Fachartikel

Dezentrales Identitätsmanagement mittels Blockchain und ZKP

Die Verwaltung von Netzwerkidentitäten spielt eine immer größere Rolle, sowohl im IoT als auch bei Personen. Dezentrale digitale Identitäten können einen wichtigen Beitrag für mehr Datensouveränität leisten. Der Nutzer verwaltet seine digitale Identität selbst, ohne von einem zentralen Dienstleister abhängig zu sein, bei dem seine persönlichen Daten gespeichert sind. Eine technische Möglichkeit zur Umsetzung von dezentralen Identitäten ist die Anwendung von Zero-Knowledge-Proofs und Blockchain. Wie das genau funktioniert und welche Anwendungsfälle es bereits gibt, zeigt unser Fachbeitrag.
Beim dezentralen Identitätsmanagement liegt die Datenhoheit beim Endbenutzer selbst.
Wer Netzwerke administriert, der muss genau wissen, wer zu welchem Zeitpunkt und über welche Zugänge an den Prozessen innerhalb einer Infrastruktur beteilig ist. Was banal klingt, stellt eine ernst zu nehmende Aufgabe dar – je vielschichtiger und beweglicher das digitale Ökosysteme ist, in dem Identitäten verwaltet werden müssen, desto anspruchsvoller wird in der logischen Konsequenz ihr Handling. In diesem Kontext gewinnt die Blockchain-Technologie zusehends an Bedeutung. Sie bringt für zahlreiche Spielfelder wie zum Beispiel das Internet der Dinge oder digitale Währungsmodelle unzweifelhaft Vorteile mit sich, die im Wesentlichen in der Geschwindigkeit, der Sicherheit, der Integrität und der hohen Transparenz des Datenmodells liegen.

Offenheit ist wunder Punkt
Bei all ihren Stärken haben Blockchain-Systeme eine entscheidende Achillesferse: Sie sind kein guter Ort, um Geheimnisse aufzubewahren. Aufgrund ihrer ausgeprägten Offenheit braucht es zusätzliche Maßnahmen, um sensible Informationen innerhalb einer Datensatzkette sicher von A nach B zu bewegen. Schließlich sind Daten, die in der Blockchain gespeichert sind, zwar hochgradig vor Manipulationen geschützt, sie können allerdings auch von jedem Beteiligten eingesehen werden.

Der Umgang mit Identitäten, insbesondere dann, wenn sie Rückschlüsse auf personenbezogene Daten zulassen, ist in diesem Kontext ein heikles Thema. Neben der personenbezogenen Ebene kann der Begriff der Identität zudem auch auf Dinge zutreffen – im Internet of Things (IoT) muss jede eingebundene Einheit eindeutig identifizierbar sein. Geraten Identifikationsdaten in die falschen Hände, kann es auch hier zu unerwünschten Nebenwirkungen wie etwa dem Verlust von Betriebsgeheimnissen kommen.

Ein spannender Ansatz, der auf der einen Seite Identitäten innerhalb eines Netzwerks klar erkennen lässt, auf der anderen Seite jedoch auch Compliance-Bestimmungen und regulativen Anforderungen wie der DSGVO gerecht wird, liegt in der Kombination von Blockchain und dem Zero-Knowledge-Proof-Protokoll.
Was sich hinter ZKP verbirgt
ZKPs sind Kryptografieprotokolle, die einen blinden Vertrauensbeweis zwischen unterschiedlichen Parteien ermöglichen. Kurz gefasst sorgt das ZKP-Prinzip (Zero Knowledge Proof) dafür, das Vorhandensein von Wissen gegenüber einem sogenannten Verifier belegen zu können, ohne das Wissen an sich preiszugeben oder weitere, periphere Details offenzulegen. Aus der Tatsache wiederum, dass der Beweisführer eine vorab bestimmte Art von Insiderwissen vorliegen hat, lässt sich seine Identität vom Verifier eindeutig ableiten.

Die Grundlagen dieser sicheren Identifizierungsmethode reichen tief in die Mathematik und wurden bereits in den frühen 80er-Jahren von Shafrira Goldwasser, Silvio Micali und Charles Rackoff formuliert. Drei brillante Informatiker, die mit der Einführung interaktiver Beweissysteme wie dem Zero Knowledge Proof einen richtungsweisenden Beitrag zur sicheren Identifizierung geleistet haben. Über die vergangenen Jahrzehnte hinweg wurde der Ansatz von zahlreichen Forscherinnen und Forschern kontinuierlich weiterentwickelt und optimiert.

Von Höhlen, Bällen und der Suche nach Walter
Es gibt eine Reihe von Allegorien, die die komplexe Wirkungsweise von ZKPs auf anschauliche Weise darlegen. Eines davon ist die Erzählung von Peggy, die das Passwort für Ali Babas magische Höhlentür [1] herausgefunden hat und ihr Wissen nun beweisen will, ohne jemandem das Passwort zu verraten. Ähnlich verhält es sich mit dem farbenblinden Freund [2], der von seinem Gegenüber einen "farbneutralen" Beweis fordert, dass es sich bei den beiden Bällen vor ihm tatsächlich um einen grünen und einen roten handelt.

Besonders deutlich wird das ZKP-Prinzip allerdings mit der "Suche nach Walter". Den Spielenden liegt ein sehr detailreiches Bild mit Hunderten von Menschen vor. Die Aufgabe besteht darin, in dem Gewimmel den Weltenbummler Walter zu finden. Ist dies geschehen, gilt es zu beweisen, dass Walter gefunden wurde, ohne dabei zu verraten, wo genau sich Walter befindet. Dazu nimmt der Beweisführer ein großes Stück Papier, sticht dort ein winziges Loch hinein und positioniert dieses Papier auf das Wo-ist-Walter-Bild – exakt so, dass durch das kleine Loch Walters Gesicht zu sehen ist. Diesen Beweis, der alle anderen sichtbaren Informationen wie beispielsweise die genaue Position verhüllt, kann der Spieler nun der verifizierenden Person vorlegen. Der Gegenspieler weiß lediglich, dass das Rätsel um Walter gelöst wurde, aber nicht wie.

7.10.2020/ln/Alexander Ebeling, Projektleiter und Business Development Manager bei T-Systems Multimedia Solutions

Nachrichten

Sophos startet Rapid Response Service [29.10.2020]

Sophos geht mit seinem neuen "Rapid Response Service" live. Dieser bietet remote und zu einem festen Budget die Identifizierung und Bekämpfung von Sicherheitsvorfällen in einem 45-Tage-Zeitfenster. Unternehmen, die den Service in Anspruch nehmen, steht ein dediziertes und rund um die Uhr einsatzbereites Team aus Security-Experten und Forensikern zur Verfügung, um Angriffe zu stoppen und Eindringlinge aus den Netzwerken zu entfernen. [mehr]

E-Mail-Verschlüsselung für Riesen-Files [28.10.2020]

Das aktuelle Release von WeEncrypt Mail ermöglicht nun auch den sicheren Transfer von Dateien, die 30 GByte oder größer sind. Die Integration des Service in das WeEncrypt-Mail-Add-In für Microsoft Outlook soll so die digitale Geschäftskorrespondenz sowohl für Sender als auch Empfänger sicherer, produktiver und effizienter gestalten. [mehr]

Tipps & Tools

Im Test: IONOS Private Cloud [29.10.2020]

Für die flexible Bereitstellung von Rechen- und Speicherkapazität bedienen sich viele Unternehmen Clouddiensten. Amazon Web Services und Microsoft Azure beispielsweise bieten skalierbare Umgebungen, um IT nach Bedarf zu nutzen. Für die Virtualisierung sensibler, interner Server hat sich hingegen die Private Cloud etabliert. Mit IONOS Private Cloud lassen sich auch derartige Daten und Dienste sicher auslagern. Wir haben das Angebot getestet. [mehr]

Vorschau November 2020: Server- und Storage-Virtualisierung [26.10.2020]

Virtualisierung ist aus der IT nicht mehr wegzudenken. In der November-Ausgabe des IT-Administrator dreht sich der Schwerpunkt um das Thema "Server- und Storage-Virtualisierung". Darin erfahren Sie, wie sich die Virtualisierungstechnologie entwickelt hat, welche Varianten es im Bereich Server und Speicher gibt und wie es in Zukunft weitergehen könnte. Dabei beleuchten wir auch die Unterschiede zu Containern und befassen uns mit Software-defined Storage und hyperkonvergenten Systemen. In den Tests werfen wir unter anderem einen Blick auf das Private-Cloud-Angebot von IONOS. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen