Titelbild Expertenbericht SSI

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Self Sovereign Identity

Identitäten im digitalen Zeitalter

«Privat ist immer persönlich. Aber persönlich keinesfalls immer privat.»

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Digitale Identitäten sind zentral für die Digitalisierung und im Gegensatz zur analogen Identität (z.B. Ausweis) viel weitergefasst.

Eine reale Identität ist weitgehend durch äusserliche Merkmale definiert, äussert sich als Ausweis und setzt sich aus realen Faktoren zusammen. Eine digitale Identität ist eine Teilmenge von Attributen einer Person, mit der sie identifiziert werden kann. Eine Person besitzt in der Regel mehrere digitale Identitäten für unterschiedliche Zwecke und Services. 

Titelbild Identitäten Umfeld

Wir verwenden nicht nur Identitäten im Geschäftsumfeld (vgl. digitale Unternehmensidentität), sondern kennen eine Vielzahl von Identitäten und Persönlichkeitsbildern in der digitalen Welt (z.B. Facebook, Instagram, LinkedIn, Twitter, YouTube, Amazon, Ebay, Bank, Krankenkasse, Steuer etc.).

Doch genau der Mensch im Zentrum hat noch nicht die Hoheit über alle seine Identitäten. Die in der Grafik blau gefärbte Unternehmenswelt ist von der schwarz eingefärbten, privaten Welt getrennt.

Was passiert mit meinen Identitätsdaten?

In der «realen» Welt bildet der Personalausweis nebst einigen anderen Mitteln die gängigste Methode für den Nachweis der eigenen Identität. Ausgestellt vom Staat, bietet der Personalausweis oder Reisepass ein besonders hohes Vertrauen. Wir können ihn zum Identitätsnachweis einfach vorzeigen, ohne ihn aus der Hand zu geben und in der Regel bekommt niemand mit, wann und wem der Ausweis gezeigt wird.

Was passiert aber in der weiten Welt des Internets, in der digitalen Welt? Mittels unterschiedlichster Verfahren, oft einfach mit Erfassen von (viel zu vielen und nicht notwendigen) Personendaten und einer Rückantwort auf eine E-Mail, beweisen wir unsere Identität. Dies für jede Webseite, für jeden Webshop oder Service von neuem. Dabei stützen wir uns oft auf Identitätsdienstleister, die als «Dritte» unsere Identität bestätigen. Sie haben unsere Daten bei sich hinterlegen und verwalten diese. Obschon komfortabel, ist diese Lösung aus Datenschutzgründen suboptimal. Wir zeigen unsere Identität nicht nur wie in der analogen Welt vor, sondern hinterlegen unseren Ausweis bei einem beauftragten Privatunternehmen, welches für jede Identifikation Kopien unseres Ausweises an die von uns genutzten Webservices versendet.

So erfährt dieses Privatunternehmen, natürlich detailliert, wo und wann wir uns überall anmelden. Ganz schlimm; für einen selbst ist oft nicht klar, wohin die Daten überall gelangen, trotz DSGVO. 

Login Grafik IPG
Login mit und ohne ID-Provider – Quelle IPG

Die Grafik zeigt, wie gängige, zentralisierte Identitätsprovider für das Login auf bestimmte Services genutzt werden.

Wie konnte es soweit kommen? Identity-Silos in der Geschäftswelt

Darüber gibt der IPG Blogbeitrag Self-Sovereign Identity Teil 1: Die Geschichte (ipg-group.com) vertiefende Auskunft. Die Verfügbarkeit der uns heute geläufigsten, digitalen Services geht auf die Einführung der EDV-Systeme zurück und hat somit bereits eine 40-jährige Historie.
Grosskonzerne waren die Vorreiter der elektronischen Datenverarbeitung (EDV) und haben schon früh begonnen, einzelne Prozesse zu vereinfachen und zu digitalisieren. Kurz: Sie haben Applikationen eingeführt, welche Benutzerkonten und Zugriffsberechtigungen erforderten.
Kurz, bislang sind Identitäten primär Unternehmenssache und /-Besitz. Die Verwaltung der Benutzerkonten resp. der digitalen Identitäten erfolgt meist durch einen zentralen Helpdesk, bei Unternehmen mit hoher IAM-Maturität oft automatisiert mit einem Identity & Access Management System.

Dabei gilt festzuhalten, dass dies einen evolutionären Prozess darstellt. Wurden zuerst Benutzerkonten zentral verwaltet, geht es heute um die Pflege der «Identität» als digitales Abbild eines Anwenders im Kontext der Organisation und Fachprozesse. Was aber bleibt, ist dass der Anwender weiter keine Kontrolle über seine Identität hat und diese in einem «Silo» steckt. 

Paradigmenwechsel zur dezentralen Identität erforderlich

Es braucht einen Paradigmenwechsel, weg von zentralen hin zu dezentralen Identitäten, um den Menschen ins Zentrum zu stellen und von sog. Identity-Silos wegzukommen. Im zentralisierten Identitätsparadigma werden die Identität und die verbundenen Identifikatoren einer Person von einem Dritten bereitgestellt. Dies ist eine Organisation, eine Behörde oder ein Dienst. Die ausgestellte Identität kann nur innerhalb der ausstellenden Instanz eingesetzt werden. Die Unternehmensidentität stellt hier das prominenteste Beispiel eines Silos dar. Mit der Identität meines Arbeitgebers kann ich nur Unternehmensressourcen konsumieren, bestenfalls über «Federation» noch auf Systeme von föderierten Systemen und Unternehmen zugreifen. 

 

Grafik Zentralisiert Föderiert Dezentralisiert

Eine dezentrale Identität wird nicht durch ein zentrales Identitätsmanagementsystem verwaltet und genutzt. Der Benutzer speichert seine Identitäten in einer Wallet-App auf einem Smartphone oder in einem speziellen Browser-Plugin. So kann der Benutzer seine Identität unabhängig vom Ersteller einsetzen. Dies kommt dem Prinzip der physischen Identifikation mittels Personalausweises.

Im Kontext dezentraler Identitäten lassen sich zwei Facetten unterscheiden:

Eine selbstkontrollierte Identität wird von einem Identitätsdienst erstellt und dem Benutzer zur Nutzung, Kontrolle und Aufbewahrung übergeben.

Bei selbstverwalteten Identitäten (Self Sovereign Identity) kommt kein Identitätsdienst zur Anwendung. Der Benutzer erstellt und kontrolliert seine Identität(en) selbst. Er kann in der Folge Identitätsattribute (einzeln oder als Gruppe) von autoritativen Quellen (Aussteller, engl. Issuer) bestätigen lassen. Hierfür ist eine Authentisierung des Benutzers bei einem Aussteller erforderlich, um die deklarierten Eigenschaften bestätigen zu lassen. Einmal authentisiert, hinterlegt die bezeugende Partei (Aussteller, Emittent) den dezentralen Identifikator in einem Blockchain-Netzwerk, was anderen erlaubt, die bestätigten Attribute unabhängig zu verifizieren. Auf diese Weise sammelt das Subjekt bestätigte Attribute zu seiner Identität und kann sie bei Bedarf einer Anwendung in verlangter Form nachweisen resp. präsentieren.

Wie funktioniert die «selbstbestimmte Identität»?

  • Akteure

Das SSI-Ökosystem für digitale Identitäten funktioniert dank drei Akteuren, die gemeinsam mit der Blockchain-Infrastruktur für SSI interagieren. Der Trust Triangle umfasst den Aussteller (Issuer), den Verifizierer und den Besitzer (Holder, Nutzer).

  • SSI-Blockchain-Infrastruktur

Die SSI-Blockchain-Infrastruktur basiert auf einem dezentralen Blockchain-Netzwerk. Es hat Mechanismen für Vertrauenswürdigkeit und IT-Sicherheit, um die Informationen der Aussteller manipulationssicher zu speichern und verfügbar zu machen. Eine SSI-Blockchain fungiert als Vertrauensebene zwischen den Akteuren, wodurch sie in der Lage sind, Echtheit, Ursprung und Unversehrtheit der digitalen Nachweise zu überprüfen.

Der Nutzer verwaltet seine digitale Identität selbst, ohne von Identitätsdienstleistern abhängig zu sein. Seine Wallet liegt auf einem digitalen Endgerät und dient der persönlichen Verwaltung. Dabei muss der Nutzer selbst festlegen, wo er seine Daten hält, lokal auf einem Endgerät oder doch in einer Cloud-Lösung.

Die Kommunikation von Identitätsdaten erfolgt über eine Peer-to-Peer Verbindung. Diese wird durch DIDs (Decentralized identifieres) ermöglicht. Diese sind nicht nur einzigartig, sondern werden zufallsbasiert auf Nutzerseite erstellt. So kann z.B. der Staat für bestimmte persönliche Identitätsmerkmale eine Bestätigung ausgeben, welche durch kryptografische Verfahren und Signaturen eindeutig der Person (bzw. dem jeweiligen Decentralized identifier) zugewiesen sind. 

Einfluss von SSI auf bereits installierte IAM-Lösungen

Die Aufgabe der Self Sovereign Identity ist es, vertrauenswürdige Identitäten über verschiedene Entitäten hinaus zu teilen und zur Verfügung zu stellen. Die IAM-Lösung ist und bleibt darauf ausgerichtet, eine Identität innerhalb einer Entität (z.B. Unternehmung) zu verifizieren und mit den benötigten Berechtigungen zu versehen. Nachstehende Grafik veranschaulicht dies nochmals. 

SSI vs IAM

Der Einfluss auf bestehende IAM Lösungen wird insbesondere im Umfeld von Business to Consumer (also Access Management) und beim Enterprise IAM zu finden sein. Entsprechend sind Schnittstellen zwischen SSI-Lösungen und IAM-Infrastrukturen erforderlich. Nach dem Prinzip von „Bring Your Own Identity“ (BYOI) bringt ein Mitarbeiter seine Identität mit, wenn er zu einem neuen Arbeitgeber wechselt. Ebenso werden viele B2C (Business to Consumer) Prozesse erlauben, dass der Kunde seine Identität mitbringt, nachstehend ein Beispiel aus einem Accenture Vortrag von 2021:

Beispiel Accenture Vortrag 21

Wie lassen sich SSI integrieren? Was ist zu beachten?

Der Weg zur SSI wird unaufhaltsam durch die Digitalisierung getrieben, dennoch wird der Einfluss auf bestehende Lösungen überschaubar sein. Warum? Bestehende IAM-Lösungen werden durch SSI nicht ersetzt. SSI und IAM agieren miteinander und haben beide unterschiedliche Aufgabenstellungen und Use Cases, die bedient werden.

Die Vorteile einer Selbstverwaltung und des Schutzes der Privatsphäre sind offensichtlich und würden den Prozess der eindeutigen Identifikation einer Person für den Zugang auf Unternehmensressourcen beeinflussen. Der komplette Onboarding-Prozess, beginnend bei der Personalabteilung bis hin zum IT-Onboarding (Erstellung der digitalen Identität und anschliessendes «Provisioning») müssten überarbeitet werden. Aber Stand heute hat das Konzept der selbstverwalteten Identität noch zu viele ungelöste Fragen, beispielsweise zur Governance, zur Aufbewahrung und insbesondere bezüglich der Vertrauensetablierung. Das Subjekt, d.h. die natürliche Person, hat bei diesem Ansatz eine viel grössere Verantwortung, seine Identität zu verwalten und zu pflegen. Bei Problemen gibt es keinen zentralen Support, der ihm Unterstützung bieten kann, um nur ein paar Herausforderungen zu nennen.

Auch wenn strukturell und organisatorisch an dem einen oder anderen Rädchen gedreht werden muss – der Weg führt über kurz oder lang nicht an Self Sovereign Identity vorbei.

Grafik Architektur
Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Titelbild zum Expertenbericht Fabric Identity - IAM
Blog 29.08.22

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Teaserbild Ablöse MIM
Blog 16.11.22

Microsoft Identity Manager – werden Sie jetzt aktiv!

Microsoft Identity Manager (MIM) Kunden empfehlen wir, sich schon jetzt Gedanken zum künftigen Einsatz der Lösung zu machen, da der MIM schrittweise ausser Betrieb gesetzt wird. Hier erfahren Sie, alles über einen validen Nachfolger!

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Entdecken Sie die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

Teaser Bild Interview Roher Jakober Kopie
Blog 29.06.22

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Bild von Marco Rohrer zu Interview über IAMcloud
Blog 28.01.21

Interview mit IPG Group CEO Marco Rohrer

CEO Marco Rohrer im Interview über die Bedürfnissse des Marktes und warum gerade jetzt die Zeit für ein IDaaS mit den Vorteilen einer On-Prem Lösung reif ist.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.