Grundsätzlich besitzt eine Person verschiedene Attribute (z. B. Name, Alter, Wohnort, Hobbys), die sowohl angeboren als auch im Verlauf des Lebens erworben sein und sich verändern können. Als Gesamtheit repräsentieren die Attribute eine Person selbst und sind die Antwort auf die Frage „Wer bin ich?“.
Die Identität – unabhängig davon, ob analog oder digital – einer Person besteht aus mehreren Teilidentitäten. [1]
Teilidentitäten sind hierbei eine beliebige Teilmenge der gesamten Attribute einer Person. Intuitiv verwendet eine Person diese in der täglichen Interaktion mit anderen Personen. Beispielsweise gibt es bei vielen eine Trennung zwischen Arbeit und Privatleben, wobei hiermit oft gemeint ist, dass man sich im Berufsalltag mit professionellen, berufsbezogenen Attributen (z. B. Hochschulabschluss) repräsentiert, wohingegen im privaten eher Attribute wie Hobbys und Interessen im Vordergrund stehen. Dennoch kann es zu Überschneidungen in Attributen verschiedener Teilidentitäten kommen. Der Name einer Person ist ein häufiges Beispiel hierfür.
Je nachdem, wie viele und welche Attribute in einer Teilidentität enthalten sind, identifiziert diese eine Person eindeutig. Der Reisepass als Dokument repräsentiert eine solche Teilidentität, indem er die Attribute dieser physisch (abgedruckt) enthält. Diese Teilidentitäten sind vor allem wichtig, wenn es darum geht, etwas an eine Person zu binden. Im Beispiel des Reisepasses kann das Zugangsrecht zu einem Land durch die eindeutig identifizierende Teilidentität an eine bestimmte Person gebunden werden.
Im digitalen Zeitalter gewinnt das Management von Identitäten durch die stark ansteigende Anzahl der Interaktionen im digitalen Raum zunehmend an Bedeutung. Zum Beispiel müssen viele digitale Systeme sicherstellen, dass nur autorisierte Nutzerinnen und Nutzer auf Ressourcen zugreifen. Hierfür ist eine Identifikation der Nutzerin/des Nutzers notwendig. Die Nutzerin/der Nutzer muss sich also durch eine Identität als zugangsberechtigt ausweisen. Analoge Systeme (z. B. die Personalausweiskontrolle) sind dabei nicht oder nur bedingt in die digitale Welt übertragbar. Dennoch gilt es, die Vorteile der analogen Identitätsmanagementsysteme in ein digitales Äquivalent zu überführen, das Nutzende in die Lage versetzt, sich datensouverän zu identifizieren.[2] Das bedeutet, dass Personen in die Lage versetzt werden sollen, ihre Identitäten selbst zu verwalten und bestimmen zu können, wann sie mit wem welche Informationen teilen. Das Konzept der selbstbestimmten Identität (Self-Sovereign Identity (SSI)) [3] beschreibt hierbei ein Paradigma zur Gestaltung eines solchen datensouveränen digitalen Identitätsmanagements. SSI-Systeme basieren auf den Grundsätzen der Kontrollierbarkeit, Portabilität und Sicherheit von Identitäten. In einem solchen System existieren die Rollen des Ausstellers, Überprüfers und Inhabers digitaler Nachweise. Aussteller sind Institutionen oder Organisationen, die berechtigt sind, digital verifizierbare Nachweise über Attribute (Verifiable Credentials) auszustellen und diesen durch ihre Autorität Glaubwürdigkeit verleihen. Beispielsweise sind von der Bundesdruckerei herausgegebene Personalausweise glaubwürdigere Nachweise als selbst erstellte. Die Nachweise werden dann in einer Smartphoneanwendung (Wallet), die der Identitätsinhaber kontrolliert und besitzt, gesammelt und aufbewahrt. Somit ist dieser in der Lage, sich Teilidentitäten aus bestätigten Attributen zu erstellen, die er einem Überprüfer in aggregierter Form (Verfiable Presentation) präsentieren kann. Dieser muss dann lediglich prüfen, ob die Nachweise korrekt von vertrauenswürdigen Ausstellern erzeugt wurden. Die zuvor beschriebene Interaktionskonstellation wird oft als Vertrauensdreieck bezeichnet.
Ermöglicht und technisch umgesetzt werden SSI-Systeme mit Grundbausteinen der asymmetrischen Kryptografie. [4] Verifiable Credentials sind Dateien, die Attribute enthalten und anschließend mit dem privaten Schlüssel des Ausstellers signiert wurden. Fragt der Überprüfer nun das Attribut an, so gibt der Inhaber das Verifiable Credential als Verifiable Presentation weiter, woraufhin der Überprüfer die Signatur mit dem öffentlichen Schlüssel des Ausstellers verifizieren kann. Möchte der Inhaber mehr Privatsphäre, so kann er stattdessen für den Überprüfer auch einen kryptografischen Beweis (Zero-knowledge Proof) erzeugen. Dieser kann dann als Verifiable Presentation weitergegeben werden und beweist, dass der Inhaber über ein valides Verifiable Credential zu angefragtem Attribut besitzt, ohne das Attribut selbst offenzulegen. [5] Für die Verifikation der Nachweise steht idealerweise ein transparentes Register zur Verfügung, in dem der öffentliche Schlüssel mit dem dazugehörenden Aussteller gelistet wird. Des Weiteren wird ein solches Register benötigt, um Widerrufe und Änderungen von Nachweisen zu ermöglichen. Das ist vor allem dann wichtig, wenn Berechtigungen erlöschen oder ablaufen. Als solches Register bietet sich die Blockchain-Technologie an, da diese eine hohe Dezentralität und kryptografische Verifizierbarkeit gewährleistet. [6]
Vergleichbarkeit mit analogen Phänomenen
Das SSI-Paradigma lässt sich mit einer Personenkontrolle vergleichen. Im Beispiel der Personenkontrolle ist die zu kontrollierende Person mit dem Inhaber aus dem SSI-System vergleichbar, der Polizeibeamte/-die Polizeibeamtin mit dem Überprüfer und die Bundesdruckerei mit dem Aussteller. Die Bundesdruckerei hat der Person zu einem vergangenen Zeitpunkt einen Personalausweis ausgestellt, welcher mit dem Verifiable Credential vergleichbar ist. Der Personalausweis attestiert der Person bestimmte Attribute (z. B. Name, Alter, Größe) durch verschiedene Sicherheitsmerkmale (z. B. Mikroschriften, Wasserzeichen und UV-Aufdruck), die nur der Aussteller erzeugen kann. Diese Sicherheitsmerkmale sind mit der Signatur vergleichbar. Der Personalausweis wird im Geldbeutel der Person verwahrt, welcher vergleichbar mit einer SSI-Wallet ist. In der Personenkontrolle wird die Polizeibeamtin/der Polizeibeamte nun die Attribute abfragen, und die Person wird den Personalausweis (nun vergleichbar mit einer Verifiable Presentation) übergeben, welche von der Beamtin/dem Beamten dann auf Basis der Sicherheitsmerkmale auf Echtheit überprüft wird.
SSI erweitert diese grundlegende Art des Identitätsmanagements auf den digitalen Raum, wodurch ein System entsteht, dass dem analogen um einige Eigenschaften überlegen ist. [7] Analoge Ausweisdokumente stellen eine vorgefertigte Menge an verifizierten Attributen dar. Sollte ein weiteres Attribut abgefragt werden, so ist das Ausweisdokument allein nicht mehr ausreichend. Beispielsweise bestätigt ein Personalausweis keine Fahrerlaubnis, und ein Führerschein wird als weiteres Dokument benötigt. Ein Geldbeutel hat nur limitierten Platz für viele Ausweisdokumente. Die Wallet im SSI-System hingegen ist in der Lage, beliebig viele verifizierte Attribute zu speichern und ermöglicht es damit, für jede Abfrage des Überprüfers die passende Verifiable Presentation zu konstruieren. Das bedeutet auch, dass nur die Attribute preisgegeben werden, welche abgefragt werden. Im Analogen kann das nicht gewährleistet werden. Möchte die Beamtin/der Beamte beispielsweise nur das Alter verifizieren, so verrät der Personalausweis trotzdem alle anderen in ihm enthaltenen Attribute.
Nach dem Erstellen eines Verifiable Credentials kann SSI vollkommen digital und automatisiert ablaufen. Ein Vorteil daraus ist, dass man Attribute ohne viel Aufwand ändern kann. Analoge Dokumente hingegen erfordern einen aufwendigen, manuellen Neuausstellungsprozess. Weiterhin ermöglichen Signaturen in Kombination mit Zero-Knowledge Proofs Aussagen über Credentials, wie beispielsweise „Das Alter der Person ist über 18 und unter 40“, treffen und verifizieren zu können, ohne das Alter selbst preiszugeben. Dies ist in analogen Systemen nicht möglich.
Gesellschaftliche Relevanz
SSI ist von hoher gesellschaftlicher Relevanz, da es in einer Ära wachsender Datenschutzbedenken effizientes Identitätsmanagement in verschiedenen Sektoren ermöglichen kann. Die Potenziale passen zu aktuellen Forderungen nach mehr Datensouveränität im Kontext der Digitalisierung. Trotz bestehender Herausforderungen könnte die Bedeutung von SSI weiter zunehmen, wenn technologische und regulatorische Hürden überwunden werden. [7]
Weiterführende Links und Literatur
Quellen
- Sebastian Clauß, S./Köhntopp, M. (2001). Identity management and its support of multilateral security. Computer Networks 37, 2, 205–219. DOI: 10.1016/S1389-1286(01)00217-1.
- Allen, Ch. (2016). The Path to Self-Sovereign Identity. http://www.lifewithalacrity.com/2016/04/the-path-to-self-soverereign-identity.html [20.03.2024].
- Tobin, A./Reed, D. (2016). The inevitable rise of self-sovereign identity. Sovrin Foundation. https://sovrin.org/library/inevitable-rise-of-self-sovereign-identity/ [20.03.2024].
- Mühle, A. et al. (2018). A survey on essential components of a self-sovereign identity. In: Computer Science Review 30, 80–86. DOI: https://doi.org/10.1016/j.cosrev.2018.10.002.
- World Wide Web Consortium. Verifiable Credentials Data Model v1.1 and Zero-knowledge Proofs: W3C Recommendation 03 March 2022. https://www.w3.org/TR/vc-data-model/ [20.03.2024].
- Sedlmeir, J. et al. (2021). Digital Identities and Verifiable Credentials. In: Bus Inf Syst Eng 63, 5, 603–613. DOI: https://doi.org/10.1007/s12599-021-00722-y [20.03.2024].
- Strüker, J. et al. (2021). Self-Sovereign Identity – Foundations, Applications, and Potentials of Portable Digital Identities. In: Fraunhofer FIT. Project Group Business & Information Systems Engineering. https://www.fit.fraunhofer.de/content/dam/fit/de/documents/ Fraunhofer%20FIT_SSI_Whitepaper_EN.pdf [20.03.2024].