Seite 2 - Dezentrales Identitätsmanagement mittels Blockchain und ZKP

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Dezentrales Identitätsmanagement mittels Blockchain und ZKP

07.10.2020 - 14:00
Veröffentlicht in:
Dezentrales Identitätsmanagement mit Indy
Aus technologischer Sicht ist das Identitätsmanagement mittels ZKP in jedem beliebigen Blockchain-Szenario möglich. Je nachdem, ob die Performance oder aber die Interoperabilität einer Anwendungsumgebung im Vordergrund stehen, bieten sich unterschiedliche Konzepte an. Eine Kombination von Blockchain und ZKP, die gern für dynamische Geschäftsmodelle mit zahlreichen Teilnehmer:innen eingesetzt wird, ist das Hyperledger Indy Framework [3], auf dessen Grundlage eine Vielzahl von dezentralen Identity- and Access Management-System (IAM) entwickelt wurden.

Dabei handelt es sich um ein Werkzeug, mit der die Datenhoheit nicht länger bei einem zwischengeschalteten Vertrauensträger, sondern beim Endbenutzer selbst liegt. Hüter des Vertrauens ist kein dienstleistendes Unternehmen, sondern das von jedem einzelnen Teilnehmer freigegebene (public-permissioned) Blockchain-Netzwerk selbst. Jede Einheit, also jede Organisation, (juristische) Person sowie angebundene Objekte, wie etwa Vertragsdokumente, hat im Indy Framework eine Rolle, innerhalb derer klare Funktionen definiert sind. Die Verschlüsselung erfolgt durch Private Keys. So können sich einzelne Personen mittels ihrer dezentralen Identität mit Unternehmen und den korrelierenden Objekten verbinden.


Bild 1: Das Framework Hyperledger Indy lässt sich mit seinem Trust-Anchor-Prinzip zum Beispiel gut
beim Car Sharing einsetzen.

Ein anschauliches Beispiel für den Einsatz von Hyperledger Indy als IAM ist der Bereich Car Sharing: Verbraucher können über das Identifizierungs-Framework Zugang zu einem Fahrzeug aus dem Mobilitätspool erhalten und müssen dabei nur ausgewählte Informationen wie etwa ihre Führerscheinklasse preisgeben. Car Sharing ist auch deshalb ein interessantes Anwendungsfeld für ein performancestarkes ZKP-Konzept, weil es in diesem Szenario unterschiedliche Netzwerke zu integrieren gilt. Diese reichen von staatlichen Netzwerken, einschließlich der Verkehrsbehörde, bis hin zu den Infrastrukturen der Mobilitätsanbieter und weiteren Partnerunternehmen wie etwa den Payment- und Billing-Dienstleistern.

Offener und weniger hierarchisch: Ethereum mit ZoKrates
Anwender, denen bei der dezentralen Identitätsprüfung vor allem die Interoperabilität der zugrundeliegenden Technologie wichtig ist, bietet sich mit der Ethereum-Blockchain eine veritable Alternative zur Indy-Lösung. Unter Einbindung des ZoKrates-Toolkits lassen sich die Rollenhierarchien einfacher gestalten – die Eigenschaften der einzelnen Entitäten (sprich: Netzwerkteilnehmer) können durch so genannte Smart Contracts bestimmt werden. Das sorgt unter anderem dafür, dass das Rechte- und Rollensystem nicht an ein hierarchisches System geknüpft ist.

Die Struktur des Berechtigungsnachweises und die Proof-Logik werden bei Ethereum mit ZoKrates in den jeweiligen Smart Contract kodiert, der als On-Chain-Verifier fungiert. Die Smart-Contract-Funktionen lassen sich von verschiedenen Anwendungen nutzen und sind mit anderen auf Ethereum basierenden Blockchain-Netzwerken im hohen Maße interoperabel.

Fazit
Grundsätzlich bieten beide Ansätze – sowohl Hyperledger Indy als auch Ethereum mit ZoKrates – eine verlässliche Basis für dezentrale, Blockchain-basierte Identifizierungsmechanismen. Bei der Entscheidung, welche Variante für das jeweilige Szenario die bessere Wahl darstellt, sollte vor allem die Frage nach der Kompatibilität der bestehenden IT-Architektur in die Waagschale fallen. Ist diese gegeben, so kann Indy durchaus flexibler und effizienter sein. Liegen allerdings dezentrale Geschäftsmodelle und damit meist heterogenere Infrastrukturen vor, so kann auch Ethereum mit ZoKrates eine hervorragende Lösung sein. Mit dem Fortschreiten von Web3, der wachsenden Verzahnung von Internet und Blockchain, werden sich die Stärken von Ethereum und ZoKrates weiter entfalten.


<< Vorherige Seite Seite 2 von 2


ln/Alexander Ebeling, Projektleiter und Business Development Manager bei T-Systems Multimedia Solutions

[3] https://blockchainwelt.de/hyperledger-indy/

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.