Self-Sovereign Identities: Von der Vision bis heute

Seit der Vision von Christopher Allen zu Self-Sovereign Identities sind ein paar Jahre vergangen. Was ist von der ursprünglichen Vision «SSI» geblieben und in welche Richtung geht die aktuelle Entwicklung? E-ID-Spezialistin Prof. Dr. Annett Laube startet unsere Serie zur E-ID parallel zur öffentlichen Konsultation.

2017 veröffentlichte Christopher Allen seine Vision einer Self-Sovereign Identity (SSI). Kernstück sind 10 Prinzipien, die erfüllt sein sollten, wenn man digitale Identitäten möchte, die vertrauenswürdig sind und gleichzeitig die Privatsphäre des Einzelnen schützen.  Ziel war ein Identitätssystem, dass ein Gleichgewicht zwischen Transparenz, Fairness, Unterstützung der Allgemeinheit und dem Schutz des Einzelnen herstellt.

In seiner Vision sieht Christopher Allen, den Benutzer in der Verantwortung, seine Identitäten selbst zu erstellen und zu verwalten (das wird als «User Control» bezeichnet). Voraussetzung dafür ist Interoperabilität und Portabilität der Identitäten, damit diese von einem System zu anderen zu transportiert (z.B. Vom Laptop zum Smartphone) und überall verwenden werden können. Echte Kontrolle über die Identität ist nur möglich, wenn der Inhaber über jede Verwendung seiner Identität und deren Attribute informiert ist und idealerweise auch zustimmen muss (d.h. seinen «Consent» geben muss).

Bei dieser Idealform der SSI kann jeder Benutzer selbst personenbezogene Informationen und Fakten als Behauptungen hinzufügen und diese dann bei anderen Personen oder Organisationen (sog. Issuer) bestätigen lassen. So werden aus selbst deklarierten Attributen bestätigte Information (Verifiable Credentials) und bilden die Vertrauensbasis der Identität.

Im Mittelpunkt der SSI steht der Schutz des Individuums. Durch Verwendung von kryptographischen Protokollen soll sichergestellt werden, dass ein Missbrauch der Identität verunmöglicht wird, der Benutzer vor finanziellen und anderen Verlusten geschützt ist sowie Menschenrechtsverletzungen verhindert werden. Transparenz der SSI-Infrastruktur und Systeme, d.h. eine Offenlegung der verwendeten Algorithmen und des Codes, ist dazu notwendig.  Fast noch wichtiger ist die Verwendung von unabhängigen Algorithmen, die zensur- und gewaltresistent sind, zur Identitätsauthentifizierung. Diese Identitätsauthentifizierung (Login) sollte dabei immer dezentral direkt beim nutzenden Dienst sein, d.h. ohne die Verwendung einer zentralen Komponente. Inhärent sollte auch Datensparsamkeit sein, d.h. ein Benutzer sollte immer nur das Minimum der Informationen über sich preisgeben müssen, das für die Nutzung eines Dienstes oder der Erfüllung einer bestimmten Aufgabe notwendig ist.

Die Herausforderungen

Die Vision von Christopher Allen führte zu einer Explosion von Ideen, Technologien und auch Standards. Besonders hervorzuheben ist dabei die W3C Credentials Community Group  (siehe Roadmap der W3C Standards).

Doch nach der ersten Euphorie wurde schnell klar, dass die meisten Benutzer mit der Selbstverwaltung von Identitäten schlichtweg überfordert sind. Die hohe Komplexität der notwendigen SSI-Infrastruktur, von den ID-Wallets über Agents und Hubs zu den dezentralen Registern (Distributed Ledgers/Blockchain) (siehe auch Artikel) erschwert den Zugang zur neuen SSI-Technologie. Zudem bestehen noch einige ungelöste Forschungsfragen, so zur benutzerfreundlichen Schlüsselverwaltung, Wiederherstellung der Identität bei Verlust, zur Etablierung des Vertrauens in die Identität und die Bestätigungen, zur Governance des gesamten Systems.

Die Lösungsansätze

Trotzdem gibt es immer mehr SSI-Lösungen, die auf den Markt drängen. Doch wie erfüllen diese Lösungen, die von Christopher Allen aufgestellten Prinzipien? Auf Grund der oftmals mangelnden Kompetenz der Benutzer wird nun der Schwerpunkt auf Benutzerfreundlichkeit und Zugänglichkeit der Technologie verlagert.  Dieses Vorgehen hat seinen Preis. Wenn der Benutzer seine Kontrolle an Frameworks und Agents delegiert, geht das oft zu Lasten der Privatsphäre. Die Komponenten, die im Auftrag des Benutzers handeln, haben oft vollen Zugriff auf die personenbezogenen Daten der Benutzer und sind an vielen Aktionen des Benutzers beteiligt. Zentrale Gateways, die die Identitätsinformationen und z.T. auch die Bestätigungen der Attribute in einem Register (meist ein Distributed Ledger) ablegen, sind potenzielle Sammelpunkte von Benutzerinformationen. Distributed Ledgers und Blockchains verteilen die gespeicherten Informationen zwar intern auf mehrere dezentralen Knoten, sind aber von aussen betrachtet ein zentraler Datentopf.

Die ursprüngliche Vision von Christopher Allen wurde nun im Dezember 2020 durch 12 neue Prinzipien für SSI-Ökosysteme ersetzt, die einen benutzerzentrierten Ansatz beschreiben. Ein Benutzer bekommt die Identität von einem Identitätsdienst und legt diese bei sich lokal ab. Durch die lokale Speicherung der Identitätsdaten wird sichergestellt, dass der Identitätsdienst niemals involviert ist, wenn der Benutzer seine Identität oder die bestätigten Attribute verwendet (Damit erreicht man eine Parallelität zur realen Welt, wo man ja seine ID oder den Pass vom Staat bekommt, in seiner Tasche aufbewahrt und der Staat nicht erfährt, wann und wo das Identitätsdokument verwendet wird.)

Durch die Einschränkung der Prinzipien auf ein SSI-Ökosystem können einige offene Punkte, wie Vertrauensetablierung und Governance einfacher gelöst werden.  Besonders wenn man bestehende Vertrauensbeziehung, z.B. durch eine Kundenbeziehungen, für eine SSI-Lösung verwendet. So könnte man sich vorstellen, dass z.B. für die Digitale Hochschul-Landschaft ein SSI-Ökosystem etabliert wird, in dem Switch als Vertrauensanker und regulierende Instanz agiert. Andere Beispiele für solche Ökosysteme sind z.B. der Öffentliche Verkehr (als Ersatz für den SwissPass) oder das Gesundheitswesen.

Bei den neuen Prinzipien und besonders bei aktueller SSI-Implementierung sind Punkte, wie Transparenz, Portabilität und Interoperabilität kritisch zu beleuchten. Die Offenlegung von verwendeten Algorithmen und Code ist eine Voraussetzung für langfristiges Vertrauen in eine Lösung. Ein neues Problem der SSI-Ökosysteme ist die Interoperabilität zwischen diesen, da man häufige Identitäten und vor allem ökosystemspezifische Attribute oft auch in anderen Kontexten, d.h. anderen SSI-Ökosystemen u.U. basierend auf anderen SSI-Technologien, verwenden möchte. Die Standardisierung steht da erst am Anfang.

Wünsche für die Zukunft

Die heutigen SSI-Lösungen sind also auf dem «richtigen Weg» zu mehr Benutzerkontrolle und Privatsphäre. Allerdings sollte man trotzdem nicht die ursprüngliche Vision aus den Augen verlieren und offen für alle Entwicklung in diese Richtung bleiben.


Öffentliche Konsultation

Das Eidgenössische Justiz- und Polizeidepartement (EJPD) hat eine öffentliche Konsultationsphase gestartet. Das Ergebnis soll dem Bundesrat als Basis für seinen Richtungsentscheid dienen. Dieser soll Ende 2021 verkündet werden.

Ausgegangen wird von drei möglichen technischen Szenarien:

  • E-ID-Lösung mittels Self-Sovereign Identity
  • E-ID-Lösung mittels Public-Key-Infrastruktur
  • E-ID-Lösung mittels zentralem staatlichem Identitätsprovider

Weiter stellt das EJPD drei zentrale Fragen:

  1. Welches sind die drei wichtigsten Anforderungen an eine staatliche E-ID als digitaler Ausweis?
  2. Welche Anwendungsfälle der E-ID stehen im Vordergrund?
  3. Welchen Nutzen bietet eine nationale Infrastruktur, die es dem Staat und Privaten ermöglicht, digitale Beweise (z. B. E-ID, digitaler Führerausweis, Mitarbeiterausweise, Ausbildungsnachweise) auszustellen und überprüfen zu können?

Am 14. Oktober wird die öffentliche Konsultation mit einer Konferenz» abgeschlossen. Alle Informationen zur Anhörung finden Sie hier.

Creative Commons Licence

AUTHOR: Annett Laube

Annett Laube ist Dozentin der Informatik an der BFH Technik & Informatik und leitet das Institute for Data Applications and Security (IDAS). Sie hat die fachliche Verantwortung für das Wissenschaftsmagazine SocietyByte, insbesondere für den Schwerpunkt Digital Identity, Privacy & Cybersecurity.

Create PDF

Ähnliche Beiträge

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert