British Columbia pioneers Self-Sovereign Digital Identity

Weitere Informationen:

British Columbia pioneers Self-Sovereign Digital Identity

Veröffentlicht unter Blockchain / Distributed Ledger Technology, Digitale Identitäten | Hinterlasse einen Kommentar

Initial Coin Offerings (ICO’s): Eine Herausforderung für die Regulierung

Von Ralf Keuper

Das Thema ICO erhitzt zuweilen die Gemüter. Hierzulande sorgte der fingierte Scam des Fintech-Startups Savedroid für einige Irritation. In den USA hat die Börsenaufsicht SEC diese neue Form der Finanzierung unter die Lupe genommen. Für Außenstehende, aber auch für einige Insider, ist eine objektive Bewertung der Vor- und Nachteile von ICO’s indes schwer.

Wilton Thornburg wirft in seinem Beitrag Crypto Monitors Regulate Blockchain To Pull Your Assets From the Fire einen differenzierten Blick auf das Thema. Um betrügerische ICO’s bereits im Vorfeld zu erkennen, plädiert Thornburg für die Installation von Crypto Monitors. 

Crypto monitors function as regulatory czars to establish cryptocurrency regulations, and this arises out of the need to protect investors.

Einige Fragen bleiben:

How do you regulate something when no understanding or agreement exists on what defines the thing to be regulated? Does Bitcoin provide a store of value or a medium of exchange? Does it function as money or as a security of a company like stock? Since Bitcoin does not belong to a nation, how does a nation tax it? Does blockchain define cryptocurrency? Or does decentralization? Do existing laws suffice to handle abuses such as money laundering?

Veröffentlicht unter Blockchain / Distributed Ledger Technology | Hinterlasse einen Kommentar

Identity Economy: Ein kurzer Wochenrückblick #53

Von Ralf Keuper

Anbei eine Aufstellung von Beiträgen, die mir in der vergangenen Woche besonders ins Auge gefallen sind:

Veröffentlicht unter Wochenrückblick | Hinterlasse einen Kommentar

Ein offener Standard für dezentrale digitale Identitäten: Bericht vom ID4me Summit

Von Ralf Keuper

Wer sich im Internet bewegt kommt in der Regel nicht ohne eine große Anzahl von Passwörtern aus. Abgesehen von den Schwierigkeiten, sich sichere Passwörter auszudenken und diese dann auch noch im Kopf zu behalten, ist es eigentlich eine Zumutung für den Nutzer. Um den Nutzern den Zugang zu den verschiedenen Services im Netz zu erleichtern, haben Google und facebook ihnen die Möglichkeit gegeben, sich mit ihrem Gmail-Account oder über facebook-connect (Social-Login) auszuweisen. Das geschah indes nicht uneigennützig. Google und facebook haben auf diese Weise einen Lock-In-Effekt erzeugt, d.h. die Nutzer werden noch mehr als sonst schon in die Abhängigkeit getrieben. Die Login-Daten bleiben dabei unter der Kontrolle von Google und facebook – ein nicht wirklich befriedigender Zustand – weder für die Nutzer noch für die Unternehmen. Facebook und Google, aber auch andere wie Apple und Amazon, profitieren davon, dass das Internet damals ohne Identity Layer konzipiert wurde (Vgl. dazu: An identity layer for the internet). Diesen gilt es nun nachträglich einzuführen.

Echte Alternativen sind daher nötig. Eine der interessantesten ist ID4me. Dort hat man sich zum Ziel gesetzt, den Nutzern die Möglichkeit zu geben, sich mit einem einzigen Account, dem universal digital profile, im Netz bewegen zu können, so Katja Speck, General Managerin von ID4me auf dem ID4me Summit vor wenigen Tagen. Mit ID4me können sich die Nutzer bei vielen verschiedenen Internetdiensten mit einem einzigen Konto anmelden. Anders als bei  bei den Single Sign On Lösungen von Google oder Facebook wird das Surfverhalten der Benutzer nicht mitgeschnitten und ausgewertet. Das Surfverhalten der Benutzer  bleibt geheim. Ein weiterer Unterschied besteht darin, dass ID4me keinem privaten Unternehmen gehört, sondern von einer Non-Profit-Organisation betrieben wird. Jeder, der will, kann sich daran beteiligen. Die Nutzer können sich ihren ID4me-Provider frei aussuchen und jederzeit wechseln (Vgl. dazu: ID4me General Overview).

Katja Speck nannte die Vorzüge in einigen Stichpunkten:

  • Open Standard
  • Federated
  • Public
  • Full control of data
  • Privacy
  • Portability

Am Dienstag dieser Woche fand in Frankfurt der bereits erwähnte ID4me summit in den Räumlichkeiten von DENIC statt. Dort hatten sich ca. 100 Mitstreiter, die überwiegend aus dem Hosting- und Open Source-Umfeld stammen, zusammengefunden, um sich über den aktuellen Stand der Entwicklung und die nächsten Schritte zu informieren. Die Kernelemente von ID4me sind DNS und OpenID Connect, wie Marcus Sanz in seinem Vortrag und der Live Demo hervorhob.

Marcus Sanz (DENIC). Foto: ID4me

ID4me passt beide Konzepte nun den Anforderungen einer universell verwendbaren und durch den Nutzer kontrollierbaren Digitalen Identität an (Vgl. dazu: An Architecture for a Public Identity Infrastructure Based on DNS and OpenID Connect & ID4me Technical Overview).

Sven Woltmann erläuterte den Teilnehmern, wie man ID4me bei AndroidPIT per API in die Seiten eingebunden hat (Vgl. dazu: Java Relying Party API v1.0 – Programmer’s Guide).

Sven Woltmann (CTO AndroidPIT), Foto: ID4me

Beispiel: Implementation of ID4me as a relying party live in less than 20 minutes. Foto: ID4me

Bei AndroidPIT kann man sich bereits mit seiner ID4me – Identität einloggen.

Rafael Laguna, Co-Founder und CEO von OX (Open Exchange), machte in seinem Vortrag deutlich, dass nicht nur die Nutzer, sondern auch die Unternehmen von Standards wie ID4me profitieren.

Regain control about the data that is created on your website (Rafael Laguna)

Keine Veranstaltung im Bereich IT kommt derzeit ohne einen Blick auf das Potenzial der Blockchain-Technologie aus. Das gilt in besonderer Weise für den Bereich Digitale Identitäten. Hier verschaffte Alexander Mayrhofer von nic.at den Anwesenden einen differenzierten Überblick.

Alexander Mayrhofer (nic.at). Foto: ID4me

Unter den verschiedenen Initiativen, welche die Blockchain mit den Digitalen Identitäten kombinieren, griff Mayrhofer Sovrin heraus. Dort beabsichtigt man, die Self Sovereign Identity (SSI) massentauglich zu machen (Vgl. dazu: The Path to Self Sovereign Identity). Mayrhofer empfahl, vor dem Einsatz der Blockchain-Technologie die Frage zu klären, ob die betrieblichen und organisatorischen Voraussetzungen für eine erfolgreiche Implementierung überhaupt gegeben sind (Vgl. dazu: Do you need a Blockchain?). Bei den digitalen Identitäten könnte die Verwendung der Blockchain-Technologie durchaus Sinn ergeben. Sovrin könne dabei als Vorlage dienen. Die Vorteile bzw. Prinzipien von Sovrin:

  • different identities for each relationship
  • combining different claims (name, banking account, etc.)
  • zero knowledge proof

Insbesondere der zero knowledge proof sei ein echter Pluspunkt souveräner, selbstverwalteter Digitale Identitäten, so Mayrhofer. Um das zu veranschaulichen, wählte Mayrhofer das Beispiel von Alice, die Zutritt zu einem 18+ Club haben möchte, ohne jedoch ihre gesamten personenbezogenen Daten, wie Name und Anschrift, preis geben zu müssen. Mittels SSI könne sie ein anonymes Zertifikat verwenden, das bestätigt, dass sie 18 Jahre alt ist.

Wie verhält es sich aber – Stand heute – mit den Möglichkeiten, ID4me mit der Blockchain zu vereinen? Dieser Frage ging Thomas Keller von der 1&1 AG nach.

Thomals Keller (1&1 AG), Foto: ID4me

Bei ID4me beobachtet die Identity Working Group die Entwicklungen im Bereich der Blockchain und ihre Anwendungsmöglichkeiten für Digitale Identitäten. Größtes Hindernis, neben Fragen des Energieverbrauchs und der laufenden Kosten, sei die suboptimale Usability. Für den Normalverbraucher seien Anwendungen auf Basis der Blockchain schlicht zu kompliziert. Es wird noch zu viel technisches Wissen vorausgesetzt. Derzeit sei es daher wichtiger, die Nutzer dazu zu bringen, sich im Netz selbst als digitale Identität zu verstehen und ein Gespür dafür zu entwickeln. Man behalte die Entwicklung jedoch weiter im Auge.

Zusammenfassung

Je mehr die Nutzer in Zukunft mit Services und Dingen über das Internet kommunizieren, um so stärker wächst der Bedarf an Digitalen Identitäten bzw. Single Sign On-Lösungen, die neben Komfort ein Mindestmaß an Sicherheit gewährleisten und den Nutzer davor bewahren, im Netz ohne sein Wissen und Einverständnis ausgespäht zu werden. Ohne die Mitwirkung der Anwender wird es jedoch nicht funktionieren. Werkzeuge bzw. Tools wie ID4me können die Nutzer in die Lage versetzen, ein Gespür für den Wert und die Schutzbedürftigkeit ihrer Digitalen Identitäten und personenbezogenen Daten zu gewinnen. ID4me hat den Vorzug, technologisch nicht zu weit zu sein, d.h. es wird auf bestehende Infrastrukturen (DNS, “hostname as identity provider”) zurückgegriffen, womit die Umstellung auf Seiten der Nutzer und Unternehmen sich in Grenzen hält. Der föderative Ansatz von ID4me mit seinem Rollenkonzept entspricht den derzeitigen Bedürfnissen und Gewohnheiten der Mehrzahl der Nutzer. Was bleibt ist das “Henne-Ei-Problem”. Ein großes Pfund ist sicherlich die Tatsache, dass die Lösung auf die bewährte Domain-Name-Infrastruktur aufsetzt, wie ID4me – Chairman und Hosting-Urgestein Andreas Gauger in seinem Vortrag betonte. Gauger sprach von dem Tipping Point, den es möglichst bald zu erreichen gelte; im Idealfall als eine sich selbstverstärkende (self accelerate) Entwicklung.

Die Zeit ist reif.

Weitere Informationen:

Login mit ID4me: Dezentrales Single Sign on fürs Internet kommt

Veröffentlicht unter Blockchain / Distributed Ledger Technology, Datensouveränität, Digitale Identitäten, eStandards, Veranstaltungshinweise | Hinterlasse einen Kommentar

Unternehmensübergreifende Datenkommunikation verändert den Wettbewerb

Von Ralf Keuper

Daten über die Unternehmensgrenzen hinweg mit Partnern zu tauschen, ist einer der Grundpfeiler von Industrie 4.0 und dem Internet der Dinge (IoT). Bereits 1985 veröffentlichten James J. Cash und Benn R. Konsynski den Beitrag Die Datenkommunikation verändert den Wettbewerb.  Als Beispiel für Computernetzwerke, die zu dem Zeitpunkt bereits eine Datenkommunikation über die Unternehmensgrenzen ermöglichten, nannten die Autoren u.a. das Platzreservierungssystem Apollo. Im Bereich Banking wurden das Cirrus  ATM-Netzwerk und das Home Banking von CompuServe erwähnt.

Einer der Treiber für die Datenkommunikation zwischen Unternehmen und Branchen waren bzw. sind die verschiedenen Standards und Normierungen:

Mit dem Bedarf an besseren und schnellerem Datenaustausch ist das Interesse an Standards, Protokollen und Produktkodierungen gewachsen. Waren es zunächst regierungsamtlich verordnete Regeln, die eine Standardisierung förderten, führen nun Branchenverbände und Industriegruppen solche Standardisierungen ein. Beispiele sind der Universal Product Code (UPC), den Lebensmittelfilialisten verwenden, und die magnetische Zeichenerkennung, die bei Kreditkarten und Geldautomaten Anwendung findet. Eine solchermaßen vereinheitliche Form von Daten und Produktmerkmalen ermöglichen es immer mehr Organisationen, sich an firmenübergreifenden Netzen anzuschließen (in: Harvardmanager. Informations- und Datentechnik, Band 1).

Beispielhaft dafür sind der OPC-UA – Standard für die Industrie 4.0 oder das Data Transfer Project von Google, Microsoft, facebook und twitter.

In dem Kapitel Firmenübergreifende Computernetze kontra interne Datenkommunikation hoben die Autoren die Vorteile offener Netzwerke gegenüber betriebsinternen hervor:

Ganz allgemein erklärt, besteht ein firmenübergreifendes Informationssystem aus einer Computer- und Kommunikationsinfrastruktur, mit dem man zum Beispiel Platzreservierungen oder Kaufabschlüsse abwickeln kann. Angeschlossen daran sind die eigentlichen Teilnehmer und ein Dienstleistungsunternehmen. Teilnehmer sind Organisationen, die zum Zwecke des geschäftlichen Datenaustauschs ein Informationssystem entwickeln, betreiben und nutzen. Das Dienstleistungsunternehmen unterstützt die angeschlossenen Firmen bei der Entwicklung, dem Betrieb und der Anwendung. Die dazu notwendigen Produkte und Serviceleistungen zählen zum Hauptgeschäft des Dienstleisters (ebd.).

Das Profil des beschriebenen Dienstleisters entspricht in weiten Teilen dem eines Vertrauensdienstleisters.

Wichtig für die reibungslose Arbeit der Computernetzwerke ist, dass im Hintergrund eine Organisation für die Einhaltung der Regeln sorgt:

Die Schlüsselfrage bei der Teilnahme an einem Kommunikationsnetz besteht darin, inwieweit Grundsatzentscheidungen über die Nutzungsmöglichkeiten beeinflusst werden können. Anders gesagt: Wer über Zugang, Beteiligung und Teilnahmebedingungen entscheiden kann, hat die Kontrolle über das System (ebd.).

Ein Punkt, der bei der Verwendung der Blockchain-Technologie erfolgsentscheidend sein kann (Vgl. dazu: Europaletten mit der Blockchain verwalten).

Veröffentlicht unter Blockchain / Distributed Ledger Technology, Datensouveränität, eStandards, Internet der Dinge, Maschinendaten / M2M-Kommunikation | Hinterlasse einen Kommentar

Einige aktuelle Beiträge zum Thema Sichere Digitale Identität

Von Ralf Keuper

In den letzten Tagen sind einige informative Beiträge zum Thema Sichere Digitale Identitäten erschienen, die hier kurz aufgelistet werden:

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar

Sichere digitale Identitäten durch eine Kombination aus Software, Hardware und Services

Von Ralf Keuper

Die Diskussion über geeignete Verfahren zum Schutz der digitalen Identitäten dreht sich meistens um Fragen der Software und Hardware. Man hofft, durch den Einsatz der richtigen Lösung eine 100%ige Sicherheit erreichen zu können. Die Rolle des eigenen Verhaltens gerät fast vollständig aus dem Blick. Dabei sind die meisten erfolgreichen Hackerangriffe auf das Fehlverhalten von Personen zurückzuführen, beispielsweise dann, wenn die Mail eines dubiosen Absenders geöffnet und der Anhang aufgerufen wird. Der Angriffsvektor wächst exponentiell, wenn ein Virus sich über das Heimnetz der Familie des Geschäftsführers Eintritt in das Firmennetz verschaffen kann, so Tobias Kohlhuber, einer der Gründer von ExoKrypt. Dort wird an einer Plattform für sichere digitale Identitäten gearbeitet, die biometrische Verfahren kombiniert sowie spezielle Software, Hardware und Services umfasst. Erst das Zusammenspiel von Software (TEE, MDSS, Biometrie, Kryptografie, Diebstahlsicherung, 3-Level basierte Sicherung), Hardware (Handy Hüllen) und Trust Services/Wissen bringe ein Höchstmaß an Sicherheit, so Kohlhuber weiter. Informativ auch der Beitrag Der Traum vom sicheren Handy: Diese Freisinger wollen ihn Wirklichkeit werden lassen.

Einen ähnlichen Ansatz wie ExoKrypt, d.h. die Kombination von Hardware, Software und Services, verfolgt nach meinem Eindruck Wisekey, wenngleich hier sichere Identitäten technischer Objekte/Geräte hinzu kommen. Die neueste Komponente ist WISECoin. In einer Meldung heisst es:

WISeCoin, aufbauend auf Halbleitern von WISeKey und gesichert durch den Vertrauensanker und die PKI-Technologie von WISeKey, bietet vernetzten Objekten die Möglichkeit, sich gegenseitig zu identifizieren – mit dem Ziel, sichere Transaktionen für Alltagsgegenstände zu initiieren, einzurichten und abzuschließen. Jedes verbundene Objekt ist mit dem sicheren Element (Secure Element) von WISeKey ausgestattet, das aus einem manipulationssicheren Silikonchip mit der Bezeichnung VaultIC184 besteht.

Hierhin gehört m.E. auch Authada. Auch dort wird das Thema Digitale Identitäten von mehren Seiten betrachtet – Hardware (neuer Personalausweis) Software (SDK) und Services (Cloud).

Wie auf diesem Blog bereits vor einiger Zeit beobachtet wurde, geht ein Trend bei den Digitalen Identitäten derzeit in Richtung von Komplettanbietern. Auch hier gibt es natürlich Unterschiede bzw. verschiedene Schwerpunkte auf Seiten der Anbieter. Sofern der Eindruck nicht täuscht, bilden sich derzeit einige neue Vertrauensdienstleister. Deren Ausgangspunkt sind die digitalen Identitäten, angereichert um weitere Produkte und Services, mit dem Ziel, wie es bei ExoKrypt heisst, Security as a Lifestyle zu platzieren. Security oder Digitale Identitäten allein als Thema sind nicht wirklich sexy und kaum massentauglich. Erst wenn es gelingt, das Thema Security mit einer übergreifenden Bedeutung zu versehen und mittels Informationen/Wissen zu entmystifizieren, wird IT-Security ein natürlicher, integraler Bestandteil des sog. digitalen Alltags der Menschen. Letztlich also eine Frage des Marketing.

Der Alt-Meister des Marketing, Ted Levitt, schrieb einmal:

A product is, to the potential buyer, a complex cluster of value satisfactions. … Customers don’t buy things, they buy tools to solve problems (in: The Marketing Imagination)

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar

Identity Economy: Ein kurzer Wochenrückblick #52

Von Ralf Keuper

Anbei eine Aufstellung von Beiträgen, die mir in der vergangenen Woche besonders ins Auge gefallen sind:

Veröffentlicht unter Wochenrückblick | Hinterlasse einen Kommentar

Better Identity in America: A Blueprint for Policymakers

… There is no Federal law that requires Americans to obtain an identity card or any other identity credential. To be clear, for all purposes nearly every American needs to get a credential, since some sort of government-issued identity document is required to open a bank account, get a job, pay taxes, receive government benefits, drive a car, board a plane or purchase alcohol. However, if someone does not need to do any of those things, there is no law that requires them to get an ID.

America’s policy here stands in contrast to that of other countries that have a mandatory national ID. While the United States has long rejected efforts to create a national ID, the lack of such an ID does not mean that the United States does not have a governmentbacked identity system. Instead, a patchwork system has emerged of identifiers and credentials issued by a variety of different Federal, state and local entities. This patchwork has worked relatively well for in-person transactions where it was important to verify someone’s identity; service providers could simply ask to see someone’s credentials. However, the model has fallen apart online. …

Quelle / Link: Better Identity in America: A Blueprint for Policymakers

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar

CognIOTA – Machine Learning as a Service

Veröffentlicht unter Blockchain / Distributed Ledger Technology, Maschinendaten / M2M-Kommunikation | Hinterlasse einen Kommentar