Pro und Contra

Blockchain-gestützte Benutzerauthentifizierung

| Autor / Redakteur: Filipe Pereira Martins und Anna Kobylinska / Peter Schmitz

Manche glauben, dass man mit der Blockchain einfach alles machen kann. Als Tresor von Authentifizierungsdaten ist sie zwar denkbar ungeeignet, aber es gibt innovative Ansätze zur Authentifizierung auf Blockchain-Basis.
Manche glauben, dass man mit der Blockchain einfach alles machen kann. Als Tresor von Authentifizierungsdaten ist sie zwar denkbar ungeeignet, aber es gibt innovative Ansätze zur Authentifizierung auf Blockchain-Basis. (Bild: Pixabay / CC0)

Zentralisierte Architekturen der Benutzer­authentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen?

Blockchain-Technologie, kurz DLT, nutzt fortgeschrittene Kryptografie und verteilte Anwendungsausführung, um die Nachverfolgung von Ereignissen, den autarken Vertragsvollzug in Softwarecode (in Ethereum-Lingo die sogenannten „smarten Verträge“) und eine Vielzahl anderer innovativer Nutzungsszenarien zu ermöglichen.

Nahezu unvernichtbar: Ist das aber ein Vorteil?

Die zahlreichen praktischen Vorteile der DLT-Technik hat ja auch bereits die eine oder andere innovative Entwicklungsschmiede in praktischen Anwendungsszenarien nachgewiesen (siehe dazu „Passwortfreie Authentifizierung mit Remme.io“). In den Augen ihrer Befürworter gilt die Blockchain als:

  • unvernichtbar: Die netzwerkweite Replikation soll die Datenintegrität wahren.
  • fälschungsresistent: Kryptografische Mechanismen wie das Hashing sorgen für die Nachverfolgbarkeit des historischen Aufbaus der Blockchain.
  • fehlertolerant: Ein Konsensverfahren mit byzantinischer Fehlertoleranz verkraftet je nach Implementierung eine gewisse Anzahl bösartiger Insider, die es insgeheim sabotieren. So garantiert beispielsweise das pBFT-Verfahren u.a. in Hyperledger Fabric und Hyperledger Sawtooth, dass die Aktivitäten von bis zu (n-1)/3 arglistigen Netzwerkknoten garantiert wirkungslos bleiben.

Dieses Bild malen sich jedenfalls die Befürworter der Technik aus. Die Blockchain gilt mitunter als der wichtigste Hoffnungsträger der fälschungsresistenten Authentifizierung. Doch nicht alles ist Gold, was glänzt.

So stellt die Blockchain-Technologie die Entwickler gerade im Hinblick auf die Bereitstellung alternativer Methoden der Authentifizierung vor einige recht eigenartige Herausforderungen. Dazu zählen insbesondere:

  • die Unveränderlichkeit der Blockchain: Das Hashing-Verfahren sorgt dafür, dass sich einmal beglaubigte Daten aus der Blockchain niemals löschen oder „zurückrufen“ lassen (ohne die gesamte Blockchain ungültig zu machen); dafür wird die Blockchan auf alle aktiven Netzwerkknoten repliziert.
  • die Zugänglichkeit des Ledgers: Die verteilte Natur des dezentralisierten On-Chain-Datenspeichers, siehe Hyperledger Sawtooth — insbesondere, aber nicht nur, im Falle von öffentlichen Blockchains — erschwert die Geheimhaltung schutzwürdiger, verschlüsselter Daten, da sich die Robustheit einer Verschlüsselungsmethode niemals permanent gewährleisten lässt (schon alleine deswegen nicht, weil die Rechenleistung kontinuierlich zunimmt, während einmal eingetragene Daten in der Blockchain permanent in dem ursprünglichen Datenblock, ob verschlüsselt oder nicht, in unveränderter Form bestehen bleiben).
  • die (beschränkte) Skalierbarkeit des Netzwerks: Einige Konsensverfahren gehen stark zu Lasten der Transaktionsgeschwindigkeit (z.B. PoW in der aktuellen Implementierung von Ethereum) oder beschränken die Anzahl der Knoten auf Grund des gestiegenen Overheads (z.B. beim Einsatz des reinen pBFT-Verfahrens in einer öffentlichen Blockchain). Bei der Umsetzung eines Blockchain-gestützten Systems der Authentifizierung mit Ereignisaufzeichnung in der Blockchain tritt eben dieser Aspekt der Praktikabilität relativ schnell in den Vordergrund.

Die Blockchain macht ihren Inhalt — wenn auch in verschlüsselter Form — allen Teilnehmern des Netzwerks zugänglich. Sogar in privaten bzw. konsortiumkontrollierten Blockchains lässt sich unberechtigter Zugang nicht völlig ausschließen. Da die verfügbare Rechenleistung potenzieller Cyber-Diebe im Laufe der Zeit zunimmt, hätte ein Blockchain-gestützter Tresor von Authentifizierungsdaten unabhängig von der eingesetzten Verschlüsselungsmethode ein eingebautes — dem Nutzer jedoch unbekanntes — „Verfallsdatum“.

Die Geheimhaltung von Daten, die innerhalb einer Blockchain „gesichert“ sind, hängt im Endeffekt von der Widerstandsfähigkeit der eingesetzten Verschlüsselung ab und diese nimmt ja mit der Zeit auf Grund der steigenden Rechenleistung prinzipiell immer nur ab. So verwandelt sich die „dezentralisierte“ Blockchain im Endeffekt in einen singulären, wenn auch in einem gewissen Sinne „verteilten“ Punkt des Versagens: Ein Bruch der Verschlüsselung an einem beliebigen Netzwerkknoten hätte die Enthüllung sensibler Daten zur Folge.

Hinzu kommt noch ein weiteres Problem: die Einhaltung der DSGVO. Geht es denn überhaupt? Durchaus. Wer aber personenbezogene Daten (wie bereits die E-Mail-Adresse, geschweige denn biometrische Informationen!) direkt in der Blockchain sichern wollte, würde gegen das Prinzip der Datensparsamkeit verstoßen. Denn auf Grund der Unveränderlichkeit der Blockchain lassen sich die Spuren der Tätigkeit eines authentifizierten Nutzers aus dem gemeinsamen Protokoll niemals vollständig entfernen. So haben auch einige innovative Hoffnungsträger des Blockchain-gestützten Passwort-Managements mit dem weltweiten Inkrafttreten der DSGVO das Tuch geworfen.

Civics Blockchain-gestütztes Identitätensystem: die Kunst, die Schuld von sich zu weisen

Dabei ist das Potenzial für Missbrauch sensibler Daten gerade im Zusammenhang mit der Blockchain-Technik enorm. Leider gibt es viel zu viele Unternehmen, die eben „irgendwas mit Blockchain“ machen wollen, ohne sich die Implikationen zu Ende zu überlegen.

Einige Lösungsanbieter wie beispielsweise Civic mit seinem Secure Identity Ecosystem bestehen auf den Einsatz biometrischer Daten — ein Lippenbekenntnis zu einem missverstandenen Konzept von (Schein-)Sicherheit.

Civic nutzt zur Verwaltung der Daten die sogenannten „smarten Verträge“, eine Besonderheit der Ethereum-Blockchain. Diese kleinen Schnipsel von ausführbaren Code erlauben dem Anbieter u.a. die Bereitstellung eines Ökosystems von Lösungen rund um die Prüfung und Beglaubigung der Nutzeridentität auf der Basis biometrischer Daten. Der Dienst sichert sensible Informationen außerhalb der Blockchain. Ob sich das System angesichts bekannter Schwächen biometrischer Authentifizierung tatsächlich bewährt, bleibt abzuwarten.

Auf Gedeih und Verderb: Biometrie in der Blockchain?

Die Biometrie ist an sich schon ein heikles Thema. Dafür gibt es ja auch hinreichend gute Gründe. Biometrische Authentifizierungsdaten eines Nutzers sind einmalig und unersetzbar. Die Nutzung dieser personenbezogenen Daten, wie sie von Blockchain-Startups wie Civic leider praktiziert wird, läuft auf Missbrauch hinaus. Denn biometrische Daten — sowohl Fingerabdrücke als Iris-Scans, möglicherweise auch andere Körpermerkmale wie Muster der Handvenenerkennung — lassen sich in physischer Form durchaus replizieren. Biometrische Daten sollten daher niemals mit Finalität alleine durch Maschinen ausgewertet werden. Ein Lesegerät kann nicht beurteilen, ob der Fingerabdruck nicht zu einer Prothese gehört statt zu einer Person. Zu weit her geholt? Einen solchen voll funktionsfähigen Ersatzfingerabdruck-Pflaster bietet seit 2016 ein Industriedesigner aus Boston namens Mian Wei auf seiner Webseite an, unter dem Markennamen IDENTITY, natürlich nur für legale Zwecke an.

Biometrische Daten sind nicht „sicher“, sie sind vielmehr extrem unzuverlässig und inflexibel. Denn anders als ein Zertifikat, ein Schlüssel oder ein Tokengenerator lassen sich körpereigene Merkmale wie ein Iris-Scan nicht „austauschen“. Beim Verlust biometrischer Daten bestehen für den Betroffenen keinerlei Möglichkeiten der Schadensbegrenzung. Die Folgen eines Cybersicherheitsvorfalls im Falle von biometrischen Daten sind irreversibel. Diese Daten gehören nicht in die Blockchain.

Die Einverständniserklärung des (ahnungslosen) Nutzers mildert ja auch nicht die Risiken, sondern verschiebt bloß die Haftung vom Anbieter auf das potenzielle Opfer eines Datenmissbrauchs.

Das Risiko — vor allem für die Privatsphäre der Mitarbeiter, aber auch für jeden Arbeitgeber, der diese Daten künftig nutzen wollte — sollte den Entwicklern dieser Lösungen zu denken geben.

Die Blockchain-Szene hat im Hinblick auf eine fälschungssichere Authentifizierung durchaus einige interessante Ansätze zu bieten; auch wenn das „Anheften“ von Biometriedaten an eine Blockchain nicht dazu zählen mag. Ein gutes Beispiel sind MultiSig-Wallets.

Ein Beispiel der wahren Dezentralisierung: MultiSig-Wallets

Eine konventionelle Krypto-Wallet wird mit einem einzigen privaten Schlüssel „geschützt“: Mit der Geheimhaltung dieses Schlüssels steht und fällt die Sicherheit der Wallet und ihrer Inhalte. Der gefürchtete „One-Single-Point-of-Failure“ lässt grüßen. Abhilfe schafft eine MultiSig-Wallet (kurz für Multi Signature). Eine solche Wallet verfügt über mehrere private Schlüssel, die an verschiedenen Stellen hinterlegt sind, und macht sich die MultiSig-Technologie — das M-of-N-Transaktionsschema der Distributed-Ledger-Technik — zu Nutze: Es sind in jedem Fall M von N existierenden Schlüsseln der Wallet erforderlich, um eine einzelne Transaktion auszulösen. Den einen privaten Schlüssel kann der Nutzer auf seinem Smartphone mit sich führen, den zweiten privaten Schlüssel seinem MultiSig-Dienstleister anvertrauen und schließlich den dritten privaten Schlüssel (zum Beispiel ausgedruckt auf Papier) im einem Tresor hinterlegen. Nur der berechtigte Besitzer der Wallet verfügt so jederzeit über mindestens M der N existierenden Schlüssel und kontrolliert somit alleine den Zugang zu seinen Geldreserven oder sonstigen Ressourcen — anders als im konventionellen Finanzwesen, wo die Bank sowohl den Kontozugang als auch die eigentlichen Geldmittel verwaltet.

Das Aufheben der Abhängigkeit von einem einzigen privaten Schlüssel löst so gleich mehrere Probleme auf einen Schlag.

Block.io, eine Service-API zur Erstellung und Verwaltung von Wallets, bietet mit der Basic MultiSig Wallet API eine solche MultiSig-Wallet als einen Service zur Integration in Webseiten, mobile Apps und andere Anwendungen.

Im Geiste einer MultiSig-Wallet entwickelt ZeroPass ein vollständig passwortloses und im echten Sinne des Wortes dezentralisiertes Authentifizierungssystem (vorerst noch in einer nicht-öffentlichen Beta).

Die Plattform ZeroPass verteilt Schnipsel der zu schützenden Passwörter verschlüsselt über die eigenen Server des Anbieters, die Endgeräte des jeweiligen Anwenders sowie die seiner vertrauten Freunde. Sollten dem Anwender seine Zugangsdaten einmal abhanden kommen, ließen sie sich durch die Konsensusbildung der von ihm zuvor genannten Vertrauenspersonen wiederherstellen. Es gibt also doch Licht im Tunnel.

Passwortfreie Authentifizierung mit Remme.io

Das Ende der PKI?

Passwortfreie Authentifizierung mit Remme.io

01.02.19 - Ein kleines Startup namens Remme.io hat sich für die vielen Unzulänglichkeiten der PKI eine innovative Lösung einfallen lassen. Die Vision der passwortfreien Authentifizierung soll durch private Schlüssel, verteilte Zertifikate und eine öffentliche Blockchain auf der Basis von Hyperledger Sawtooth Realität werden. lesen

Fazit

Die Blockchain ist als ein Tresor von Authentifizierungsdaten wie Zertifikaten, Passwörtern oder privaten Schlüsseln denkbar ungeeignet. Die verteilte Architektur dieses Datenspeichers kann die Integrität der Daten, jedoch nicht deren Geheimhaltung gewährleisten. Doch es gibt Licht im Tunnel. Das Aufkommen innovativer Ansätze zur sicheren, fälschungsresistenten Authentifizierung auf Blockchain-Basis lässt auf mehr Sicherheit hoffen. Doch damit das gelingt, müssen sich die Nutzer wie auch die Entscheidungsträger — die Denker und Lenker der Industrie — über die Implikationen ihrer Entscheidungen weitergehende Gedanken machen.

Über die Autoren: Filipe Pereira Martins und Anna Kobylinska arbeiten für McKinley Denali Inc. (USA) und sind als IT-Consultants auf Cybersecurity spezialisiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45705026 / Blockchain, Schlüssel und Zertifikate)