. NORBERT POHLMANN, [2] M. Sporny, D. Longley und D. Chadwick, „Verifiable Credentials Data Model 1.0,“ 2019. [Online]. Available: https://www.w3.org/TR/vc- Professor für Informationssicherheit data-model/. und Leiter des Instituts für Internet- [3] N. Pohlmann, Cybersicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Sicherheit – if(is) an der Westfälischen Cybersicherheitssystemen in der Digitalisierung, Wiesbaden: Springer Vieweg Verlag, 2019. Hochschule in Gelsenkirchen sowie [4] K. Young, „Verifiable Credentials Flavors Explained,“ 2021. [Online]. Available: https://www.lfph.io/wp-content/uploads/2021/02/ Vorstandsvorsitzender des Bundes- Verifiable-Credentials-Flavors-Explained.pdf. verbands IT-Sicherheit – TeleTrusT [5] B. Zundel, „www.evernym.com,“ 2021. [Online]. Available: https://www.evernym.com/blog/bbs-verifiable-credentials/. und im Vorstand des Internet- [6] N. George, „Announcing Hyperledger Aries, infrastructure supporting interoperable identity solutions!,“ 2019. [Online]. Available: https:// verbandes – eco. www.hyperledger.org/blog/2019/05/14/announcing-hyperledger-aries-infrastructure-supporting-interoperable-identity-solutions. 84 IT-SICHERHEIT_4/2021
Sie können auch lesen