Auf dem Weg zu einem “Internet der vertrauenswürdigen Daten” #1

Von Ralf Keuper 

Bei der Konzipierung des Internets spielten die Themen Sicherheit und Identifizierung keine allzu große Rolle. An den Folgen laborieren wir im Sicheren, unternehmensübergreifenden Datenaustausch bis heute. Abhilfe verspricht das Internet der vertrauenswürdigen Daten (Internet of Trusted Data). 

Die Grundvoraussetzung für datenbasierte Geschäftsmodelle in der Industrie ist der sichere Datenaustausch, die Grundvoraussetzung des sicheren Datenaustauschs wiederum ist die sichere digitale Identifizierung. Beides gehört zusammen. In Towards an Internet of Trusted Data: A New Framework for Identity and Data Sharing aus dem Jahr 2016 wurden die Grundzüge des Internet of Trusted Data skizziert.

Kernkomponenten des Internets vertrauenswürdiger Daten sind:

  1. Robuste Digitale Identitäten
  2. Verteilte Internet of Trust – Autoritäten
  3. Verteilte sichere Berechnungen
  4. Universeller Zugang

Zu 1)

Die Identität, ob persönlich oder organisatorisch, ist der Schlüssel, der alle anderen Daten und Funktionen zur gemeinsamen Nutzung von Daten aufschließt. Die digitale Identität umfasst nicht nur eindeutige und fälschungssichere Anmeldeinformationen, die überall funktionieren, sondern auch die Möglichkeit, auf alle mit der Identität verbundenen Daten zuzugreifen und die “Persona” zu kontrollieren, die man in verschiedenen Situationen präsentieren kann. .. Um dieses Ziel zu erreichen, muss es eine globale Strategie für das Identitäts- und Zugangsmanagement geben, die wirklich vertrauenswürdige, überprüfbare Austauschbeziehungen und -funktionen ermöglicht, ohne die persönliche Anonymität oder Sicherheit zu gefährden.

Zu 2)

Wir haben wiederholt gesehen, dass die zentralisierte Systemverwaltung das schwächste Glied in der Cybersicherheit ist und sowohl Insider ebenso wie ein einziger Exploit unsere Systemsicherheit zerstören können. Die praktischste Lösung für dieses Problem besteht darin, die Autorität auf viele vertrauenswürdige Akteure zu verteilen, sodass die Kompromittierung einer oder sogar einiger weniger Autoritäten nicht den Sicherheitskonsens des Systems zerstört.

Zu 3)

Unsere kritischen Systeme werden immer häufiger Schäden und Kompromittierungen erleiden, wenn wir uns nicht entschlossen für eine durchgängige Nutzung von Daten, Datenminimierung, mehr Verschlüsselung und verteilte Berechnungen entscheiden. Die derzeitigen Firewall-, Ereignis- und Angriffserkennung sind als langfristige Lösungen für die Cybersicherheit einfach nicht praktikabel. Die “optimale” Technologie für ein solches inhärent sicheres Datenökosystem wird derzeit entwickelt und getestet.. Da es wichtig ist, schnell zu handeln unterstützen die EU-Datenschutzbehörden eine vereinfachte, leicht einzurichtende Version namens OPAL (Open Algorithms, das am MIT mit französischer Unterstützung entwickelt wurde)[1]What is the Open Algorithms (OPAL) project? für Pilotversuche in bestimmten Ländern. Das Konzept von OPAL besteht darin, dass, anstatt Daten zu kopieren oder zu teilen, die Algorithmen an bestehende Datenbanken zu senden, die hinter bestehenden Firewalls ausgeführt werden. Es werden nur die verschlüsselten Ergebnisse weitergegeben.

Zu 4)

Die Vorteile einer sicheren digitalen Infrastruktur werden ohne universellen Zugang nahezu aufgehoben. Die U.S.-Regierung kann den universellen Zugang durch Maßnahmen fördern, welche sichere, von den Bürgern kontrollierte persönliche Datenspeicher für alle Bürger vorsehen, die analog zu den derzeitigen physischen Postfächern funktionieren und ihre Nutzung fördern, indem sie staatliche Leistungen und Interaktionen wie Steuerüberweisungen und Informationsanfragen bequem über mobile Geräte und Webschnittstellen ermöglicht, die durch die digitale Identität der Bürger gesichert sind.

Zwischenfazit

Das Konzept des Internet of Trusted Data, wie von Alex Pentland u.a. vorgesehen, ist zwar in weiten Teilen auf die Anforderungen in den USA und Technologien, die am MIT entwickelt wurden, ausgelegt; allerdings bleiben die Kernaussagen davon weitgehend unberührt.

Die Basis des sicheren Datenaustauschs bildet eine Infrastruktur sicherer Digitaler Identitäten, die wiederum Distributed Ledger-Technologien (z.B. Blockchain, Selbstbestimmte Digitale Identitäten für Personen, Organisationen und Maschinen) verwendet, bei der kein Akteur die anderen dominiert und das Risiko der Kompromittierung des gesamten Netzwerks sehr nahe bei Null liegt, die Anwendungen und Algorithmen zu den Daten kommen statt umgekehrt und die Daten in jedem Zustand (transit, at rest und in use) verschlüsselt und nur Ergebnisse und keine Rohdaten zurückgegeben werden.

Zuerst erschienen auf Sicherer Datenaustausch in der Industrie 

Dieser Beitrag wurde unter Cybersecurity, Datenaustausch, Digitale Identitäten veröffentlicht. Setze ein Lesezeichen auf den Permalink.