Login
Index Link/Export
Strength: 0

Text_1 (Text)

Mein Ziel mit diesem Projekt ist es die Menschen wieder mündig zu machen.

In Gesprächen mit Laien hört man häufig die Phrasen: "Ich bin kein Computer Experte", "Ich kenne mich nicht aus", anstatt dass sich die Menschen mit dem Problem auseinandersetzen.
Diese Unmündigkeit und Technikgläubigkeit ist nicht deren sondern unsere Schuld. Wir haben schlechtes, kompliziertes Design propagiert und sind jetzt dabei statt die Probleme zu lösen, sie auf Organisationen auszulagern.

Bestes Beispiel: Identifikationskarten. Sie sind für einen sicheren Zugang gedacht und sollen möglichst viele Anwendungen auf einer Karte vereinigen. Problem: wie viele Karten haben wir im Geldbeutel? Was passiert wenn der Geldbeutel verloren geht? Die Kosten, sowie die versteckten Kosten für eine Sperrung und Wiederherstellung sind sehr aufwändig.

Warum nicht Logins? Gleiches Problem: man muss sich überall anmelden, durch fehlende Transportprotokolle benötigt jeder Online-Shop die Nutzer-Daten.
Was passiert? Die Nutzer wählen den einfachsten Weg: amazon, google. Oauth macht das nicht besser, da kein Datentransport stattfindet.

Bonus: jetzt mit den Smartphone-Trend werden Email-Adressen durch Telefonnummern abgelöst. Macht zwar alles etwas benutzerfreundlicher, aber gleiches Problem wie mit den ID-Karten:
was passiert, wenn das Telefon verloren geht? Oder mit Menschen ohne Handy? Oder Blinde, Gehörlose?

Meine Lösung für das Problem: verifizierte, strukturierte, dezentrale Daten(speicher). Einfacher, aber sicherer Zugriff.

Hier mein Lösungsansatz:

  • Serverarchitektur: durch die Verwendung von Servern kann das Verfügbarkeitsproblem gelöst werden (uptime >99%). Außerdem ist der Verlust von Servern sehr unwahrscheinlich und berechenbar.
    Bonus: durch die Serverarchitektur können Links und Hashes verwendet werden und DSGVO-Anforderungen sinken dramatisch
  • Multi-Faktorauthentifizierung: 2-Faktor Authentifizierung schränkt ein. Falls der zweite Faktor wegfällt, ist kein Login mehr möglich (außer mit recovery codes, die in den meisten Fällen schon verloren sind). Außerdem werden nur spezielle Dienste unterstützt. Multi-Faktor erlaubt die Kombination aus beliebigen Faktoren und gibt den Nutzer Feedback über die Stärke der Authentifizierung. Falls sich der Nutzer ausgeschlossen hat, existieren Admins, die im Idealfall den realen Nutzer kennen. Das ist Hintergrund des dezentralen Designs
  • Segmentierung: anstatt unübersichtlichen Berechtigungslisten kann der Shop nur den Inhalt des Segments sehen, welches der Benutzer ihm übergeben hat
  • Schlichtes Design: das verwendete Datenformat ist JSON mit geordneten Wertepaaren. Zur Abfrage wird eine einfache http GET Anfrage, sowie ein ordnungssensitiver JSON-Parser benötigt. Letzterer wird für die Verifikation der Ergebnisse benötigt.
  • Anker: das Server-Benutzerpaar kann flexibel identifiziert werden. Als Identifikationsmethoden können Public Keys, sowie das TLS Protokoll verwendet werden.
  • Verifikation: Daten sowie Server können gegen Verifikationsprovidern verifziert werden. Dazu muss nur der Hash von den Daten in Kombination mit einen Anker gebildet werden.
    Bonus: der Client, der dem Server den Link zu den Daten übergibt, kann mittels einen weiteren Schritt auch verifiziert werden

License: other


other:
×

QR/Export-Mode