WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT

Die Seite wird erstellt Chiara Martin
 
WEITER LESEN
WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
AUS FORSCHUNG UND TECHNIK

Bausteine einer sicheren,
selbstbestimmten digitalen Identität (ID)

WAS SELF-SOVEREIGN
IDENTITY (SSI)
UNVERZICHTBAR MACHT
Derzeit dominieren im Cyberraum zentralisierte ID-Provider, wie Google, Facebook und Apple
die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft
eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die
Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die
                                                                                                   Bild: ©Hurca! - stock.adobe.com

sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen
sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre
der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign
Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der
Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umge-
setzt werden kann, als das bei aktuellen Identity-Lösungen der Fall ist. Folgender Beitrag
erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.

78         IT-SICHERHEIT_4/2021
WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
AUS FORSCHUNG UND TECHNIK

                ie Idee einer SSI ist äußerst         Datensouveränität des Nutzers. Die Idee ist, dass     lutes Minimum begrenzt. Zum einen steigern
                vielversprechend, denn neben          Nutzer ihre digitalen Identitäten selbst erstellen,   diese Konzepte die Privatsphäre der Nutzer, da
                seiner Haupteigenschaft, eine         weitere digitale Identitätsdaten selbstbestimmt       sie eine Datensparsamkeit ermöglichen, und
einfache und sichere, selbstbestimmte Identität       und dezentral verwalten und deren Weitergabe          zum anderen wird zusätzlich die Korrelation von
bereitzustellen, hat SSI das Potenzial, auch viele    eigenständig kontrollieren. So wird sowohl ein        Nutzerdaten zwischen unterschiedlichen Diens-
Prozesse und Abläufe um Umfeld des ID-Ma-             Single Point of Control als auch ein Single Point     ten und ID-Providern erschwert, da bestimmte
nagements einfacher, schneller, zum Teil sogar        of Failure vermieden. Da die Identitätsdaten          Informationen vorenthalten werden können. Zu-
weitgehend automatisiert – dabei auch noch            dezentral beim Nutzer liegen, anstatt bei zum         sätzlich wird als Vertrauensdienst eine Distribu-
sicherer und vertrauenswürdiger umzusetzen,           Beispiel zentralen ID-Providern oder anderen          ted Ledger Technologie (DLT), wie zum Beispiel
als das mit aktuellen Konzepten möglich ist.          Identity-Lösungen, verfügt der Nutzer über die        Blockchain, als ein Verifiable Data Register (VDR)
Das hat im Hinblick auf die voranschreitende          vollständige Kontrolle und Datenhoheit, was           unter anderem zur sicheren und vertrauenswür-
Digitalisierung nicht nur eine wirtschaftliche,       einen höheren Grad an Privatsphäre und Daten-         digen Bereitstellung von öffentlichen Schlüs-
sondern auch immer mehr eine gesellschaftli-          schutz ermöglicht.                                    seln oder als ein anonymes Revocation Registry
che und politische Relevanz. Insbesondere die                                                               verwendet.
Umsetzung einer sicheren, vertrauenswürdigen,         Um eine Interoperabilität zwischen verschiede-
interoperablen und souveränen digitalen Identi-       nen SSI-Lösungen zu ermöglichen, verwendet            DECENTRALIZED
tät im Cyberraum ist bis heute eine der größten       SSI die W3C-Spezifikationen (World Wide Web            IDENTIFIER (DID)
Herausforderungen der Digitalisierung.                Consortium, Gremium zur Standardisierung der
                                                      Techniken im World Wide Web) Decentralized            Decentralized Identifier (DID) [1] sind global ein-
DIE ARCHITEKTUR                                       Identifier (DID) als einzigartige Identifikatoren       zigartige Identifikatoren für beliebige Entitäten,
VON SELF-SOVEREIGN                                    für jegliche Art von Entitäten und das Verifiable      wie zum Beispiel natürliche Personen, Orga-
                                                      Credential (VC) Data Model als kryptografisch si-      nisationen oder Dinge, die eine verifizierbare,
IDENTITY (SSI)                                        cheres Datenformat für Credentials beziehungs-        dezentralisierte digitale Identität global und
Self-Sovereign Identity (SSI) ist ein Identitätspa-   weise digitale Identitätsdaten. Durch zusätzliche     standardisiert ermöglichen. DIDs sind ein W3C-
radigma, dessen Ziel es ist, eine selbstbestimmte     kryptografische Funktionen, wie Zero-Know-             Standard und können dezentral durch die Enti-
und dezentrale Identität im Cyberraum abzubil-        ledge Proof (ZKP), können digitale Nachweise          täten erstellt und selbst verwaltet werden. Sie
den und infolgedessen die Zukunft der digitalen       gegenüber Entitäten attestiert werden, ohne           werden für eine vertrauenswürdige Interaktion
Identitätsverwaltung auf globaler Ebene sowie         persönliche Informationen teilen zu müssen.           zwischen Entitäten, wie zum Beispiel für den
in der Europäischen Union und insbesondere in         Die Datenweitergabe wird dabei auf ein abso-          Austausch von Nachrichten oder VC beziehungs-
Deutschland souverän,
sicher und vertrauens-
würdig im Hinblick auf
die voranschreitende Di-
gitalisierung maßgeblich
zu gestalten.

Konträr zum traditionel-
len Identitätsparadig-
ma, indem
     i d einei zentrale
                     t l
Instanz oder Autorität
Identitäten erstellt und
für die Nutzer verwaltet,
liegt der Fokus bei SSI
auf einem nutzerzen-
trierten Ansatz und der

Bild 1: Ökosystem einer
Self-Sovereign Identity (SSI)
(Quelle: if(is))

                                                                                                            IT-SICHERHEIT_4/2021                        79
WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
AUS FORSCHUNG UND TECHNIK

weise digitalen Identitätsdaten, benötigt. Jeder      ein W3C-Standard. Ein VC kann zum Nachweis           Organisationen, wie zum Beispiel Schulen- und
Akteur beziehungsweise jede Entität im SSI-           einer Identität (Personalausweis), Qualifikati-       Hochschulen, Berufsverbände, Behörden oder
Ökosystem benötigt mindestens eine DID und            on (Führerscheine, Zeugnisse) oder Autorität         weitere Unternehmen, die Nutzern VCs aus-
wird durch diese adressiert.                          (Dienstausweise) verwendet werden und bietet         stellen und hier ein Geschäftsmodell für sich zu
                                                      zudem mindestens den gleichen Informati-             erschließen. Da die DID Documents von Ausstel-
Ähnlich wie eine URL durch einen DNS-Dienst           onsgehalt wie ein vergleichbares physisches          lern und somit auch die beinhalteten öffentli-
in eine IP aufgelöst wird, werden analog DIDs         Credential. Im Unterschied zu vielen physischen      chen Schlüssel in der Regel auf einem VDR, wie
durch einen DID Resolver in ihr korrespondieren-      Credentials können VCs durch den jeweiligen          zum Beispiel einer Blockchain, persistiert wer-
des DID Document aufgelöst. In diesem befin-           Aussteller bei Bedarf durch ein Revocation Regis-    den, sind alle Akteure in der Lage, die Echtheit,
den sich weitere Informationen, wie öffentliche       try widerrufen werden. Bei einem Verlust oder        den Ursprung als auch die Unversehrtheit der
Schlüssel und Service Endpoints. Öffentliche DID      Diebstahl eines VC beziehungsweise des End-          VCs kryptografisch zu überprüfen.
Documents von Ausstellern von VCs werden in           geräts, auf denen das VC gespeichert wird, kann
der Regel in einer Blockchain (Distributed Ledger     dadurch ein Missbrauch verhindert werden.            Nutzer (Holder) von digitalen
Technologie – DLT) persistiert, um einen siche-                                                            Nachweisen
ren und vertrauenswürdigen Schlüsselaustausch         Im Kern besteht ein VC aus Behauptungen be-          Ein weiterer Akteur ist der Nutzer beziehungs-
zu ermöglichen und damit einhergehend eine            ziehungsweise Claims, die über ein bestimmtes        weise Holder, dem durch Aussteller VCs ausge-
vertrauenswürdige Verifizierbarkeit zu gewähr-         Subjekt aufgestellt wurden, zum Beispiel dass        stellt werden und der diese lokal in einer Wallet-
leisten. In einem DID Document werden grund-          eine Person über einen Hochschulabschluss            Applikation auf seinem Smartphone sicher
sätzlich keine personenbezogenen Daten ge-            verfügt oder dass ein Gebäude eine bestimm-          speichert und nutzen kann, um digitale Nach-
schrieben, da ein DID Document bei Kenntnis der       te Höhe hat. Des Weiteren besteht ein VC aus         weise Anwendungen souverän zur Verfügung
dazugehörigen DID jederzeit öffentlich einseh-        Metainformationen, die zum Beispiel den Typ,         stellen kann. Alternativ können die VCs auch in
bar wäre. Aus diesem Grund sind öffentliche DID       das Ablaufdatum oder den Aussteller des VC an-       einer Cloud-Anwendung gespeichert werden.
Documents, die zum Beispiel in einer Blockchain       geben. Mit dem Ziel die Authentizität, Integri-      Nutzer sind zum Beispiel Bürger, Mitarbeiter,
persistiert werden, auch DS-GVO-konform.              tät und Herkunft eines VC kryptografisch sicher       Schüler oder Studenten. Möchte ein Nutzer ein
                                                      und verifizierbar zu gestalten, werden zusätzlich     oder mehrere seiner VCs verwenden, um digitale
Die Kontrolle über eine DID kann kryptografisch        digitale Signaturverfahren von den Ausstellern       Nachweise beziehungsweise Sachverhalte zu at-
über den öffentlichen Schlüssel im DID Docu-          verwendet, um eine digitale Signatur bezie-          testieren, werden die benötigten VCs nicht selbst
ment und den dazugehörigen privaten Schlüssel         hungsweise einen kryptografischen Proof für           übermittelt. Stattdessen wird aus den benötig-
des Inhabers der DID, zum Beispiel durch ein          das VC zu erstellen. Der Proof belegt, dass ein      ten VCs eine Verifiable Presentation abgeleitet
Challenge-Response-Verfahren, nachgewiesen            VC und dessen Claims über ein Subjekt wirklich       und durch den Nutzer mit einem Proof versehen,
werden. So kann ein Inhaber die Kontrolle über        von einem bestimmten Aussteller erstellt und         bevor die Presentation an eine Anwendung zur
seine DID nachweisen, ohne dass dieser privates       einem bestimmten Nutzer ausgestellt wurden.          Verifizierung übermittelt wird. Ferner kann der
Schlüsselmaterial übertragen muss. Daher bietet       Sowohl das Subjekt als auch der Aussteller eines     Nutzer kryptografische Funktionen, wie Zero-
eine DID-basierte Authentifikation im Vergleich        VC können über ihre jeweiligen DIDs referenziert     Knowledge Proofs (ZKP), beim Ableiten einer
zu einem konventionellen Nutzername-Pass-             und verifiziert werden. Da im VC die DID des          Presentation verwenden, um Datenschutzas-
wort-Verfahren eine deutlich größere Sicherheit.      Ausstellers enthalten ist, kann darüber auch die     pekte einfach und wirkungsvoll umzusetzen,
                                                      entsprechende Blockchain mit dem öffentlichen        weil nur bestimmte Claims überprüfbar gemacht
Auf DIDs basieren sämtliche Kommunikati-              Schlüssel identifiziert werden.                       werden, ohne datenschutzrelevante Informatio-
on und Interaktion im SSI-Ökosystem. Da der                                                                nen übertragen zu müssen.
Nutzer
N   t iin dder LLage iist,
                        t selbst
                            lb t DID
                                 DIDs zu erstellen,
                                            t ll      I VVerifiable
                                                      Im     ifi bl CCredential
                                                                       d ti l (VC) D
                                                                                   Data
                                                                                     t MModel
                                                                                           d l undd SSI
                                                                                                    SSI-
ist dieser nicht auf eine einzige DID beschränkt.     Ökosystem spielen drei Akteure eine essenzielle      6 ¬   L!   g  O
Vielmehr soll im SSI-Kontext für jede Kommu-          Rolle, die einen gemeinsamen Vertrauensdienst,       !   MO     . -
nikation und jede Beziehung eine eigene soge-         wie zum Beispiel eine Blockchain, als Verifiable      weise für ihre Prozesse nutzen
nannte pairwise DID erstellt und ausschließlich       Data Registry (VDR) nutzen. Jeder dieser drei        Der letzte Akteur ist eine Anwendung bezie-
dafür verwendet werden. Dadurch wird die Kor-         Akteure hat eine definierte wichtige Aufgabe,         hungsweise Verifizierungsinstanz, die je nach An-
relation einer bestimmten DID vermindert.             damit das SSI-Ökosystem für digitale Identitäten     wendungsfall vom Nutzer die für die Interaktion
                                                      und digitale Nachweise erfolgreich umgesetzt         benötigten Claims anfordern kann. Die übermit-
VERIFIABLE CREDENTIAL                                 werden kann.                                         telte Presentation und die darin enthaltenen VCs
(VC) DATA MODEL                                                                                            und Proofs werden von der Anwendung automa-
                                                      Aussteller (Issuer) von digitalen                    tisiert auf ihre Gültigkeit, Authentizität, Integrität
Das Verifiable Credential (VC) [2] Data Model de-      Nachweisen                                           und Herkunft verifiziert. Ebenso kann durch eine
finiert ein standardisiertes Datenformat für ein       Es gibt Aussteller beziehungsweise Issuer, die       DID-basierte Authentifikation verifiziert werden,
einheitliches digital signiertes und kryptogra-       VCs für Nutzer erstellen, digital signieren und      ob der Nutzer über die Kontrolle der DIDs verfügt,
fisch verifizierbares Credential und ist ebenfalls      ausstellen. Aussteller sind Unternehmen und          an die die VCs gebunden sind.

80                 IT-SICHERHEIT_4/2021
WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
AUS FORSCHUNG UND TECHNIK

BLOCKCHAIN                                                Vertrauenswürdigkeitsmechanismen, in dem             ZER -KNOWLED
                                                                                                               ZERO        EDGE
ALS VERI
      RIFI
         FIAB
           ABLE
              LE DAT
                  ATA
                    A                                     Informationen der Aussteller und zur Ausstel-        PROO
                                                                                                                 OOFS
                                                                                                                    FS (ZK
                                                                                                                         KP)
                                                          lung von VC als Transaktionen manipulations-
REGISTRY (VD
           VDR)
              R)                                          sicher gespeichert werden. Das bedeutet, die         Zero-Knowledge Proofs (ZKP) [2] [4] [5] sind es-
Eine Verifiable Data Registry (VDR) ist ein vertrau-       Akteure sind auf der Basis dieses dezentralen        senzielle kryptografische Funktionen, die einen
enswürdiges dezentrales Datenregister, das im             Blockchain-Netzwerks in der Lage, die Echtheit,      datenschutzkonformen und datensparsamen
SSI-Ökosystem als ein Vertrauensdienst fungiert,          den Ursprung als auch die Unversehrtheit der di-     Austausch von VCs im Kontext von SSI erlauben.
um unter anderem einen vertrauenswürdigen                 gitalen Nachweise zu überprüfen, ohne dass die       Im Verifiable Credential (VC) Data Model können
Austausch von öffentlichem Schlüssel der Aus-             SSI-Blockchain die Nutzer oder die ausgestellten     Signaturverfahren, wie Camenisch-Lysyanskaya
steller zu gewährleisten. Ferner wird ein VDR             VCs kennt. Die Blockchain als Vertrauensdienst       (CL) oder BBS+, verwendet werden, um ZKP-
als ein Revocation Registry verwendet, um zum             hat bei SSI den Vorteil, dass diese durch ein Kon-   fähige VCs auszustellen. Bei diesen speziellen
einen Anwendungen eine datenschutzfreundli-               sortium mit den entsprechenden Governance-           digitalen Signaturverfahren werden VCs bei ihrer
che Möglichkeit zu bieten, die Gültigkeit von aus-        Regeln definiert ist und damit eine zentrale Ab-      Erstellung auf eine besondere Art vom Aus-
gestellten VCs zu verifizieren, und zum anderen            hängigkeit von monopolistischen Marktführern         steller kryptografisch signiert. So können unter
Ausstellern einen Weg zu ermöglichen, bereits             vermieden werden kann. Dies ist für ein unab-        anderem kryptografische Funktionen, wie zum
ausgestellte VCs aus gegebenem Anlass widerru-            hängiges und vertrauenswürdiges ÖKO-System           Beispiel Selective Disclosure, Predicate Proofs,
fen zu können. Des Weiteren können für die Veri-          eine wichtige Basis.                                 Signature Blinding und Private Holder Binding,
fizierung erforderliche Informationen, wie Sche-                                                                durch den Nutzer aufgerufen werden, um aus
mata zur Beschreibung der VCs und deren Claims,           Im SSI-Ökosystem können und werden mehrere           VCs datensparsame und datenschutzfreundliche
für alle Akteure abrufbar hinterlegt werden.              unterschiedliche SSI-Blockchain-Netzwerke im         Presentations für die Übermittlung an Anwen-
                                                          Sinne eines Network-of-Networks eingebunden          dungen zu generieren.
Es gibt mehrere Möglichkeiten, einen solchen              sein. Das macht das Ökosystem skalierbar und
Vertrauensdienst umzusetzen. Eine Möglich-                effizient bei der Umsetzung in verschiedenen          SELECTIV
                                                                                                                      VE DISCLOSURE
keit ist die Nutzung einer DLT, wie zum Beispiel          Bereichen. Beispiele von möglichen verschiede-
Blockchain [3]. Die Nutzung einer modernen                nen SSI-Blockchain-Netzwerken sind: Govern-          Möchte ein Nutzer seine VCs verwenden, um
Blockchain-Infrastruktur ist für die langfris-            ment, Banken, Smart City, Industrie-Branchen,        bei einer Anwendung einen digitalen Nachweis
tige Souveränität und die Skalierbarkeit des              Gesundheitswesen etc. und das in verschiede-         zu attestieren, werden der Anwendung die ver-
SSI-Ökosystem besonders gut geeignet. Eine                nen Ländern wie Bundesländern, EU-Ländern.           wendeten VC in der Regel in ihrer Gänze in einer
SSI-Blockchain-Infrastruktur ist ein dezentrales          Alle SSI-Blockchains zusammen bieten als Gan-        Presentation zur Verifizierung präsentiert. Da-
Blockchain-Netzwerk mit IT-Sicherheits- und               zes einen einheitlichen Vertrauensdienst.            durch erhalten Anwendungen unter Umständen

Bild 2: Gezielte Informationsweitergabe durch Selective Disclosure (Quelle: if(is))

                                                                                                               IT-SICHERHEIT_4/2021                       81
WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
deutlich mehr Informationen beziehungsweise                einmal hervorgehoben: Während bei VCs Funk-          SIGNATURE BLINDING
Claims über einen Nutzer als diese ursprünglich            tionen wie Selective Disclosure verwendet wer-
für einen digitalen Nachweis und den vorge-                den können, können bei physischen Credentials        Eine Presentation, die vom Nutzer an eine An-
sehenen Anwendungsfall benötigen. Um nun                   keine Informationen ausgeblendet werden.             wendung übermittelt wird, beinhaltet eine
die Informationsweitergabe feingranularer zu                                                                    Anzahl VCs, die von den jeweiligen Ausstellern
gestalten und auf das absolute Minimum zu                  PREDICATE PROOFS                                     digital signiert wurden. Mithilfe der digitalen
reduzieren, kann die Selective Disclosure [2] [4]                                                               Signatur ist die Authentizität und Integrität veri-
verwendet werden. Mit dieser Funktion ist es               Predicate Proofs [4] [5] sind ein weiterer wesent-   fizierbar und daher von elementarer Bedeutung
möglich, sicher und vertrauenswürdig nur be-               licher Bestandteil von ZKP und helfen in vielen      für das SSI-Ökosystem. Trotz alledem bieten
stimmte Claims aus einem VC kryptografisch zu               Fällen, Privatsphäre- und Datenschutzaspekte         Signaturen eine potenzielle Angriffsfläche für
beweisen.                                                  einfach und wirkungsvoll umzusetzen, da In-          Korrelationen, denn digitale Signaturen sind
                                                           formationen kryptografisch verifiziert werden          einzigartige Identifikatoren und sind folglich ein
Durch Selective Disclosure können Informatio-              können, ohne die tatsächlichen Informationen         korrelierbarer Faktor.
nen innerhalb eines verwendeten VC, die nicht              der Anwendung offenlegen zu müssen. Denn
von der Anwendung angefordert beziehungs-                  anstatt die eigentlichen Informationen der           Um eine potenzielle Korrelation der digitalen
weise benötigt, ausblendet werden. Durch                   Anwendung offenzulegen, wird kryptografi-             Signaturen zu vermeiden, wird die Signature
spezielle Multi-Message-Signaturverfahren,                 sches Material verwendet, um einen digitalen         Blinding [5] eingesetzt. Durch Signature Blinding
die jedes einzelne Claim innerhalb eines VC sig-           Nachweis zu erbringen. Je nach verwendetem           kann die digitale Signatur beziehungsweise
nieren, anstatt nur das VC als Ganzes, kann eine           Signaturverfahren können für Predicate Proofs        der entsprechende Proof eines Issuers krypto-
Teilmenge der Claims eines VC genutzt werden,              Kalkulationen des Wertes vorgenommen wer-            grafisch verborgen werden, indem die digitale
ohne dass die digitale Signatur des VC seine Gül-          den, wie zum Beispiel „greater than“, „less than“    Signatur randomisiert wird, bevor sie an eine
tigkeit verliert. Ebenso ist es möglich, für einen         oder „equal as“.                                     Anwendung weitergegeben wird. Bei diesem
digitalen Nachweis bestimmte Claims aus unter-                                                                  Prozess bleibt die Gültigkeit und Herkunft von
schiedlichen VCs zu nutzen.                                Es existieren Anwendungsfälle, bei denen es          VCs und Presentation verifizierbar.
                                                           beispielsweise notwendig ist, zu überprüfen,
Ein Beispiel für Selective Disclosure wäre, wenn           ob eine Person volljährig ist oder ein gewis-        PRIVATE HOLDER BINDING
ein Nutzer seine Anschrift einer Anwendung                 ser Betrag auf einem Konto ist. Die konventi-
nachweisen möchte. Der Nutzer kann zum                     onelle Methode wäre es, einen Nachweis mit           VCs werden bei ihrer Ausstellung vom Aussteller
Beispiel ein VC seines Personalausweises, be-              dem entsprechenden Geburtsdatum oder dem             an einen bestimmten Nutzer beziehungsweise
stehend aus den Claims Name, Geburtsdatum,                 genauen Kontostand zu präsentieren. Jedoch           seiner DID gebunden, damit diese nicht durch
Anschrift, Religion, Körpergröße etc. nutzen               wäre es bereits ausreichend, zu verifizieren, ob      andere Nutzer widerrechtlich verwendet wer-
und nur die Claims Name und Anschrift für die              eine Person das 18. Lebensalter und damit die        den können. Aus diesem Grund ist die Bindung
Anwendung freigeben. Dabei bleiben alle nicht              Volljährigkeit erreicht hat, anstatt das genaue      eines VC an einen Nutzer für ein ausreichendes
benötigten Claims vor der Anwendung verbor-                Alter der Person zu ermitteln. Ebenso wür-           Vertrauensniveau im SSI-Ökosystem von essen-
gen (Geburtsdatum, Religion, Körpergröße etc.).            de die Information ausreichen, dass auf dem          zieller Bedeutung. Dennoch entsteht durch die
Anhand dieses Beispiels wird der Unterschied               Konto ein Mindestbetrag ist, statt des exakten       Bindung eines VC an eine DID ein Problem, denn
zwischen VCs und physischen Credentials noch               Kontostandes.                                        eine DID ist analog zu einer digitalen Signatur ein

Bild 3: Nachweis der Volljährigkeit mithilfe von Predicate Proofs (Quelle: if(is))

82                  IT-SICHERHEIT_4/2021
WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
AUS FORSCHUNG UND TECHNIK

einzigartiger Identifikator und stellt dadurch ei-   Daher stellt das Projekt unter anderem Agent-      für Hyperledger Aries nimmt immer weiter ab,
nen Angriffspunkt für Korrelation dar. Um diesem    Frameworks für Entwickler bereit und entwi-        sodass die Wahl der Blockchain-Technologie
Datenschutzproblem effektiv zu begegnen, kann       ckelt diese stetig weiter. Agents sind Soft-       beziehungsweise DLT durch die Anbieter von SSI
Private Holder Binding [4] verwendet werden.        warekomponenten, die vom Nutzer zum                flexibler wird.
                                                    Speichern, Verwalten und zum Übermitteln von
Durch das Private Holder Binding ist es möglich,    DIDs und VCs verwendet werden können. In           ANWENDUNGSBEISPIELE
ein VC kryptografisch an einen Nutzer zu binden      der Regel ist auch eine Wallet Bestandteil eines   FÜR SSI: DIGITALER IMPF-
und diese Bindung im späteren Verlauf auch          Agents, in der die ausgestellten VCs sicher und
zu beweisen, ohne dass die DID des Nutzers          lokal aufbewahrt werden können. Es existieren
                                                                                                       AUSWEIS
verwendet und offengelegt werden muss. Für          verschiedene Arten von Agents, jedoch wird in      SSI bietet eine Vielzahl an Einsatzmöglichkei-
diesen Zweck wird ein sogenanntes Link Secret       der Regel zwischen Mobile und Cloud Agents         ten in nahezu allen Wirtschaftsbranchen und
genutzt, an das ein VC kryptografisch gebun-         unterschieden. Während Mobile Agents in Form       kann in vielen Lebensbereiche integriert werden.
den werden kann. Bildlich kann sich ein Link        von Applikationen auf dem Smartphone vorhan-       Zudem besitzt SSI das Potenzial, Prozesse und
Secret als einen Stempel vorgestellt werden, der    den sein können, sind Cloud Agents Anwendun-       Abläufe nachhaltig effizient und datenschutz-
ein digitales Wasserzeichen beziehungsweise         gen oder Dienste auf einem Server.                 konform zu gestalten. Die Corona-Pandemie
kryptografisches Material erstellen kann, das zur                                                       und dessen Folgen beherrschen seit Anfang
Bindung an ein VC genutzt wird. Der Stempel be-     Unter der Bezeichnung DIDComm wird von             2020 das Weltgeschehen, in hohem Maße auch
ziehungsweise das Link Secret ist im Besitz des     der Decentralized Identity Foundation (DIF) ein    das Leben der Bürger in der EU und in Deutsch-
Nutzers und nur ihm bekannt. Es wird lokal beim     Standard für ein Kommunikationsprotokoll zwi-      land. Während in Deutschland und in der EU die
Nutzer in einer Wallet-Applikation sicher auf-      schen Agents beziehungsweise den Akteuren im       Impfkampagne gegen das Corona-Virus stetig
bewahrt und muss diese zu keinem Zeitpunkt          SSI-Ökosystem definiert, das unterschiedliche       voranschreitet, wird die Notwendigkeit, einen
verlassen. Das VC enthält nur einen kryptogra-      Transport-agnostische Protokolle verwenden         digitalen Impfausweis einfach aber auch sicher
fischen Proof, dass der Nutzer im Besitz des         kann und zudem eine Unterstützung für Peer-        und vertrauenswürdig nutzen zu können, immer
Stempels ist und damit digitale Wasserzeichen       to-Peer-Verbindungen und eine Ende-zu-Ende-        wichtiger. Denn gefälschte physische Impfaus-
erzeugen kann. Der Vorteil durch die indirekte      Verschlüsselung bietet.                            weise stellen ein immer größer werdendes Pro-
Bindung des VC an den Nutzer, ist das Entfallen                                                        blem dar. Zudem ist es für ungeschultes Personal
der DID als eindeutiger Korrelationsfaktor und      Die Bemühungen des Hyperledger Aries Projekts      kaum möglich, zum Beispiel in der Gastronomie
stellt somit eine kryptografische und daten-         zur Standardisierung ermöglicht nicht nur eine     oder im Einzelhandel, legitime Impfausweise von
schutzfreundlichere Alternative dar.                Interoperabilität auf dem Client-Layer, sondern    gefälschten zu unterscheiden. Mithilfe von SSI-
                                                    spiegelt sich auch auf der darunterliegenden       Technologie kann ein digitaler Impfausweis rea-
HYPERLEDGER ARIES                                   Blockchain-Ebene wider. Die Abhängigkeit von       lisiert werden, der insbesondere ein hohes Maß
                                                    Hyperledger Indy als Blockchain-Technologie        an Privatsphäre- und Datenschutzanforderungen
Das Hyperledger Aries Projekt [6] ist ein
Open Source Project der Linux Found-
ation. Hyperledger Aries ist eine Teil-
implementierung des Identitätspara-
digmas SSI und dessen W3C-Standards
und führt unter anderem die Konzep-
te der Agents als Nutzerschnittstelle
und DIDComm als ein Standard-Kom-
munikationsprotokoll für Agent-to-
Agent- beziehungsweise DID-basierte-
Kommunikation in das SSI-Ökosystem
ein und versucht, dadurch eine hohe
Standardisierung von Prozessen und
Protokollen zu schaffen, um so eine In-
teroperabilität zwischen unterschiedli-
chen SSI-Lösungen herzustellen.

Bild 4: Szenario eines Impfnachweises
durch SSI-Technologie (Quelle: if(is))

                                                                                                       IT-SICHERHEIT_4/2021                      83
WAS SELF-SOVEREIGN IDENTITY (SSI) UNVERZICHTBAR MACHT
AUS FORSCHUNG UND TECHNIK

erfüllt, kryptografisch sicher und vertrauenswür-                               können korrelierbare Faktoren, wie DIDs und                          Blockchain-Technologie und dessen Vorteile als
dig verifizierbar ist, und zugleich eine hohe Inte-                             Signaturen, durch kryptografisches Material er-                       dezentraler Vertrauensdienst in das SSI-Ökosys-
roperabilität bietet. Ein Bürger braucht nur eine                              setzt und das Risiko einer Korrelation vermin-                       tem kann zusätzliches Vertrauen, Flexibilität und
SSI-fähige Agent- beziehungsweise Wallet-Ap-                                   dert werden. Prinzipiell ist auch nur der Beweis,                    Skalierbarkeit generieren. Agents zum Verwalten
plikation auf seinem Smartphone, um seine DIDs                                 dass eine Impfung durchgeführt wurde für die                         der digitalen Identität und DIDComm als ein Stan-
und VCs verwalten und nutzen zu können.                                        Überprüfung relevant und nicht Name, Geburts-                        dard-Kommunikationsprotokoll sind sinnvolle
                                                                               datum und Anschrift des Geimpften. Daher kann                        Konzepte von Hyperledger Aries, die dem Nutzer
Ein Impfzentrum oder eine Arztpraxis kann als                                  ein Predicate Proof verwendet werden, um den                         eine nutzerfreundliche Anwendung von DIDs und
ein Aussteller einem Geimpften den digitalen                                   kryptografischen Beweis zu kalkulieren, dass die                      ZKP-fähigen VCs erlauben, ohne den Nutzer mit
Nachweis einer erfolgreichen Corona-Impfung als                                letzte Impfung mindestens zwei Wochen her ist                        deren Komplexität und Verwaltungsaufwand zu
ein VC ausstellen, das kryptografisch an die DID                                und nicht älter als zum Beispiel ein Jahr ist, um                    überfordern. Das SSI-Ökosystem löst die Abhän-
beziehungsweise das Link Secret des Geimpften                                  eine gültige Impfung zu verifizieren, ohne dass                       gigkeit von monopolistischen Marktführern und
gebunden ist. Dieser kann es anschließend lokal                                die persönlichen Daten über den Geimpften und                        gibt den Nutzern die Freiheit, die digitale Zukunft
in seinem Wallet auf dem Smartphone sicher                                     Details der Impfung geteilt werden müssen.                           unabhängiger und damit erfolgreicher zu gestal-
hinterlegen. Ein VC hat beispielsweise Informa-                                                                                                     ten. SSI sorgt als Digitalisierungsbeschleuniger
tionen beziehungsweise Claims des Geimpften                                    Dieses Anwendungsbeispiel zeigt, welche Vor-                         für eine schnellere, sichere und vertrauenswür-
(Namen, Geburtsdatum, Anschrift), sowie weitere                                teile digitale Nachweise auf der Basis der SSI-                      dige Digitalisierung. Die Nutzer können selbstbe-
Informationen zur Impfung (verwendeter Impf-                                   Infrastruktur haben. Wenn alle Bürger ihren                          stimmt ihre Identitätsdaten und weitere digitale
stoff, Datum der Impfung, Einrichtung) enthalten.                              Corona-Impfnachweis im Smartphone immer                              Nachweise oder nur eine ausgewählte Teilmenge
Bei einer vollständigen Impfung kann der Bürger                                dabeihaben, erleichtert das viele Abläufe. Die                       davon an Anwendungen weitergeben. Das schafft
seine VCs über die Corona-Impfungen nutzen, um                                 Nachweisüberprüfung hat eine höhere Qualität,                        einen hohen Grad an Privatsphäre, an werte-
zum Beispiel eine Gastronomie oder ein Gewerbe                                 da nicht ungeschultes Personal die Überprü-                          orientierten IT- und Diensten und damit eine
zu besuchen, die einen digitalen Nachweis einer                                fung vornimmt, sondern eine kryptografische                           hohe Akzeptanz für die digitale Zukunft.Q
Impfung oder einen negativen Test benötigen.                                   Verifizierung stattfindet. Außerdem kann mit
Das Personal kann als Anwendung für die Inter-                                 ZKP-Funktionalität nur der Beweis der Impfung
aktion mit DIDs und für die kryptografische Veri-                               durchgeführt werden, ohne dass die persönlichen
fizierung von VCs ebenfalls eine SSI-fähige Agent-                              Informationen ausgetauscht werden müssen.
Applikation auf einem Smartphone oder anderem                                  Ferner kann beim Einkauf, Museums-, Restau-
Endgerät nutzen.                                                               rant- oder Konzertbesuch oder bei der Einreise in
                                                                               ein anderes Land alles automatisiert im Hinter-
Das Besondere an dem SSI-Ökosystem ist, dass                                   grund ohne großen Aufwand sicher und vertrau-
Geimpfte zusätzlich ZKP-Funktionalität nutzen                                  enswürdig überprüft und verarbeitet werden.                             */(..9(/!.'O
kann, um eine datensparsame Möglichkeit zum                                                                                                            wissenschaftlicher Mitarbeiter am
                                                                                                                                                       Institut für Internet-Sicherheit – if(is)
digitalen Nachweis einer Impfung zu erbringen.                                 FAZIT                                                                   der Westfälischen Hochschule
Konkret kann durch Selective Disclosure zum                                                                                                            Gelsenkirchen. Sein Forschungs-
einen persönliche Informationen, wie der Name,                                 Die Verwendung von offenen W3C-Standards, wie                           schwerpunkt ist Self-Sovereign
Geburtsdatum und Anschrift des Geimpften                                       Decentralized Identifier (DID) und das Verifiable                         Identity (SSI).
verborgen werden, sodass die Anwendung, die                                    Credential (VC) Data Model sowie Projekten, wie
die Überprüfung umsetzen muss, nur noch für                                    Hyperledger Aries, fördern die stetige Weiterent-
die Verifizierung relevante Informationen über                                  wicklung von SSI und ermöglichen gleichzeitig
die Impfung erhält. Werden zusätzlich Signature                                eine Interoperabilität zwischen SSI-Lösungen und
Blinding und Private Holder Binding verwendet,                                 anderen Credential Systemen. Die Einbindung der

Quellen/Literaturverzeichnis
[1]
      D. Reed, M. Sporny, D. Longley, C. Allen, R. Grant und M. Sabadello, „Decentralized Identifiers (DIDs) v1.0 DID Core,,“ 2021. [Online].
      Available: https://www.w3.org/TR/did-core/.                                                                                                      NORBERT POHLMANN,
[2]
      M. Sporny, D. Longley und D. Chadwick, „Verifiable Credentials Data Model 1.0,“ 2019. [Online]. Available: https://www.w3.org/TR/vc-              Professor für Informationssicherheit
      data-model/.                                                                                                                                     und Leiter des Instituts für Internet-
[3]
      N. Pohlmann, Cybersicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von                                       Sicherheit – if(is) an der Westfälischen
      Cybersicherheitssystemen in der Digitalisierung, Wiesbaden: Springer Vieweg Verlag, 2019.                                                        Hochschule in Gelsenkirchen sowie
[4]
      K. Young, „Verifiable Credentials Flavors Explained,“ 2021. [Online]. Available: https://www.lfph.io/wp-content/uploads/2021/02/                  Vorstandsvorsitzender des Bundes-
      Verifiable-Credentials-Flavors-Explained.pdf.                                                                                                     verbands IT-Sicherheit – TeleTrusT
[5]
      B. Zundel, „www.evernym.com,“ 2021. [Online]. Available: https://www.evernym.com/blog/bbs-verifiable-credentials/.                                und im Vorstand des Internet-
[6]
      N. George, „Announcing Hyperledger Aries, infrastructure supporting interoperable identity solutions!,“ 2019. [Online]. Available: https://      verbandes – eco.
      www.hyperledger.org/blog/2019/05/14/announcing-hyperledger-aries-infrastructure-supporting-interoperable-identity-solutions.

84                            IT-SICHERHEIT_4/2021
Sie können auch lesen