Anzeige

Blockchain

In der analogen Welt ist die Feststellung der Identität einer Entität vergleichsweise simpel. In der Regel genügt es, bestimmt Attribute in Augenschein zu nehmen und eventuell mit einer Urkunde abzugleichen. Ein Mensch zeigt dann sein Gesicht und bei Bedarf seinen Ausweis, um nachzuweisen, dass er wirklich er selbst ist.

Bei einem Fahrzeug beispielsweise dienen dazu die Vehicle Identification Number (VIN) und der Fahrzeugschein, bei einer Maschine sind es die Seriennummer und das Typenschild. Wichtig dabei: Die Verknüpfung von Entität und Urkunde muss von einer vertrauensvollen Instanz vorgenommen werden.

In der digitalen Welt ist das alles deutlich schwieriger, weil der Augenschein hier nur bedingt funktioniert. Das ist problematisch, weil in vielen digitalen Prozesse irgendwann eine Identitätsfeststellung erforderlich ist. Kann diese nicht auch digital erfolgen, kommt der Prozess zum Erliegen oder wird erheblich verlangsamt. Digitale Identitäten können für Abhilfe sorgen: Entitäten werden dann statt durch analoge Attribute durch digitale Attribute repräsentiert. Das sind in Bezug auf Menschen typischerweise Benutzernamen und Passwörter. In einigen Fällen kommen auch digitalisierte biometrische Daten zum Einsatz. Bei Fahrzeugen, Maschine und anderen Devices werden in der Regel Nummern bzw. Codes genutzt. Elaborierter sind digitale Signaturen und digitale Zertifikate, weil diese mit Bezug auf bestimmte Instanzen auch die Überprüfung von bislang unbekannten digitalen Identitäten zulassen.

Aus unserer Sicht nimmt vor allem die Bedeutung von digitalen Identitäten für Hardware zu, weil immer mehr Devices im Internet of Things miteinander agieren. Vor diesem Hintergrund sind drei Aspekte erfolgskritisch.

1. Verlässliche Verknüpfung von Entität und digitaler Identität

Es muss sichergestellt werden, dass Entität und digitale Identität unzweifelhaft miteinander verknüpft sind. Das kann durch eine vertrauensvolle Instanz geschehen. Die Schwierigkeit dabei: Bei der absehbaren Zunahme von vernetzbarer Hardware und der damit steigenden Nachfrage nach digitalen Identitäten kann eine solche Instanz rasch zum Bottleneck werden.

2. Schutz vor Missbrauch durch Dritte

Bei digitalen Identitäten besteht grundsätzlich die Gefahr, dass Dritte sich diese missbräuchlich aneignen und nutzen. Insofern gilt es, den Schutz digitaler Identitäten kontinuierlich auszubauen. Das bezieht sich zum einem auf die Speicherorte, die gegen Angriffe geschützt werden müssen. Das betrifft aber auch die Authentisierungs- bzw. Authentifizierungsverfahren.

3. Nachvollziehbarkeit der Daten

Digitale Identitäten können auch dafür genutzt werden, Daten über den Lebenszyklus eines Devices hinweg zu sammeln. Wichtig ist dabei, dass die Interaktionspartner die Herkunft und Echtheit der außerhalb des Devices abgelegten Daten nachvollziehen können. Dazu sind Signaturen geeignet.

Um diese drei Aspekte möglichst optimal zu handhaben, hat sich das Identitätsmanagement (IdM) bzw. das Identity and Access Management (IAM) herausgebildet und konkretisiert. So definiert beispielsweise die Norm ISO/IEC JTC 1/ SC 27/WG 5 A framework for IdM drei Aufgaben eines Identitätsmanagements: den Identifikationsprozess einer Entität (samt optionaler Authentisierung), die Information, die mit der Identifikation einer Entität innerhalb eines bestimmten Kontexts verbunden ist, und die sichere Verwaltung von Identitäten.

Blockchain als Enabler

Um es klar zu sagen: Beim Management von digitalen Identitäten stehen wir noch vergleichsweise weit am Anfang. Für einen Teil der bestehenden Herausforderungen eignet sich aus unserer Sicht sehr gut die Distributed-Ledger-Technologie Blockchain. Denn aufgrund ihrer spezifischen Architektur lassen sich in einer Blockchain digitale Identitäten von Hardware-Entitäten sicher, unveränderbar und nachvollziehbar kreieren und speichern.

So zum Beispiel bei Automobilen. Hier steht aktuell nicht nur der Wechsel vom Verbrennungs- zum Elektromotor an. Es findet auch mit hoher Dynamik die digitale Transformation statt. Auf den Punkt bringt diese Entwicklung das Akronym CASE: Fahrzeuge werden connected, autonomous, shared, und electrified. Und damit interagieren sie als Entitäten auf vielfache Weise mit ihrer Umwelt – durch die zunehmende Vernetzung der Mobilitätswelt mit anderen Bereichen wie dem Energiesektor oder dem Finanzwesen steigt die Menge an Interaktionspunkten drastisch. Eine verlässliche digitale Identität wird unbedingt erforderlich.

So lassen sich etliche Anwendungen finden, bei denen es auf eine eindeutige Identifikation eines Fahrzeugs ankommt: etwa bei der Einfahrt in einen beschrankten Bereich, beim automatisierten Laden eines Elektrofahrzeugs samt Payment oder dessen Teilnahme im Balancing eines Stromnetzes. Der eindeutige Identitätsnachweis kann auch andersherum notwendig sein: wenn zum Beispiel eine Kamera für die Verkehrsüberwachungdem Connected Car mitteilt, dass sich ein Fußgänger nicht sichtbar in der Kurve befindet und deshalb gebremst werden sollte. Das Fahrzeug muss sich bei solchen Informationen unbedingt auf den Sender verlassen können. Und: Eine verlässliche digitale Identität ist auch mit Blick auf die zu einem Fahrzeug gespeicherten Daten wichtig.

Die Vehicle Identification - Number genügt nicht

Die VIN ist zwar eine eindeutige Identität. Als digitale Identität eignet sich diese aber nur bedingt. Denn sie ist offen angebracht und für jeden erkennbar. Das ist natürlich beabsichtigt, damit eine Identitätsfeststellung in der analogen Welt durch Augenschein erfolgen kann. Gleichzeitig ermöglicht das allerdings auch Dritten, eine fremde VIN in digitalen Prozessen zu missbrauchen.

Benötigt wird also eine weitere Nummer, die mit der VIN verknüpft, aber nicht offen zugänglich ist. Theoretisch könnte diese von einer vertrauensvollen Instanz vergeben und gespeichert werden – naheliegend ist in Deutschland das Kraftfahrt-Bundesamt. Damit ergeben sich allerdings drei Schwierigkeiten: Erstens kann sich die Instanz als Engstelle erweisen. Zweitens ist die zentrale Speicherung anfällig für Angriffe und Missbrauch. Und drittens lässt sich so kaum die von einem Fahrzeug erzeugten und übermittelten Daten sicher signieren und verlässlich überprüfen.

Durch den Einsatz einer Blockchain kann all dem wirkungsvoll begegnet werden. Das Unternehmen Riddle&Code aus Wien hat dafür ein Hard- und Software-basiertes Verfahren entwickelt, das wir auch in unserem gemeinsamen Whitepaper „The Automotive Sector and Blockchain“ beschreiben. Startpunkt ist die sichere Verknüpfung der Fahrzeug-Entität mit einer digitalen Identität. Dafür wird möglichst schon bei der Herstellung ein Krypto-Chip embedded im Fahrzeug verbaut. Dieser erzeugt initial einen oder mehrere zahlenbasierte öffentliche und private Schlüssel, die logisch mit der VIN verbunden werden. Der öffentliche Schlüssel wird in einer Blockchain gespeichert, der private Schlüssel verbleibt ausschließlich auf dem Krypto-Chip. Während des gesamten Lebenszyklus des Fahrzeugs werden beide Schlüssel verwendet, um bei sämtlichen Transaktionen bzw. Interaktionen die Identität und Herkunft von Daten zu überprüfen. Das Fahrzeug übermittelt Daten wie beispielsweise den Kilometerstand, die mit dem Fahrzeug-spezifischen privatem Schlüssel signiert wurden. Den öffentlichen Schlüssel nutzen die Interaktionspartner, um zu validieren, ob die Daten tatsächlich von der Entität stammen. Dadurch entsteht eine systematisch sichere Verbindung zwischen der digitalen Identität und den verknüpften Daten (gesamt: Digital Twin) des Fahrzeugs in der Blockchain.

In sechs Schritten zum Blockchain-basierten Identitätsmanagement

Was für Fahrzeuge gilt, lässt sich grundsätzlich auch auf viele andere Devices übertragen. Allerdings: Auch wenn sich die Blockchain als Technologie hervorragend eignet, reicht das allein nicht aus! Vor allem werden verbindliche Konventionen benötigt, auf die sich alle Partner aus Gesellschaft, Politik und Wirtschaft verständigen. Und mehr noch: Die einzelnen Partner müssen bereit sein, Kooperationen einzugehen, um Standards zu entwickeln und eine der Grundlagen der Blockchain-Technologie – das verteilte Netzwerk – mitbetreiben zu können. Das ist vor allem für Unternehmen ein gewaltiger Schritt, die in der Regel nicht Cooperation, sondern Competition gewohnt sind. Für sie sollte Coopetition das neue Credo sein. Die Mobility Open Blockchain Initiative (MOBI) macht in diesem Zusammenhang Hoffnung. Weltweit arbeiten mehr als 30 OEM, Zulieferer und IT-Unternehmen in dem Konsortium zusammen, um genau solche Standards zu entwickeln. Ein wichtiger Aspekt sind dabei die unterschiedlichen rechtlichen Vorgaben zum Umgang mit Daten, vor allem mit personenbezogenen Daten. In Europa ist hier die DSGVO maßgeblich. Explizite Aussagen fehlen dazu bislang aber noch.

Unternehmen müssen aber nicht abwarten, um selbst aktiv zu werden: Wollen sie die vielen Potenziale der Blockchain für sich nutzen, sollten sie sich schon heute mit der Technologie befassen. Die digitale Identität ist dabei ein sehr zentraler Anwendungsfall. Aber sie ist auch nur ein Use Case. Kreieren lassen sich viele mehr.

Erfolgsversprechend ist nach unserer Erfahrung in einer ganzen Reihe von Projekten in der Praxis ein schrittweises Vorgehen:

Schritt 1: Education

Wichtig ist zunächst, dass Unternehmen Wissen zu der vergleichsweise neuen Technologie aufbauen. Dazu gehört auch, eine realistische und kritische Haltung zu entwickeln. In der Blockchain steckt ohne Zweifel enormes Potenzial – und sie ist weit mehr als ein Hype. Allerdings ist die Blockchain auch nicht die Antwort auf alle Fragen.

Schritt 2: Ideation

Insofern sollten Unternehmen konkrete Szenarien identifizieren, bei denen sich der Einsatz der Blockchain anbieten könnte. Hilfreich sind dabei Design-Thinking-Workshops mit interdisziplinär besetzten Teams. Wichtig: Zunächst muss ein tatsächliches Problem identifiziert werden, bevor die Blockchain als mögliche Lösung in Betracht gezogen wird.

Schritt 3: Evaluation

Die skizzierten Ideen sollten daraufhin – zum Beispiel mit dem Blockchain Canvas von MHP – evaluiert werden, ob die Blockchain bzw. welche Art von Blockchain tatsächlich passt und ob sie die beste Technologie ist, um die formulierten Anforderungen zu erfüllen. Möglicherweise stellt sich dabei heraus, dass sich eine andere Distributed-Ledger-Technologie viel besser eignet. Oder dass ein ganz anderer Ansatz verfolgt werden muss.

Schritt 4: Conception

Matchen Use Case und Blockchain sollte die spezifische Blockchain-Architektur konzipiert werden. Dazu gehört auch, die relevanten Partner im jeweiligen Ökosystems zu identifizieren und die richtigen Partner zu finden.

Schritt 5: Prototyping

In Rahmen eines Proof of Concept sollte ein Prototyp realisiert und getestet werden. So ist schnell erkennbar, ob der Use Case machbar ist und an welchen Stellen noch nachjustiert werden muss.

Schritt 6: Integration

Funktioniert der Prototyp wie er soll, sollte er zum Produkt weiterentwickelt und bei Bedarf in bestehende Systeme integriert werden – um auf diese Weise zum Beispiel das ERP-System sinnvoll zu ergänzen.

Katarina Preikschat, Blockchain Portfolio Developer
Katarina Preikschat
Blockchain Portfolio Developer, MHP Management- und IT-Beratung GmbH

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyberattack
Jun 16, 2020

Betrüger beuten digitale Identitäten von Neugeborenen und kürzlich verstorbenen Personen aus

Kriminelle fälschen detaillierte digitale Identitäten anhand der Daten von Neugeborenen…
Inspektor Cybersecurity
Jun 12, 2020

Der IoT-Inspektor sorgt für Ordnung

Jetzt gibt es eine Alternative zum klassischen Penetration Testing. So manche…
Blockchain
Mär 25, 2020

Mit der Blockchain gegen die Corona-Krise

Programmierer aus Mainz haben an einem «Hackathon» der Bundesregierung mitgewirkt. Ihre…

Weitere Artikel

MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.
IAM

Auch im Homeoffice sicher: Automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!