Es kommt auf die Anwendung an

Blockchain – ein Dilemma für den Datenschutz?

31.07.2018
Von 


Med Ridha Ben Naceur ist Principal Consultant bei der GFT Technologies SE. Zudem ist er für das Innovati­ons­management, die digi­tale Trans­formati­on und das Innovati­on Lab der GFT in Deutsch­land ver­antwortlich. 

Was ist zu beachten?

Personenbezogene Daten dürfen in der eigentlichen Blockchain nicht im Klartext gespeichert werden. Technische Möglichkeiten, um das zu verhindern, gibt es bereits:

  • Die betreffenden Daten können mit Encryption- und Decryption-Keys erstellt werden. Im Falle der Löschung muss auch der Decryption-Key entfernt werden.

  • Ein Private-Key, der den Lesezugriff ermöglicht, kann dem Eigentümer der Daten zur Verfügung gestellt werden. Die Kontrolle liegt in diesem Fall komplett beim Eigentümer.

  • Die Daten können in einer referenzierten, verschlüsselten Datenbank abgelegt werden, mit sogenannten Pointer und Hash. Der Hash weist nach, dass die Daten nicht verändert wurden. Gilt es die Daten zu löschen, wird auch der Eintrag in der Datenbank gelöscht. Der Pointer geht dann ins Leere.

Eine Grundeigenschaft der Blockchain ist die Unveränderlichkeit. Sie gilt es, mit Datenschutzaspekten wie etwa dem Recht auf Löschung in Einklang zu bringen. Zum anderen ist die Unveränderlichkeit technisch im Design der Implementierung des Anwendungsfalls zu berücksichtigen (Privacy by Design).

Authentifizierung mittels öffentlicher Blockchain - ein Anwendungsbeispiel

GFT entwickelte 2017 in Zusammenarbeit mit AuthO ein Authentifizierungsverfahren auf Blockchain-Basis mit folgendem Ziel: Ethereum-Nutzer sollten für das Login auf Webseiten von Drittanbietern lediglich ihre Ethereum-Adresse nutzen. Eine Eingabe von weiteren Passwörtern oder Benutzernamen, die für die jeweilige Website erforderlich sind, sollte nicht mehr notwendig sein.

An die Authentifizierungslösung wurden folgende Anforderungen gestellt:

  • Das Verfahren soll einfach konzipiert und benutzerfreundlich sein.

  • Die Website des Drittanbieters soll das Verfahren unterstützen. Dieser muss den Zugang des Benutzers auf Basis ihrer Ethereum-Adresse ermöglichen. (API-Anbindung ist vorhanden.)

  • Es darf nicht zu einer Gefährdung der Sicherheit des Ethereum-Kontos kommen. Der Nutzer muss es verwenden können, ohne jedes Mal seinen Private-Key einzusetzen.

  • Sollte es zu einem Verlust des Private-Key kommen, muss der User in der Lage sein, seine Zugangsdaten wiederherzustellen.

  • Der Nutzer muss kein besonderes Wissen im Hinblick auf Smart Contracts oder dem manuellen Aufruf von Smart Contracts in Ethereum besitzen.

  • Die Nutzung soll kostenfrei sein. Die Nutzer setzen keine Ether ein, wenn sie das Login zu Dritt-Webseiten über deren Ethereum-Konto nutzen.

Die Frage war nun, wie lässt sich ein Authentifizierungsverfahren entwickeln, das diese Anforderungen erfüllt? Benötigt wurden ein Authentifizierungsserver, eine mobile Applikation und das Ethereum-Netzwerk. Wie die einzelnen Komponenten konkret zusammenspielen zeigt die nachfolgende Grafik.

Authentifizierungslösung auf Blockchain-Basis: Ethereum-Nutzer sollen sich auf Webseiten von Drittanbietern lediglich mit ihrer Ethereum-Adresse anmelden können.
Authentifizierungslösung auf Blockchain-Basis: Ethereum-Nutzer sollen sich auf Webseiten von Drittanbietern lediglich mit ihrer Ethereum-Adresse anmelden können.
Foto: GFT Technologies

So kann der Authentifizierungsprozess ablaufen

Um Sicherheitsaspekte zu berücksichtigen und die Ethereum-Adresse zu schützen, generiert das System eine sogenannte Ethereum-Sub-Adresse (Log-In-only-Adresse), die ausschließlich für den Authentifizierungsprozess genutzt wird. Durch einen Smart Contract wird diese Sub-Adresse dann der Ethereum-Hauptadresse zugeordnet. Dieser Smart Contract wird in der Ethereum-Blockchain gespeichert und hat die folgenden Funktionen:

  • Zuordnung der zwei Ethereum-Adressen, also der Ethereum-Hauptadresse (Primary Address) und der Ethereum-Sub-Adresse (Log-In-only)

  • Sicherstellung, dass nur der Besitzer der Ethereum-Hauptadresse das Mapping vornehmen kann

  • Speicherung der Information in der öffentlichen Blockchain

  • Aktivieren von sogenannten Events zur Überwachung von Veränderungen der im Smart Contract gespeicherten Daten sowie die Möglichkeit zur Wahrung der Reaktionsfähigkeit

Für Datenschutz-sensible Anwendungen ist die Blockchain-Technologie immer nur so gut, wie die darauf aufbauenden Use Cases. Immer mehr Unternehmen betrachten die Blockchain als eine geeignete Technologieplattform, mit der sich Lösungen für einen fortschrittlichen, technologiegestützten Datenschutz entwickeln lassen. Hierzu gilt es, die technologischen Möglichkeiten genau mit den gesetzlichen Anforderungen auszutarieren.

In diesem Licht sind auch digitales Identitäts-Management auf Blockchain-Basis oder Privacy-by-Design-Blockchain-Konzepte zu sehen. Oberstes Credo muss es sein, immer lösungsorientiert zu arbeiten, um den First-Best-Ansatz für Datenschutz auf Blockchain-Basis umzusetzen. (hv)