Die Welt muss passwortlos werden, um den „Sumpf der Datenschutzverletzungen“ zu beenden – ein exklusives Interview mit Arshad Noor, CTO von StrongKey

Hast du genug von der deutschen Bürokratie und Politik? 🌍🤯 Dann ist unser Kanal genau das Richtige für dich! Hier gibt's nicht nur die heißesten Krypto-News, sondern auch eine Prise Sarkasmus und Spaß! 🚀😎

👉Beitreten zu Telegramm


In diesem Text werden verschiedene Herausforderungen im Zusammenhang mit der passwortlosen Authentifizierung und der Implementierung neuer Technologien wie Blockchain erörtert. Der Autor, Arshad Noor, hebt die Trägheit von Unternehmen und Regierungen als Haupthindernis für die Einführung neuer Authentifizierungsmethoden und -technologien hervor. Er erwähnt auch die verpasste Chance mit digitalen X.509-Zertifikaten und den aktuellen Fokus auf Benutzererfahrung statt Sicherheit.


In einem spannenden Gespräch für die Interviewreihe von GoCrypto traf sich Mike Ermolaev mit Arshad Noor, dem brillanten CTO von StrongKey. Mit einer bemerkenswerten 34-jährigen Tätigkeit in der Informationstechnologie hat sich Arshad in den letzten zwei Jahrzehnten der Bewältigung von Datenschutzherausforderungen mithilfe fortschrittlicher Kryptographie gewidmet. Seine innovative Arbeit hat die Verteidigung in verschiedenen Branchen erheblich gestärkt, darunter Banken, Verteidigung, Telekommunikation, Pharmazie, Biotechnologie und E-Commerce. Diese Sektoren, die für ihren erhöhten Bedarf an robuster Authentifizierung und Verschlüsselung bekannt sind, haben stark von seinem Fachwissen profitiert. Noor ist insbesondere der Autor des ersten symmetrischen Open-Source-Schlüsselverwaltungssystems und hat maßgeblich zu zahlreichen Sicherheitsstandards beigetragen.

Im Interview bot Noor wertvolle Perspektiven zur Entwicklung einheitlicher globaler digitaler Identitätssysteme, unterstrich die Bedeutung eines solchen Systems in unserer zunehmend digitalen Welt und erkannte an, dass anerkannte internationale Sicherheitsmaßnahmen für den Schutz unseres Online-Lebens unerlässlich sind. Darüber hinaus befürwortete er die Tokenisierung der Gesellschaft und befürwortete die Idee einer digitalen Währung der US-Zentralbank für Privatkunden (CBDC), die in letzter Zeit für ihn großes Interesse geweckt hat. Dieses Interview ist Teil der fortlaufenden Serie von GoMining, in der Einblicke von prominenten Persönlichkeiten aus den Bereichen Kryptowährung und Datensicherheit präsentiert werden.

Noors bahnbrechende Beiträge zur digitalen Identität und zum Datenschutz

Noor ist bekannt für seine Erfindungen wie StrongKey Sign-On (SKSO), ein Benutzerauthentifizierungssystem für das Web, das keine Single Sign-On-Dienste von Drittanbietern erfordert, und StrongKey FIDO Server (SKFS), ein Open-Source-, FIDO-zertifizierte Plattform zur Verwaltung von FIDO-Anmeldeinformationen in Unternehmen. Darüber hinaus gibt es PKI2FIDO, eine Webanwendung, die Authentifizierungsprozesse für Unternehmen und öffentliche Einrichtungen vereinfacht und stärkt. Bevor er zu StrongKey kam, erlangte Noor durch seine Zusammenarbeit mit Unternehmen wie Sun Microsystems, Citibank und BASF Corporation einen guten Ruf als IT-Lösungsarchitekt und globaler PKI-Entwickler (Public Key Infrastructure). Sein umfangreicher Hintergrund und sein Fachwissen machen ihn zu einem vertrauenswürdigen Experten für Datensicherheit und digitale Identität, der wertvolle Perspektiven für die Zukunft dieser Technologien bietet.

Globale digitale Identitätsstandards müssen harmonisiert werden

Noor beschrieb den potenziellen Rahmen eines weltweiten Identitätssystems und betonte die Bedeutung verschiedener Identitätsnetzwerke, die unterschiedliche Anforderungen erfüllen.

Es ist klar, dass zahlreiche Identitätsökosysteme entstehen werden, um den unterschiedlichen Anforderungen gerecht zu werden. Gegenwärtig wurden Standards etabliert, um den sicheren Austausch von Identitätsmerkmalen einschließlich der Überprüfung zu erleichtern und deren Zuverlässigkeit und Akzeptanz über Grenzen hinweg sicherzustellen – denken Sie an Reisepässe als Beispiel.

Er betonte die Notwendigkeit eines starken, international akzeptierten Systems für Unternehmen zur Nutzung digitaler Identitätsmerkmale.

Wenn eine verlässliche Basis und Struktur geschaffen wurde, können verschiedene Ökosysteme Schemata erstellen, um die grenzüberschreitende Nutzung zu erleichtern.

Arshad Noor fügte hinzu. 

Darüber hinaus erkannte Noor die Vorteile und Schwierigkeiten an, die mit der Implementierung eines weltweiten digitalen Identitätssystems einhergehen. Er betonte in diesem Zusammenhang die Aussichten eines ausgeweiteten internationalen elektronischen Handels und eines verschärften Wettbewerbs.

„Globale Rahmenwerke für den Identitätsaustausch bieten einen erheblichen Vorteil und erleichtern die Ausweitung des grenzüberschreitenden E-Commerce. Obwohl dies zu einem verstärkten Wettbewerb zwischen Produkten und Dienstleistungen führen kann, kommen die Vorteile allen Parteien zugute, mit Ausnahme derjenigen, die Schwierigkeiten haben.“ mit Konkurrenz.“

Er betonte die Bedeutung der Angleichung von Sicherheits- und Datenschutzbestimmungen für ein starkes System, ähnlich dem einheitlichen Ansatz im internationalen Handel.

Als Forscher, der globale Datensicherheits- und Datenschutzrahmen untersucht, bin ich fest davon überzeugt, dass eine Mindestanforderung für die Teilnahme eine allgemein akzeptierte Grundlage für Sicherheits- und Datenschutzkontrollen darstellt. Das Fehlen gleichwertiger Vorschriften in verschiedenen Regionen, wie z. B. der DSGVO in der EU und keiner vergleichbaren Regelung in den USA, behindert eine wirksame Harmonie in diesem Bereich. Um gleiche Wettbewerbsbedingungen zu gewährleisten, müssen Datensicherheits- und Datenschutzvorschriften auf globaler Ebene harmonisiert werden, ähnlich wie der internationale Handel die Festlegung einheitlicher Regeln für Handel und Logistik erforderte. Dieser Prozess erfordert eine gleichberechtigte Vertretung aller Nationen im Entscheidungsgremium, um langfristigen Erfolg zu gewährleisten. Obwohl es zweifellos ein zeitaufwändiges und komplexes Unterfangen sein wird, können wir es mit Engagement und Zusammenarbeit schaffen.

Herausforderungen bei der passwortlosen Authentifizierung

Als Forscher, der sich mit dem Thema der passwortlosen Authentifizierung beschäftigt, bin ich auf zahlreiche Hindernisse gestoßen, die Aufmerksamkeit verdienen. Diese Herausforderungen lassen sich grob in mehrere kritische Bereiche einteilen: Widerstand von Unternehmen und Regierungen gegen Veränderungen, die Komplexität der Systemintegration, Vorurteile bei Gruppenentscheidungen, die finanzielle Belastung durch frühere Investitionen in gescheiterte Technologieinitiativen und eine verpasste Chance mit X. 509 digitale Zertifikate.

Trägheit von Unternehmen und Regierung

Als Krypto-Investor habe ich festgestellt, dass die passwortlose Authentifizierung, die für die Sicherung digitaler Vermögenswerte von entscheidender Bedeutung ist, aufgrund der Inaktivität von Unternehmen und Regierungen auf erhebliche Hindernisse stößt. Sie scheinen diese fortschrittliche Sicherheitsmaßnahme nur ungern einzuführen, was uns anfällig für potenzielle Cyber-Bedrohungen macht.

Als Forscher, der sich auf Authentifizierungslösungen für verteilte Systeme konzentriert, habe ich seit den 1980er Jahren die Entwicklung verschiedener Schemata zur Behebung von Passwort-Schwachstellen miterlebt. Die Einführung dieser neuen Technologien durch große Institutionen führt jedoch oft zu einem komplizierten Integrationsnetz, das mit jeder Hinzufügung immer komplexer wird.

Als Analyst würde ich Noors Erklärung wie folgt umformulieren: Ich habe beobachtet, dass die IT aufgrund der hohen Anzahl gescheiterter Technologieprojekte zu einem riskanten Investitionsbereich geworden ist. Infolgedessen sind IT-Führungskräfte manchmal gezwungen, Projekte zu unterstützen, die sie möglicherweise nicht vollständig verstehen, was zu einer Herdenmentalität führt, bei der jeder ohne angemessene Bewertung auf den Zug aufspringt.

Er führte aus,

Etwa 8 von 10 Verbrauchern auf dem Markt warten wahrscheinlich auf die Erfahrungen von Early Adopters und solide Beweise für die Kapitalrendite, bevor sie Maßnahmen ergreifen. Aufgrund der Komplexität der aktuellen Situation kann die Ermittlung eines solchen ROI jedoch eine gewaltige Herausforderung darstellen, was zu einer Tendenz zur Untätigkeit führt.

Verpasste Chancen und die zweite Chance mit FIDO

Er dachte über die letzte Chance in den späten 90er und frühen 2000er Jahren nach, eine passwortlose Authentifizierung mithilfe digitaler X.509-Zertifikate zu implementieren, und bemerkte:

„Die Industrie hat die ‚Gans, die die goldenen Eier gelegt hat‘ getötet, indem sie PKI überteuert und unzureichend geliefert hat.“

Als Forscher, der Noors Arbeit verfolgt, bin ich auf eine faszinierende Perspektive gestoßen. Seiner Meinung nach besteht die Möglichkeit für weitere Fortschritte bei den FIDO-Protokollen. Er äußert jedoch Bedenken, dass einige große Technologieunternehmen die Benutzererfahrung (User Experience, UX) zu stark betonen könnten, und zwar auf Kosten der Aufklärung der Verbraucher über Sicherheitsanforderungen und Verhaltensanpassungen. Er brachte es auf den Punkt: „Wir müssen ein Gleichgewicht zwischen Komfort und Sicherheit finden.“

Als Forscher, der die neuesten Entwicklungen in der Cybersicherheit untersucht, freue ich mich über das Potenzial von FIDO, eine zweite Möglichkeit zur Verbesserung der globalen Sicherheit zu bieten. Allerdings wächst meine Besorgnis, da einige große Technologieunternehmen weiterhin der Benutzererfahrung (UX) Vorrang vor der Aufklärung der Verbraucher über die Bedeutung der Sicherheit einräumen. Leider könnte dieser falsche Fokus dazu führen, dass Verbraucher sich der Notwendigkeit einer Verhaltensanpassung nicht bewusst sind und dadurch die Vorteile, die FIDO und ähnliche Technologien bieten, untergraben.

Der Übergang zur passwortlosen Authentifizierung ist unerlässlich, aber die Details der Implementierung sind wichtig

Zur Zukunft von PKI und passwortloser Authentifizierung sagte Noor:

PKI (Public Key Infrastructure), FIDO (Fast Identity Online) und passwortlose Authentifizierung können als unterschiedliche Methoden oder Ansätze zur Erreichung desselben grundlegenden Ziels beschrieben werden – sichere Authentifizierung. Sie sind vergleichbar mit verschiedenen Designs oder Stilen von Hemden, die alle aus dem gleichen hochwertigen Stoff oder den gleichen Sicherheitsprinzipien hergestellt werden.

Als Forscher auf diesem Gebiet kann ich Ihnen versichern, dass die Weiterentwicklung der Public-Key-Kryptographie einen deutlichen Wandel gegenüber früheren Methoden darstellt. Anders ausgedrückt: Es gibt derzeit keine gleichwertige Lösung, die deren Fähigkeiten und Vorteile mithalten kann.

Um die überwältigende Zahl von Datenverstößen, die wir heute erleben, zu überwinden, ist die Einführung einer passwortlosen Authentifizierung als Lösung unerlässlich. Dennoch sind die Einzelheiten der Umsetzung entscheidend. Während eine Schusswaffe uns wirksam vor Eindringlingen schützen kann, birgt sie bei unsachgemäßer Handhabung auch das Risiko, sich selbst Schaden zuzufügen.

Rationale Bewertung für Blockchain im Vergleich zu traditionellen Technologien erforderlich

Wie Noor anmerkte, kann die Blockchain-Technologie zwar theoretisch Geschäftsprozesse unterstützen, Funktionalitäten wie dezentrale Datenbanken und digital authentifizierte Transaktionen können jedoch dasselbe Ziel auf natürliche und leicht verständliche Weise erreichen.

„Fast alles, was mit Blockchain implementiert werden kann, konnte in den späten 90er Jahren mit traditionellen Datenbanken implementiert werden, die Public-Key-Kryptografie nutzen – der Markt konnte diese Fähigkeit aufgrund von Rezessionen nach dem „Dot-Com“ und realen Unternehmen nicht übernehmen. Zusammenbrüche von immobilienbesicherten Wertpapieren“,

er erklärte. 

In den frühen 2010er Jahren weckte die Blockchain-Technologie das Interesse vieler Fachleute im Technologiesektor. Obwohl es technisch möglich ist, Geschäftsprozesse, an denen mehrere Unternehmen beteiligt sind, mithilfe der Blockchain zu etablieren, können solche Prozesse auch mit verteilten Datenbanken und digital authentifizierten Transaktionen erreicht werden.

Noor fügte hinzu. 

Aus meiner Sicht als Analyst scheint es, dass die Aufregung und der Investitionsrausch rund um Bitcoin einen großen Schatten auf die eher pragmatischen und technischen Aspekte der Blockchain-Technologie geworfen haben. Folglich gab es eine Eile, diese Technologie einzuführen, ohne ihren realen Wert und ihre effektive Implementierung gebührend zu berücksichtigen.

Er erklärte,

Sobald das Fieber vorüber ist, werden erschwingliche und profitable Blockchain-Lösungen auftauchen, um bestimmte Probleme zu lösen.

Im Zusammenhang mit der Erforschung potenzieller Lösungen für Datenschutz und Identitätsmanagement mithilfe fortschrittlicher Technologien betonte Noor die Bedeutung der Bewältigung komplexer Geschäftsprozesse, an denen zahlreiche Parteien beteiligt sind. Er plädierte für den Einsatz verteilter Systeme und Public-Key-Kryptographie als wirksame Werkzeuge zur Bewältigung dieser Herausforderungen.

Er schloss,

Als Forscher, der sich mit diesem Thema befasst, würde ich empfehlen, darüber nachzudenken, ob Blockchain oder konventionelle Technologie eingesetzt werden soll. Dies ist eine entscheidende Entscheidung, die wie jede andere Finanzinvestition für ein Unternehmen eine sorgfältige Analyse erfordert.

Die Fed sollte die Zinssätze automatisieren, um eine reibungslosere wirtschaftliche Entwicklung zu gewährleisten

Als Finanzmarktanalyst teile ich die Ansicht von Arshad Noor, dass die Einführung einer digitalen Währung der US-Zentralbank für Privatkunden (CBDC) zu mehr Effizienz auf den Finanzmärkten führen könnte. Diese Transformation würde letztendlich den Verbrauchern auf der ganzen Welt zugute kommen. Es ist jedoch wichtig zu erkennen, dass dieser Prozess möglicherweise nicht ohne Herausforderungen und Komplexitäten ist. Arshad erkannte diese Realitäten an, blieb jedoch hinsichtlich der möglichen positiven Auswirkungen auf globaler Ebene optimistisch.

In der Anfangsphase kann es bei der Einführung des Systems zu einigen Unannehmlichkeiten oder Herausforderungen kommen. Sobald diese Probleme jedoch angegangen und gelöst sind, wird erwartet, dass das System reibungslos und effizient läuft und den Verbrauchern einen Mehrwert bietet.

Noor rechnete damit, dass die Federal Reserve ihren Ansatz zur Festsetzung der Zinssätze in Zukunft ändern könnte. Als Lösungsvorschlag plädierte er für eine klare und einheitliche Methode zur regelmäßigen Berechnung der Inflation.

Er erklärte,

„Ich stelle mir vor, dass sich die Federal Reserve dazu entschließt, sich auf ihren derzeitigen Prozess zur Festsetzung der Zinssätze zu konzentrieren und einfach 2 % über der aktuellen Inflationsrate an einem bestimmten Tag zu zahlen. Die durch diese Strategie erzielte Effizienz wird ähnlich sein.“ Sparer werden immer mit einer angemessenen Rendite belohnt, während Konsumenten für ihre Verschwendungssucht bezahlt werden müssen, da sie wissen, dass individuelle Kaufentscheidungen nicht länger von einer kleinen Gruppe von Zentralbankern abhängig sein müssen Einige Male im Jahr wird es der Wirtschaft ermöglichen, einen „sanfteren Lauf“ zu erreichen, da sich die Zinssätze automatisch entsprechend den auf dem Markt vorherrschenden Inflationsraten verschieben.“ 

Noor hinterließ umfassende Anmerkungen zu Cybersicherheitsproblemen im Zusammenhang mit einer digitalen Währung der Zentralbank (CBDC) bei der Federal Reserve, die auf deren Website abgerufen werden kann. In seinen eigenen Worten: „Ich habe bei der Federal Reserve Bedenken hinsichtlich Cybersicherheitsfragen im Zusammenhang mit einem CBDC geäußert.“

Der Austausch digitaler Zentralbankwährungen (CBDC) im Privatkundenbereich wird transparent sein und durch Verschlüsselungs- und Pseudonymisierungsmethoden innerhalb eines neuen Regulierungsrahmens gewährleistet werden. Dieses Rahmenwerk wird es autorisierten Stellen ermöglichen, diese Transaktionen zu entschlüsseln und gleichzeitig die Privatsphäre der persönlichen Transaktionen gesetzestreuer Bürger durch fortschrittliche Technologie und Vorschriften zu wahren.

Allerdings warnte er, dass schändliche Aktivitäten wahrscheinlich nicht aus dem Internet verschwinden werden:

Als Krypto-Investor habe ich festgestellt, dass es eine angeborene menschliche Tendenz gibt, nach Möglichkeiten für Arbitrage in Bezug auf wirtschaftliche Bedingungen und Ergebnisse zu suchen. Die Kosten für die Wahrung der Privatsphäre des Einzelnen sind jedoch eine Frage, mit der sich die Gesellschaft auseinandersetzen muss. Mit anderen Worten: Wie viel Wert legen wir auf den Schutz unserer persönlichen Daten in einer Welt, in der die Technologie eine immer aufdringlichere Datenerfassung ermöglicht? Es handelt sich um ein komplexes Thema, das sorgfältige Überlegungen und Dialoge erfordert.

Bei meinen Recherchen habe ich herausgefunden, dass der Schutz vertraulicher Daten in der Zeit vor Computer und Internet eine vergleichsweise erschwingliche Aufgabe war. Alles, was nötig war, waren geringe Kosten für Schlösser und Schlüssel sowie unkomplizierte Prozesse. Meine Ergebnisse deuten jedoch auf einen deutlichen Kostenanstieg im heutigen digitalen Zeitalter hin. Ich habe diesen Punkt während meiner Recherche hervorgehoben.

Open-Source-Technologien können die Kosten erheblich senken. Allerdings erfordert die Einrichtung, Verwaltung und Gewährleistung der Datenschutzbestimmungen sowie der wesentlichen Sicherheitsmaßnahmen eine erhebliche langfristige Investition.

Weiterlesen

2024-07-10 22:43