Selbstbestimmte Identitäten: Auf dem Weg zur digitalen Souveränität

01.11.2023

In einer zunehmend digitalisierten Welt, in der unsere Identitäten vermehrt online verwaltet werden, gewinnt das Thema Identitätsmanagement an immenser Bedeutung.

Doch wie können wir sicherstellen, dass unsere Identitäten sowohl geschützt als auch flexibel genug sind, um den ständig wechselnden Anforderungen der digitalen Landschaft gerecht zu werden? Die Antwort auf diese Herausforderung könnte die Dezentralisierung des Identitätsmanagements und die Schaffung von Vertrauen in digitale Interaktionen sein.

 

 

Das „Triangle of Trust“: Grundlage des Vertrauens im dezentralen Identitätsmanagement

Das „Triangle of Trust“ bildet das Herzstück des dezentralen Identitätsmanagements und stellt das Fundament für das Vertrauen zwischen den verschiedenen Akteuren in digitalen Interaktionen dar. Dieses Konzept reduziert die Komplexität des Vertrauenssystems auf seine Kernkomponenten und veranschaulicht die Hauptbeziehungen zwischen den Beteiligten. Die drei Hauptakteure im „Triangle of Trust“ sind der Holder, der Issuer und der Verifier.

 

Triangle of Trust
Abbildung 1: Triangle of Trust, Quelle: https://commons.wikimedia.org/wiki/File:VC_triangle_of_Trust.svg

 

  • Der Holder (Identitätsinhaber): Der Holder agiert als Anbieter von Verifiable Credentials, die vom Verifier angefordert werden. Seine primäre Aufgabe besteht darin, nachzuweisen, dass er der rechtmäßige Besitzer dieser Referenzen ist. Gleichzeitig fungiert der Holder gegenüber dem Issuer als Anforderer von verifizierbaren Referenzen und muss alle erforderlichen Informationen bereitstellen, um die Ausstellung der Referenz zu ermöglichen.
  • Der Issuer (Aussteller): Der Issuer stellt Verifiable Credentials aus, nachdem diese vom Holder angefragt wurden. Dieser Schritt gewährleistet, dass die bereitgestellten Referenzen zuverlässig sind und den Anforderungen entsprechen.
  • Der Verifier (Überprüfer): Der Verifier überprüft, ob die Referenzen kryptografisch sicher und vertrauenswürdig sind. Zudem stellt er sicher, dass die präsentierte Identität tatsächlich dem Holder gehört. Während des Überprüfungsprozesses kann der Verifier Vertrauen gewinnen, ohne den Issuer kontaktieren zu müssen.

 

Verifiable Credentials (VC): Ähnlich wie Credentials/Nachweise in der physischen Welt (z. B. Personalausweis, Führerschein, Universitätsdiplom, etc.), können Verifiable Credentials in der digitalen Welt genutzt werden. Durch Technologien, wie digitale Signaturen, sind sie jedoch vertrauenswürdiger und manipulationssicherer als ihre physische Repräsentation.

Es ist wichtig zu betonen, dass in einem System selbstbestimmter Identitäten eine Entität mehrere Identitäten haben kann. Beispielsweise kann eine Person, die für ein Unternehmen arbeitet, eine Mitarbeiteridentität mit einer bestimmten Position haben. Die gleiche Person kann jedoch auch als Privatperson Dienstleistungen in einem Online-Shop in Anspruch nehmen und dabei eine andere Identität verwenden. Um Selbstbestimmung zu gewährleisten und den Anforderungen der Datenschutzgrundverordnung (DSGVO) zu genügen, müssen alle Identitäten in der digitalen Welt eineindeutig identifizierbar sein und nachweisen, dass sie dem jeweiligen Eigentümer gehören. Dies erfordert eindeutige und auflösbare Kennungen sowie spezielle Verifizierungsmethoden, wie sie in der digitalen Welt durch kryptografische Primitive bereitgestellt werden.

Das „Triangle of Trust“ bildet somit die Grundlage für das Vertrauenssystem im dezentralen Identitätsmanagement und gewährleistet eine sichere und vertrauenswürdige digitale Identitätsverwaltung.

 

Self-sovereign Identity (SSI): Selbstbestimmte Identitäten für eine neue Ära

Die Transformation von einem zentralisierten Identitätsmanagement hin zu selbstbestimmten Identitäten steht im Mittelpunkt der GAIA-X-Initiative. Dieses dezentrale Konzept revolutioniert die Art und Weise, wie wir unsere digitalen Identitäten verwalten, und bietet eine vielversprechende Vision für die Zukunft der digitalen Souveränität.

Jeder Holder ist ein „Identity Owner“: Im Kern dieses Konzepts steht die Vorstellung, dass jeder Benutzer gleichzeitig ein „Identity Owner“ ist. Das bedeutet, dass er die Kontrolle über seine eigene Identität hat. Einen dezentralen Identifier generiert und pflegt man über ein verifizierbares Datenregister, welches die dezentrale Identität repräsentiert. Dieser Ansatz ermöglicht es, unabhängig von zentralen Anbietern die eigene Identität zu verwalten und zu kontrollieren.

Vertrauensanker: Um Vertrauen in digitale Interaktionen aufzubauen, benötigen wir einen Vertrauensanker. Dies kann beispielsweise die gute Reputation eines Unternehmens oder ein kryptografischer Nachweis gemäß eIDAS-Konformität sein. Das Vertrauen in einen Verifier oder Issuer liegt ebenfalls in der Entscheidung jeder Partei. Dies bedeutet, dass man die Wahl hat, wem man vertraut und welche Verifier oder Issuer man für die eigene Identität akzeptiert.

Vielseitige Rollen: Ein faszinierender Aspekt dieses Konzepts ist, dass jeder Holder gleichzeitig auch ein Issuer und ein Verifier sein kann. In der Praxis ändern sich die Rollen je nach den Anforderungen des jeweiligen Prozesses. Diese Vielseitigkeit bietet eine Flexibilität, die in zentralisierten Systemen schwer vorstellbar ist.

Durch Self-sovereign Identity verlagert sich somit die Kontrolle über die eigene Identität von zentralen Anbietern zu einem selbst. Man entscheidet, wer Zugriff auf die Identität hat und welchem Verifier oder Issuer man vertrauen möchte. Diese Machtverschiebung stärkt die Idee der digitalen Souveränität und ermöglicht eine bessere Umsetzung der Prinzipien der Datenschutzgrundverordnung (DSGVO).

 

Auswirkungen auf die Authentifizierung und Autorisierung

Die Einführung des dezentralen Identitätsmanagements hat tiefgreifende Auswirkungen auf die Art und Weise, wie Authentifizierung und Autorisierung in digitalen Systemen gestaltet werden. Diese Veränderungen sind entscheidend für die Schaffung einer sicheren und vertrauenswürdigen digitalen Identitätslandschaft.

Authentifizierung: Im dezentralen Identitätsmanagement verschiebt sich die Authentifizierung von zentralen Identitätsanbietern (IDPs) zu den Holdern selbst. Das bedeutet, dass man als Identity Owner die Kontrolle über die Authentifizierung hat. Man kann die Identität nach Bedarf präsentieren und unterliegt nicht den Anforderungen eines zentralen IDPs. Dies fördert die Idee der Selbstbestimmung und bietet die Flexibilität, die Identität nach den eigenen Bedingungen zu verwalten.

Autorisierung: Die Autorisierung folgt ebenfalls dem Prinzip der Selbstbestimmung. Als Identity Owner entscheidet man, welche Daten und Ressourcen man freigeben möchten und in welchem Umfang. Dies geschieht in Form von verifizierbaren Referenzen, die im eigenen Wallet gespeichert sind. Ohne die ausdrückliche Zustimmung kann kein Dritter auf die eigenen Daten zugreifen. Im Gegensatz zum traditionellen Modell, bei dem zentrale IDPs die Kontrolle über die Benutzerdaten haben, liegt in einem dezentralen System die Kontrolle bei einem selbst.

 

Architektur der Zugriffskontrolle

Die Architektur der Zugriffskontrolle im dezentralen Identitätsmanagement ermöglicht eine flexible und feingranulare Steuerung des Zugriffs auf Ressourcen. Dazu gehören folgende Komponenten:

  1. Policy Enforcement Point (PEP): Der PEP ist die Schnittstelle zwischen der Anwendung und der Zugriffskontrollarchitektur. Er überwacht alle Zugriffsanfragen und entscheidet, ob der Zugriff erlaubt oder verweigert werden sollte. Der PEP fungiert als eine Art Gatekeeper und handelt gemäß den festgelegten Zugriffspolicies.
  2. Policy Decision Point (PDP): Der PDP ist das Gehirn der Zugriffskontrollarchitektur. Hier werden die Entscheidungen über Zugriffsanfragen getroffen. Der PDP berücksichtigt die festgelegten Zugriffspolicies, die auf bestimmten Kriterien basieren, wie beispielsweise den Identitäten der Benutzer, den angeforderten Ressourcen und den aktuellen Kontext. Auf dieser Grundlage entscheidet der PDP, ob die Zugriffsanfrage genehmigt oder abgelehnt wird.
  3. Policy Information Point (PIP): Der PIP stellt Informationen zur Verfügung, die für die Zugriffsentscheidung erforderlich sind. Dies können beispielsweise Attribute und Informationen über die Benutzer oder Ressourcen sein. Der PIP dient dazu, dem PDP die erforderlichen Daten zur Verfügung zu stellen, um eine fundierte Entscheidung zu treffen.
  4. Policy Administration Point (PAP): Der PAP ist für die Verwaltung der Zugriffspolicies verantwortlich. Hier können Administratoren Richtlinien definieren, ändern oder löschen. Der PAP ermöglicht die Aktualisierung der Zugriffspolicies, um sich neuen Anforderungen anzupassen oder auf Veränderungen in der Organisation zu reagieren.

 

Die Zusammenarbeit dieser Komponenten ermöglicht eine flexible und feingranulare Steuerung des Zugriffs auf Ressourcen. Wenn ein Benutzer beispielsweise auf eine bestimmte Datei oder Dienstleistung zugreifen möchte, sendet die Anwendung die Zugriffsanfrage an den PEP. Der PEP leitet die Anfrage an den PDP weiter, der die entsprechenden Zugriffspolicies abruft und auf der Grundlage dieser Policies entscheidet, ob die Anfrage genehmigt oder abgelehnt wird. Der PIP stellt dem PDP die notwendigen Informationen zur Verfügung, und der PAP ermöglicht es Administratoren, Zugriffspolicies zu verwalten.

Durch die Verwendung von verifizierbaren Referenzen und Attribut-basierten Zugriffskontrollmechanismen (Attribute Based Access Control, ABAC) können in dieser Architektur komplexe Zugriffsrichtlinien erstellt und umgesetzt werden. Dies gewährleistet, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können, und bietet gleichzeitig die Flexibilität, die für eine effektive Verwaltung der digitalen Identität erforderlich ist.

 

 

Selbstbestimmte Identitäten: Prozess der Zugriffskontrolle
Abbildung 2: Prozess der Zugriffskontrolle, Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f2/XACML_Architecture_%26_Flow.png

 

Fazit

Die Einführung des dezentralen Identitätskonzepts führt zu einer Verschiebung der Kontrolle über Identitäten und Zugriffsberechtigungen von zentralen Anbietern zu den Benutzern selbst. Dies stärkt die Idee der digitalen Souveränität und bietet mehr Transparenz und Kontrolle über Deine persönlichen Daten. Es ist ein aufregender Schritt in Richtung einer sichereren und vertrauenswürdigeren digitalen Zukunft.

 

Qualität von Identitätsdaten: Der entscheidende Faktor

 


Klicken Sie auf den unteren Button, um den Inhalt von www.gxfs.eu zu laden.

Inhalt laden

https://www.w3.org/TR/vc-data-model
https://commons.wikimedia.org/wiki/File:XACML_Architecture_%26_Flow.png
https://commons.wikimedia.org/wiki/File:VC_triangle_of_Trust.svg

Zurück zur Übersicht

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*Pflichtfelder

*