slider

Self-Sovereign Identity (SSI) - Prof. Dr. Norbert Pohlmann

Self-Sovereign Identity (SSI)

Self-Sovereign Identity (SSI) als Übersicht aller Akteure

Was ist Self-Sovereign Identity (SSI)?


Self-Sovereign Identity (SSI) auf den Punkt gebracht

Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Eine digitale Identität ist eine Teilmenge von Attributen einer Person, mit der diese identifiziert werden kann. Dabei besitzt eine Person abhängig vom Kontext mehrere digitale Identitäten. Die Teilmenge von Attributen einer Person werden Identitätsdaten genannt. Bei ID-Providern wird zum Beispiele für die Identifikation und Authentifikation der Benutzername als Attribut der Identifizierung und das Passwort zur Verifizierung der digitalen Identität verwendet. Die weiteren Daten wie der vollständige Name, Adresse und Angaben zum Zahlungssystem sind weitere Identitätsdaten, die zur digitalen Identität gehören.

Self-Sovereign Identity (SSI) und Login ID-Provider
Abbildung: Login mit und ohne ID-Provider – © Copyright-Vermerk

Diese Situation schafft eine große Abhängigkeit der Gesellschaft, Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten der Nutzer für eigene Werbezwecke oder andere ökonomische Interessen oder stellen diese weiteren Unternehmen zu Verfügung. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft.

Self-Sovereign Identity (SSI) wird helfen, da die Souveränität und der Schutz der Privatsphäre der Nutzer im Fokus des neuen Identitätsparadigmas „User-Centric-Identity“ stehen und deutlich besser und nutzerfreundlicher umgesetzt werden als bei der aktuellen „Enterprise-Centric-Identity“. Außerdem hat SSI das Potenzial, viele Prozesse und Abläufe einfacher, schneller, automatisiert, aber auch sicherer und vertrauenswürdiger umzusetzen, was in Hinblick auf die voranschreitende Digitalisierung nicht nur eine wirtschaftliche, sondern auch immer mehr eine gesellschaftliche und politische Relevanz hat. Insbesondere die Umsetzung einer sicheren, vertrauenswürdigen, interoperablen und souveränen digitalen Identität im Cyber-Raum ist bis heute eine der größten Herausforderungen der Digitalisierung.

Grundsätzlicher Aufbau und Ablauf des SSI-Ökosystem

Bei Self-Sovereign Identity (SSI) oder selbstbestimmter Identität kontrollieren und besitzen Nutzer ihre digitalen Identitäten und weitere verifizierbare digitale Nachweise (Verifiable Credentials (VC)), ohne hierfür auf eine zentrale Stelle, wie etwa Facebook oder Google, angewiesen zu sein. Sie sind somit komplett unabhängig von Dritt-Instanzen und entscheiden vollkommen eigenständig, wer welche Identitätsdaten zur Verfügung gestellt bekommt, da alle Identitätsdaten ausschließlich bei ihnen gespeichert werden. Dadurch ist ein einfacher, flexibler, sicherer und vertrauenswürdiger Austausch von manipulationssicheren digitalen Nachweisen zwischen Nutzer und Anwendungen möglich.

Self-Sovereign Identity (SSI) als Ökosystem für Identifikationsdaten
Abbildung: SSI-Ökosystem für digitale Identitäten und Nachweise – © Copyright-Vermerk

Im SSI-Ökosystem für digitale Identitäten spielen drei Akteure eine Rolle, die gemeinsam mit der SSI-Blockchain-Infrastruktur interagieren (Trust Triangle).
Jeder dieser Akteure hat eine definierte wichtige Aufgabe, damit das Ökosystem für digitale Identitäten erfolgreich umgesetzt werden kann.

Die Akteure sind:
Aussteller von digitalen Nachweisen
Im SSI-Ökosystem existieren Aussteller, die verifizierbare digitale Nachweise – eine Sammlung von sogenannten Verifiable Credentials – wie Bescheinigungen der Identität, Bestätigungen, Befähigung, Befugnisse, Qualifikationen oder Mitgliedsausweise ausstellen.
Aussteller sind Unternehmen oder Organisationen, die berechtigt oder in der Lage sind digitale Nachweise auszustellen, wie z. B. Einwohnermeldeämter, Straßenverkehrsämter, Schulen und Hochschulen, Berufsverbände, Behörden oder Qualifizierungs- und Prüforganisationen.

Verifizierer (Akzeptanzstelle, Anwendungen), die digitale Nachweise für ihre Prozesse nutzen
Die Akzeptanzstellen – Anwendungen – in diesem SSI-Ökosystem benötigen verifizierbare digitale Nachweise, um deren Inhalte, Teile davon oder auch nur Aussagen über bestimmte Attribute in einem Prozess oder einer Anwendung (Off- oder Online) zu nutzen und weiter zu verarbeiten.
Dies geschieht im Idealfall vollkommen automatisiert in einem digitalisierten Prozess und, durch die Verifizierung der digitalen Signatur, besonders sicher und eindeutig. Bei physischen Nachweisen muss durch den Faktor Mensch eine Fehlertoleranz bei der Verifikation einkalkuliert werden, da z. B. ungeschultes Personal die Verifikation umsetzen muss. Bei digitalen Nachweisen hingegen werden die Inhalte und der Aussteller eindeutig kryptografisch verifiziert.

Besitzer (Holder, Nutzer) von digitalen Nachweisen
Ein Besitzer oder Nutzer hat in der Regel auf seinem mobilen Endgerät eine entsprechende SSI-fähige App mit einem digitalen Portemonnaie, einer sogenannten SSI-Wallet, in der die verifizierbaren digitalen Nachweise sicher gespeichert sind. Die Nutzer können alle verifizierbaren digitalen Nachweise von den entsprechenden Ausstellern anfordern, wenn sie dazu die Berechtigung haben und in der eigenen SSI-Wallet sicher ablegen.
Damit sind sie in der Lage selbstbestimmt diese verifizierbaren digitalen Nachweise, oder Aussagen über bestimmte Attribute, den entsprechenden Anwendungen zur Verfügung zu stellen. Nutzer sollten hinsichtlich ihrer eigenen Privatsphäre beachten, nur Informationen mit den entsprechenden Anwendungen zu teilen, die für den angestoßenen Prozess unabdingbar sind und keine weiteren darüber hinaus.

SSI-Blockchain-Infrastruktur
Die SSI-Blockchain-Infrastruktur ist idealerweise ein dezentrales Blockchain-Netzwerk mit Mechanismen für Vertrauenswürdigkeit und IT-Sicherheit, in dem Informationen der Aussteller manipulationssicher gespeichert und dezentral verfügbar gemacht werden. Eine SSI-Blockchain fungiert als weitere Vertrauensebene zwischen den Akteuren. Dadurch sind die Akteure in der Lage, die Echtheit, den Ursprung sowie die Unversehrtheit der digitalen Nachweise zu überprüfen, ohne dass die SSI-Blockchain die Nutzer oder die ausgestellten digitalen Nachweise kennt. Das ist wichtig, um den Datenschutz sowie die Privatsphäre der Nutzer beim notwendigen Vertrauensdienst zu gewährleisten.

Die Architektur von Self-Sovereign Identity (SSI)

Self-Sovereign Identity (SSI) stellt ein Identitätsparadigma bereit, dessen Ziel es ist, eine selbstbestimmte und dezentrale Identität im Cyber-Raum abzubilden und, infolgedessen, die Zukunft der digitalen Identitätsverwaltung in der Europäischen Union souverän, sicher und vertrauenswürdig, im Hinblick auf die voranschreitende Digitalisierung, maßgeblich zu gestalten.

Self-Sovereign Identity (SSI) Architektur
Abbildung: Architektur von Self-Sovereign Identity (SSI) – © Copyright-Vermerk

Konträr zum traditionellen Identitätsparadigma, in dem eine zentrale Instanz oder Autorität Identitäten erstellt und für die Nutzer verwaltet, liegt der Fokus bei SSI auf einem nutzerzentrierten Ansatz und damit einhergehend der Datensouveränität des Nutzers. Im Gegensatz zum Ansatz der „Enterprise-Centric-Identity“ erlaubt die „User-Centric-Identity“ den Nutzern die vollständige Kontrolle über ihre persönlichen Identitätsdaten und digitalen Identitäten.

Die Idee ist, dass Nutzer ihre digitalen Identitäten selbst erstellen, weitere digitale Identitätsdaten selbstbestimmt und dezentral verwalten und deren Weitergabe eigenständig kontrollieren. So wird sowohl ein Single Point of Control als auch ein Single Point of Failure vermieden. Da die Identitätsdaten dezentral beim Nutzer liegen, anstatt bei z. B. zentralen ID-Providern oder anderen Identity-Lösungen, verfügt der Nutzer über die vollständige Kontrolle und Datenhoheit, was einen höheren Grad an Privatsphäre und Datenschutz ermöglicht.

Um eine Interoperabilität zwischen verschiedenen SSI-Lösungen zu ermöglichen, verwendet SSI die W3C-Spezifikationen Decentralized Identifier (DID) als einzigartige Identifikatoren für jegliche Art von Entitäten und das Verifiable Credential (VC) Data Model als kryptografisch sicheres Datenformat für Credentials bzw. digitale Identitätsdaten und Nachweise. Durch zusätzliche kryptografische Funktionen, wie Zero-Knowledge Proof (ZKP), können digitale Nachweise gegenüber Anwendungen bzw. anderen Entitäten attestiert werden, ohne persönliche Informationen teilen zu müssen. Die Datenweitergabe wird dabei auf ein absolutes Minimum begrenzt. Zum einen steigern diese Konzepte die Privatsphäre der Nutzer, da sie eine Datensparsamkeit ermöglichen, und zum anderen wird zusätzlich die Korrelation von Nutzerdaten zwischen unterschiedlichen Diensten und Anwendungen erschwert, da bestimmte Informationen vorenthalten werden können.
Zusätzlich wird als Vertrauensschicht eine Blockchain (Distributed Ledger Technologie – DLT) verwendet, die als ein Verifiable Data Register (VDR) unter anderem zur sicheren und vertrauenswürdigen Bereitstellung von öffentlichen Schlüsseln bereitsteht oder als eine anonyme Revocation Registry kryptografischen Schutz bietet.

Hyperledger Aries

Das Hyperledger Aries Projekt ist ein Open Source Project der Linux Foundation. Hyperledger Aries ist eine Teilimplementierung des Identitätsparadigmas SSI und dessen W3C Standards und führt unter anderem die Konzepte der Agents als Nutzerschnittstelle und DIDComm als ein Standard-Kommunikationsprotokoll für Agent-to-Agent- bzw. DID-basierte-Kommunikation in das SSI-Ökosystem ein. Hiermit versucht Aries eine hohe Standardisierung von Prozessen und Protokollen zu schaffen, um so eine möglichst hohe Interoperabilität zwischen unterschiedlichen SSI-Lösungen und Credential-Systemen herzustellen.

Daher stellt das Projekt unter anderem Agent-Frameworks für Entwickler bereit und entwickelt diese stetig weiter. Im Kontext von Hyperledger Aries kommunizieren die Akteure über Agents miteinander. Agents sind Softwarekomponenten, die vom Nutzer zum Speichern, Verwalten und zum Übermitteln von DIDs und VCs verwendet werden können. In der Regel ist auch eine Wallet Bestandteil eines Agents, in der die ausgestellten VCs sicher und lokal aufbewahrt werden können. Es existieren verschiedene Arten von Agents, jedoch wird in der Regel zwischen Mobile und Cloud Agents unterschieden. Während Mobile Agents in Form von Applikationen auf dem Smartphone vorhanden sein können, sind Cloud Agents Anwendungen oder Dienste, die auf einem Server betrieben werden. Zudem existieren sogenannte Mediatoren und Relays, die zwischen den Kommunikationspartnern bzw. Agents Nachrichten entgegennehmen und zum Bestimmungsziel weiterleiten können, da es in der Regel keine direkte Verbindung zwischen Agents existiert. Ferner werden diese Zwischenstationen auch benötigt, um eingehende Nachrichten auf ein anderes Transportprotokoll zu übertragen und so weiterleiten zu können, z. B. kann ein HTTP Post entgegengenommen werden und über Bluetooth an die nächste Station weitergeleitet werden.

Self-Sovereign Identity (SSI) und das Konzept Hyperledger-Aries
Abbildung: Konzeptbild von Hyperledger Aries mit Agents und DIDComm – © Copyright-Vermerk

Unter der Bezeichnung DIDComm wird von der Decentralized Identity Foundation (DIF) ein Standard für ein Kommunikationsprotokoll zwischen Agents bzw. den Akteuren im SSI-Ökosystem definiert, das unterschiedliche Transport-agnostische Protokolle (HTTPS, WebSockets, IRC, Bluetooth, AMQP, NFC) verwenden kann und zudem eine Unterstützung für Peer-to-Peer-Verbindungen und eine Ende-zu-Ende-Verschlüsselung bietet.

Die Bemühungen des Hyperledger Aries Projekts zur Standardisierung ermöglicht nicht nur eine Interoperabilität auf dem Client-Layer, sondern spiegelt sich auch auf der darunter liegenden Blockchain-Ebene wider. Die Abhängigkeit von Hyperledger Indy als Blockchain-Technologie für Hyperledger Aries nimmt immer weiter ab, sodass die Wahl der Blockchain Technologie bzw. DLT durch die Anbieter von SSI flexibler wird.

Akteure: Self-Sovereign Identity (SSI)

Im Verifiable Credential (VC) Data Model und SSI-Ökosystem spielen drei Akteure eine essenzielle Rolle, die einen gemeinsamen Vertrauensdienst, wie z. B. eine Blockchain-Infrastruktur nutzen. Jeder dieser drei Akteure hat eine definierte wichtige Aufgabe, damit das SSI-Ökosystem für digitale Identitäten und digitale Nachweise erfolgreich umgesetzt werden kann.
Im Kontext von Self-Sovereign Identity (SSI) existieren im wesentlichen drei Akteure:
– Aussteller von verifizierbaren digitalen Nachweisen
– Besitzer oder Nutzer von verifizierbaren digitalen Nachweisen und
– Verifizierer oder Anwender, die verifizierbare digitale Nachweise für ihre Prozesse nutzen

Aussteller (Issuer) von digitalen Nachweisen

Es gibt Aussteller bzw. Issuer, die VCs für Nutzer erstellen, digital signieren und ausstellen.
Aussteller sind zum Beispiel: Einwohnermeldeamt, Straßenverkehrsamt, Schulen- und Hochschule, Unternehmen, Berufsverbände, Behörden, Qualifizierungsorganisationen, TÜVs oder weitere Unternehmen und Organisation, die hier ein Geschäftsmodell oder sonstige Vorteile für sich sehen.
Dazu muss der Aussteller mit einem Identifikationsverfahren die Echtheit des Nutzers überprüfen. Mögliche Verfahren sind zum Beispiel das eID-Verfahren des elektronischen Personalausweises oder das Video– oder PostIdent-Verfahren. Ggf. können aber auch andere VCs, die von vertrauenswürdigen Ausstellern ausgestellt worden sind, für die Identifikation verwendet werden. Ein Beispiel sind VCs wie die Basic-ID, die von der Bundesdruckerei oder einer ähnlichen vertrauenswürdigen Institution ausgestellt worden sind.
Die digitalen Nachweise verwalten die Nutzer in ihrer SSI-Wallet und können sie bei Bedarf an Anwendungen, für die verifizierbare digitale Nachweise benötigen werden, weitergeben. Außerdem muss die Übertragung der verifizierbaren digitalen Nachweise zwischen dem Aussteller und Besitzer verschlüsselt erfolgen.

Nutzer (Holder) von verifizierbaren digitalen Nachweisen

Ein weiterer Akteur ist der Nutzer bzw. Holder, dem durch einen Aussteller verifizierbare digitale Nachweise ausgestellt werden und der diese lokal in einer Wallet-Applikation auf seinem Smartphone sicher speichert und nutzen kann. Alternativ können die verifizierbaren digitalen Nachweise auch in einer Cloud-Anwendung gespeichert werden. Diese Cloud-Anwendung ist insbesondere für Backup-Szenarien hilfreich.
Durch die Persistierung der VCs beim Nutzer sind die Nutzer in der Lage selbstbestimmt ganze VCs oder Teile oder bestimmte Attribute daraus den entsprechenden Anwendungen zur Verfügung zu stellen. Nutzer sollten darauf achten nur Informationen mit Anwendungen zu teilen, die sie für die Umsetzung der eigentlichen Anwendung benötigen und nichts darüber hinaus.
Nutzer sind z. B. Bürger, Mitarbeiter, Schüler oder Studenten. Möchte ein Nutzer einen oder mehrere seiner VCs verwenden, um digitale Nachweise bzw. Sachverhalte zu attestieren, werden die benötigten VCs nicht selbst übermittelt. Stattdessen wird aus den benötigten VCs eine Verifiable Presentation abgeleitet und durch den Nutzer mit einem Proof versehen, bevor die Presentation an eine Anwendung zur Verifizierung übermittelt wird. Dabei spielt die Anzahl der Herausgeber und VCs keine Rolle.

Eine Presentation anstelle der ursprünglichen VCs an die Anwendung zu übermitteln ist notwendig, da eine Presentation für eine bestimmte Anwendung abgeleitet wird und dadurch auch nur für diese Anwendung eine Gültigkeit besitzt. Würden anstatt einer Presentation die VCs selbst an eine Anwendung verschickt werden, könnte die Anwendung die übermittelten VCs für eigene Zwecke missbräuchlich verwenden. Durch den zusätzlichen Proof in der Presentation kann zudem verifiziert werden, dass diese wirklich von einem bestimmten Nutzer und dessen DID stammen. Ferner können durch Presentations auch Zero-Knowledge Proofs (ZKP) verwendet werden.

Self-Sovereign Identity (SSI) und Verifiable Presentation
Abbildung: Beispiel einer Verifiable Presentation – © Copyright-Vermerk

Durch diese Vorgehensweise kann der Nutzer kryptografische Funktionen wie Zero-Knowledge Proofs (ZKP) beim Ableiten einer Presentation verwenden, um Datenschutzaspekte einfach und wirkungsvoll umzusetzen, weil nur bestimmte Claims überprüfbar gemacht werden, ohne datenschutzrelevante Informationen übertragen zu müssen. Außerdem wird in der Presentation ein Bereich „termsOfUse“ hinzugefügt. In diesem werden Nutzungsbedingungen des Nutzers angegeben, an die sich die Anwendung zu halten hat.

Verifizierer, die digitale Nachweise für ihre Prozesse nutzen

Der letzte Akteur, Verifizierer bzw. Verifier, ist eine Akzeptanzstelle in einer Anwendung, die je nach Anwendungsfall vom Nutzer die für die Interaktion benötigten Claims anfordern kann. Die übermittelte Presentation vom Nutzer und die darin enthaltenen verifizierbaren digitalen Nachweise und Proofs werden von der Anwendung automatisiert auf ihre Gültigkeit, Authentizität, Integrität und Herkunft verifiziert, indem die öffentlichen Schlüssel in den DID Documents der Aussteller genutzt werden, um die Signatur der VCs zu verifizieren. Ebenso kann durch eine DID-basierte Authentifikation verifiziert werden, ob das VC wirklich an den Nutzer gebunden ist, der das VC in seiner Presentation präsentiert.  Durch die angegebenen DIDs, die in der Presentation und den jeweiligen VCs enthalten sind, kann das jeweilige DID Document für die öffentlichen Schlüssel der DIDs aufgelöst werden. Mithilfe der öffentlichen Schlüssel kann eine Challenge-Response-Authentifizierung zwischen dem Nutzer und der Anwendung durchgeführt und durch den Besitz des entsprechenden privaten Schlüssels die Kontrolle über die jeweilige DID nachgewiesen werden. Die Anwendung nutzt dabei den öffentlichen Schlüssel des Nutzers, um eine Challenge an den Nutzer zu übermitteln. Der Nutzer kann diese Challenge durch seinen privaten Schlüssel lösen und die erwartete Antwort an die Anwendung übermitteln und kann sich somit gegenüber der Anwendung authentifizieren.
Da der Nutzer in der Regel mit jeder Entität bzw. mit jedem Kommunikationspartner eine unterschiedliche, einzigartige sogenannte „Pairwise DID“ verwendet, kann es vorkommen, dass sich in einer vom Nutzer erstellen Presentation VCs mit unterschiedlichen Nutzer-DIDs befinden. Daher muss durch die Anwendung überprüft werden, ob der Nutzer tatsächlich die Kontrolle über die dort verwendeten DIDs besitzt, indem mit den dort angegebenen DIDs eine DID-basierte Authentifikation durchgeführt wird.

Bei den Anwendungen entsteht ein wirtschaftlicher Vorteil, weil die Prozesse mithilfe der digitalen Nachweise/VCs automatisiert und damit effizient und kostengünstig umgesetzt werden können.
Damit das SSI-Ökosystem für digitale Identitäten von den Nutzern akzeptiert und verwendet wird, müssen die Vorgänge vertrauenswürdig sein. Dazu zählen die angemessene Nutzung und Speicherzeit von digitalen Nachweisen bei den Anwendungen. Nachdem die Verifikation der digitalen Nachweise und die Nutzung der Inhalte abgeschlossen ist, sollten diese von den Anwendungen gelöscht werden. Eine unbegrenzte Speicherung wird hinfällig und digitale Nachweise werden nur nach Bedarf vom Nutzer autark und selbstbestimmt zur Verfügung gestellt. Zu diesem Zweck muss ein nationaler bzw. europäischer rechtlicher Rahmen geschaffen werden.


SSI-Blockchain-Infrastruktur als Verifiable Data Registry (VDR)

Eine Verifiable Data Registry (VDR) ist ein dezentrales Datenregister, das im SSI-Ökosystem als eine Vertrauensschicht fungiert, um unter anderem einen vertrauenswürdigen Austausch von öffentlichen Schlüsseln der Aussteller zu gewährleisten. Ferner wird die Blockchain als ein Revocation Registry verwendet, um zum einen Anwendungen eine datenschutzfreundliche Möglichkeit zu bieten, die Gültigkeit von bereits ausgestellten VCs zu verifizieren und zum anderen Ausstellern einen Weg zu ermöglichen, bereits ausgestellte VCs, aus gegebenem Anlass, widerrufen zu können. Des Weiteren können für die Verifizierung erforderliche Informationen wie Schemata zur Beschreibung für den strukturellen Aufbau eines VCs und deren Claims für alle Akteure abrufbar hinterlegt werden. Durch Schemata von VCs kann eine semantische Überprüfung und Zuordnung der vorliegenden VCs durch Anwendungen durchgeführt werden. Zudem erlauben Schemata eine Standardisierung von häufig verwendeten VCs unter Ausstellern.

Self-Sovereign Identity (SSI) und Blockchain als Verifiable-Data-Registry
Abbildung: Blockchain als Verifiable Data Registry – © Copyright-Vermerk

Als eine weitere Vertrauensebene zwischen den Akteuren kann eine SSI-Blockchain eingesetzt werden. Eine SSI-Blockchain-Infrastruktur ist ein dezentrales Blockchain-Netzwerk mit IT-Sicherheitsmechanismen, das die Informationen von Aussteller manipulationssicher und dezentral speichert und dadurch ein Fundament für Vertrauenswürdigkeit schafft. Das bedeutet, dass die Akteure auf der Basis dieses dezentralen SSI-Blockchain-Netzwerks in der Lage sind Echtheit, Ursprung sowie die Unversehrtheit der digitalen Nachweise zu überprüfen, ohne dass die SSI-Blockchain die Nutzer oder die ausgestellten verifizierbaren digitalen Nachweise kennt. Daher sind in der SSI-Blockchain keine datenschutzrelevanten Daten der Nutzer gespeichert.
Die Blockchain als Vertrauensschicht hat bei SSI den Vorteil, dass diese durch ein Konsortium mit den entsprechenden Governance-Regeln definiert ist und damit eine zentrale Abhängigkeit von monopolistischen Marktführern vermieden werden kann. Dies ist für ein unabhängiges und vertrauenswürdiges SSI-Ökosystem eine wichtige Basis.

Im SSI-Ökosystem können und werden mehrere unterschiedliche SSI-Blockchain-Netzwerke im Sinne eines Network-of-Networks eingebunden sein. Das macht das Ökosystem skalierbar und effizient bei der Umsetzung in verschiedenen Bereichen. Beispiele von möglichen verschiedenen SSI-Blockchain-Netzwerken sind: Government, Banken, Smart City, Industrie-Branchen, Gesundheitswesen etc. und das in verschiedenen Ländern wie Bundesländern, EU-Ländern. Alle SSI-Blockchains zusammen können als Ganzes einen einheitlichen Vertrauensdienst bieten.

Zero-Knowledge-Proofs (ZPK)

Zero-Knowledge Proofs (ZKP) sind essenzielle kryptografische Funktionen, die einen datenschutzkonformen und datensparsamen Austausch von VCs im Kontext von SSI erlauben. Im Verifiable Credential (VC) Data Model können Signaturverfahren wie Camenisch-Lysyanskaya (CL) oder BBS+ verwendet werden, um ZKP-fähige VCs auszustellen. Bei diesen speziellen digitalen Signaturverfahren werden VCs bei ihrer Erstellung auf eine besondere Art vom Aussteller kryptografisch signiert, um die Zero-Knowledge Proofs umzusetzen zu können. So können unter anderem kryptografische Funktionen wie z. B. Selective Disclosure, Predicate Proofs, Signature Blinding und Private Holder Binding durch den Nutzer genutzt werden, um aus VCs datensparsame und datenschutzfreundliche Presentations für die Übermittlung an Anwendungen zu generieren. Je nach verwendeten Signaturverfahren kann die Kryptografie und Implementierung der einzelnen Funktionen voneinander variieren.

Selective Disclosure

Möchte ein Nutzer seine VCs verwenden, um bei einer Anwendung einen digitalen Nachweis zu attestieren, würden der Anwendung, ohne die Nutzung von ZKPs, die benötigten VCs in ihrer Gänze in einer Presentation zur Verifizierung präsentiert werden. Dadurch erhalten Anwendungen unter Umständen deutlich mehr Informationen bzw. Claims über einen Nutzer, als diese ursprünglich für einen digitalen Nachweis oder den vorgesehenen Anwendungsfall benötigen. Um nun die Informationsweitergabe feingranularer zu gestalten und auf das absolute Minimum reduzieren zu können, kann Selective Disclosure verwendet werden. Mit dieser Funktion ist es möglich, sicher und vertrauenswürdig nur bestimmte Claims aus einem oder mehreren VCs offenzulegen und kryptografisch zu beweisen.

Self-Sovereign Identity (SSI) und Selective Disclosure
Abbildung: Gezielte Informationsweitergabe durch Selective Disclosure – © Copyright-Vermerk

Durch Selective Disclosure können Informationen innerhalb eines verwendeten VCs, die nicht von der Anwendung angefordert bzw. benötigt werden, bei der Presentation ausblendet werden. Durch spezielle Multi-Message-Signaturverfahren wird vom Aussteller bei der Ausstellung eines VCs jeder Claim innerhalb des VCs einzeln signiert. Anstatt nur das VC als Ganzes, kann eine Teilmenge der Claims eines VCs präsentiert werden, ohne dass die digitale Signatur seine Gültigkeit verliert. Ebenso ist es möglich für eine Presentation bestimmte Claims aus unterschiedlichen VCs zu nutzen.

Ein Beispiel für Selective Disclosure wäre, wenn ein Nutzer seine Anschrift einer Anwendung nachweisen bzw. übermitteln möchte. Der Nutzer kann z. B. VCs seines Personalausweises, bestehend aus den Claims Name, Geburtsdatum, Anschrift, Körpergröße etc. nutzen und nur die Claims Name und Anschrift für die Anwendung freigeben. Dabei bleiben alle nicht benötigten Claims der Anwendung verborgen (Geburtsdatum, Körpergröße etc.). Anhand dieses Beispiels wird der Unterschied zwischen VC und physischen Nachweisen noch einmal deutlich hervorgehoben. Während bei verifizierbaren digitalen Nachweisen Funktionen wie Selective Disclosure verwendet werden können, kann bei physischen Nachweisen keine Information selektiv ausgeblendet werden.

Predicate Proofs

Predicate Proofs sind ein weiterer wesentlicher Bestandteil von ZKP und helfen in vielen Fällen, Privatsphäre- und Datenschutzaspekte einfach und wirkungsvoll umzusetzen, da Informationen kryptografisch verifiziert werden können, ohne die tatsächlichen Informationen der Anwendung offenlegen zu müssen. Denn anstatt die eigentlichen Information der Anwendung offenzulegen, wird kryptografisches Material verwendet, um einen digitalen Nachweis zu erbringen. Je nach verwendeten Signaturverfahren können für Predicate Proofs Kalkulationen des Werts der Claims vorgenommen werden, wie z. B. „greater than“, „less than“ oder „equal to“.

Self-Sovereign Identity (SSI) und Predicate Proofs
Abbildung: Nachweis der Volljährigkeit mithilfe von Predicate Proofs – © Copyright-Vermerk

Es existieren Anwendungsfälle, bei denen es zum Beispiel notwendig ist, zu überprüfen, ob eine Person volljährig ist oder ein Konto ausreichend gedeckt ist. Die konventionelle Methode wäre es, eine Presentation mit dem entsprechenden Geburtsdatum oder dem genauen Kontostand der Anwendung zu präsentieren. Jedoch wäre es bereits ausreichend zu verifizieren, ob eine Person das 18. Lebensjahr und damit die Volljährigkeit erreicht hat, anstatt das genaue Alter der Person zu übermitteln. Ebenso würde die Information ausreichen, dass auf einem bestimmten Konto ein Mindestbetrag, z. B. mehr als 1000 € vorhanden ist, anstelle des exakten Kontostands. 

Signature Blinding

Eine Presentation, die vom Nutzer an eine Anwendung übermittelt wird, beinhaltet eine Anzahl verifizierbarer digitaler Nachweise, die von den jeweiligen Ausstellern digital signiert wurden. Mithilfe der digitalen Signatur ist die Authentizität und Integrität verifizierbar und daher von elementarer Bedeutung für das SSI-Ökosystem. Trotz alledem bieten Signaturen eine potenzielle Angriffsfläche für Korrelationen, denn digitale Signaturen sind einzigartige Identifikatoren und sind folglich ein korrelierbarer Faktor.

Um eine potenzielle Korrelation der digitalen Signaturen zu vermeiden, wird Signature Blinding eingesetzt. Durch Signature Blinding kann die digitale Signatur bzw. der entsprechende Proof eines Issuers kryptografisch verborgen werden, indem die digitale Signatur randomisiert wird, bevor sie an eine Anwendung weitergegeben wird. Bei diesem Prozess bleiben die Gültigkeit und Herkunft von VCs und Presentations verifizierbar.

Private Holder Binding

VCs werden bei ihrer Ausstellung vom Aussteller an einen bestimmten Nutzer bzw. seine DID gebunden, damit diese nicht durch andere Nutzer widerrechtlich verwendet werden können. Aus diesem Grund ist die Bindung des VC an einen Nutzer für ein ausreichendes Vertrauensniveau im SSI-Ökosystem von essenzieller Bedeutung. Dennoch entsteht durch die Bindung eines VCs an eine DID ein Problem, denn eine DID ist analog zu einer digitalen Signatur ein einzigartiger Identifikator und stellt dadurch einen Angriffspunkt für Korrelation dar. Um diesem Datenschutzproblem effektiv zu begegnen kann Private Holder Binding verwendet werden.

Durch das Private Holder Binding ist es möglich ein VC kryptografisch an einen Nutzer zu binden und diese Bindung im späteren Verlauf auch zu beweisen, ohne dass die DID des Nutzers verwendet und offengelegt werden muss. Für diesen Zweck wird ein sogenanntes Link Secret genutzt, an das ein verifizierbarer digitaler Nachweis kryptografisch gebunden werden kann. Abhängig vom verwendeten Signaturverfahren, kann die Bezeichnung für das Link Secret auch variieren. Bildlich kann sich ein Link Secret als ein Stempel vorgestellt werden, der ein digitales Wasserzeichen bzw. kryptografisches Material erstellen kann, das zur Bindung an ein VC genutzt wird. Die Bindung eines VCs an ein Subjekt wird über die Property „credentialSubject.id“ eines VCs ausgedrückt. Der Wert der credentialSubject.id Property würde in der Regel eine DID beinhalten. Anstelle einer DID wird jedoch das erstellte kryptografische Material des Link Secrets verwendet. Der Stempel bzw. das Link Secret ist im Besitz des Nutzers und nur ihm bekannt. Es wird lokal beim Nutzer in einer Wallet-Applikation sicher aufbewahrt und muss diese zu keinem Zeitpunkt verlassen. Das VC enthält nur einen kryptografischen Proof, dass der Nutzer im Besitz des Stempels ist und damit digitale Wasserzeichen erzeugen kann. Der Vorteil, durch die indirekte Bindung des VCs an den Nutzer, ist das Entfallen der DID als eindeutigen Korrelationsfaktor und stellt somit eine kryptografische und datenschutzfreundlichere Alternative dar.

Gesellschaftliche und politische Relevanz eines SSI-Ökosystem für digitale Identitäten

Die im Folgenden genannten Aspekte zeigen die gesellschaftliche und politische Relevanz eines SSI-Ökosystems für digitale Identitäten auf.

  1. Digitalisierung und Akzeptanz der Bürger
    Die Digitalisierung ist von hoher gesellschaftlicher Relevanz, da der Einsatz neuer Technologien dazu beiträgt, Abläufe zu vereinfachen sowie Prozesse effizienter zu gestalten. Somit stellt sie einen wichtigen Faktor zur Erhaltung der Wettbewerbsfähigkeit dar. Grundsätzlich wünschen sich viele Bürger eine Vereinfachung von Prozessen und Abläufen durch den Einsatz digitaler Technologien, zum Beispiel bei der Stadtverwaltung im Bereich Meldewesen, Grundbucheinträge oder zur Beantragung von Parkausweisen. Alle diese Routineanträge sollen nach dem Willen der Bürger schnell, einfach und problemlos per Internet durchgeführt werden können. Aber es herrscht auch eine große Unsicherheit bei den Bürgern in Bezug auf die Nutzung des Internets. Immer mehr Bürger sind bezüglich der Verwendung ihrer Daten misstrauisch, weil sie nicht wissen, wohin ihre persönlichen Daten abfließen und was damit gemacht wird. Ihnen ist der Schutz ihrer persönlichen Daten und damit ihre Privatphäre ausgesprochen wichtig.
    Das Recht auf Privatsphäre gilt als Grundrecht und ist in allen modernen Demokratien verankert. Wird aber im Cyber-Raum zurzeit nicht wirklich berücksichtigt. Über die AGBs, welche von den Nutzern vor der Nutzung akzeptiert werden müssen, schaffen die Anbieter die Voraussetzung für die Nutzung der persönlichen Daten für ihre jeweiligen unternehmerischen Zwecke und sind damit sogar datenschutzkonform, da die Nutzer der Sammlung und Verbreitung der Daten in den AGBs zuvor zugestimmt haben.
    Trotzdem sind Bürger auch bereit Vertrauen aufzubauen. Dabei erwarten sie, dass Unternehmen bei dem Einsatz neuer Technologien sowohl verantwortungsvoll als auch vertrauenswürdig agieren – das bedeutet, aus Sicht der Bürger müssen Unternehmen dafür Sorge tragen, dass eine eingesetzte Technologie auch tatsächlich zum Wohl der Gesellschaft beiträgt. Dieses Vertrauen muss positiv bestätigt werden, denn nur wenn Bürger merken, dass ihr Vertrauen gerechtfertigt ist, werden sie neue Technologien akzeptieren und nutzen. Ein weiterer wichtiger Aspekt bei dem Aufbau von Vertrauen in eine Technologie ist, dass diese zumindest in den Grundsätzen verstanden wird. Daher sollte darauf geachtet werden, den Bürgern Vorteile und Nutzen der neuen Technologie sinnhaft darzustellen.
  2. Wirtschaftliche Relevanz eines SSI-Ökosystems für digitale Identitäten
    Händisch durchgeführte Abläufe und vorhandene Medienbrüche sind der Grund für ineffiziente Prozesse und beeinträchtigen somit das Potential für eine optimale Produktivität. Aufgrund dessen lässt sich die wirtschaftliche und politische Relevanz einer beschleunigten Digitalisierung ableiten. Anwendungsfälle zeigen zum Beispiel, wie sich die Optimierung von Lieferketten mittels Digitalisierung umsetzen lässt, indem wichtige Nachweise einfach, schnell, sicher und vertrauenswürdig IT-technisch verarbeitet werden können. Die Umsetzung von digitalen Identitäten und Nachweise hat einen hohen wirtschaftlichen Nutzen (siehe auch: Return on Security Investment – RoSI). Laut der MGI Studie „Digital identification – A key to inclusive growth“ können digitale Identitäten einen wirtschaftlichen Nutzen äquivalent zu 3 bis 4 Prozent des BIP im Jahr 2030 ermöglichen. 3 % vom Bruttoinlandsprodukt in Deutschland im Jahr 2020 wären 100 Mrd. Euro gewesen. Das Themengebiet rund um SSI besitzt nicht nur ein hohes Maß an Souveränität, sondern bietet durchaus auch enormes wirtschaftliches Potenzial.
  3. Technologische Souveränität
    Die technologische Souveränität ist ein zunehmend wichtiger Faktor, da kurz- bis mittelfristig der Wertschöpfungsanteil der IT sowie dem Internet und damit Daten in allen Branchen enorm steigt. Für die freie unabhängige und vollumfängliche Nutzung im Sinne von Gestaltungsmöglichkeiten unsere Gesellschaft betreffend müssen in wichtigen Schlüsselbranchen gezielt der Kompetenzaufbau vorangetrieben und Schlüsseltechnologien entwickelt werden. Denn nur so ist es möglich, potenziellen Risiken, die durch Abhängigkeiten von den Marktführern (Google, Amazon, Facebook oder Microsoft) und Herkunftsländern gegebenenfalls entstehen, entgegenwirken zu können. Dazu ist es notwendig, das darauf angewiesen sein zu reduzieren und den Einsatz von zukünftig relevanten Technologien souverän und vertrauenswürdig zu gestalten. SSI-Technologien und -Services sind ein Schlüsselbereich, der es ermöglicht, eine größere Autonomie in Bezug auf die Nutzung und Verwertung von persönlichen Daten zu erlangen. Denn unter deren Einsatz können Bürger gemäß ihren Wertvorstellungen ihre persönlichen Daten eigenständig verwalten und auch die Kontrolle darüber behalten.

Anwendungsbeispiele: Self-Sovereign Identity

Beschreibung von Anwendungsbeispielen, die das Potenzial in der fortschreitenden Digitalisierung aufzeigen.

Optimierung des Prozesses einer Autovermiertung
Wer schon einmal ein Auto gemietet hat, kennt die Situation, wenn wir ein Auto mieten wollen: Der Mitarbeitende des Autovermieters braucht eine gefühlte Ewigkeit, um Belege, Ausweis, Führerschein und Kreditkarte zu prüfen, kopieren und die Daten im PC zu erfassen. Mit Self-Sovereign Identity (SSI) würde dieser Vorgang erheblich vereinfacht und verkürzt: Am Schalter angekommen, wird ein QR-Code vom Kunden gescannt. Anschließend werden die digitalen Nachweise vom Kunden freigegeben und ein Vertrag digital signiert – danach erfolgt die Übergabe der Autoschlüssel. Quasi simultan und automatisiert laufen die Prozesse sicher im Hintergrund ab. Ein schönes Beispiel, welchen Effekt SSI bei der Digitalisierung hat. Der Autovermieter hat ein sehr hohes Einsparungspotenzial, weil alles automatisiert abläuft. Der Kunde muss nicht lange warten.

Siehe auch:

Video Self-Sovereign Identity


Hotel-Check-in
Im Hotel angekommen, wird der Gast aufgefordert, einen QR-Code mit seiner SSI-App zu scannen. Anschließend werden die verifizierbaren digitalen Nachweise vom Gast freigegeben, im Hotel-Fall der Personalausweis und der Unternehmensausweis. Mithilfe des Unternehmensausweises kann das Hotel die Zugehörigkeit des Gastes zu einem Unternehmen und die Adresse für die Rechnung verifizieren und übernehmen. Der übliche Meldeschein dann automatisiert erstellt und weitergeleitet. Der Gast kann durch die Nutzung der SSI-App sehr schnell auf sein Zimmer gehen und das Hotel die Prozesse automatisiert sicher und vertrauenswürdig im Hintergrund durchführen.

Zugangskontrolle in Unternehmen
Der verifizierbare digitale Unternehmensausweis kann auch für die Zugangskontrolle verwendet werden. Beim Einlass in Unternehmen wird nach der Authentifikation eines Mitarbeiters aus dem Inhalt des digitalen Unternehmensausweises die Positionen des Mitarbeiters ermittelt, um die Berechtigung des Zugangs einfacher überprüfbar zu machen.

Impfausweis auf der Basis von SSI
Der Impfausweis ist ein weiteres sehr gutes Beispiel, welche Vorteile digitale Nachweise auf der Basis der SSI-Infrastruktur haben. Wenn alle Bürger ihren Corona-Impfnachweis im Smartphone immer dabei haben, erleichtert das viele Abläufe. Denn bei einem Einkaufs-, Museums-, Restaurant- oder Konzertbesuch oder bei der Einreise in ein anders Land kann so alles automatisiert im Hintergrund ohne großen Aufwand sicher und vertrauenswürdig überprüft und verarbeitet werden. Die Nachweisüberprüfung hat eine höhere Qualität, weil nicht ungeschultes Personal die Überprüfung vornehmen, sondern eine kryptografische Verifikation stattfindet. Außerdem kann mit einem Zero-Knowledge-Proof nur der Beweis der Impfung durchgeführt werden, ohne das die persönlichen Daten ausgetauscht werden müssen. Denn es ist hier nur wichtig, dass eine Person nicht ansteckend/geimpft ist und es spielt keine Rolle wie diese heißt oder wo sie wohnt.

Zusammenfassung: Self-Sovereign Identity (SSI)

Das SSI-Ökosystem löst Abhängigkeiten von Monopolisten und gibt uns die Freiheit, die digitale Zukunft unabhängiger und damit erfolgreicher zu gestalten. Self-Sovereign Identity (SSI) sorgt als Digitalisierungsbeschleuniger für eine schnellere, sichere und vertrauenswürdige Digitalisierung. Die Nutzer können selbstbestimmt ihre Identitätsdaten und weitere digitale Nachweise an Anwendungen weitergeben. Das schafft einen hohen Grad an Privatsphäre, an werte-orientierte IT und -Diensten und damit eine hohe Akzeptanz für die digitale Zukunft.

Self-Sovereign Identity (SSI) - SSI-Ökosystem - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Bild Self-Sovereign Identity (SSI) – SSI-Ökosystem – Prof. Norbert Pohlmann – Glossar Cyber-Sicherheit




Weitere Informationen zum Begriff “Self-Sovereign Identity (SSI)”:



Was Self-Sovereign Identity (SSI) unverzichtbar macht

Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten

Self-Sovereign Identity – Autonom und sicher in der Smart Economy

An SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy Context

Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen

Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Innovative Answers to the IoT Security Challenges

Künstliche Intelligenz und die Internetwirtschaft

Smart Energy – Reale Gefährdung?

Technologische Souveränität in einer zunehmend komplexeren Welt-Wirtschaftslage



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Self-Sovereign Identity (SSI)
Article Name
Self-Sovereign Identity (SSI)
Description
Bei Self-Sovereign Identity (SSI) hat der Nutzer die vollständige Kontrolle seiner digitalen Identitätsdaten und kann diese selbstbestimmt weitergeben. Mit SSI wollen die Stakeholder in Europa ein Ökosystem für digitale Identitätsdaten gemeinsam schaffen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Self-Sovereign Identity (SSI) als Übersicht aller Akteure
Self-Sovereign Identity (SSI) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten