Digitale Identitäten: Sicherheit und Autonomie in der vernetzten Welt, Teil 2/2

Digitale Identitäten: IDs mit Fotos von Menschen vor Weltkugel mit Netzwerk

Erfahren Sie mehr über sichere und selbstbestimmte digitale Identitäten sowie die wichtigsten Sicherheitsaspekte bei Verifiable Credentials und Authentifizierung.

Im ersten Teil des Artikels sind wir in die Ansätze des Identitäts- und Zugriffsmanagements und deren Entwicklung hin zu selbstbestimmten Identitäten eingestiegen. Mit diesem Ansatz verändert sich die Art und Weise, wie wir über die digitalen Identitäten denken. Der Endnutzer speichert hier die Verifiable Credentials (VCs) in einer Wallet-App. Im Vergleich zu traditionellen Identitäts- und Zugriffsmanagementansätzen erhält der Nutzer also deutlich mehr Autonomie. Gleichzeitig ergeben sich neue Fragen hinsichtlich der Sicherheitsaspekte von selbstbestimmten Identitäten.

Anzeige

Sicherheit durch Kryptographie: Rolle der digitalen Signaturen bei selbstbestimmten Identitäten

Bei selbstbestimmten Identitäten ist es essenziell, dass diese bestimmte Sicherheitseigenschaften aufweisen, um als vertrauenswürdig zu gelten. Ein wesentliches Merkmal ist die Signatur der ausstellenden Partei (Issuer). Diese stellt sicher, dass die ausgestellten VCs hinsichtlich ihrer Integrität überprüfbar sind und Manipulationen zuverlässig erkannt werden können. Das bedeutet, dass weder der Nutzer noch andere Parteien die Inhalte der VCs unbemerkt ändern können.

Darüber hinaus trägt die Signatur zur Authentizität der VCs bei. Sie ermöglicht es der prüfenden Partei (Verifier), sicherzustellen, dass die Credentials tatsächlich vom angegeben Issuer ausgestellt wurden. Da in der Regel keine direkte Kommunikation zwischen dem Verifier und dem Issuer stattfindet, gibt es für die Glaubwürdigkeit der Signierschlüssel verschiedene Mechanismen: Diese können beispielsweise in vertrauenswürdigen Listen wie der EU Trusted List geführt oder dezentral in einer Blockchain registriert werden. In allen Fällen ist das Vertrauen in die VCs stark abhängig von der Governance der jeweiligen Liste oder des Systems, die die Schlüssel verwalten.

Im Kontrast zu traditionellen Identitätsmodellen, die auf einem Identity Provider (IDP) basieren, zeichnen sich selbstbestimmte Identitäten durch ihre langfristige Gültigkeit und universelle Einsatzfähigkeit aus, da sie keine spezifische Zielgruppe (Audience) adressieren. Dies ermöglicht es, dieselben Credentials für verschiedene Dienste und Zwecke zu verwenden. Allerdings bringt das auch die Herausforderung mit sich, dass einmal geteilte Daten potenziell vielfach kopiert werden können. Um zu gewährleisten, dass die Credentials ausschließlich der Inhaber der Identität nutzen kann, wird beim Vorzeigen der Credentials meist ein Nachweis erstellt, der bestätigt, dass sie kryptografisch an den Inhaber gebunden sind. Diese sogenannten Verifiable Presentations (VP) sind maßgebend für die Sicherheit selbstbestimmter Identitäten.

Anzeige

Die Erstellung des VPs erfolgt zumeist durch eine zusätzliche Signatur der VCs mit einem privaten Schlüssel, dessen öffentlichen Gegenpart bereits die ausgestellten VCs enthalten. Dieser Prozess stellt sicher, dass der Inhaber der VCs den VP unmittelbar an sich bindet, was die Authentizität und die sichere Nutzung der VCs zusätzlich unterstreicht. Darüber hinaus haben VPs ähnliche Eigenschaften wie die Identitätsdaten, die ein IDP nach erfolgreicher Authentifizierung zu einem Dienstleister sendet: Sie haben eine sehr kurze Laufzeit, gelten nur für eine bestimmte Audience und beinhalten weitere Attribute, um sich vor unberechtigten Zugriffen zu schützen. Zudem nutzen sie Ende-zu-Ende verschlüsselte Transportmedien wie HTTPS für die Datenübertragung.

Schlüsselmanagement als Best Practices

Die in selbstbestimmten Identitäten verwendeten Schlüssel lassen sich an spezifische Geräte binden, um das Sicherheitsniveau weiter zu erhöhen. Ein zentraler Bestandteil dabei ist das Key Management, insbesondere im Kontext von Cloud-Lösungen. Hierbei wird empfohlen, die Schlüssel der Nutzer und die der laufenden Systeme getrennt zu halten (Key Isolation). Dies verhindert, dass Unbefugte die Schlüssel im Falle eines Sicherheitsvorfalls kompromittieren. Zu diesem Zweck kommen Komponenten wie Hardware Security Modules (HSM) und Trusted Execution Environments (TEE) zum Einsatz. In diese sicheren Umgebungen werden die Daten zur Signatur übermittelt, während die Schlüssel selbst in dieser geschützten Umgebung verbleiben, damit sie niemand extrahieren kann.

Ein ähnliches Konzept mit Key Isolation gilt auch für die Nutzer: Die Erstellung von VPs können sie ausschließlich mit dem eigenen Smartphone durchführen. Das bedeutet, dass kopierte oder gestohlene VCs ohne das entsprechende Gerät nutzlos sind. Diese Gerätebindung trägt maßgeblich dazu bei, die Sicherheit und Integrität der VCs und VPs zu gewährleisten und stellt einen weiteren Schutzmechanismus gegen unbefugten Zugriff und Missbrauch dar.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Sicherheitsfeatures von Smartphones bieten zusätzlichen Schutz

Ein weiterer entscheidender Aspekt im Kontext selbstbestimmter Identitäten ist die Sicherheit der Wallets, die die VCs speichern. Um zu gewährleisten, dass nur der legitime Inhaber Zugriff auf diese Wallet-App hat, kommen Sicherheitsmechanismen wie PIN-Codes und biometrische Verfahren zum Einsatz. Diese Sicherheitsfeatures sind von grundlegender Bedeutung, da sie eine zusätzliche Schutzschicht darstellen. Selbst wenn ein Smartphone verloren geht oder gestohlen wird, verhindern sie, dass unbefugte Personen Zugriff auf die in der Wallet gespeicherten VCs erhalten. Die Verwendung von PINs oder biometrischen Daten wie Fingerabdruck- oder Gesichtserkennung schützt die Wallet-App und die darin enthaltenen sensiblen Informationen vor unberechtigtem Zugriff.

Ich habe mein Passwort vergessen: Was nun?

Traditionelle Identitätsmanagementsysteme bieten häufig die Möglichkeit, Authentifizierungsdaten wie Benutzernamen per E-Mail zuzusenden und Passwörter zurückzusetzen. Diese Funktion erleichtert die Wiederherstellung des Zugangs zu VCs, die IDPs speichern. Das Konzept der selbstbestimmten Identitäten sieht solche Funktionen in der Regel nicht vor, da es keine zentralen IDPs gibt und die VCs jeweils lokal in der Wallet-App gespeichert sind. Das bedeutet, dass herkömmliche Wiederherstellungsmethoden nicht funktionieren. Jedoch bieten die meisten Wallet-Apps eine Backup-Funktion an, die es Nutzern ermöglicht, VCs zu exportieren und mittels Verschlüsselung auf anderen Speichermedien wie Cloud-Services oder lokalen Datenträgern wie Festplatten und USB-Sticks zu sichern.

Es ist allerdings zu beachten, dass sich VCs, die beispielsweise durch HSM an ein spezifisches Gerät gebunden sind, nicht einfach auf andere Geräte übertragen lassen. Solche VCs muss der Issurer dem Nutzer beim Verlust oder der Migration auf ein neues Smartphone erneut ausstellen. Daher ist eine sorgfältige Abwägung erforderlich, welche VCs an ein Gerät gebunden und welche exportierbar sein sollten. Diese Entscheidung basiert auf dem notwendigen Vertrauensniveau der jeweiligen VC. Beispielsweise müssen staatliche elektronische Identitätsnachweise (eIDs) an Geräte gebunden werden, um ein hohes Vertrauensniveau zu gewährleisten. Für die VCs für Anwendungen mit geringeren Sicherheitsanforderungen, wie Campuszugänge oder Mitgliedschaftsnachweise, ist hingegen auch eine exportierbare Gestaltung möglich. Dies unterstreicht deutlich die Notwendigkeit, Sicherheit und Nutzerfreundlichkeit, die auf dem Schutzbedarf des jeweiligen Anwendungsfalls basiert, abzuwägen.

Für die Akzeptanz digitaler Identitäten muss ein Umdenken her

Der Übergang von traditionellen Identitätsmanagementsystemen, die sich auf zentrale IDPs stützen, hin zu selbstbestimmten Identitätsmodellen markiert einen bedeutenden Wandel in der Art und Weise, wie wir über digitale Sicherheit und Datenschutz denken. Die Vorteile dieser neuen Modelle, einschließlich erhöhter Kontrolle und Flexibilität für die Nutzer, sind klar – ebenso wie die Herausforderungen, insbesondere in Bezug auf die Verwaltung der Credentials.

Die Sicherheit der digitalen Identitäten, sei es in traditionellen Systemen oder für selbstbestimmte Identitäten, beruht auf robusten Authentifizierungsmechanismen und vertrauenswürdigen Governance-Strukturen. Während traditionelle Systeme die Wiederherstellung von Zugangsdaten durch standardisierte Prozesse wie Passwortrücksetzungen ermöglichen, erfordern selbstbestimmte Identitätsmodelle neuartige Lösungen wie sichere Wallet-Apps und durchdachte Wiederherstellungsstrategien.

Besonders in Europa ist der Ansatz von selbstbestimmten Identitäten sehr beliebt. Das liegt vor allem an den zahlreichen Mitgliedstaaten und dem Bestreben, einen Authentifizierungs- und Autorisierungsmechanismus zu etablieren, der den Zugang zu Dienstleistern in allen Mitgliedstaaten ermöglicht. Derzeit gibt es mehrere Projekte, die dieses Ziel verfolgen, einschließlich der Large Scale Pilots für digitale Identitäten. Darüber hinaus entspricht die Autonomie für Endnutzer auch den europäischen Werten und dem Vorhaben, Abhängigkeiten von großen ausländischen Technologieunternehmen zu verringern. Ein weiterer Aspekt ist der Datenschutz: Der dezentralisierte Ansatz erschwert das Profiling von Nutzern deutlich. Aus diesen Gründen gewinnen selbstbestimmte Identitäten zunehmend an Bedeutung und stehen auf einer Stufe mit traditionellen Identitäts- und Zugriffsverwaltungssystemen. Die Akzeptanz durch die Nutzer erfordert jedoch ein Umdenken in der Art und Weise wie wir über unsere digitalen Identitäten nachdenken.

Hakan Yildiz

Hakan

Yildiz

IT-Architekt

Accenture GmbH

Hakan Yildiz ist ein IT-Architekt und Wissenschaftler mit Fokus auf selbstbestimmte Identitäten. Er ist an unterschiedlichen europaweiten Projekten im Rahmen von Initiativen wie European Blockchain Services Infrastructure und Gaia-X beteiligt. Des Weiteren ist er Open-Source-Contributor und Mitglied von digitalen Identitätsstiftungen wie der Trust-over-IP-Foundation und der OpenWallet-Foundation.
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.