Dezentrales Identitätsmanagement mittels Blockchain und ZKP

Lesezeit
2 Minuten
Bis jetzt gelesen

Dezentrales Identitätsmanagement mittels Blockchain und ZKP

07.10.2020 - 14:00
Veröffentlicht in:
Die Verwaltung von Netzwerkidentitäten spielt eine immer größere Rolle, sowohl im IoT als auch bei Personen. Dezentrale digitale Identitäten können einen wichtigen Beitrag für mehr Datensouveränität leisten. Der Nutzer verwaltet seine digitale Identität selbst, ohne von einem zentralen Dienstleister abhängig zu sein, bei dem seine persönlichen Daten gespeichert sind. Eine technische Möglichkeit zur Umsetzung von dezentralen Identitäten ist die Anwendung von Zero-Knowledge-Proofs und Blockchain. Wie das genau funktioniert und welche Anwendungsfälle es bereits gibt, zeigt unser Fachbeitrag.
Wer Netzwerke administriert, der muss genau wissen, wer zu welchem Zeitpunkt und über welche Zugänge an den Prozessen innerhalb einer Infrastruktur beteilig ist. Was banal klingt, stellt eine ernst zu nehmende Aufgabe dar – je vielschichtiger und beweglicher das digitale Ökosysteme ist, in dem Identitäten verwaltet werden müssen, desto anspruchsvoller wird in der logischen Konsequenz ihr Handling. In diesem Kontext gewinnt die Blockchain-Technologie zusehends an Bedeutung. Sie bringt für zahlreiche Spielfelder wie zum Beispiel das Internet der Dinge oder digitale Währungsmodelle unzweifelhaft Vorteile mit sich, die im Wesentlichen in der Geschwindigkeit, der Sicherheit, der Integrität und der hohen Transparenz des Datenmodells liegen.

Offenheit ist wunder Punkt
Bei all ihren Stärken haben Blockchain-Systeme eine entscheidende Achillesferse: Sie sind kein guter Ort, um Geheimnisse aufzubewahren. Aufgrund ihrer ausgeprägten Offenheit braucht es zusätzliche Maßnahmen, um sensible Informationen innerhalb einer Datensatzkette sicher von A nach B zu bewegen. Schließlich sind Daten, die in der Blockchain gespeichert sind, zwar hochgradig vor Manipulationen geschützt, sie können allerdings auch von jedem Beteiligten eingesehen werden.

Der Umgang mit Identitäten, insbesondere dann, wenn sie Rückschlüsse auf personenbezogene Daten zulassen, ist in diesem Kontext ein heikles Thema. Neben der personenbezogenen Ebene kann der Begriff der Identität zudem auch auf Dinge zutreffen – im Internet of Things (IoT) muss jede eingebundene Einheit eindeutig identifizierbar sein. Geraten Identifikationsdaten in die falschen Hände, kann es auch hier zu unerwünschten Nebenwirkungen wie etwa dem Verlust von Betriebsgeheimnissen kommen.

Ein spannender Ansatz, der auf der einen Seite Identitäten innerhalb eines Netzwerks klar erkennen lässt, auf der anderen Seite jedoch auch Compliance-Bestimmungen und regulativen Anforderungen wie der DSGVO gerecht wird, liegt in der Kombination von Blockchain und dem Zero-Knowledge-Proof-Protokoll.

Was sich hinter ZKP verbirgt
ZKPs sind Kryptografieprotokolle, die einen blinden Vertrauensbeweis zwischen unterschiedlichen Parteien ermöglichen. Kurz gefasst sorgt das ZKP-Prinzip (Zero Knowledge Proof) dafür, das Vorhandensein von Wissen gegenüber einem sogenannten Verifier belegen zu können, ohne das Wissen an sich preiszugeben oder weitere, periphere Details offenzulegen. Aus der Tatsache wiederum, dass der Beweisführer eine vorab bestimmte Art von Insiderwissen vorliegen hat, lässt sich seine Identität vom Verifier eindeutig ableiten.

Die Grundlagen dieser sicheren Identifizierungsmethode reichen tief in die Mathematik und wurden bereits in den frühen 80er-Jahren von Shafrira Goldwasser, Silvio Micali und Charles Rackoff formuliert. Drei brillante Informatiker, die mit der Einführung interaktiver Beweissysteme wie dem Zero Knowledge Proof einen richtungsweisenden Beitrag zur sicheren Identifizierung geleistet haben. Über die vergangenen Jahrzehnte hinweg wurde der Ansatz von zahlreichen Forscherinnen und Forschern kontinuierlich weiterentwickelt und optimiert.

Von Höhlen, Bällen und der Suche nach Walter
Es gibt eine Reihe von Allegorien, die die komplexe Wirkungsweise von ZKPs auf anschauliche Weise darlegen. Eines davon ist die Erzählung von Peggy, die das Passwort für Ali Babas magische Höhlentür [1] herausgefunden hat und ihr Wissen nun beweisen will, ohne jemandem das Passwort zu verraten. Ähnlich verhält es sich mit dem farbenblinden Freund [2], der von seinem Gegenüber einen "farbneutralen" Beweis fordert, dass es sich bei den beiden Bällen vor ihm tatsächlich um einen grünen und einen roten handelt.

Besonders deutlich wird das ZKP-Prinzip allerdings mit der "Suche nach Walter". Den Spielenden liegt ein sehr detailreiches Bild mit Hunderten von Menschen vor. Die Aufgabe besteht darin, in dem Gewimmel den Weltenbummler Walter zu finden. Ist dies geschehen, gilt es zu beweisen, dass Walter gefunden wurde, ohne dabei zu verraten, wo genau sich Walter befindet. Dazu nimmt der Beweisführer ein großes Stück Papier, sticht dort ein winziges Loch hinein und positioniert dieses Papier auf das Wo-ist-Walter-Bild – exakt so, dass durch das kleine Loch Walters Gesicht zu sehen ist. Diesen Beweis, der alle anderen sichtbaren Informationen wie beispielsweise die genaue Position verhüllt, kann der Spieler nun der verifizierenden Person vorlegen. Der Gegenspieler weiß lediglich, dass das Rätsel um Walter gelöst wurde, aber nicht wie.



ln/Alexander Ebeling, Projektleiter und Business Development Manager bei T-Systems Multimedia Solutions

[1] http://pages.cs.wisc.edu/~mkowalcz/628.pdf
[2] https://dickolsson.com/two-balls-and-the-colour-blind-friend/

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.