Headerbild_CybersecurityBlog_Fraunhofer AISEC_Stellungnahme SSI Marian Margraf_klein

Digitale Identitäten – Eine Stellungnahme unseres Experten Marian Margraf für den Bundestagsausschuss für Digitales

Am 4. Juli 2022 fand eine öffentliche Anhörung des Ausschusses für Digitales im Deutschen Bundestag zum Thema „Digitale Identitäten“ statt. Unser Experte Marian Margraf, Abteilungsleiter am Fraunhofer AISEC und Professor an der FU Berlin, war dazu eingeladen. Er ging dabei vor allem auf den Einsatz des Prinzips Self-Sovereign Identity (SSI) in aktuellen Lösungen, etwa bei mobilen Endgeräten, ein. Neben Herausforderungen im breitflächigen Einsatz von digitalen Identitäten nannte er auch mögliche Lösungen für sichere und gesellschaftlich akzeptierte elektronische Vertrauensdienste. Der Blog-Beitrag ist eine gekürzte Niederschrift seiner Stellungnahme.

Grundsätzlich halte ich die Umsetzung der Self-Sovereign Identity-Prinzipien wie Teilnahme, Barrierefreiheit, Transparenz, Sicherheit, Datenschutz und minimale Offenlegung für digitale Identitäten sowie Beglaubigungen für wünschenswert. Allerdings sind die derzeit umgesetzten Lösungen sicherheitstechnisch noch nicht ausgereift.

Kritikpunkte an heutigen SSI-Lösungen

Ein wesentlicher Kritikpunkt ist, dass bei der Umsetzung nicht zwischen digitalen Identitäten und Beglaubigungen (z.B. Abschlusszeugnissen) unterschieden wird. Mit einer digitalen Identität kann ich nachweisen, Marian Margraf zu sein; mit meiner Diplomurkunde lediglich, dass Marian Margraf ein Diplom hat. Die sicherheitstechnischen Anforderungen sind aber unterschiedlich. So dürfen z.B. Beglaubigungen vom Inhaber durchaus kopiert werden. Bei digitalen Identitäten, die ja an die jeweilige Person gebunden ist, muss dies technisch verhindert werden. Außerdem halte ich die einseitige Fokussierung auf Blockchain-Technologien für nicht zielführend. SSI sollte technologieoffen erforscht und entwickelt werden.

Weitere berechtigte Kritikpunkte an heutigen SSI-Lösungen sind, dass

a) keine Sicherheitsbeweise für die verwendeten kryptographischen Protokolle existieren,

b) sich Dienste gegenüber Nutzer*innen nicht authentisieren müssen,

c) Dienste Daten inklusive Zusatzinformationen erhalten, so dass auch gegenüber Dritten nachgewiesen werden kann, dass die Daten echt sind und

d) bisher keine technische Lösung für die Umsetzung digitaler Identitäten auf Smartphones existiert, die die sicherheitstechnische Anforderung Gerätebindung (um das Kopieren von digitalen Identitäten zu verhindern) umsetzt, ohne ein eindeutiges Merkmal (einen öffentlichen Schlüssel) zu verwenden, der den Diensten immer übertragen wird.

Über dieses eindeutige Merkmal können aber Nutzer*innen über verschiedene Dienste hinweg nachverfolgt werden, auch wenn bei Anbieter A z.B. nur eine Altersverifikation durchgeführt wird, bei Anbieter B andere Identitätsdaten wie Name und Adresse übermittelt werden. Dies hebelt die Prinzipien Datenschutz und minimale Offenlegung aus.

Die oben genannten Probleme bestehen für die im Jahr 2010 eingeführte Online-Ausweisfunktion im Übrigen nicht.

Umsetzung digitaler Identitäten auf mobilen Endgeräten

Die sichere Umsetzung digitaler Identitäten auf Smartphones ist nach wie vor eine große Herausforderung. Zwar hat das Bundesamt für Sicherheit in der Informationstechnik hier schon Vorarbeiten geleistet und z.B. in der Technischen Richtlinie TR-03159 Anforderungen für digitale Identitäten auf mobilen Endgeräten formuliert, mit denen ein Sicherheitsniveau gemäß der EU Verordnung über elektronische Identifizierung und Vertrauensdienste eIDAS substanziell erreicht wird, welches für die meisten Anwendungsfälle ausreichend ist. Insbesondere müssen hierfür aber sogenannte Sicherheitselemente eingesetzt werden, die kryptographisches Schlüsselmaterial sicher speichern und es ermöglichen, kryptographische Algorithmen sicher durchführen zu können. Diese sind zwar in den meisten mittel- bis hochpreisigen Smartphones enthalten und werden, wenn entsprechende Geschäftsmodelle für die Smartphone-Hersteller erkennbar werden, auch in niedrigpreisigen Smartphones verbaut werden (Sicherheitselemente selbst sind nicht teuer). Allerdings ist derzeit nicht abschätzbar, ob Smartphone-Hersteller tatsächlich eine Nutzung der Sicherheitselemente (dies betrifft auch eSIMs) für digitale Identitäten zulassen. Ich halte es daher auch für sinnvoll, digitale Identitäten auf Basis der auf Smartphones bereitgestellten Sicherheitsfunktionen umzusetzen und hier gemeinsam mit den Herstellern die Funktionalität für die Verwendung digitaler Identitäten zu verbessern. Ein gutes Beispiel hierfür ist die Umsetzung bzw. Implementierung des Standards für mobile Führerscheine (ISO 18013-5) durch Apple und Google in ihren Smartphone-Betriebssystemen.

Schwachstellenmanagement für mobile Endgeräte

Im Gegensatz zu der kartenbasierten Online-Ausweisfunktion, für die nur eine sehr eingeschränkte Anzahl von Sicherheitselementen (mit entsprechendem Betriebssystem und Software) genutzt wird, ist die Anzahl der verwendeten Hard- und Softwareversionen bei mobilen Endgeräten deutlich höher. Dabei ist nicht auszuschließen, dass es zukünftig zu Sicherheitslücken kommt, die auch die Sicherheit der auf den mobilen Endgeräten umgesetzten digitalen Identitäten schwächen. Es sollte daher ein Schwachstellenmanagement für diese Geräte aufgebaut werden, das es dem Betreiber des Gesamtsystems ermöglicht, Sicherheitslücken zu erkennen, zu bewerten und Gegenmaßnahmen, wie z.B. in schweren Fällen einzelne Geräte von der Verwendung auszuschließen, einzuleiten.

Voraussetzungen für den breitflächigen Einsatz von digitalen Identitäten

Bürger*innen werden digitale Identitäten nutzen, wenn sich dadurch für sie Prozesse deutlich vereinfachen. Hierzu ist es aber erforderlich, dass auch eine große Anzahl von Services bereitstehen. Ein Treiber hierfür könnte das Online-Zugangsgesetz sein, das Bund, Länder und Kommunen verpflichtet, ihre Verwaltungsleistungen auch digital anzubieten, auch wenn die Umsetzung sich deutlich verzögert. Dies zeigen auch unsere Untersuchungen in diesem Bereich. Bürger*innen stehen digitalen Identitäten sehr positiv gegenüber, kritisieren aber die wenigen Anwendungsfälle.

Eine weitere notwendige Voraussetzung ist die Harmonisierung regulatorischer Anforderungen an digitale Identitäten für verschiedene Sektoren, z.B. Gesundheits-, Versicherungs- und Finanzsektor und öffentliche Verwaltung. Nur so lassen sich mit einer bestimmten digitalen Identität sehr viele Services nutzen. Die Harmonisierung betrifft auch die eindeutige Interpretation von Attributen. So ist z.B. die gegenseitige Anerkennung von beglaubigten digitalen Identitäten über die eIDAS Verordnung für alle Mitgliedsstaaten rechtsverbindlich. Für semantische Definitionen einzelner Attribute sind Datenbanken vorgesehen. Dies sollte nicht nur für digitale Identitäten im eIDAS-Umfeld umgesetzt werden, sondern für alle digitalen Identitäten und zusätzlich auch für Beglaubigungen, die z.B. im SSI-Kontext eingesetzt werden (z.B. über eine freiwillige Selbstverpflichtung der Anbieter von Lösungen).

Frühzeitige Beteiligung der Zivilgesellschaft

Teile der Zivilgesellschaft stehen großen Digitalisierungsprojekten der Bundesregierung skeptisch gegenüber, auch weil der Staat divergierende Interessen verfolgt. So wurde z.B. die Einführung der Online-Ausweisfunktion im Jahr 2010 vom Chaos Computer Club (CCC) sehr negativ begleitet. Befürchtet wurde vor allem, dass der Staat über die Online-Ausweisfunktion Bürger*innen ausspähen kann und nicht in der Lage ist, die Lösung sicher und datenschutzfreundlich zu gestalten. Die kritische Begleitung solcher Projekte sollte aber als Chance begriffen werden, Bürger*innen frühzeitig zu beteiligen, die Lösung zu verbessern und so insgesamt die gesellschaftliche Akzeptanz, gerade mit Blick auf Sicherheits- und Datenschutzfragen zu steigern.

Daher sollte der gesamte Entwicklungsprozess sowie die darauffolgende Pflege und Weiterentwicklung vollständig transparent gestaltet und die Zivilgesellschaft stark eingebunden werden. D.h. alle Umsetzungskonzepte (z.B. Architektur-, Krypto-, Sicherheitskonzept sowie Richtlinien zur sicheren Softwareentwicklung) müssen schon bei der Erstellung öffentlich zugänglich sein, mit der Öffentlichkeit diskutiert, Änderungsvorschläge bewertet und vor allem eine Ablehnung von Änderungen nachvollziehbar begründet werden. Auch die Softwareentwicklung sollte als Open-Source-Projekt unter einer geeigneten Open-Source-Lizenz gestaltet werden und auch hier die Community aufgerufen werden, daran mitzuwirken. Dies betrifft die im Projekt zu entwickelnden Softwarekomponenten, die Smartphone-Apps und die Secure-Element-Applets.

Hierfür sollte ein Internetportal bereitgestellt werden oder bestehende Services (z.B. GitHub oder GitLab) genutzt werden, auf dem alle Informationen zum Entwicklungsprozess, den Dokumenten und der Software aufgeführt sowie die Mitwirkungsmöglichkeiten dargestellt werden. Ein wesentliches Element des Portals ist die Aufbereitung von Änderungsvorschlägen an Dokumentation und Software durch die Community und deren öffentliche Bewertung durch Projektleitung und Community (Aufnahme/Ablehnung inklusive Begründung).

Die oben beschriebenen Prozesse sowie die Open-Source-Veröffentlichung im Generellen sollten den Standards und Best Practices der Open Source Community entsprechen (siehe hierfür z.B. die Veröffentlichungsstrategie der Corona-Warn App).

Autor
Marian_Margraf_Blog_Autor_CybersecurityBlog Fraunhofer AISEC
Marian Margraf

Marian Margraf ist Professor für Informationssicherheit an der Freien Universität Berlin und Abteilungsleiter am Fraunhofer AISEC. Er verfügt über mehr als 15 Jahre Erfahrung auf dem Gebiet der Informationssicherheit. Zunächst in den Jahren 2003-2008 als Kryptologe im Bundesamt für Sicherheit in der Informationstechnik. Im Jahr 2008 wechselte er in das Bundesministerium des Innern und entwickelte als Regierungsdirektor wichtige Strategien der Bundesregierung zum Thema Informationssicherheit mit. Seit 2013 ist er Professor. Seine Forschungsschwerpunkte sind Kryptographie, mobile Sicherheit und Informationssicherheitsmanagement. Marian Margrafs Abteilung am Fraunhofer AISEC befasst sich außerdem mit elektronischen Identitäten, quantencomputerresistenten Kryptoverfahren, der Entwicklung sicherer IT-Systeme und dem immer wichtiger werdenden Thema Usable Privacy and Security. Er wird regelmäßig als Experte in den Deutschen Bundestag eingeladen, um die Abgeordneten über verschiedene Fragen der Informationssicherheit zu informieren.

Most Popular

Keinen Beitrag verpassen?

Bitte geben Sie Ihre E-Mail-Adresse ein, um keinen Blog-Beitrag zu verpassen.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

* Pflichtfeld

* Pflichtfeld

Mit dem Ausfüllen des Formulars akzeptieren Sie unsere Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Artikel

Headerbild zum Blogartikel "Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS" im Cybersecurityblog des Fraunhofer AISEC

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS

Für die Sicherheit von eingebetteten Systemen muss die Integrität und Authentizität der Software geprüft werden – z. B anhand von Signaturen. Gezielte Hardware-Angriffe ermöglichen jedoch die Übernahme des Systems mit Schadsoftware. Welchen Risiken sind moderne kryptografische Implementierungen ausgesetzt? Welche Gegenmaßnahmen sind zu ergreifen?

Zur Beantwortung dieser Fragen führte das Fraunhofer AISEC im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine Studie zu Laser-basierten Fehlerangriffen auf XMSS durch. Im Fokus steht ein hash-basiertes, quantensicheres Schema für die Erstellung und Überprüfung von Signaturen, das auf dem Winternitz One-Time-Signature-Verfahren (WOTS) basiert.

Weiterlesen »

Anomalieerkennung mit Quantum Machine Learning zur Identifizierung von Cybersicherheitsproblemen in Datensätzen

Seit der Veröffentlichung von ChatGPT hat die Popularität des maschinellen Lernens (ML) immens zugenommen. Neben der Verarbeitung natürlicher Sprache (NLP) ist die Erkennung von Anomalien ein wichtiger Zweig der Datenanalyse, dessen Ziel es ist, auffällige und vom restlichen Datensatz abweichende Beobachtungen oder Ereignisse zu identifizieren. Am Fraunhofer AISEC forschen Cybersecurity-Experten an Methoden des Quantum Machine Learning (QML) zur Erkennung von Anomalien, um Cybersicherheitsprobleme in Datensätzen zu erkennen. Der Blogbeitrag zeigt zwei Ansätze: Die Klassifizierung von Quantenmaterie und die Berechnung von sicherheitsrelevanten Anomalien mithilfe eines Quantencomputers.

Weiterlesen »

Der Weg zum automatisierten Cloud-Sicherheitsmonitoring

Die Überwachung der Sicherheit einer Cloud und eine entsprechende Zertifizierung erfordern erheblichen Aufwand und bestehen aus vielen, hauptsächlich manuellen und somit fehleranfälligen Prozessen. Unser Assurance-Tool »Clouditor« schafft Abhilfe, indem es die Vorbereitung auf ein Zertifizierungsaudit systematisiert und automatisiert. So lassen sich Cloud-Dienste kontinuierlich überwachen und ihre Compliance mit Cloud-Sicherheitskatalogen wie BSI C5[1], EUCS[2] oder CCM [3] überprüfen.

Weiterlesen »