Ein „Datenraum“ ist im Wesentlichen ein Zusammenschluss von Organisationen, die beschließen, unter festgelegten Regeln Daten miteinander zu teilen. Wichtig dafür ist u.a., dass die Daten nicht zentral gespeichert werden – die beteiligten Organisationen können individuell entscheiden, wem und unter welchen Bedingungen sie spezifische Daten zur Verfügung stellen.
Beim Austausch von Daten stellen sich etliche Fragen: Wie kann garantiert werden, dass meine Daten wirklich nur die Organisationen erhalten, mit denen ich Daten teilen möchte? Wie kann ich sichergehen, dass die Organisationen oder Personen im Datenraum vertrauenswürdig sind? Wenn viele Firmen im Datenraum aktiv sind, wie lässt sich dann sicherstellen, dass alle Akteure sind, wer sie vorgeben zu sein?
Identitätsnachweise sind seit Beginn des Internets eine Herausforderung…
(Copyright: Liannadavis, Modified by DigiMedCult, Lizenz: CC BY-SA 4.0)
Es gibt heute verschiedene Möglichkeiten, digital Identitäten zu überprüfen. Bei Gaia-X und den GXFS setzt man auf das Konzept der „Self Sovereign Identity“ (SSI). Was es damit auf sich hat, wurde im 4. „Inside Gaia-X“-Event des österreichischen Gaia-X-Hubs erörtert.
Das Konzept der Self Sovereign Identity
Ziel von SSI ist es, in einem viele Akteure umfassenden Netzwerk (z.B. in einem Datenraum) Vertrauen zwischen den partizipierenden Personen und Organisationen zu schaffen. Man möchte sichergehen, dass Personen und Organisationen sind, wer sie vorgeben zu sein und sich ihren spezifischen Rechten entsprechend verhalten.
Im Zentrum von SSI steht der Gedanke, dass Nutzer/-innen ihre Identitätsdaten selbst verwalten. Im Gegensatz z.B. zu Single-Sign-On-Diensten verschiedener großer Unternehmen kommt man bei SSI ohne eine zentralisierte Identitätsverwaltung aus. Daten werden stattdessen von den Netzwerk-Teilnehmer/-innen selbst gespeichert bzw. verwaltet.
SSI ist ein Sammelbegriff, der verschiedene Technologien umfasst. Im Konzept SSI werden diese mit spezifischen Funktionen verbunden, um eine neue Form des digitalen Identitätsnachweises zu ermöglichen. Es gibt keine eindeutig festgelegte Umsetzung von SSI, sondern verschiedene Varianten, die sich in ihrer Ausgestaltung unterscheiden können.
Technische SSI-Komponenten
In vielen Netzwerken braucht es die Möglichkeit der Identifikation einzelner Akteure. In einem Staat wird die Identifikation von Bürger/-innen z.B. über Reisepässe ermöglicht, um zu telefonieren braucht man eine Telefonnummer und im Internet werden Netzwerk-Teilnehmer/-innen über das TCP/IP-Protokoll identifiziert.
SSI setzt zur Identifikation auf sogenannte Decentralized Identifiers (DIDs). Dabei handelt es sich im Wesentlichen um einzigartige, digitale Adressen, die es Personen, Organisationen oder Objekten standardisiert ermöglichen, auf kryptographische Schlüssel und Daten zu verweisen. Im SSI-Kontext verweisen DIDs häufig auf Verifiable Credentials.
Verifiable Credentials (VCs) sind Dokumente, die spezifische Nachweise erbringen. Die Eigenschaften bzw. Attribute, die VCs nachweisen, können sehr unterschiedlich sein: von personenbezogenen Daten wie einem Geburtsdatum oder einem Anstellungsverhältnis bis hin zu organisationsbezogenen Daten wie ISO-Zertifikaten oder dem Nachweis einer Mitgliedschaft (z.B. in der Plattform Industrie 4.0, eine sehr gute Idee). Auch die Eigenschaften einer Maschine (z.B. Produktionskapazität, letzter Zeitpunkt der Wartung…) können mit VCs dargestellt und nachweisbar gemacht werden.
Als Speicherort für VCs werden zumeist digitale „Wallets“ verwendet. Wallets sind Applikationen, die die verschlüsselte Ablage von Daten ermöglichen. Mit einer Wallet können VCs bezogen und gespeichert werden, eine Wallet ermöglicht auch die Vorlage von VCs zur Überprüfung durch einen Verifier (siehe Funktionen). Für die Übertragung von VCs zwischen unterschiedlichen Parteien können spezielle Kommunikationsprotokolle (entwickelt z.B. von OpenID) verwendet werden.
Häufig wird SSI auch mit Kryptowährungen, Blockchains und dem „Web3“ verbunden. Dies liegt u.a. daran, dass Kryptographie bei SSI eine wichtige Rolle spielt und dass Blockchains zur Speicherung von DIDs verwendet werden können. Dies muss jedoch nicht sein, das Konzept SSI kann auch ohne eine Blockchain umgesetzt werden.
Funktionen/Rollen im SSI-Kontext
Die genannten technischen Komponenten werden im SSI-Kontext mit drei unterschiedlichen Rollen verknüpft – Issuer (Herausgeber/-in), Holder (Inhaber/-in) und Verifier (Prüfer/-in).
Ein Issuer stellt einen Sachverhalt fest und vergibt den Sachverhalt bestätigende VCs an Personen oder Organisationen (Holder). Ein Issuer stellt somit die primäre Quelle für Daten innerhalb eines SSI-Ökosystems dar und muss daher eine vertrauenswürdige Institution sein. Ein Issuer kann z.B. eine Zertifizierungsstelle sein, die einem Unternehmen (Holder) ein Qualitätssiegel vergibt (VC). Ein Issuer kann z.B. auch ein Unternehmen sein, das über VCs seine Zulieferer (Holder) ausweist, damit diese Zugriff auf ein System zur Rechnungslegung erhalten.
Ein Holder ist eine Person oder eine Organisation, die über verschiedene VCs verfügt und mit deren Hilfe Nachweise erbringt. Holder haben die Hoheit über ihre Daten und können ihre von den Issuern erstellten VCs mit Hilfe einer Wallet für unterschiedliche Anwendungen nutzen. Ein Holder kann z.B. ein Unternehmen sein, das einer Förderstelle (Verifier) verschiedene Nachweise (z.B. Unternehmensbonität) in Form von VCs erbringt, die zuvor von Issuern (z.B. Bank) ausgestellt wurden. Ein Holder kann auch die Mitarbeiterin eines Unternehmens (Issuer) sein, die über ein VC ihre Anstellung bei der Mitarbeit in einem Standardisierungsgremium nachweist.
Ein Verifier möchte feststellen, ob eine Person oder ein Unternehmen (Holder) bestimmten Anforderungen entspricht. Ein Verifier überprüft mit Hilfe von VCs, ob seine/ihre Kriterien für eine Anwendung erfüllt werden. Ein Verfier kann z.B. ein Unternehmen sein, das bei seinen Partnern (Holder) einen bestimmten Security-Standard voraussetzt und mit Hilfe von VCs überprüft, ob dieser von einer Security-Firma (Issuer) bestätigt wird.
Beispiel eines SSI-Datenraumes
SSI am fiktiven Beispiel eines Datenraums kurz zusammengefasst: Ein Stahlproduzent bietet in einem Datenraum verschiedenen Anlagenbauern spezifische Produktionsdaten (z.B. CO2-Emmissionen) zu einem speziellen Typ Stahl zum Verkauf an. Der Stahlproduzent möchte, dass nur Anlagenbauer, die über ein nach ISO 14001 zertifiziertes Umweltmanagementsystem verfügen, diese Daten kaufen können.
In diesem Fall würde sich der Stahlproduzent (Verifier) erwarten, dass ein an den Produktionsdaten interessierter Anlagenbauer (Holder) ihm ein Verifiable Credential vorlegt, das von einem zertifizierenden Unternehmen (Issuer) stammt und nachweist, dass der Anlagenbauer nach ISO 14001 zertifiziert ist.
In einem SSI-basierten Datenraum sollte dieser Informationsaustausch und dadurch der Vertrauensaufbau zwischen den Akteuren ohne zentrale Datenspeicherung stattfinden.
SSI und Gaia-X
Welche Rolle spielt SSI im Zusammenhang mit Gaia-X? Das Gaia-X Trust Framework legt die Regeln fest, die eingehalten werden müssen, um in einer Gaia-X-Föderation, i.e. in einem Gaia-X-konformen Datenraum, zu partizipieren. Zusätzlich sind Gaia-X Labels geplant, die die Qualität unterschiedlicher Services nachweisen sollen.
Die Gaia-X Compliance soll softwaretechnisch sicherstellen, dass Regeln und Qualitätsstandards auch tatsächlich eingehalten werden. Ziel der noch in Entwicklung befindlichen Applikationen ist es, dass das regelkonforme Verhalten innerhalb einer Gaia-X-Föderation mit Hilfe von VCs automatisch erzwungen werden kann. Dabei werden die Selbstbeschreibungen angebotener Services in Gaia-X-Föderationen überprüft und mit VCs nachweisbar gemacht.
Die VCs werden mit Hilfe des Beglaubigungsmanagers für Organisationen (Teil der GXFS) verwaltet. Ein “Gaia-X Register” (Verifiable Data Registry), dessen Governance bei der Gaia-X AISBL liegt, soll zusätzlich Vertrauen in das SSI-Konzept sicherstellen. Details zur Verbindung von Gaia-X und SSI finden sich im Whitepaper „Gaia-X secure and trustworthy ecosystems with Self Sovereign Identity“.
Microsoft-Erklärvideo zu SSI
Während die Umsetzung und Verbreitung von SSI vielerorts forciert wird, gibt es auch Kritik am Konzept. Rund um die Themen Datenschutz und Privatsphäre, insbesondere im Zusammenhang mit personenbezogenen Daten und staatlich vergebenen Identitäten im Rahmen der eIDAS-Verordnung, werden dabei Bedenken geäußert.
Ob SSI sinnvoll und sicher eingesetzt werden kann, hängt vom jeweiligen Anwendungsfall ab. Mit Sicherheit macht es einen Unterschied, ob mit SSI personenbezogene bzw. durch den Staat verifizierte Daten oder Unternehmensdaten bzw. Maschinendaten verschiedener Produktionsmaschinen ausgetauscht werden. Bei Gaia-X und den geplanten europäischen Datenräumen (z.B. im Bereich der Produktion) liegt der Fokus auf letzteren, Ziel ist die Feststellung der Identität einer Institution. Etwaige Kritikpunkte an SSI müssen bei der Umsetzung des Konzepts jedenfalls berücksichtigt werden.
Danke und Ausblick
Die beschriebenen Punkte bauen u.a. auf den Präsentationen der Vortragenden des „Inside Gaia-X“-Events auf. Danke an Markus Sabadello, Oliver Terbu und Kai Meinke für die weit über diese Zusammenfassung hinausgehenden Inputs!
Die Plattform Industrie 4.0 arbeitet laufend an weiteren Aktivitäten und Veranstaltungen zu Gaia-X. Wenn Sie dazu informiert bleiben möchten, melden Sie sich gerne bei michael.faelbl@plattformindustrie40.at.
Foto von Brett Jordan auf Unsplash