Hilft Blockchain bei der Optimierung von IAM-Lösungen?

Die noch in den Anfängen befindliche Blockchain-Technologie ist eine dezentrale Datenbank, in der jedes beteiligte System (oder der sogenannte „Knoten“ -Knoten) eine exakte Kopie aller verfügbaren Daten speichert. Wie Glieder in einer Kette ist jeder Informationsblock untrennbar mit dem vorherigen verbunden und bildet eine ständig wachsende Kette von Informationsblöcken. Diese Informationsblöcke bleiben immer unverändert, sodass sich die Blockchain-Technologie ideal zum Archivieren und Speichern von Informationen eignet und als verteilte Registrierung fungiert.



Die dezentrale Datenbanktechnologie ermöglicht es "Parteien, die sich nicht vollständig vertrauen, sich über das Vorhandensein, den Status und das Auftreten neuer Tatsachen zu einigen, die allen Parteien bekannt sind".

Der Ruhm der Blockchain ist in erster Linie darauf zurückzuführen:

  • die Möglichkeit, Daten zu archivieren, ohne sie löschen oder ändern zu können;
  • Die Fähigkeit, Pseudo-anonyme Transaktionen zu unterstützen
  • fehlende Abhängigkeit vom Zentralorgan, die durch die dezentrale Struktur der Blockchain erreicht wird;
  • Anwendbarkeit in einer Vielzahl von Branchen, einschließlich Finanzdienstleistungen, Gesundheitswesen, öffentlicher Sektor und Verbraucherdienstleistungsbranche - ein Beispiel ist das auf digitalen Blockchain basierende digitale Bürgerschaftsprojekt in Estland, die Verwendung von Blockchain für Immobilientransaktionen in Dubai oder die Verwendung von Blockchain Bank of Ireland.

Das derzeit wohl bekannteste Beispiel für Blockchain-Technologie ist die Kryptowährung Bitcoin (Bitcoin). Dies ist die weltweit erste Währungsform, deren Ausgabe nicht zentralisiert ist und die weder von der Regierung noch vom Staat kontrolliert wird. Der Begriff „Kryptowährung“, der heute in Bezug auf elektronische Währungen wie Bitcoin verwendet wird, hat seinen Namen aufgrund der Tatsache, dass die Verschlüsselung in solchen Währungen aktiv verwendet wird.

Kann Blockchain als Antwort auf die rasant wachsende Anzahl digitaler Konten gesehen werden , mit denen wir alle in unserem täglichen Leben zu tun haben? Heute sind mehr als 20 UnternehmenVerwenden Sie blockchain-basierte Infrastrukturen für verschiedene Identity and Access Management (IAM) -Verwaltungsfunktionen.

Die Aussichten für eine solche Nutzung bleiben jedoch zweifelhaft, auch aus folgenden Gründen:

  • Dies ist eine Datenbank, aber kein Zugriffskontrollmechanismus.
    Verteilte Register wie die Blockchain eignen sich hervorragend zum Speichern und Archivieren von Informationen, wobei gewährleistet ist, dass diese Informationen immer unverändert bleiben. Die Hauptidee dabei ist, dass Sie über ein zuverlässiges und sicheres Repository für wichtige Informationen wie Bargeldtransaktionen, Krankenakten oder Immobilientransaktionen verfügen. Die Zugriffskontrolle und die kontextbezogene Echtzeit-Berechtigungskontrolle werden normalerweise nicht von Datenbanken durchgeführt.
  • Das in den „Allgemeinen Datenschutzbestimmungen
    “ vorgesehene Recht zum Vergessen Da Informationsblöcke in der Blockchain nicht gelöscht oder bearbeitet werden können, widerspricht dies tatsächlich dem „Recht zum Vergessen“, mit dem Benutzer steuern können, wie ihre persönlichen Daten gespeichert werden. Eine mögliche Lösung besteht darin, die verschiedenen Attribute des Identitätskontos separat zu veröffentlichen, sodass sie nicht miteinander verknüpft werden können, z. B. Alter, Name, Adresse. Darüber hinaus wurde vorgeschlagen, solche Attribute mittels Verschlüsselung (kryptografisch gültig) zu veröffentlichen - damit nur derjenige, mit dem die Transaktion sie lesen konnte, sie lesen kann.
  • Ausblenden von Hashes
    Kann jemand angesichts der Tatsache, dass Blöcke mit kryptografischen Hash-Funktionen verschlüsselt werden, garantieren, dass diese Hash-Funktionen nach einigen Jahren nicht mehr gehackt werden, um Zugriff auf Informationen oder Hack-Daten zu erhalten? Es genügt, an die Hash-Algorithmen MD5 oder SHA-1 zu erinnern, die vor einiger Zeit als sehr kryptografisch galten, aber nach einiger Zeit offiziell als nicht so zuverlässig anerkannt wurden. Auch hier kann die Idee, die einzelnen Attribute von Identitäten zu teilen und zu anonymisieren, nützlich sein, um Risiken zu vermeiden.
  • Verteilte Datenblöcke
    Alle Teilnehmer an einem privaten oder öffentlichen Blockchain-System haben eine Kopie aller Informationsblöcke. Und obwohl die Informationsblöcke tatsächlich mit einer Hash-Funktion verschlüsselt oder codiert werden, können wir unter Berücksichtigung der oben genannten Punkte davon ausgehen, dass ein solcher Schutz ausreicht? Da PKI-Paare von öffentlichen und privaten Schlüsseln in der Blockchain zum Signieren von Informationen und Authentifizierungsblöcken verwendet werden, kann das Speichern von Schlüsseln in Form von PKI-Hardwaretoken oder in Hardware-Sicherheitsmodulen einen zusätzlichen Schutz für private Schlüssel bieten. Die getrennte Speicherung von Berechtigungsnachweisattributen in Form von getrennten Blöcken trägt ebenfalls dazu bei, solche Risiken zu minimieren.
  • Verifikation und Verifikation von Identitäten
    Wer ist dafür verantwortlich, die Gültigkeit der Attribute der Identität zu überprüfen, die Sie der Blockchain zur Verfügung stellen? Zum Beispiel, wer wird die Tatsache bestätigen, dass Sie wirklich der sind, als den Sie sich ausgeben? In diesem Zusammenhang können staatliche digitale Identitäten sehr praktisch sein, wie sie in der EU-eIDAS-Verordnung vorgesehen sind und von vielen EU-Staaten herausgegeben werden. In solchen Systemen wird auch die PKI-Public-Key-Infrastruktur für die Arbeit mit Konten verwendet. Die Hinzufügung eines weiteren Faktors, beispielsweise die Berücksichtigung von Verhalten, Biometrie, wissensbasierter Authentifizierung oder kontextbasierter Authentifizierung, kann das Vertrauensniveau erhöhen. Sie können auch andere Dienstanbieter wie soziale Netzwerke, Telekommunikationsanbieter oder Banken nutzen.

Wie Sie sehen, verweigern die oben genannten Befürchtungen keineswegs die Möglichkeit, die Blockchain für die Verwaltung der Benutzeridentifikation und des Zugriffs zu verwenden, und diese Richtung kann bei richtiger Planung als sehr vielversprechend angesehen werden.

Jetzt auch beliebt: