European Digital Identity

Nur die Daten teilen, die wirklich benötigt werden

23.06.2023
Von   IDG ExpertenNetzwerk
Uwe Stelzig ist Geschäftsführer und Gründungsaktionär der identity Trust Management GmbH, seit 2021 Managing Director DACH bei der IDnow GmbH. Er ist in Führungspositionen und als Aktionär in Unternehmen für Identifikationslösungen seit 2001 aktiv.
Mithilfe der Selective Disclosure im Identity Wallet kann der Nutzer die Weitergabe seiner Daten auf diejenigen Attribute beschränken, die für die Nutzung einer digitalen Dienstleistung tatsächlich erforderlich sind.
Künftig sollen die Nutzer von digitalen Diensten selbst entscheiden, welche persönlichen Daten der jeweilige Anbieter erhält.
Künftig sollen die Nutzer von digitalen Diensten selbst entscheiden, welche persönlichen Daten der jeweilige Anbieter erhält.
Foto: DreamHomeStudio - shutterstock.com

Name, Geburtsdatum, Adresse, E-Mail-Adresse, Passwörter, Steuerunterlagen, oder die Gehaltsabrechnung - all diese Nutzerdaten werden heute von Unternehmen in riesigen Datenbanken gespeichert, um Personen für digitale Dienste zu identifizieren.

Obwohl Unternehmen intern schon längst Prinzipien anwenden, um den Zugriff von Mitarbeitenden auf solche Daten gemäß des "Principle of Least Privilege" zu beschränken, erhöht diese Zentralisierung persönlicher Daten das Risiko von Cyberangriffen, wie man an prominenten Beispielen von Datenlecks, in denen Millionen Datensätze auf einmal abfließen, immer wieder sieht. Denn ein einzelnes Datenleck oder ein gezielter Hackerangriff gefährdet alle im System enthaltenen digitalen Identitäten. Andererseits erhöht die zentrale Speicherung, trotz DSGVO und anderer Regulierungen, die Gefahr, dass persönliche Daten für kommerzielle Zwecke entfremdet werden, denen der Nutzer vorab nicht zugestimmt hat.

Self-Sovereign Identity mithilfe von Identity Wallets

Abhilfe wird hier perspektivisch die selbstbestimmte Identität (engl. Self-Sovereign Identity, SSI) schaffen. Sie gibt dem Nutzer die Kontrolle über die eigenen Daten zurück - ohne, dass sie manipuliert, dupliziert oder gestohlen werden können. Ein zentraler Bestandteil dieser Architektur sind unter anderem die Digital Identity Wallets, die die EU aktuell plant. Sie ermöglichen es jedem Bürger und jeder Bürgerin, die Kontrolle über die eigene digitale Identität - und wie diese genutzt werden darf - zurückzugewinnen. Doch wie genau wird das umgesetzt?

Stand heute kann ein Nutzer einen Datensatz in das System eines Dienstleisters (zum Beispiel E-Commerce-Plattform, Mobilitätsanbieter, oder Reiseanbieter) eingeben und in diesem Zuge zustimmen, dass der gesamte Datensatz von dem Anbieter für die Dienstleistung verwendet werden darf. Es gibt dabei keinen Mechanismus, der festlegt, welche Attribute des Datensatzes für die Ausführung der Dienstleistung notwendig sind. Das ändert sich dank der Wallet-Technologie künftig.

Lesetipp: Distributed-Ledger-Technologie - Wie Digitale Identität per Blockchain geht

Bestätigung von persönlichen Attributen ohne Offenlegung aller Daten

Mithilfe der Wallet kann der Nutzer die Weitergabe seiner Daten auf diejenigen Attribute beschränken, die für die Erbringung der Dienstleistung tatsächlich erforderlich sind. Attribute oder Personenmerkmale sind zum Beispiel die Volljährigkeit einer Person oder ein erfolgreicher Hochschulabschluss. Diese selektive Weitergabe von persönlichen Daten (engl. Selective Disclosure) ermöglicht es einer Person, Teile eines größeren Datensatzes frei- beziehungsweise weiterzugeben.

So muss beispielsweise ein Nutzer, der auf eine Online-Sportwettenseite zugreifen möchte, künftig nicht mehr sein genaues Geburtsdatum angeben, um zu beweisen, dass er über 18 Jahre alt ist. Stattdessen kann er das Attribut "Volljährigkeit" aus seinem Identity Wallet teilen, denn diese Information wurde bereits anderweitig verifiziert.

An dieser Stelle kommt für gewöhnlich das Konzept des Zero-Knowledge-Proof (Null-Wissen-Beweis/ZKP) ins Spiel. Beim ZKP handelt es sich um ein kryptografisches Sicherheitsprotokoll, das es ermöglicht, die Authentizität eines Attributs, wie Volljährigkeit, über eine Person zu beweisen. Das Besondere: Die Authentizitätsprüfung kann vorgenommen werden, ohne den eigentlichen Wert der Daten preisgeben zu müssen. Bei einem Datenleck im Unternehmen beispielweise können also gar keine persönlichen Nutzerdaten, wie Geburtsdaten, mehr abfließen, da sie dem Unternehmen in diesem Modell nie vorlagen.

Die ZKP-Protokolle gehören zu den sichersten der Welt, wenn es um den Schutz der Privatsphäre von Nutzern von Onlinediensten geht. Dank ZKPs kann die Verwendung von persönlichen Identitätsdaten erheblich eingeschränkt werden. Dadurch geht das Modell weit über den Grundsatz der Datenminimierung hinaus, der in der Praxis bisher oft nur schwer einzuhalten ist oder von einzelnen Unternehmen absichtlich nicht eingehalten wird, um die generierten Datensätze für Marketingzwecke möglichst groß und umfangreich zu halten.

Alternative Ansätze zur Überprüfung von Attributen

Neben den ZKP-Protokollen werden für die Umsetzung der Selective Disclosure auch zwei weitere Verfahren diskutiert:

  1. Die Just-in-Time-Ausstellung, also die Anfrage nach Richtigkeit des Attributs bei der ausstellenden Partei, setzt eine extrem hohe Verfügbarkeit des Ausstellers voraus. Dieser muss zu jeder Zeit und gegebenenfalls simultan für eine hohe Anzahl an Personen, Informationen zur Authentizität des Attributs ausgeben können. Das führt zu einer extrem hohen Infrastrukturbelastung für den Aussteller. Zusätzlich fällt in diesem Modell oft ein wichtiger Teil der Anonymität des Prozesses weg, da der Aussteller durch die direkte Anfrage des Dienstleisters (zum Beispiel einer Sportwettplattform) weiß, welche Dienste der Nutzer der Identity Wallet verwendet.

  2. Der zweite alternative Ansatz, der des Trusted Witness, verlagert das oben beschriebene Problem auf eine andere Partei. Der Aussteller muss in diesem Modell zwar nicht mehr hochverfügbar sein und erhält keinen Einblick in die Dienste, die der Nutzer verwendet. Stattdessen braucht es aber eine dritte, vertrauenswürdige Partei, den Zeugen, der diese Funktionen übernimmt und als Vermittler zwischen Aussteller und vertrauender Partei (dem Diensteanbieter) steht.

In beiden Alternativverfahren lastet somit ein hoher Druck auf der Infrastruktur des Ausstellers beziehungsweise des Zeugen. Dadurch wird die Verifizierung des Attributs bei hoher Anfragelast deutlich verlangsamt. Beide Modelle sind im Vergleich zu den ZKP-Protokollen zudem als weniger sicher einzustufen, da sie den beteiligten Parteien mehr Einblicke in die Identitätsdaten gewähren.

Lesetipp: Umsetzung der eIDAS 2.0-Verordnung - Digitale Identitäten in Europa

Datensouveränität dank dezentraler Speicherung

Gegenwärtig sind die persönlichen Daten eines jeden Bürgers und einer jeden Bürgerin in privaten und öffentlichen Datenbanken gespeichert. Mit dem Identity Wallet werden sie dezentralisiert. Jeder europäische Bürger kann sie dann individuell auf dem eigenen Smartphone verwalten. Der Nutzer wird so zum Souverän seiner Daten und kann sich bewusst für deren Weitergabe entscheiden, ohne Angst haben zu müssen, dass sie in falsche Hände geraten. So gewinnt er die Kontrolle über sein digitales Leben zurück, über seine persönlichen Daten und deren Verbreitung.

Auch wenn die Verwendung des europäischen Identity Wallets nicht verpflichtend sein wird, so hofft die EU doch, dass sich alle Europäer und Europäerinnen von diesem einfachen und unkomplizierten Tool überzeugen lassen. Die Möglichkeit einer selektiven Weitergabe von persönlichen Attributen wird dabei eine zentrale Rolle einnehmen. (bw)