You can edit almost every page by Creating an account. Otherwise, see the FAQ.

BlockAxs

Aus EverybodyWiki Bios & Wiki
Wechseln zu:Navigation, Suche

Die BlockAxs GmbH mit Sitz in Berlin ist ein deutsches Blockchain-Start-Up. Tätigkeitsschwerpunk ist die Entwicklung von einem dezentralen und plattformübergreifenden Zugriffsmanagement im Enterprise Sektor zur Prozessoptimierung, Erhöhung der Sicherheit, Erhöhung der Automatisierung, Lösung von Compliance Problemen und Schaffung einer neuartigen Methode des Zugriffsmanagements. Des Weiteren agiert die BlockAxs GmbH im Consulting, im Bereich von Blockchain, Identity and Access Management(IAM) und generellen Digitalisierungsthemen.

Blockchain und Probleme[Bearbeiten]

Die Blockchain-Technologie hat eine große Veränderung in der Art und Weise ermöglicht, wie Unternehmen Daten verwalten und sicheren Zugriff auf Systeme organisieren können, jedoch sehen Anwender von bestehenden Blockchain basierten Lösungen sich weiterhin mit Problemen konfrontiert, wie beispielsweise Datenverluste, langsame Prozesse durch veraltetet Ticketsysteme, unzureichende Verifikation und Autorisierung und Sicherheitsrelevante Probleme. Um die Mängel aktueller Systeme zu beheben, wird das „Smart Access Protocol“ (SAxP) entwickelt, ein System zur Zugriffsverwaltung. Es stellt eine einheitliche Lösung für Unternehmen dar, die plattformübergreifend, sicher und dynamisch einsetzbar ist. Hohe Automatisierung durch Smart Contracts, effiziente Prozesse und höchste Sicherheit sind Grundpfeiler dieser Lösung.

Blockchain Based Access Control[Bearbeiten]

Das Blockchain Based Access Control liegt auf Basis von zwei Grundprinzipien des Zugriffsmanagements. Die 1992 von David F. Ferraiolo und D. Richard Kuhn erstmals definierte rollenbasierte Zugriffskontrolle (RBAC) ist eine Methode zur sicheren Verwaltung großer Netzwerke mit vielen Benutzern, bei der die Kontrolle und Verwaltung des Zugriffs auf Dienste, Funktionen, Objekte, Dateien oder andere Informationen von entscheidender Bedeutung für die Gesamtfunktion des Systems ist.[1] Benutzer können Rollen übernehmen, die Zugriffsrechte gemäß einer vom jeweiligen Administrator festgelegten Kategorie besitzen. Rechte sind nicht mehr an einzelne Benutzer gebunden, sondern können in verschiedene Rollen gruppiert werden, was "Multirollenbeziehungen" und die Vererbung von Rolleneigenschaften ermöglicht. Das zweite Grundprinzip stellt die Attributbasierte Zugriffskontrolle (ABAC) dar. ABAC, auch bekannt als richtlinienbasierte Zugriffskontrolle, definiert ein Zugriffskontrollparadigma, bei dem Zugriffsrechte für Benutzer durch die Verwendung von Richtlinien vergeben werden, die Attribute miteinander kombinieren. Die Richtlinien können jede Art von Attributen verwenden (Benutzerattribute, Ressourcenattribute, Objekt, Umgebungsattribute usw.). Dieses Modell unterstützt die Boolesche Logik, in der die Regeln "IF, THEN" Anweisungen enthalten, wer die Anfrage, die Ressource und die Aktion stellt. Zum Beispiel: Wenn der Antragsteller ein Manager ist, DANN erlauben Sie Lese-/Schreibzugriff auf sensible Daten.

Smart Access Protocol - SAxP[Bearbeiten]

Das SAxP verwendet eine Kombination aus einer RBAC- und ABAC-Lösung: rollenbasiert, um Benutzern dynamischen Zugriff auf eine Ressource zu ermöglichen, und attributbasiert, um zu definieren, was eine modulare Berechtigung mit einer Ressource bewirken kann, was höchste Flexibilität impliziert. Während es möglich ist, Berechtigungen in ihre modularen Bestandteile aufzuteilen, ist es auch möglich, standardisierte Verhaltensmuster wie die Vererbung von Berechtigungen zu verwenden. Jede Operation für jedes Objekt oder jede Ressource wird durch ein Attribut („Permission“) beschrieben. Die Intention, beschrieben durch die Konkatenation der Operation und des Objektes, wird auf der Blockchain durch einen „Intention-hash“ gesichert, wodurch eine Einzigartigkeit der Berechtigung gewährleistet wird.

Die Blockchain schafft es, einzigartige Daten und Elemente sicher, mit Integrität, ohne die Anwesenheit eines vertrauenswürdigen Dritten wie beispielsweise einer Bank zu speichern, auch wenn eine unbestimmte Anzahl von Teilnehmern mit unbestimmter Vertraulichkeit teilnimmt. Das (öffentliche) Netzwerk einer Blockchain zeichnet sich durch die Weitergabe von signierten Transaktionen aus, die durch Konsens und Bestätigung anderer Teilnehmer akzeptiert oder abgelehnt werden. Dieser Konsens Mechanismus und deren Vorteile wird vom SAxP übernommen. Die Absicht, beschrieben durch die Verkettung der Operation und des Objekts, ist auf der Blockchain durch einen "Intention-Hash" gesichert, wodurch eine Eindeutigkeit der Berechtigung gewährleistet ist.

Durch die Verwendung der Blockchain als intelligente "Access Control List" ist das Protokoll jederzeit überprüfbar, während die Datenintegrität dauerhaft sichergestellt ist. Heutige Systeme decken dieses aufgrund fehlender plattformübergreifender Funktionalität und manipulationsempfindlicher Datenstrukturen nicht vollständig ab. Durch die Iteration der Blockchain-Transaktionen ist es auch sehr einfach zu erkennen, wer zu welchem Zeitpunkt welche Berechtigungen hatte. Abhängig von den erforderlichen Sicherheits- und Datenschutzeinstellungen können beliebig viele Informationen protokolliert werden. Zum Beispiel, wer zu welchem Zeitpunkt auf welche Ressource zugegriffen hat oder wer Berechtigungen an wen weitergegeben hat. Dieses vollständige Protokoll wird manipulationssicher gespeichert und bietet einen großen Mehrwert für die Auditierung unter Beachtung des Datenschutzes. Ein weiterer Schlüsselfaktor ist die Dezentralisierung der Administration. Durch die Inspiration vom öffentlichen Netzwerk einer Blockchain, dass die Verantwortung und die Entscheidung dezentralisiert ist und das damit Vertrauen in einem gemeinsamen und doch fremden Netzwerk geschaffen wird, nutzt das SAxP eine dezentrale Struktur der Administration. Der Prozess der Vergabe von Berechtigungen wird (schrittweise) dezentralisiert. Das bedeutet, dass Berechtigungen von Benutzern angefragt werden können, diese jedoch nicht über ein heute übliches Ticketsystem abgewickelt werden, sondern die Anfrage direkt als Transaktion in die Blockchain geschickt wird. Nicht ausschließlich Administratoren haben nun die Möglichkeit, diese Anfrage zu beantworten, sondern jeder dafür Verantwortliche kann reagieren. Verantwortliche können für verschiedene Berechtigungen unterschiedlich sein. So gibt es ggf. projektspezifische oder abteilungsspezifische Arten von Berechtigungen, die durch einen Projekt- oder Abteilungsleiter verwaltet werden.

Wie viele und welche Bestätigungen für die erfolgreiche Vergabe von Berechtigungen notwendig sind, kann durch vorher festgelegte Bedingungen bestimmt werden. Diese können zudem für smarte Automatismen genutzt werden, welche redundante und fehleranfällige Arbeit deutlich verringert. Auf der Blockchain lässt sich also nicht nur eine lückenlose Access Control List abbilden, sondern regelrecht ein richtiges „Access Network“. Geteilte Zugriffe durch geteilte Verantwortung basierend auf einem unlöschbaren Protokoll, aus dem immer der aktuelle Status aller Berechtigungen angefragt werden kann.

Eine geeignete Infrastruktur für dieses System ist eine private/federated Blockchain. Die Umsetzung findet statt auf einer Hyperledger Cloud Blockchain von dem Unternehmen Oracle, welches es ermöglicht ein Enterprise Blockchain Netzwerk für das eigene Unternehmen und über die Unternehmensgrenzen hinaus zu erstellen, wie beispielsweise eine Netzwerk von Beratungsunternehmen und deren Kunden um die Prozessstrukturen und das On- sowie Offboarding effizienter und sicherer zu gestalten.

Jedoch bevor dieser komplette Prozess stattfinden kann, wird sichergestellt das auch nur berechtigten Benutzer der Zugriff auf Daten im System gestattet wird. Vor der Autorisierung findet also eine plattformübergreifende Authentifizierung des Benutzers statt, das auch als Single Sign On (SSO) bezeichnet wird.[2] Die Benutzer müssen sich nicht erneut in jedes System einwählen, da die Zugriffskontrolle durchgeführt wird vom Smart Access Protocol. Eine einmalige Authentifizierung reicht aus, um sich für alle erforderlichen Systeme und Programm zu autorisieren. Diese Identifikation kann über jegliche Art von Identifikation stattfinden wie beispielsweise über einem Personal Authentication Device (PAD), User Identifier, Credentials etc. statt.[3] Durch die Variabilität wird gewährleistet, dass das Identitätsmanagement komplett unabhängig und frei von Zugriffsmanagement agiert und das SAxP kompatibel mit jeglichem dieser ist.

Weblinks[Bearbeiten]


Einzelnachweise[Bearbeiten]

[1] http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.298.3381&rep=rep1&type=pdf

[2] https://www.sciencedirect.com/science/article/pii/S2212017312002988

[3] http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.1563&rep=rep1&type=pdf


Diese artikel "BlockAxs" ist von Wikipedia The list of its authors can be seen in its historical and/or the page Edithistory:BlockAxs.



Read or create/edit this page in another language[Bearbeiten]