Fachartikel

Dezentrales Identitätsmanagement mittels Blockchain und ZKP

Die Verwaltung von Netzwerkidentitäten spielt eine immer größere Rolle, sowohl im IoT als auch bei Personen. Dezentrale digitale Identitäten können einen wichtigen Beitrag für mehr Datensouveränität leisten. Der Nutzer verwaltet seine digitale Identität selbst, ohne von einem zentralen Dienstleister abhängig zu sein, bei dem seine persönlichen Daten gespeichert sind. Eine technische Möglichkeit zur Umsetzung von dezentralen Identitäten ist die Anwendung von Zero-Knowledge-Proofs und Blockchain. Wie das genau funktioniert und welche Anwendungsfälle es bereits gibt, zeigt unser Fachbeitrag.
Beim dezentralen Identitätsmanagement liegt die Datenhoheit beim Endbenutzer selbst.
Wer Netzwerke administriert, der muss genau wissen, wer zu welchem Zeitpunkt und über welche Zugänge an den Prozessen innerhalb einer Infrastruktur beteilig ist. Was banal klingt, stellt eine ernst zu nehmende Aufgabe dar – je vielschichtiger und beweglicher das digitale Ökosysteme ist, in dem Identitäten verwaltet werden müssen, desto anspruchsvoller wird in der logischen Konsequenz ihr Handling. In diesem Kontext gewinnt die Blockchain-Technologie zusehends an Bedeutung. Sie bringt für zahlreiche Spielfelder wie zum Beispiel das Internet der Dinge oder digitale Währungsmodelle unzweifelhaft Vorteile mit sich, die im Wesentlichen in der Geschwindigkeit, der Sicherheit, der Integrität und der hohen Transparenz des Datenmodells liegen.

Offenheit ist wunder Punkt
Bei all ihren Stärken haben Blockchain-Systeme eine entscheidende Achillesferse: Sie sind kein guter Ort, um Geheimnisse aufzubewahren. Aufgrund ihrer ausgeprägten Offenheit braucht es zusätzliche Maßnahmen, um sensible Informationen innerhalb einer Datensatzkette sicher von A nach B zu bewegen. Schließlich sind Daten, die in der Blockchain gespeichert sind, zwar hochgradig vor Manipulationen geschützt, sie können allerdings auch von jedem Beteiligten eingesehen werden.

Der Umgang mit Identitäten, insbesondere dann, wenn sie Rückschlüsse auf personenbezogene Daten zulassen, ist in diesem Kontext ein heikles Thema. Neben der personenbezogenen Ebene kann der Begriff der Identität zudem auch auf Dinge zutreffen – im Internet of Things (IoT) muss jede eingebundene Einheit eindeutig identifizierbar sein. Geraten Identifikationsdaten in die falschen Hände, kann es auch hier zu unerwünschten Nebenwirkungen wie etwa dem Verlust von Betriebsgeheimnissen kommen.

Ein spannender Ansatz, der auf der einen Seite Identitäten innerhalb eines Netzwerks klar erkennen lässt, auf der anderen Seite jedoch auch Compliance-Bestimmungen und regulativen Anforderungen wie der DSGVO gerecht wird, liegt in der Kombination von Blockchain und dem Zero-Knowledge-Proof-Protokoll.
Was sich hinter ZKP verbirgt
ZKPs sind Kryptografieprotokolle, die einen blinden Vertrauensbeweis zwischen unterschiedlichen Parteien ermöglichen. Kurz gefasst sorgt das ZKP-Prinzip (Zero Knowledge Proof) dafür, das Vorhandensein von Wissen gegenüber einem sogenannten Verifier belegen zu können, ohne das Wissen an sich preiszugeben oder weitere, periphere Details offenzulegen. Aus der Tatsache wiederum, dass der Beweisführer eine vorab bestimmte Art von Insiderwissen vorliegen hat, lässt sich seine Identität vom Verifier eindeutig ableiten.

Die Grundlagen dieser sicheren Identifizierungsmethode reichen tief in die Mathematik und wurden bereits in den frühen 80er-Jahren von Shafrira Goldwasser, Silvio Micali und Charles Rackoff formuliert. Drei brillante Informatiker, die mit der Einführung interaktiver Beweissysteme wie dem Zero Knowledge Proof einen richtungsweisenden Beitrag zur sicheren Identifizierung geleistet haben. Über die vergangenen Jahrzehnte hinweg wurde der Ansatz von zahlreichen Forscherinnen und Forschern kontinuierlich weiterentwickelt und optimiert.

Von Höhlen, Bällen und der Suche nach Walter
Es gibt eine Reihe von Allegorien, die die komplexe Wirkungsweise von ZKPs auf anschauliche Weise darlegen. Eines davon ist die Erzählung von Peggy, die das Passwort für Ali Babas magische Höhlentür [1] herausgefunden hat und ihr Wissen nun beweisen will, ohne jemandem das Passwort zu verraten. Ähnlich verhält es sich mit dem farbenblinden Freund [2], der von seinem Gegenüber einen "farbneutralen" Beweis fordert, dass es sich bei den beiden Bällen vor ihm tatsächlich um einen grünen und einen roten handelt.

Besonders deutlich wird das ZKP-Prinzip allerdings mit der "Suche nach Walter". Den Spielenden liegt ein sehr detailreiches Bild mit Hunderten von Menschen vor. Die Aufgabe besteht darin, in dem Gewimmel den Weltenbummler Walter zu finden. Ist dies geschehen, gilt es zu beweisen, dass Walter gefunden wurde, ohne dabei zu verraten, wo genau sich Walter befindet. Dazu nimmt der Beweisführer ein großes Stück Papier, sticht dort ein winziges Loch hinein und positioniert dieses Papier auf das Wo-ist-Walter-Bild – exakt so, dass durch das kleine Loch Walters Gesicht zu sehen ist. Diesen Beweis, der alle anderen sichtbaren Informationen wie beispielsweise die genaue Position verhüllt, kann der Spieler nun der verifizierenden Person vorlegen. Der Gegenspieler weiß lediglich, dass das Rätsel um Walter gelöst wurde, aber nicht wie.

7.10.2020/ln/Alexander Ebeling, Projektleiter und Business Development Manager bei T-Systems Multimedia Solutions

Nachrichten

Mehr Angriffe auf IIoT-Plattformen im Gesundheitswesen [2.08.2021]

Die Gesundheitsbranche wird seit der Corona-Pandemie zunehmend von digitalen Angriffen bedroht. Im Gesundheitssektor sind auch IIoT-Plattformen und somit Geräte wie etwa Magnetresonanztomographen (MRT) und Computertomographen (CT) betroffen. Ebenso angreifbar sind tragbare, medizinische Devices zur Fernüberwachung von Patienten, wie etwa Messgeräte für Blutzucker oder Blutdruck, sofern diese an die Büroinfrastruktur angebunden sind. [mehr]

Bequemere Forensik [2.08.2021]

ElcomSoft aktualisiert sein System Recovery, ein bootfähiges Tool zum Entsperren von Windows-Konten und verschlüsselter VMs sowie dem Zugriff auf verschlüsselte Volumes. Version 7.08 bietet die Möglichkeit, WLAN-Passwörter und den Windows-Lizenzschlüssel zu extrahieren. [mehr]

Tipps & Tools

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Vorschau Juli 2021: Container- und Applikationsmanagement [21.06.2021]

Das flexible Bereitstellen von Anwendungen und Software-Umgebungen ist dank der Container-Technologie kein Hexenwerk mehr. Dennoch gilt es für Admins, so manche Fallstricke zu umgehen. In der Juli-Ausgabe befasst sich IT-Administrator mit dem Thema "Container- und Applikationsmanagement". Darin lesen Sie, wie Sie Ihre eigenen Container-Templates erstellen und serverlose, cloudnative Anwendungen mit Knative automatisiert betreiben. Außerdem beleuchten wir das Windows Subsystem für Linux 2 und zeigen, wie Sie Kubernetes in vSphere ohne Cloud Foundation betreiben. In de Produkttests werfen wir einen Blick auf Red Hat OpenShift. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen