Vom DNS-Query zum verifizierten Datenaustausch — in Millisekunden.

Stargate verwandelt die E-Mail-Infrastruktur von vertrauensabhängig zu vertrauensverifiziert. Jeder Nachrichtenaustausch zwischen Organisationen löst kryptografische Identität auf, stellt Richtlinieneinwilligung her und erzeugt einen nachprüfbaren Prüfpfad — ohne zusätzlichen Arbeitsaufwand oder Änderungen an der Arbeitsweise der Endnutzer.

30-minütigen Architektur-Walkthrough buchen

Heutige Vertrauenssysteme zwingen Organisationen, sich bei jeder Identitätsprüfung und jedem Datenaustausch auf zentrale Stellen zu verlassen. Vereigns Architektur beseitigt diese Abhängigkeiten, indem sie jeder Organisation ermöglicht, ihre eigene kryptografische Identität zu kontrollieren und andere direkt zu verifizieren. So funktioniert es in der Praxis — von der Schlüsselverwaltung bis zum verifizierten Datenaustausch.

Was passiert, wenn Sie eine Nachricht senden

Die folgende 7-Schritt-Sequenz ist der Weg jeder Stargate-aktivierten Nachricht — vom Moment, in dem Ihr DNS-Client eine Anfrage stellt, bis zu dem Moment, in dem die Daten verifiziert und auditiert am Ziel ankommen.

1

Schritt 1: DNS-Proxy fängt die Anfrage ab

Wenn Ihre Anwendung die Domain eines Gegenübers auflöst (z. B. spital-b.ch), fängt der Stargate-DNS-Proxy die Anfrage ab, bevor sie Ihren vorgelagerten Resolver erreicht. Dies ist der Einstiegspunkt — keine Änderungen am Anwendungscode erforderlich. Der Proxy arbeitet transparent auf der Netzwerkebene.

2

Schritt 2: Identity Agent prüft den Status des Gegenübers

Der Identity Agent fragt den von Stargate veröffentlichten Identitätsdatensatz des Gegenübers ab. Zwei Ergebnisse: Das Gegenüber ist Stargate-fähig (vollständige kryptografische Verifizierung wird fortgesetzt) oder nicht (Rückfall auf Standardzustellung, Nachricht als unverifiziert markiert). So erreicht Stargate Rückwärtskompatibilität — Nachrichten an Nicht-Stargate-Partner werden niemals blockiert.

3

Schritt 3: WireGuard-Tunnel mit DKMS-abgeleiteten Schlüsseln aufgebaut

Ist das Gegenüber Stargate-fähig, wird ein WireGuard-VPN-Tunnel mit Schlüsseln aufgebaut, die aus den DKMS-Identitätsdatensätzen beider Organisationen abgeleitet werden. Diese Schlüssel werden nicht von einer zentralen Zertifizierungsstelle ausgestellt — sie werden aus dem eigenen KERI-Key-Event-Log jeder Organisation abgeleitet. Der Tunnel ist bilateral: Jede Partei wird unabhängig bei der anderen authentifiziert.

4

Schritt 4: Policy Engine bewertet die Einwilligung

Bevor Daten übertragen werden, bewertet Stargates Policy Engine (Open Policy Agent, OPA), ob dieser Datenaustausch unter den Richtlinien beider Parteien autorisiert ist. Für Gesundheitsdaten prüft der FHIR-Resolver die Einwilligung auf Ressourcenebene: Patienteneinwilligungen, organisatorische Genehmigungen und sektorspezifische Vorschriften (EHDS, Schweizer DSG) werden in Echtzeit ausgewertet. Daten, die nicht durch Richtlinien autorisiert sind, werden nicht übertragen.

5

Schritt 5: Token wird lokal übersetzt

Ihre bestehenden OAuth-Token und X.509-Zertifikate bleiben gültig. Stargates Kompatibilitätsbrücke übersetzt KERI-verankerte Credentials am Empfangsende in JWT- oder X.509-Format — lokal, ohne externe Behörde zu kontaktieren. Ihre Identitätsinfrastruktur ändert sich nicht. Stargate erweitert sie für den organisationsübergreifenden Einsatz.

6

Schritt 6: Datenaustausch über verschlüsseltes Mesh

Nachdem die Richtlinieneinwilligung bestätigt und der verschlüsselte WireGuard-Tunnel aufgebaut ist, erfolgt der Datenaustausch. SEAL (Secure Edge Application Layer) umhüllt jede Nachricht mit einer verifizierbaren Authentizitätsschicht — die empfangende Organisation kann nachweisen, wer die Daten gesendet hat, wann sie gesendet wurden und dass sie nicht manipuliert wurden. Dies ersetzt S/MIMEs Abhängigkeit von Drittanbieter-Zertifizierungsstellen durch bilaterale DKMS-abgeleitete Verifizierung.

7

Schritt 7: Prüfpfad in KEL/TEL aufgezeichnet

Jeder Austausch erzeugt einen Eintrag in KERIs Key Event Log (KEL) und Transaction Event Log (TEL). Diese Logs sind manipulationssicher und von jeder Partei unabhängig nachprüfbar — nicht nur von einem zentralen Log-Server. Für regulierte Sektoren bedeutet das organisationsübergreifende Prüfpfade, die kryptografisch fundiert und ohne zentralisierte Infrastruktur verfügbar sind.

Fünf Schichten der Vertrauensinfrastruktur

Stargates Vertrauens-Stack ist in Schichten aufgebaut. Jede Schicht erfüllt eine Aufgabe und übergibt sauber an die nächste. Bestehende Infrastruktur wird in die Kompatibilitätsschicht integriert — nichts wird herausgerissen.

Stargates fünfschichtige Vertrauensarchitektur — Identität am Rand verankert, Richtlinie im Zentrum, Kompatibilität an der Oberfläche
Stargate Five-Layer Trust Architecture Stargate Five-Layer Trust Architecture Each layer handles one concern — trust flows upward from identity to audit 5 Audit KEL · TEL Tamper-evident Key Event & Transaction Event Logs Independently verifiable audit trails — no central log server 4 Compatibility JWT · X.509 · OAuth Translates KERI credentials to formats existing systems understand Stargate extends your token infrastructure — does not replace it 3 Authorization OPA · ACDC · FHIR Policy engine evaluates consent before any data moves Machine-readable data sharing agreements at infrastructure layer 2 Transport WireGuard Encrypted bilateral tunnel — keys derived from DKMS, not issued by CA No third party can intercept or revoke — each org controls its own keys 1 Identity DKMS · KERI Cryptographic root — each organization controls its own key event log PKI at the edge — no central authority, bilateral trust establishment trust flows up Foundation (sovereign) Policy centre Compatibility Audit surface

Was bleibt. Was sich ändert.

Stargate ist kein Ersatzprojekt. Es ist eine Erweiterung der bereits betriebenen Infrastruktur. Die folgende Tabelle zeigt, was Sie behalten und was Stargate hinzufügt.

443 DSGVO-Datenschutzverletzungen pro Tag in Europa gemeldet, mit kumulativen Bussgeldern von über 1,2 Milliarden EUR — DLA Piper GDPR Fines and Data Breach Survey

Was bleibt

  • OAuth 2.0 / OIDC — übernimmt weiterhin interne Authentifizierung und lokale Token-Ausstellung. Keine Änderungen erforderlich.
  • X.509-Zertifikate — bleiben gültig. Die KERI-zu-X.509-Brücke übersetzt an der Grenze ohne Eingriff in Ihre PKI.
  • JWT — Ihr Token-Format bleibt unverändert. Stargate erzeugt KERI-verankerte verifizierbare Credentials, die am Empfangsende in JWT übersetzt werden.
  • SMTP / DKIM / DMARC — E-Mail-Routing und Anti-Spam-Infrastruktur bleibt bestehen. SEAL fügt eine verifizierbare Authentizitätsschicht über DKIM hinzu, nicht statt dessen.
  • Bestehende Workflows — Endnutzer senden E-Mails wie bisher. Die Vertrauensverifikation ist für sie unsichtbar.

Was sich ändert

  • Abhängigkeit von zentraler Zertifizierungsstelle — ersetzt durch bilaterale DKMS-verankerte Schlüsselableitung. Kein Dritter kann die Kommunikationsfähigkeit Ihrer Organisation widerrufen.
  • Trust-on-First-Use-E-Mail — ersetzt durch kryptografisch verifizierte Organisationsidentität bei jedem Austausch. Phishing und Identitätsbetrug bei organisatorischer Kommunikation werden strukturell verhindert.
  • Manuelle Einwilligungsworkflows — ersetzt durch Policy-Engine-bewertete Einwilligung (OPA). Datenaustauschvereinbarungen sind maschinenlesbar und werden auf der Infrastrukturebene durchgesetzt.
  • Fragmentierte Prüfpfade — ersetzt durch kryptografisch verknüpfte KEL/TEL-Datensätze, die organisationsübergreifend unabhängig nachprüfbar sind.

Andere haben dezentrale Identität versucht. Was macht den Unterschied?

Das ist die richtige Frage. Drei gut finanzierte Projekte haben dezentrale Identität in grossem Massstab nicht geliefert:

  • Sovrin — Die Sovrin Foundation ging 2023 dem Betriebskapital aus. Ihre Hyperledger-Indy-Blockchain erforderte laufende Validator-Node-Koordination und eine finanzierte Foundation. Das Versagen war nicht technisch — es war Governance und Wirtschaftlichkeit: die Blockchain-Abhängigkeit schuf ein Koordinationsproblem, das zentrales Management erforderte.
  • uPort — ConsenSys' Identitätsprojekt wurde in Serto umbenannt und verließ dann das Identitätsfeld ganz. uPort baute auf Ethereum auf, was bedeutete, dass jede Identitätsoperation Gasgebühren und On-Chain-Transaktionslatenz hatte. Identitätsmanagement in Produktionsmassstab ist auf einer öffentlichen Blockchain wirtschaftlich nicht machbar.
  • Jolocom — Schwenkte von der Identitätsinfrastruktur ab, nachdem keine Produktionsadoption erreicht wurde. Das gemeinsame Versagensmuster: Abhängigkeit von Blockchain-Infrastruktur, die wirtschaftlich nicht skalieren kann.

KERI ist strukturell anders. Es hat keine Blockchain-Abhängigkeit. Key-Events werden in Append-Only-Logs verankert, die jeder Controller unabhängig führt — kein geteiltes Ledger, keine Gasgebühren, keine Foundation-Governance erforderlich.

Die institutionelle Validierung: GLEIF — die Global Legal Entity Identifier Foundation — betreibt das globale LEI-System für Finanzinstitutionen in 180 Ländern. GLEIF wählte KERI für das vLEI-System (verifiable Legal Entity Identifier). Das ist keine Machbarkeitsstudie. Es ist Produktionsinfrastruktur zur Verifizierung der Identität von Finanzinstitutionen weltweit. Stargate baut auf demselben KERI-Fundament auf, das GLEIF in institutionellem Massstab validiert hat.

Möchten Sie verstehen, wie das zu Ihrer Organisation passt?

Erfahren Sie, wie verifizierte Vertrauensinfrastruktur auf Ihre spezifischen Anforderungen und Ihr regulatorisches Umfeld zutrifft.

Schweizer Datenschutz DSGVO-konform Open Source AGPLv3+ Schweizer Hosting