Home » Fachbeiträge » Security Management » Dezentralisierte Identitäten: Eine neue Ära im digitalen Identitätsmanagement

Sichere Identifikation im Cloud-Umfeld, schnellere Audits: Dezentralisierte Identitäten: Eine neue Ära im digitalen Identitätsmanagement

Dezentralisierte Identitäten (DIDs) nutzen die Blockchain als Basis für Authentizität und Nachvollziehbarkeit. Sie erlauben es, sich unabhängig und sicher digital auszuweisen und gezielt zu entscheiden, welche Informationen preisgegeben werden. Mit der geplanten europäischen digitalen Identität greift die EU dieses Prinzip auf und will es bis 2027 etablieren.

4 Min. Lesezeit
Digitale Identität
Foto: ©AdobeStock/Vladislav

Die digitale Identifikation bewegt sich im Spannungsfeld zwischen Sicherheit und Benutzerfreundlichkeit. Einerseits verlangen komplexe Sicherheitsmechanismen nach aufwendigen Verfahren, um die Authentizität und Privatsphäre der Nutzer zu gewährleisten. Andererseits führt kein Weg an elektronischen Identifikationsverfahren vorbei – sei es im Onlinehandel, beim Banking oder bei administrativen Prozessen und Fernzugriffen.

In der heutigen Welt geben Nutzer ihre Daten häufig an große Unternehmen oder Behörden weiter, zum Beispiel im Postident-Verfahren oder über einen Identitätsanbieter. Traditionell müssen sie hierfür Termine vereinbaren, bei denen Mitarbeiter sie über das Internet identifizieren und sämtliche ihrer personenbezogenen Daten begutachten, bevor sie etwa einen digitalen Vertrag unterzeichnen oder auf ihren Onlinebanking-Account zugreifen können. Dieses Vorgehen legt nicht nur zahlreiche personenbezogene Daten offen, sondern macht die Identität auch abhängig vom Prüfer.

Die dezentralisierte Identität, auch Self-Sovereign Identity (SSI) genannt, soll diesen Konflikt lösen. Das Konzept erlaubt es Nutzern, ihre personenbezogenen Daten in digitaler Form zu kontrollieren und darüber zu entscheiden, wer diese Angaben einsehen darf und zu welchem Zeitpunkt. Die Anwendung dezentraler Identitäten ermöglicht es, jederzeit und überall ohne die Einbindung einer weiteren Institution die eigenen Daten zu signieren und ausgewählte nachweisbare Informationen mit Dritten zu teilen.

Blockchain-Technologie unterstützt selektive Datenfreigabe

Eine DID ist ein kryptografisches Konstrukt, das im Gegensatz zu traditionellen Identifikationsmethoden keine personenbezogenen Daten verwendet. Stattdessen wird mit der DID ein asymmetrisches Schlüsselpaar verknüpft, das die Verwaltung der in der Blockchain verankerten Identität ermöglicht. Die Blockchain wird hierbei als Datenbasis verwendet, um die DID nachverfolgbar abzulegen, ähnlich der Nachverfolgbarkeit von Kryptowährungen. Die Funktionsweise beruht darauf, dass der öffentliche Schlüssel für alle zugänglich ist und zur Überprüfung von Zertifikaten genutzt werden kann, die mit dem zugehörigen geheimen Schlüssel der Identität erstellt wurden.

Diese kryptografische Signatur ihrer Identitätsdaten ermöglicht es einer Person, ihre Identität zu bestätigen. Anders als bei der Überprüfung eines Personalausweises bietet eine DID den Vorteil, dass die Person selbst entscheiden kann, welche Daten sie teilen möchte. So kann beispielsweise nur der Name offengelegt werden, ohne zusätzliche Informationen wie Wohnort oder Körpermerkmale preiszugeben.

EU plant europaweite digitale Brieftasche bis 2027

Die Europäische Union hat den Lösungsansatz bereits aufgegriffen: Gemäß der eIDAS-2.0-Verordnung haben sich alle teilnehmenden Länder dazu verpflichtet, bis 2027 allen Bürgerinnen und Bürgern sowie Organisationen eine interoperable Lösung für eine digitale Brieftasche zur Verfügung zu stellen. Diese EUDI-Wallets sollen EU-weit für den Zugang zu öffentlichen und privaten digitalen Diensten genutzt werden, um Online-Interaktionen nahtloser und effizienter zu gestalten. Die Umsetzung der digitalen Geldbörse befindet sich derzeit noch in der Entscheidungs- und Planungsphase.

Die Einführung der eIDAS 2.0 stellt Regierungsorganisationen und Unternehmen eine Schnittstelle bereit, über die sich die Bürger identifizieren können. Firmen, die diese Schnittstelle implementieren, können von einem vereinfachten Identifikationsprozess für ihre Kunden profitieren und somit einen Wettbewerbsvorteil erzielen.

Dezentralisierte Identitäten und Cloud-Technologie

Parallel zur politischen Umsetzung durch die EU entstehen auch technische Lösungen für die Praxis. Dezentralisierte Identitätssysteme erweisen sich dabei als gute Ergänzung zur Cloud-Technologie. Sie integrieren sich nahtlos in Cloud-Dienste und ermöglichen sichere, benutzerfreundliche Identifikationsmethoden über verschiedene Plattformen hinweg. Das Ergebnis ist eine flexible und skalierbare Infrastruktur für moderne digitale Ökosysteme.

Ein wesentlicher Vorteil liegt in der Steigerung der Sicherheit. Die Funktionsweise einer DID erlaubt es, nur diejenigen Daten zu teilen, die notwendig sind. Neben der vollständigen Kontrolle über die eigene Identität und über die Freigabe dieser Daten erhöht sie die Sicherheit der Daten und unterstützt dennoch weiterhin bestehende Login-Technologien wie die Multi-Faktor-Authentifizierung und die biometrische Verifikation. Die Kombination von Identifikation und Authentifizierung steigert hierbei die Vertrauenswürdigkeit der Cloud-Nutzer. Die zugrunde liegende Blockchain-Technologie ermöglicht zudem eine einfache Nachverfolgung von Änderungen.

Weiter wird der Datenschutz durch Prinzipien wie Datenminimierung und Nutzerzustimmung gefördert. Eingebaute Datenschutzfunktionen und -kontrollen in Kombination mit der Einholung von Einwilligungen ermöglichen es den Nutzern, die Souveränität ihrer eigenen Daten jederzeit zu erhalten.

DIDs vereinfachen auch die Einhaltung gesetzlicher Vorschriften. Die globale Zugänglichkeit der Blockchain optimiert die Prozesse der Nachverfolgbarkeit.

Die Schaffung einer einheitlichen, manipulationssicheren digitalen Identität, die über mehrere Institute hinweg zugänglich ist, gestaltet die Verifizierung in der digitalen Welt effizienter. Audit-Trails werden als integraler Bestandteil direkt verfügbar gemacht und vereinfachen somit Audit-Verfahren erheblich. Zudem führt die Verwendung von dezentralen Identitäten zu einer wesentlichen Vereinfachung und Beschleunigung des Identifikationsprozesses.

Das resultiert in einer besseren Nutzererfahrung, da die Anzahl der Hürden und Wartezeiten bei der Verifizierung reduziert wird. Übertragbare digitale Identitäten ermöglichen es den Nutzern darüber hinaus, eine einzige DID für verschiedene Dienste zu verwenden. Gleichzeitig können unbegrenzt neue DIDs erstellt und somit die Anonymität zwischen Anwendungen und Diensten gewährleistet werden.

Fazit

Dezentralisierte Identitäten bieten sowohl für die geplante EU-weite Implementierung als auch für Unternehmensanwendungen erhebliche Vorteile. Sie stärken die Unabhängigkeit der Nutzer und erhöhen dadurch die Sicherheit.

Unternehmen profitieren von der schnellen und einfachen Überprüfung notwendiger Daten sowie der klaren und sicheren Identifizierung von Usern. So lassen sich Mitarbeiter und Kunden problemlos einbinden, ohne dass sie physisch anwesend sein müssen. Mit der Blockchain-Technologie als Grundlage könnte dies das Vertrauen in die digitale Welt steigern und es Angreifern erschweren, Schaden anzurichten.

Porträt Markus Limbach

Markus Limbach ist Partner Cyber Security & Resilience bei der KPMG AG. Er verfügt über mehr als 20 Jahre Erfahrung in der Durchführung von Beratungsprojekten in den Bereichen Informationssicherheit, Business- und Technology Resilience, Risikomanagement sowie Identitäts- und Zugriffsmanagement.

Porträt Marvin Kroschel

Marvin Kroschel ist Manager Cyber Security & Resilience bei der KPMG AG. Er verfügt über mehr als zehn Jahre Erfahrung in der Cybersicherheitsberatung, mit einem Schwerpunkt auf Identity and Access Management und Cloud-Transformationsprojekte und ist zertifizierter Azure Solutions Architect.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Digitaler Kontrollraum mit Rettungsschirm

Neun Handlungsfelder für strategische Resilienz

Unternehmen, die heute die Weichen für ihre digitale Sicherheit stellen, investieren nicht nur in Schutz, sondern auch in ihre Zukunft. In einer zunehmend fragmentierten Bedrohungs...

KI-Agenten

Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten

KI-Agenten greifen auf Daten zu, erledigen Aufgaben selbstständig und treffen eigenmächtig Entscheidungen. Ohne klare Regeln entstehen Schatten-KI und ein unkontrollierter Agenten-...

Smartphone mit Cybersecurity-Symbol in der Hand

Wege zur mobilen Unabhängigkeit

Geopolitische Spannungen rücken digitale Souveränität verstärkt in den Fokus. Viele Unternehmen sehen ihre Abhängigkeit von ausländischer IT-Infrastruktur inzwischen als erhebliche...