english deutsch

Überblick

Im Projekt DRIM werden Grundlagen, Techniken und Einsatzszenarien für ein datenschutzgerechtes Identitätsmanagement erforscht. Im Projekt DRIM sind, teilweise aufbauend auf vorausgegangenen Projekten, bereits mehrere Softwarebibliotheken entstanden, die hier verfügbar sind. Das Ziel des Projektes ist es, mit Hilfe dieser Bibliotheken einen funktionsfähigen Prototypen für ein Identitätsmanagementsystem zu entwickeln. Weiterhin werden Einsatzszenarien erstellt, in denen das Identitätsmanagementsystem getestet und evaluiert werden kann. Im folgenden Bild ist die Architektur des Identitätsmanagementsystems überblicksmäßig dargestellt.



Software

Bisher sind folgende Softwarebibliotheken verfügbar:
  • SSONET: Eine Bibliothek für sichere Netzwerkkommunikation, die die Nutzung des Anonymitätsdienstes JAP unterstützt.
  • IDMAN: Der eigentliche Identitätsmanager.
  • PSMAN: Eine Bibliothek zur Verwaltung der im Identitätsmanager anfallenden Daten in einer Datenbank.
  • PKI: Ein Service, der für Nutzer Pseudonyme ausstellt, und die Zugehörigkeit von Pseudonymen zu Nutzern beglaubigt.
  • Showcase: Eine einfache Beispielanwendung für das Identitätsmanagement.
  • Web Proxy: Erweiterung des Webservers Jigsaw, die es ermöglicht, Verbindungen zum Webserver unter Pseudonym aufzubauen.

Was ist datenschutzgerechtes Identitätsmanagement?

Unter Identitätsmanagement versteht man die Verwaltung personenbezogener Daten im eigenen Computer/PDA/Handy. Der Name ,,Identitätsmanagement'' wurde gewählt, da das Konzept den Nutzer dabei unterstützen soll, in verschiedenen Situationen unter verschiedenen Identitäten zu agieren, die durch Dritte nicht notwendigerweise als dem gleichen Nutzer zugehörig erkannt werden können. Dadurch wird es Dritten (Webservices, Werberingen) erschwert, über Nutzer (ohne deren Einverständnis) umfangreiche Profile anzulegen. Unter Verwaltung wird hierbei folgendes zusammengefaßt:
  • Speichern personenbezogener Daten im Identitätsmanager. Personenbezogene Daten müssen nicht mehr von verschiedenen Anwendungen einzeln gespeichert werden, sondern sie sind nur noch an einem zentralen Punkt, dem Identitätsmanager, gespeichert. Das erleichtert zum einen dem Nutzer den Überblick über seine personenbezogenen Daten im Computer, zum anderen können Anwendungen über einheitliche Schnittstellen auf die Daten zugreifen.
  • Überwachen der Herausgabe von personenbezogenen Daten während der Netzwerkkommunikation. Der Identitätsmanager registriert jede Herausgabe personenbezogener Daten während der Kommunikation im Netzwerk. Der Nutzer kann dadurch genau verfolgen, wann welchem Kommunikationspartner welche Daten übermittelt wurden. Dadurch wird ihm auch ermöglicht, bei Bedarf gezielt Löschung oder Änderung derartiger Daten (gemäß Datenschutzgesetz) bei Kommunikationspartnern zu beantragen.
  • Festlegen von Regeln für die Herausgabe personenbezogener Daten. Im Identitätsmanager können Regeln aufgestellt werden, die festlegen, wann an welchen Kommunikationspartner für welchen Zweck welche Daten herausgegeben werden sollen. Damit kann verhindert werden, daß Daten ungewollt veröffentlicht werden.
  • Ermöglichen von anonymer und pseudonymer Kommunikation. Identitätsmanagement ermöglicht die Benutzung (kryptographischer) Pseudonyme in der Netzwerkkommunikation. Durch unterschiedliche Pseudonyme für unterschiedliche Aktionen oder Anwendungen können jeweils unterschiedliche Anonymitätsgrade erreicht werden.
  • Verwendung von Zertifikaten und Credentials zum pseudonymen Vorzeigen beglaubigter Merkmale. Mit Hilfe der kryptographischen Pseudonyme ist es möglich, personenbezogene Daten des Nutzers durch Zertifikate an die Pseudonyme zu binden, bzw. die Zugehörigkeit von Daten zu Pseudonymen durch Dritte beglaubigen zu lassen. Durch Vorzeigen eines Zertifikats bei einem Kommunikationspartner kann ein Nutzer den Besitz von Eigenschaften beweisen, ohne dabei seine Identität preisgeben zu müssen.
  • Unterstützung für vertrauliche, integere und anonyme Kommunikation. Der Identitätsmanager unterstützt die Verwendung von vertraulicher, integerer und anonymer Kommunikation, da nur so der durch die Verwendung von Pseudonymen erreichte Schutz auch vor Abhörern im Netzwerk (z.B. Internet-Service-Provider, Nutzer der Abhörschnittstellen bei ISPs) gewährleistet werden kann.

Warum wird Identitätsmanagement benötigt?

Wenn ein Nutzer Aktionen im Internet ausführt, ist dies im Netzwerk sowie natürlich für die Kommunikationspartner sichtbar. Durch die Verwendung eindeutiger Kennzeichen (z.B. IP-Adresse, Cookies, ...) können leicht sehr viele Aktionen dem selben Nutzer zugeordnet werden. Dies ermöglicht das Erstellen umfangreicher Profile über den Nutzer, die teilweise brisanten Inhalt haben können. Bisher gibt es kaum Möglichkeiten für den Nutzer dieses zu verhindern. Nur für manche Dienste (z.B. WWW) hat er unter Umständen die Möglichkeit, Anonymitätsdienste zu benutzen. Dadurch ist der Nutzer aber wiederum völlig anonym, und es ist oft schwierig für Diensteanbieter, Nutzerangaben zu überprüfen.

Durch den Einsatz von Pseudonymen und Zertifikaten soll das Identitätsmanagement hier einen Kompromiß ermöglichen. Nutzer können unter Pseudonym im Netzwerk agieren, es ist aber möglich, mit Hilfe von Zertifikaten (beglaubigte) personenbezogene Daten an das Pseudonym zu binden, und diese zu übermitteln. So können Diensteanbieter die von ihnen benötigten Daten zuverlässig erhalten, ohne daß der Nutzer notwendigerweise seine Identität preisgibt bzw. umfangreiche Profile über ihn erstellt werden können.

Literatur

Marit Köhntopp, Andreas Pfitzmann: Informationelle Selbstbestimmung durch Identitätsmanagement; in: it+ti Informationstechnik und Technische Informatik, Schwerpunktthema "IT-Sicherheit" 5/2001; Oldenbourg Wissenschaftsverlag, München, September 2001; 227-235

Sebastian Clauß, Marit Köhntopp: Identity Management and Its Support of Multilateral Security; in: Computer Networks 37 (2001), Special Issue on Electronic Business Systems; Elsevier, North-Holland 2001; 205-219



Eine umfangreiche Sammlung von Literatur zum Thema Identitätsmanagement wurde von Marit Hansen erstellt.

Mehr Informationen rund um Identitätsmanagement gibt es außerdem beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein.

Kontakt

Sebastian Clauß
Hans-Grundig-Straße 25
Raum 115
D-01307 Dresden

Thomas Kriegelstein
Hans-Grundig-Straße 25
Raum 115
D-01307 Dresden

E-Mail: sebastian.clauss@tu-dresden.de
Fax: +49 (0) 351 463-38255

Aktuelles

3. Februar 2004
DRIM wurde im Hauptseminar Technischer Datenschutz präsentiert. [Foliensatz]
17. Juli 2003
Die [IDMAN] zugrundeliegende Diplomarbeit wurde mit dem Innovationspreis 2002 des Industrieclubs Sachsen e.V. ausgezeichnet. [Presseinformation]
CeBIT 2003
Wir stellten aus: Halle 11/Stand D31