Institut für Softwaretechnologie, Fakultät für Informatik
Universität der Bundeswehr München

Michael Grabatin 

IAM & Blockchain

Die schnelle Entwicklung und Verbreitung von Distributed Ledger Technologien (DLT) und Blockchains hat nicht nur das Potenzial die Finanzmärkte zu revolutionieren, sondern eröffnet auch im Identity und Access Management neue Möglichkeiten.

Dazu gehört vor allem die Umsetzung von Self-Sovereign Identity Management, der Erweiterung des User-centric Identity Managements, bei dem der Nutzer keinen einzelnen Provider mehr wählen muss, sondern durch die Verbindung von Identity und Service Providern in einem Peer-to-Peer-Netz tatsächlich die volle Kontrolle über seine Identitäten hat.

Die Verwendung von Self-Sovereign Identity Management ermöglicht es den defacto Standard einer Username/Passwort-Kombination im Internet abzuschaffen, was sowohl für Service Provider als auch Nutzer viele Vorteile bringt.

In diesem Vortrag werden aktuelle DLT und Blockchain Technologien sowie die Entwicklung zum Self-Sovereign Identity Management dargestellt, Anforderungen und Designoptionen vorgestellt und anhand ausgewählter Projekte potentielle Implementierungen konkret vorgestellt.

1. Einleitung

  - Distributed Ledger Technologies (DLT) & Blockchain
    -> Blockchain vs. verteilte Datenbank
    -> Kategorisierung
      * Zugang: public / private
      * Validierung: permissionless / permissioned

  - Entwicklung zum Self-Sovereign Identity Management (SSIDM)
   -> Local Identity Management
    -> Federated Identity Management
    -> User-centric Identity Management
    -> Self-Sovereign Identity Management

2. Self-Sovereign Identity Management betrachtet aus verschiedenen Perspektiven

  - Identity Provider
    -> Attestierung von Eigenschaften
    -> Revocation

  - Service Provider
    -> Geringere Hürde zur Gewinnung von Kunden durch vereinfachten Registrierungsprozess
    -> Weniger Supportbedarf (z.B. Passwortvergessen)
    -> Einhaltung von Datenschutzbestimmungen

  - Nutzer
    -> Selbstbestimmung über Anzahl und Verwendung von Identitäten
    -> Einfachere Nutzbarkeit

3. Herausforderungen bei Design & Implementierung

  - Anforderungen

  - Funktionsumfang 

  - Wahl der "richtigen" Blockchain

  - Migrationsoptionen

4. Aktuelle Entwickungen

  - Evernym 
    -> Sovrin
    -> Hyperledger Indy

  - uport

5. Integration

  - Protokolle noch in Entwicklung 

  - uport alpha Version

6. Zusammenfassung & Ausblick

  - Viel Interesse an IAM & Blockchain

  - Tatsächliche Adaption sicher langsam

News

KI-basierte API-Cybersicherheit

Ping Identity kündigte am 28.01.2019 mehrere wichtige Updates für "PingIntelligence for APIs" an, die Lösung des Unternehmens für KI-basierte API-Cybersicherheit. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways.

Lesen Sie auf it-daily.net den vollständigen Artikel.

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

Lesen Sie die vollständige News-Meldung auf it-daily.net.

IAM für Internet-Dinger (IOT)

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

Lesen Sie diesen Fachartikel von Peter Weierich, IPG Group, auf it-daily.net.