Von Ralf Keuper

Am Mon­tag (04.07.22) fand im Deut­schen Bun­des­tag die Öffent­li­che Anhö­rung Digi­ta­le Iden­ti­tä­ten statt. Zuvor hat­ten die Exper­tin­nen und Exper­ten eine schrift­li­che Stel­lung­nah­me abge­ge­ben. Dar­in äußer­ten sie sich auch zu den Ein­satz­mög­lich­kei­ten Selbst­sou­ve­rä­ner Iden­ti­tä­ten und der Blockchain-Technologie.

Kon­kret ging es um die Fra­ge: Wie defi­nie­ren und bewer­ten Sie das Self-Sove­reign Iden­ti­ty (SSI)-Konzept? Eine Kri­tik an SSI ist, dass beglau­big­te Daten bei den Emp­fän­gern gespei­chert wür­den. Wie bewer­ten Sie die Daten­si­cher­heit des SSI-Kon­zepts? Gibt es aus Ihrer Sicht tech­ni­sche Wege, wie die­se Emp­fangs­spei­che­rung durch SSI ver­mie­den wer­den kann? 

Der Bun­des­be­auf­trag­te für den Daten­schutz und die Infor­ma­ti­ons­si­cher­heit, Ulrich Kel­ber, weist u.a. dar­auf hin: “Die Rich­tig­keit der Iden­ti­täts­da­ten wird meist nicht als Ziel einer selbst-sou­ve­rä­nen Iden­ti­tät auf­ge­zählt, eben­so wer­den indi­vi­du­el­le Mög­lich­kei­ten der Kor­rek­tur /​ Löschen („Ver­ges­sen“) von Daten, anders als im Daten­schutz (Betei­lig­ten­rech­te), oft nicht erwähnt. Die Qua­li­tät der Veri­fi­ka­ti­on der Iden­ti­täts­da­ten ist ein wesent­li­ches Ele­ment auch der Vor­ga­ben der eIDAS-Ver­ord­nung für die Ver­trau­ens­ni­veaus von Iden­ti­fi­zie­rungs­sys­te­men”. … Eine Spei­che­rung von ein­mal über­mit­tel­ten Daten durch den Emp­fän­ger kann jen­seits regulatorischer/​rechtlicher Vor­ga­ben (tech­nisch) nicht ver­hin­dert wer­den. Dies unter­streicht die Wich­tig­keit, von vorn­her­ein nur die für einen Anwen­dungs­zweck not­wen­di­gen Daten zu über­mit­teln (Daten­mi­ni­mie­rung) bzw. nach Mög­lich­keit tech­ni­sche Mit­tel zur Daten­re­duk­ti­on (Pri­va­cy-Enhan­cing-Tech­no­lo­gies, Zero-Know­ledge-Pro­ofs, etc.) zu nut­zen”[1]Stel­lung­nah­me Kel­ber

Das BSI, das sich bereits in sei­nem Eck­punk­te­pa­pier Self-sove­reign Iden­ti­ties (SSI) kri­tisch geäu­ßert hat­te, hält eine Fixie­rung auf die Block­chain-Tech­no­lo­gie für unan­ge­mes­sen: “Aus Sicht des BSI ist eine der­ar­ti­ge Umset­zung jedoch kei­nes­wegs zwin­gend. Statt­des­sen soll­te im Sin­ne der Tech­no­lo­gie­neu­tra­li­tät vor der Ent­schei­dung über die tech­ni­sche Umset­zung eine sorg­fäl­ti­ge Ana­ly­se der tat­säch­lich benö­tig­ten Funk­tio­nen und Sicher­heits­ei­gen­schaf­ten ste­hen”. Eben­so wie der Daten­schutz­be­auf­trag­te des Bun­des hält das BSI die Sor­ge, dass beglau­big­te Daten beim Emp­fän­ger gespei­chert wer­den, für grund­sätz­lich berech­tigt: “In der Fol­ge ist jede Kopie der Kom­bi­na­ti­on aus Iden­ti­täts­da­ten und Signa­tur ver­gleich­bar mit einer beglau­big­ten Kopie. Pro­ble­ma­tisch ist hier­bei, dass jede Per­son, die in den Besitz der Iden­ti­täts­da­ten mit Signa­tur gelangt, über nach­weis­lich authen­ti­sche Daten ver­fügt und dies auch belie­big an Drit­te wei­ter­ge­ben kann, ohne dass der Inha­ber der Iden­ti­täts­da­ten dies kon­trol­lie­ren kann[2]Stel­lung­nah­me BSI. Als Lösung schlägt das BSI vor: “Statt­des­sen soll­te, wie bei der Online-Aus­weis­funk­ti­on des Per­so­nal­aus­wei­ses, die Authen­ti­zi­tät der Daten durch den Hard­ware-Chip im Aus­weis sicher­ge­stellt und impli­zit wäh­rend des Iden­ti­fi­zie­rungs­vor­gangs nach­ge­wie­sen wer­den. Dadurch ist die Echt­heit der über­mit­tel­ten Daten nur inner­halb der Kom­mu­ni­ka­ti­on zwi­schen Diens­te­an­bie­ter und Nut­zer über­prüf­bar. Auf die­sem Wege kann der Dienst­an­bie­ter wei­ter­hin zwei­fels­frei fest­stel­len, dass es sich um eine ech­te Iden­ti­tät han­delt. Soll­te er die Daten aber spä­ter (unbe­rech­tig­ter­wei­se) an Drit­te wei­ter­ge­ben, kann er deren Echt­heit nicht mehr bewei­sen, wodurch die­se Daten ihren Wert für Kri­mi­nel­le und Unbe­fug­te ver­lie­ren”. 

Für Chris­ti­an Kahlo stellt SSI tech­nisch einen Rück­schritt dar: “Das zen­tra­le tech­ni­sche Pro­blem ist hier, ähn­lich wie bei Zer­ti­fi­ka­ten, dass vali­dier­te, ech­te Per­so­nen­da­ten signiert, d.h. mit „Echt­heits­ga­ran­tie“ bei der kon­trol­lie­ren­den Stel­le lan­den. Die­ser Daten­satz, kann voll­stän­dig und ohne Kennt­nis des Bür­gers wei­ter­ver­wen­det wer­den. Es wäre hier mög­lich, dass ein Unter­neh­men, gegen­über dem ich mich mit­tels SSI aus­wei­se, die­se Daten mit Echt­heits­ga­ran­tie wei­ter­gibt. (sie­he Iden­ti­täts­dieb­stahl, Adress­samm­ler, Daten­han­del)”. Die Hoff­nung, das Pro­blem mit­tels Zero-Know­ledge-Pro­of zu umge­hen, sei trü­ge­risch: “ZK-Pro­ofs sind aber bes­ten­falls als “sehr jun­ge und zweckend­frem­de­te Tech­no­lo­gie” anzu­se­hen im Kon­text Iden­ti­tä­ten. Auch der Mehr­wert zu sagen “ich hei­ße Hans Mus­ter will aber die Signa­tur unter mei­nen Daten nicht ver­ra­ten” ist eher wider­sin­nig bis obso­let”. Wei­ter­hin: “Selbst eine rei­ne Soft­ware-Imple­men­tie­rung der eID, wie bereits seit 2014 pro­to­ty­pisch gezeigt, löst alle bis­her auf­ge­wor­fe­nen recht­li­chen und tech­ni­schen Fra­ge­stel­lun­gen schnel­ler, prä­zi­ser und ein­fa­cher als SSI[3]Stel­lung­nah­me Kahlo.

Carl Fabi­an Lüp­ke vom CCC: “Nach der­zei­ti­gem Stand fal­len mit der SSI-Tech­no­lo­gie beim Online­dienst staat­lich signier­te, also garan­tiert ech­te, per­so­nen­be­zo­ge­ne Daten an, wel­che auch im Nach­hin­ein digi­tal auf ihre Echt­heit geprüft wer­den kön­nen. Das ist vor dem Hin­ter­grund diver­ser Daten­ab­flüs­se bei Online­diens­ten in den ver­gan­ge­nen Jah­ren ein erheb­li­ches Risi­ko, weil es die Daten sehr viel wert­vol­ler macht, schließ­lich sind sie garan­tiert echt. Für das Pro­blem der Emp­fän­ger­da­ten­spei­che­rung gibt es eben­falls Lösungs­an­sät­ze, die so genann­ten Zero-Know­ledge-Pro­ofs (ZKP). Die ID Wal­let App hat die­ses Ver­fah­ren nicht imple­men­tiert. Wäh­rend Her­stel­ler ger­ne mit ZKPs wer­ben, gibt es nur weni­ge Wal­lets, die die­se Funk­tio­na­li­tät tat­säch­lich unter­stüt­zen[4]Stel­lung­nah­me Lüp­ke.

Prof. Dr. Mari­an Mar­graf vom Fach­be­reich Mathe­ma­tik und Infor­ma­tik ID-Manage­ment der FU Ber­lin: “Außer­dem hal­te ich die ein­sei­ti­ge Fokus­sie­rung auf Block­chain-Tech­no­lo­gien für nicht ziel­füh­rend. SSI soll­te tech­no­lo­gie­of­fen erforscht und ent­wi­ckelt wer­den. Wei­te­re berech­tig­te Kri­tik­punk­te an heu­ti­gen SSI-Lösun­gen sind, dass a) kei­ne Sicher­heits­be­wei­se für die ver­wen­de­ten kryp­to­gra­phi­schen Pro­to­kol­le exis­tie­ren, b) sich Veri­fier nicht gegen­über Hol­dern authen­ti­sie­ren müs­sen, c) Veri­fier Daten inklu­si­ve Zusatz­in­for­ma­tio­nen erhal­ten, so dass auch gegen­über Drit­ten nach­ge­wie­sen wer­den kann, dass die Daten echt sind und d) bis­her kei­ne tech­ni­sche Lösung für die Umset­zung digi­ta­ler Iden­ti­tä­ten auf Smart­phones exis­tiert, die die sicher­heits­tech­ni­sche Anfor­de­rung Gerä­te­bin­dung (um das Kopie­ren von digi­ta­len Iden­ti­tä­ten zu ver­hin­dern) umsetzt, ohne ein ein­deu­ti­ges Merk­mal (einen öffent­li­chen Schlüs­sel) zu ver­wen­den, der Veri­fi­ern immer über­tra­gen wird[5]Stel­lung­nah­me Mar­graf.

Prof. Dr. Peter Parycek Kom­pe­tenz­zen­trum Öffent­li­che IT am Fraun­ho­fer FOKUS: “Self-Sove­reign Iden­ti­ty (SSI) ist ein viel­ver­spre­chen­des Kon­zept im ange­wand­ten For­schungs­sta­di­um. Auf­grund der grund­le­gen­den Pro­ble­me der eID .. und der not­wen­di­gen Maß­nah­men .. soll­te kei­ne hohe Prio­ri­tät auf SSI gesetzt wer­den, um die Kom­ple­xi­tät nicht wei­ter zu erhö­hen. … Grund­sätz­lich ist die Daten­si­cher­heit von SSI nicht anders zu bewer­ten als ande­re Lösun­gen für Digi­ta­le Iden­ti­tä­ten. Im Kern setzt das Ver­fah­ren auf kryp­to­gra­fi­sche Ver­fah­ren, bei denen der pri­va­te Schlüs­sel der Nut­zer sicher ver­wahrt wer­den muss. Auch hier bie­ten sich die aktu­el­len tech­ni­schen Mög­lich­kei­ten an, wie Hard­ware-sei­ti­ge Ver­schlüs­se­lung, 2‑Fak­tor-Ver­fah­ren etc. Es ist jedoch klar fest­zu­stel­len, dass in aktu­el­len Umset­zun­gen von SSI den Nut­zern zu viel Ver­ant­wor­tung bei der siche­ren Ver­wah­rung von kryp­to­gra­fi­schen Schlüs­seln zukommt. Hier müs­sen noch wesent­lich bes­se­re Usa­bi­li­ty-Kon­zep­te und Back­up-Mecha­nis­men ent­wi­ckelt wer­den[6]Stel­lung­nah­me Parycek[7]Es ist inter­es­sant, dass der Autor eine kon­trä­re Posi­ti­on zu der sei­ner Kol­le­gen vom Fraun­ho­fer-Insti­tut für Ange­wand­te Infor­ma­ti­ons­tech­nik FIT ver­tritt. Sie­he: Myth­bus­ting Self-Sove­reign Iden­ti­ty … Con­ti­nue rea­ding.

Isa­bel Ski­er­ka vom Digi­tal Socie­ty Insti­tu­te ESMT Ber­lin: “Wenn SSI/​DL/​BC Tech­no­lo­gien für digi­ta­le Iden­ti­tä­ten ein­ge­setzt wer­den sol­len, muss geprüft wer­den, ob sie die damit ver­bun­de­nen Vor­aus­set­zun­gen der Selbst­be­stimmt­heit auch erfül­len. Dazu gehö­ren auch ein­schlä­gi­ge Sicher­heits- und Daten­schutz­ei­gen­schaf­ten. Hier ist offen­sicht­lich noch eini­ges zu tun (sie­he BfDI und BSI – Bewer­tun­gen dazu) und es besteht ggf. auch noch For­schungs­be­darf. SSI muss zudem nicht mit­tels Block­chain-Tech­no­lo­gien umge­setzt wer­den[8]Stel­lung­nah­me Ski­er­ka.

Fazit

Mit der Grund­idee Selbst­ver­wal­te­ter Digi­ta­ler Iden­ti­tä­ten an sich kön­nen sich die Sach­ver­stän­di­gen anfreun­den. Was die tech­ni­sche Umset­zung betrifft, ist der Tenor fast durch­weg nega­tiv. Die enge Kopp­lung an die Block­chain-Tech­no­lo­gie wird infra­ge gestellt bzw. abge­lehnt. Vor allem das Risi­ko, dass staat­lich bzw. hoheit­lich beglau­big­te Daten in die Hän­de weni­ger ver­trau­ens­wür­di­ger Akteu­re gerät, wird the­ma­ti­siert. Nach heu­ti­gem Stand der Tech­nik deckt die Online-Aus­weis­funk­ti­on des nPA die Kern­an­for­de­run­gen Selbst­ver­wal­te­ter Digi­ta­ler Iden­ti­tä­ten bereits ab, ohne dass beglau­big­te Daten in die fal­schen Hän­de gera­ten oder zweck­ent­frem­det wer­den kön­nen. Ob sich die Pro­ble­ma­tik mit der Ein­füh­rung von Zero-Know­ledge-Pro­of oder Pri­va­cy Enhan­cing Tech­no­lo­gy lösen lässt, ist Stand heu­te offen[9]In Mythen und Fak­ten. Ist Self-Sove­reign Iden­ti­ty gefähr­lich? bringt Han­nah Los­kamp von Jolo­com das kon­ti­nu­ier­li­che Onboar­ding ins Spiel: “Das Kon­zept nennt sich kon­ti­nu­ier­li­ches Onboar­ding und … Con­ti­nue rea­ding.

Zuerst erschie­nen auf Iden­ti­ty Economy

Refe­ren­ces

Refe­ren­ces
1 Stel­lung­nah­me Kelber
2 Stel­lung­nah­me BSI
3 Stel­lung­nah­me Kahlo
4 Stel­lung­nah­me Lüpke
5 Stel­lung­nah­me Margraf
6 Stel­lung­nah­me Parycek
7 Es ist inter­es­sant, dass der Autor eine kon­trä­re Posi­ti­on zu der sei­ner Kol­le­gen vom Fraun­ho­fer-Insti­tut für Ange­wand­te Infor­ma­ti­ons­tech­nik FIT ver­tritt. Sie­he: Myth­bus­ting Self-Sove­reign Iden­ti­ty (SSI) Dis­kus­si­ons­pa­pier zu selbst­be­stimm­ten digi­ta­len Iden­ti­tä­ten. Über­haupt zäh­len eini­ge  Fraun­ho­fer-Insti­tu­te zu den größ­ten Für­spre­chern der Block­chain-Tech­no­lo­gie hierzulande 
8 Stel­lung­nah­me Skierka
9 In Mythen und Fak­ten. Ist Self-Sove­reign Iden­ti­ty gefähr­lich? bringt Han­nah Los­kamp von Jolo­com das kon­ti­nu­ier­li­che Onboar­ding ins Spiel: “Das Kon­zept nennt sich kon­ti­nu­ier­li­ches Onboar­ding und bedeu­tet, dass bei jedem Log­in die Pro­fil­da­ten neu über­tra­gen wer­den (im Fall von Car Sha­ring also z.B. mei­nen rele­van­ten Füh­rer­schein­da­ten, mei­ne IBAN und Rech­nungs­adres­se). Sobald sich der Benut­zer abmel­det (und das Auto wie­der abge­stellt habe) kann der Dienst des­sen Daten löschen und behält für sich nur einen indi­vi­du­el­len Code, mit dem er den Nut­zer oder die Nut­ze­rin beim nächs­ten Besuch wie­der­erkennt. Zuge­ge­be­ner­ma­ßen ist man davon abhän­gig, dass der Dienst die­se Daten wirk­lich löscht, dafür gibt es aber vie­le Anrei­ze, denn das Risi­ko eines Hack­ing Angriffs mit schwe­ren Fol­gen sinkt enorm. Und nicht zu ver­ges­sen, wenn sich bei mei­nem User etwas ändert (z.B. die Tele­fon­num­mer) bekom­me ich es durch das Con­ti­nuous Onboar­ding in dem Moment mit, in dem er das nächs­te Mal mei­nen Ser­vice nutzt”.

Wei­ter­hin plä­diert sie für ein Trust-Frame­work. Dabei geben sich die Akteu­re gemein­sa­me Regeln und legen Mit­tel für deren Durch­set­zung fest: “In einem SSI Öko­sys­tem kann so beschränkt wer­den, wel­che Daten beim User abge­fragt wer­den dür­fen und von wem. Der Veri­fier muss dann klar begrün­den, was mit die­sen Daten geschieht, und ist an das Trust Frame­work gebun­den”.