#Identidaddigital y patrones

352 0

 

A diferencia de lo que somos llevados a pensar, la identidad no se limita a un número asignado por un gobierno, es mucho más amplio y significa de forma sencilla “¿Quién eres tú?” Hay muchas respuestas a esta pregunta, dependiendo de quién pregunta y lo qué se espera entre pregunta y respuesta.

Además, la fuente de la respuesta juega un papel muy importante en el resultado del diálogo: en algunos contextos puedes afirmar “Tengo 21 años”, mientras que en otros habrá la posibilidad de que esa afirmación provenga de un tercero en particular.

La siguiente figura muestra tres aspectos que demuestran identidad todos los días.

Un sujeto identificado que presenta un argumento y espera un resultado determinado en respuesta a ese argumento. El sujeto puede ser un individuo, una organización o incluso un objeto.

Ejemplo: “Yo (como establecimiento) estoy autorizado a vender alcohol. Espero que el cumplimiento de la ley me permita hacerlo”.

Un tercero que tomará la decisión final relacionada a esa expectativa. Este tercero puede ser un individuo, una organización o un objeto.

Ejemplo: “Yo (como agente de la ley) autorizo la venta de alcohol a este establecimiento”.

Una credibilidad que se utiliza para probar tal afirmación. Puede tomar cualquier forma, desde el tono de voz de una persona en el teléfono (“¡Hola cariño, habla mamá!”) hasta un certificado en papel emitido por el gobierno, una entrada para un concierto o una combinación de nombre de usuario y contraseña. El método utilizado por la tercera parte para verificar la prueba depende del tipo de prueba.

Puede que estés tomando un taxi, entrando en un edificio, comprando medicamentos, conduciendo una motocicleta, postulándote a una vacante de empleo, este patrón está presente en casi todas partes, todos los días. Aun así, con frecuencia los emisores tienen que reinventar la rueda y crear nuevos formatos para las credenciales, para las informaciones que contienen, para los métodos de verificación e incluso para cómo se identifican los sujetos (nombre, foto, identificación emitida por el gobierno, dirección de correo electrónico, nombre de usuario, número de empleado, etc.). Esto lleva a una gran pérdida de tiempo, casi ninguna reutilización de herramientas y poca interoperabilidad.

¡Aquí es donde surgen los patrones!

Un grupo de personas tomó la iniciativa de construir un lenguaje común y formó 2 grupos de trabajo en el W3C: Credenciales Verificables (conocidas como VC) e Identificadores descentralizados (conocidos como DID). Debido a que la identidad es sensible, un punto focal importante de estos grupos de trabajo es que nadie está en una posición de dominio. En otras palabras, mantener todo lo más descentralizado posible para que pueda adoptarse con seguridad como un patrón de Internet.

El papel de las empresas privadas

everis es una empresa de consultoría que ayuda a las grandes organizaciones a convertir la innovación digital parte de sus propuestas de negocio y de su propia cultura interna. Somos parte del grupo NTT Data.

En los últimos años, ha quedado claro que la colaboración con una mentalidad basada en patrones abiertos, en lugar de una estrategia de silos, es el nuevo enfoque a la competencia, a menudo llamado “coopetición”. Contribuir como empresa consultora es más interesante, ya que tenemos la oportunidad de participar, simultáneamente, desde el punto de vista de un gran grupo de importantes negocios en todo el mundo.

Como parte de la adopción de la coopetición, hemos aumentado nuestra actividad en torno a un área tecnológica que está específicamente diseñada para la colaboración entre los actores con intereses divergentes: Blockchain, Tecnología de Registro Distribuido (DLT, por sus siglas en inglés), y de forma más general, arquitecturas digitales confiables.

Cuando observamos a nuestro alrededor para comprender lo que Blockchain podría aportar a las empresas, nos damos cuenta de que la mayoría de los casos de uso podrían basarse en dos pilares: Identidad Digital y Tokenización. El tema de este artículo es sobre la Identidad Digital porque esta es la poderosa base para la capacitación de las empresas a través de la colaboración.

Patrones de Identidad + DLT para organizaciones

Los patrones de identidad del W3C han llamado la atención de everis desde su inicio (DID aún no era un grupo de trabajo adecuado del W3C). Nos hemos dado cuenta de que existían algunos aspectos interesantes que podrían alcanzarse por medio de la combinación con tecnologías blockchain. Este es un enorme potencial para que las empresas y organizaciones utilicen el proceso KYC (Know Your Client) para brindar información confiable al mundo, posibilitando la creación de nuevos modelos de negocios, así como el intercambio de información entre las organizaciones.

Es interesante observar que tanto las Credenciales Verificables como los patrones de Identificadores Distribuidos se definen de tal manera que se pueden desarrollar fácilmente — piensa en estos patrones como una estructura en lugar de protocolos cerrados — por lo que hemos decidido contribuir no solo utilizando los patrones, sino también extendiéndolos.

En la siguiente sección explicaremos cómo se diseñan las especificaciones VC y DID para su ampliación, y cómo everis está llevando a cabo este trabajo.

Extensión de Credenciales Verificables con tipos de prueba

Una Credencial Verificable (VC) es un contenido legible por máquina compuesto por los siguientes elementos:

  • Un identificador único del emisor de la credencial (por ejemplo, su DID, ver abajo)
  • Un conjunto de informaciones sobre ese tema. Por ejemplo, fecha de nacimiento, nacionalidad o nombre.
  • El identificador del emisor de la credencial.
  • Una prueba (o posiblemente varias pruebas) para que la credencial sea realmente verificable. Puede ser una firma criptográfica o cualquier mecanismo determinado. El mecanismo actual se llama tipo y se enumera como un atributo del elemento de prueba.

La especificación de VC en realidad no define el tipo de prueba. En cambio, deja espacio para que cualquier persona pueda documentar, publicar e implementar sus propios tipos. En everis, estamos definiendo algunos tipos de prueba. Uno de los enfoques es aprovechar la cadena de bloques Ethereum y, específicamente, los contratos inteligentes. Esto se documenta formalmente, pero la idea simplificada es que las credenciales de hash se almacenan por el emisor en un contrato inteligente seguro. Algunos de los beneficios de ese enfoque son que el emisor puede revocar la credencial en cualquier momento (basta de mecanismos complejos de CRL) y es posible auditar sucesivos cambios de estado. Dado que solo se almacenan hashes en la cadena de bloques, la verificación solo es posible si se proporciona el contenido de la credencial a través de algún otro canal; ninguna información actual se pierde en la blockchain.

El uso de un hash por credencial presenta limitaciones en términos de escalabilidad, por lo que estamos estudiando algunos enfoques, como el uso de árboles Merkle o firmas delegadas. También estamos considerando usar solo contratos inteligentes para la revocación, ya que normalmente son mucho menos frecuentes que las firmas originales.

Ampliación de Identificadores Distribuidos con métodos

Las credenciales hacen afirmaciones sobre personas, organizaciones, objetos, etc. Esto significa que en algún momento necesita una forma de referirse a esas entidades mediante algún tipo de identificador único. Ejemplos de dónde aparecen los identificadores:

  • Emisor de una credencial
  • Sujeto(s) de una credencial
  • Opcionalmente, entidades adicionales involucradas dependiendo de la semántica de la credencial. Por ejemplo, una partida de casamiento puede presentar las identidades de las dos personas que se casan, pero también los testigos, el oficial religioso involucrado o tal vez una iglesia como organización, etc.

Las Credenciales Verificables pueden utilizar cualquier tipo de identificador. Sin embargo, el problema con la mayoría de los esquemas de identificación es que, en general, los controla otra persona. Por ejemplo, tu número de pasaporte lo asigna un gobierno. Tu nombre también. Es probable que tu apodo no sea único, o que no exista una garantía que lo será para siempre. Tu dirección de correo electrónico es asignada y controlada por un proveedor de correo electrónico (parte izquierda) y por la jerarquía de DNS de Internet (parte derecha), los cuales técnicamente pueden quitarte tu dirección.

¿Y con relación a los DID? Un DID es un identificador global único que está garantizado por el control de su sujeto (gracias a los ledgers distribuidos, y a la criptografía).

Al igual que para las pruebas de VC, la especificación DID es como un meta estándar. No define un algoritmo real para generar identificadores descentralizados. En cambio, crea una estructura para que cualquier persona pueda describir nuevos métodos capaces de hacerlo. Todo lo que necesitas hacer es nombrar tu método, describirlo formalmente como un patrón que se va a superponer al DID, publicarlo para el mundo y comenzar a usar DID. Y puntos extras si logras construir un software que realmente lo implemente para ayudar a otros a comprender sus identificadores.

En everis, creamos un método DID basado en Ethereum y lo llamamos “GID” o “Global ID”. En cuanto a la prueba de propiedad, estamos definiendo un protocolo separado llamado “DID Connect”, derivado de OpenID Connect, pero descentralizado. Es un trabajo en progreso, por lo que realmente esperamos que le eches un vistazo y lo uses, que lo critiques y contribuye si lo deseas.

Creemos que la Identidad Digital es una poderosa base para el fortalecimiento de las empresas a través de la colaboración.

En everis, creemos que el código actual también es importante, por eso creamos KayTrust, una plataforma de seguridad que reúne credenciales, DID y lógica de negocios.

KayTrust está destinado a organizaciones públicas y privadas que desean respaldar la Identidad Digital. Su estructura es súper modular porque sabemos que cada empresa tiene sus necesidades específicas.

Te presentamos los principales miembros de la familia KayTrust.

KayTrust Hub es una tienda de credenciales súper inteligente y colaborativa. Es capaz de almacenar y compartir credenciales con clientes y otras instancias de KayTrust Hub, formando una red de malla, basada en criterios de búsqueda y/o reglas específicas de uso compartido. Esto permite modelos organizados de negocios, así como el uso compartido de credenciales entre las compañías, siempre con el consentimiento del usuario por medio del OAuth 2.0.

KayTrust Provider emite credenciales, desde la solicitud hasta la aprobación y la emisión real, incluidas las API y las interfaces. KayTrust Provider puede emitir nuevos DID en tiempo real, así como también emitir credenciales para los DID existentes de los usuarios, y tiene la capacidad de gestionar el proceso de recuperación para que los usuarios nunca pierdan el control de su identidad, incluso en caso de robo del dispositivo.

KayTrust Wallet es una aplicación móvil descentralizada para mantener tus credenciales siempre a mano. Está disponible para Android e iOS y te permite almacenar tus credenciales y compartirlas fácilmente. ¡Sin utilizar servicio en la nube! También puede administrar múltiples identidades, de ese modo, tus ídolos del rock, tus gerentes aburridos y escritores de poemas permanecerán felizmente separados.

KayTrust Suite también incluye componentes como un visor gráfico de credenciales y SDK, para que todos se queden felices.

En everis nos complace formar parte de este movimiento histórico. Además de ayudar a nuestros clientes, también participamos en comunidades más grandes como Alastria y LACChain que buscan una alianza de esfuerzos y la adopción de patrones abiertos para contribuir en el desarrollo social y empresarial en cualquier parte del mundo.

Related Post