Wie funktioniert Digitale Identität? Teil1: Die Anforderungen
Digitale Identität nimmt ständig an Bedeutung zu! Wir sehen viele Unternehmen, Initiativen und auch den Staat, die alle an Teillösungen arbeiten. Der große Wurf ist aber noch nirgendwo erkennbar. Maik Klotz und Tobias Baumgarten haben bereits einige Probleme umrissen. Warum aber ein scheinbar einfaches Problem auch im 21. Jahrhundert noch auf eine Lösung wartet, soll in der folgenden Artikelserie dargestellt werden.
von Rudolf Linsenbarth
Der heutige Beitrag beschreibt die Anforderungen, die eine geschlossene Gesamtlösung rund um die “Digitale Identität” erfüllen sollte:1. Authentifizierung Wiedererkennung/SSO (Single Sign ON)
Das hier zu lösende Problem kennen alle Internet Nutzer. Es betrifft die Anmeldung bei einem Dienst, bei dem man sich zuvor registriert hat. Für eine Folgenutzung ist jetzt eine Authentifizierung erforderlich. Die Standardlösung lautet Benutzername und Passwort.Beliebt ist daher die Möglichkeit sich mit seinem Facebook- oder Google-Account bei den jeweiligen Webdiensten zu registrieren und in Folge auch wieder anzumelden. Das stärkt Monopole und verschiebt die Probleme zu diesen Zentralkonten. Nähere Betrachtungen dazu in den Folge-Artikeln.
2. Identifizierung
Eine Identität im Internet oder deren Fehlen bemerkt man immer dann, wenn es darauf ankommt zu beweisen, dass man auch der ist, für den man sich ausgibt. Das Thema wird am anschaulichsten durch die 25 Jahre alte Karikatur von Peter Steiner beschrieben:
Dieses Problem können Google und Facebook nicht lösen, da beide Unternehmen trotz der enormen Menge an Daten, die sie über ihre Nutzer besitzen, ihnen der letzte Identitätsbeweis fehlt.”
Eine vollständige Identität hat nur ein Anbieter, der seine Nutzer gesetzeskonform identifiziert und diese Identität dann sicher mit einem Authentifizierungsprozess verbindet. Zu jeder Authentifizierung kann er dann die dahinterliegende Identität liefern.
Dossier in sieben Schritten
II Teil 2: PKI (Public/Private Key Infrastruktur)
III Teil 3: Authentifizierung mit FIDO (Fast IDentity Online)
IV Teil 4: Wer liefert die rechtssichere Identität?
V Teil 5: Identitätsübermittlung / Delegation / Rechtsrahmen
VI Teil 6: Was kann die Blockchain zur Lösung beitragen?
3. Nachrichten-Authentizität
Beim Nachrichtenversand in einem anonymen Netz will der Empfänger sichergehen, dass die Nachricht auch wirklich vom angegebenen Absender kommt. Der Nachrichtenversender will, dass kein anderer Nutzer Nachrichten in seinem Namen versenden kann.
Streng genommen gehört dieser Anwendungsfall zur Untermenge von Authentifizierung und Identifizierung. Dazu benötigt man standardisierte Schnittstellen. Außer dem Rohrkrepierer DeMail passiert da in Deutschland ziemlich wenig. Selbst der Versuch, einen solchen Dienst einer kleinen geschlossenen Benutzergruppe zu liefern, ist beim besonderen anwaltlichen Postfach voll gegen die Wand gefahren worden.
4. Nachrichten-Vertraulichkeit
Jeder möchte, dass vertrauliche Informationen auch vertraulich bleiben. Die Lösung dafür lautet verschlüsselte Nachrichten! Die Frage ist nur, wo beginnt die Verschlüsselung und wo endet sie. Reicht es, dass ich meinem Mailprovider vertraue und hier jeweils der Start- und Endpunkt einer Verschlüsselung ist? Wenn eine an mich gesendete Nachricht nur von mir entschlüsselt werden kann, benötige ich einen private Key und der Absender muss für die Verschlüsselung den dazu passenden public Key verwenden.
5. Nachrichten-Integrität
Niemand soll unerkannt eine von einem Nutzer gesendete Nachricht verändern können. Für die Lösung des Problems kommen meist die gleichen Mittel zum Einsatz, mit denen man Nachrichten-Authentizität gewährleistet.
6. Nachrichten-Zeitstempeldienste
Dieses Problem hat nicht direkt etwas mit digitaler Identität zu tun, aber wenn hier schon mal der Entwurf einer digitale Identität-Infrastruktur skizziert wird, wäre es sinnvoll, diesen Service gleich zu integrieren. Ein Zeitstempeldienst hat im Internet dieselbe Aufgabe wie der klassische Poststempel in der analogen Welt. Er soll beweisen, dass eine Nachricht zu einem bestimmten Zeitpunkt auf die Reise geschickt worden ist. Wichtig zum Beispiel, um zu beweisen, dass eine Frist eingehalten worden ist.
Wie all diese Anforderungen für die Digitale Identität gelöst werden, soll in den folgenden Artikeln näher beleuchtet werden.Rudolf Linsenbarth
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/67259
Schreiben Sie einen Kommentar