Self-Sovereign Identity: Die langersehnte Selbstverwaltung

Teil 1 von 3 der Blogreihe

Zuallererst: Was ist eigentlich die Self-Sovereign Identity?

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen. Dies erfordert eine selbstverwaltete Identität, bei der jeder von uns die Kontrolle hat, da wir die Identität selbst erstellt haben. 

Bei diesen Identitätsdaten handelt es sich nicht nur um die klassischen Informationen wie Name, Adresse oder Geburtsdatum, es können auch sog. Assets hinterlegt und mit der Identität verknüpft werden (bspw. Führerschein, Kreditkarten, Arbeitszeugnisse, Gehaltsnachweise) bis hin zu abstrahierten Informationen, um komplexere Frage wie „Ist diese Person älter als 18 Jahre?“ oder „Verdient diese Person im Monat mehr als 1.500 Euro netto?“ beantworten zu können. Warum das wichtig ist, dazu später mehr. 

Was hat die Self-Sovereign Identity mit Identity und Access Management gemeinsam?

Egal, ob wir uns als Konsument oder als Mitarbeiter um Zugriff auf Daten oder Services der digitalen Welt bemühen, es sind immer persönliche Informationen notwendig, um die Zugriffe zu realisieren. Was bedeutet das? Noch eine Registrierung und noch eine Anmeldung. Dazu hin müssen noch vertrauliche Dokumente ausgetauscht bzw. übermittelt werden. 

Eines ist allen gemein: Der Silo-Ansatz. Jeder Service für sich verlangt unsere Daten und Informationen. Meistens mehr, als wir als eigentlich notwendig erachten, aber das Angebot ist dann doch zu verlockend. 

Wer in der Vergangenheit online eine Kreditkarte beantragt, eine Versicherung abgeschlossen, einem Arbeitsvertrag zugestimmt oder ähnliche Vorgänge durchlebt hat, die die Preisgabe persönlicher Daten und vertraulicher Informationen erfordert, kennt das mulmige Gefühl:

  • Was passiert mit meine Daten?
  • Wer hat Zugriff auf die Daten?
  • Wie sind diese geschützt?
  • Wer hat ein Einblick in meine Gehaltsabrechnung?

Diese Fragen stellen wir uns, da wir durch die Medien nahezu täglich mit irgendwelchen Datenschutzverletzungen konfrontiert werden, wo einem namhaften Unternehmen Daten gestohlen worden sind etc. Das ist die Krux, mit der wir in der derzeitigen digitalen Welt leben müssen. Möchten wir digitale Dienstleistungen nutzen, die gewissen Anforderungen entsprechen, aber auch für vermeintlich unkritische Angebote.

Das Prinzip der Self-Sovereign Identity hilft ungemein, die obigen Fragen positiv zu beantworten. Warum und wie möchte ich gerne in den folgenden drei Teilen meiner Blogreihenäher erläutern.

Teil 1: Es war einmal ...

Bevor ich auf die Möglichkeiten der Zukunft eingehe, möchte ich kurz erläutern, warum wir an dem Punkt angelangt sind, an dem wir heute sind. 

Die Verfügbarkeit von digitalen Services, wie wir sie heute nutzen und wahrnehmen, hat eine 40-jährige Historie. Zu Beginn haben sich große Unternehmen mit entsprechendem Kapital und Ressourcen den Möglichkeiten der elektronischen Datenverarbeitung (EDV) angenommen. Großbanken und große Konzerne haben die EDV genutzt, um einzelne Prozesse zu vereinfachen und zu digitalisieren. Der daraus resultierende Erfolg hat die Verfügbarkeit der EDV für fast alle Mitarbeiter dieser Unternehmen vereinfacht. Mit dem Ergebnis (die Älteren unter uns werden sich an die Zeiten vor 20 Jahren erinnern), dass man zwar EDV-Systeme für die Erledigung der täglichen Arbeit nutzen konnte, aber einfach war es nicht.

Anfangs lag der Fokus auf der IT, ...

Die Situation war eine sehr IT-zentrierte Fokussierung: die IT verwaltete Konten, Berechtigungen und Passwörter, sodass eine hohe menschliche und manuelle Interaktion benötigt wurde, um die Administration zu bewerkstelligen. Dies hatte entsprechend hohe Kosten für die Verwaltung zur Folge, da Fachkenntnisse für jedes verwaltete System erforderlich waren. Eine Vielzahl von Benutzerkonten in den EDV-Systemen bedeuteten, dass man die unterschiedlichen Anmeldenamen und Kennwörter irgendwie behalten musste.

 

..., anschließend kam ein Helpdesk zum Einsatz ...

Mit wachsender Zahl der Anwender, deren Benutzerkonten und den Systemen wurden einfache Verwaltungsaufgaben an einen Helpdesk ausgelagert, um Konten, Kennwörter und Berechtigungen zu administrieren. Dennoch blieb der Bedarf an hoher menschlicher und manueller Interaktion. Hinzu kam, dass die Kosten für das Helpdesk stiegen, dessen Expertise für die jeweiligen Systeme weiterhin gefordert war. Mit der Folge, dass es erste Gehversuche in Richtung Identity Management gab.

 

... und zum Schluss erfolgten die ersten Gehversuche eines Identity Management.

Es wurde ein System auserkoren, das als das Führende galt, um Benutzerkonten zu speichern und das der erste Anlaufpunkt für die Verwaltung war. Damit wurden Konten und Passwort zentral (manuell) im Sinne eines Metaverzeichnisses verwaltet. Im ersten Schritt wurden Benutzerkonten und deren Kennwörter sobald eine Änderung im Metaverzeichnis durchgeführt worden synchronisiert. Das hatte den Effekt der Automatisierung durch Synchronisierung. Manuelle Tätigkeiten wurden durch einfache Skripte abgelöst, selbst wenn es nur für Konten und Passwörter war sowie nur für einige Systeme. Trotzdem war immer noch manuelle Interaktion gefordert. Die Synchronisation und Automation wurde mit hohen Kosten für Projekt und Implementierung erreicht. Neben den Fachkenntnissen für jedes verwaltete System war zusätzlich die Expertise für das Metaverzeichnis und die Prozesse erforderlich. Der positive Effekt waren schnellere Reaktionszeiten durch automatisierte Abläufe.

So viel zur Vergangenheit, in Teil 2 meiner Blogreihe komme ich dann zur Gegenwart.