Connect with us
 

Identidad y Accesos

¿Qué es ‘identidad digital’ y ‘patrones’?

José Luis Becerra Pozas

Published

on

identidad-biometrica

A diferencia de lo que se piensa, la identidad no se limita a un número asignado por un gobierno. Se trata de un concepto mucho más amplio y significa de forma sencilla: “¿Quién eres tú?”. Hay muchas respuestas a esta pregunta, dependiendo de quién pregunta y lo que se espera entre pregunta y respuesta.

Además, la fuente de la respuesta juega un papel muy importante en el resultado del diálogo: en algunos contextos se puede afirmar “Tengo 21 años”, mientras que en otros habrá la posibilidad de que esa afirmación provenga de un tercero en particular.

El siguiente ejemplo muestra tres aspectos de identidad cotidiana:

Un sujeto identificado que presenta un argumento y espera un resultado determinado en respuesta a ese argumento. El sujeto puede ser un individuo, una organización o incluso un objeto.

Ejemplo: “Yo (como establecimiento) estoy autorizado a vender alcohol. Espero que el cumplimiento de la ley me permita hacerlo”.

Un tercero que tomará la decisión final relacionada a esa expectativa. Este tercero puede ser un individuo, una organización o un objeto.

Ejemplo: “Yo (como agente de la ley) autorizo la venta de alcohol a este establecimiento”.

Una credibilidad que se utiliza para probar tal afirmación. Puede tomar cualquier forma, desde el tono de voz de una persona en el teléfono (“¡Hola, cariño, habla mamá!”) hasta un certificado en papel emitido por el gobierno, una entrada para un concierto o una combinación de nombre de usuario y contraseña. El método utilizado por la tercera parte para verificar la prueba depende del tipo de prueba.

Puede que usted esté tomando un taxi, entrando en un edificio, comprando medicamentos, conduciendo una motocicleta, postulándose a una vacante de empleo, este patrón está presente en casi todas partes, todos los días. Aun así, con frecuencia los emisores tienen que reinventar la rueda y crear nuevos formatos para las credenciales, para las informaciones que contienen, para los métodos de verificación e incluso para cómo se identifican los sujetos (nombre, foto, identificación emitida por el gobierno, dirección de correo electrónico, nombre de usuario, número de empleado, etc.). Esto lleva a una gran pérdida de tiempo, casi ninguna reutilización de herramientas y poca interoperabilidad.

¡Aquí es donde surgen los patrones!

Un grupo de personas tomó la iniciativa de construir un lenguaje común y formó 2 grupos de trabajo en el W3C: Credenciales Verificables (conocidas como VC) e Identificadores descentralizados (conocidos como DID). Debido a que la identidad es sensible, un punto focal importante de estos grupos de trabajo es que nadie está en una posición de dominio. En otras palabras, mantener todo lo más descentralizado posible para que pueda adoptarse con seguridad como un patrón de Internet.

El papel de las empresas privadas

En los últimos años, ha quedado claro que la colaboración con una mentalidad basada en patrones abiertos, en lugar de una estrategia de silos, es el nuevo enfoque a la competencia, a menudo llamado “coopetición”. Contribuir como empresa consultora es más interesante, ya que tenemos la oportunidad de participar, simultáneamente, desde el punto de vista de un gran grupo de importantes negocios en todo el mundo.

Cuando observamos a nuestro alrededor para comprender lo que Blockchain podría aportar a las empresas, nos damos cuenta de que la mayoría de los casos de uso podrían basarse en dos pilares: Identidad Digital y Tokenización.

El tema de este artículo es sobre la Identidad Digital, porque ésta es la poderosa base para la capacitación de las empresas a través de la colaboración.

Patrones de Identidad + DLT para organizaciones

Los patrones de identidad del W3C han llamado la atención de everis desde su inicio (DID aún no era un grupo de trabajo adecuado del W3C). Nos hemos dado cuenta de que existían algunos aspectos interesantes que podrían alcanzarse por medio de la combinación con tecnologías blockchain. Este es un enorme potencial para que las empresas y organizaciones utilicen el proceso KYC (Know Your Client) para brindar información confiable al mundo, posibilitando la creación de nuevos modelos de negocios, así como el intercambio de información entre las organizaciones.

Es interesante observar que tanto las Credenciales Verificables como los patrones de Identificadores Distribuidos se definen de tal manera que se pueden desarrollar fácilmente — piensa en estos patrones como una estructura en lugar de protocolos cerrados — por lo que hemos decidido contribuir no solo utilizando los patrones, sino también extendiéndolos.

A continuación explicaremos cómo se diseñan las especificaciones VC y DID para su ampliación.

Extensión de Credenciales Verificables con tipos de prueba

Una Credencial Verificable (VC) es un contenido legible por máquina compuesto por los siguientes elementos:

  • Un identificador único del emisor de la credencial (por ejemplo, su DID, ver abajo).
  • Un conjunto de informaciones sobre ese tema. Por ejemplo, fecha de nacimiento, nacionalidad o nombre.
  • El identificador del emisor de la credencial.
  • Una prueba (o posiblemente varias pruebas) para que la credencial sea realmente verificable. Puede ser una firma criptográfica o cualquier mecanismo determinado. El mecanismo actual se llama tipo y se enumera como un atributo del elemento de prueba.

La especificación de VC en realidad no define el tipo de prueba. En cambio, deja espacio para que cualquier persona pueda documentar, publicar e implementar sus propios tipos.

En everis, estamos definiendo algunos tipos de prueba. Uno de los enfoques es aprovechar la cadena de bloques Ethereum y, específicamente, los contratos inteligentes. Esto se documenta formalmente, pero la idea simplificada es que las credenciales de hash se almacenan por el emisor en un contrato inteligente seguro.

Algunos de los beneficios de ese enfoque son que el emisor puede revocar la credencial en cualquier momento (basta de mecanismos complejos de CRL) y es posible auditar sucesivos cambios de estado. Dado que solo se almacenan hashes en la cadena de bloques, la verificación solo es posible si se proporciona el contenido de la credencial a través de algún otro canal; ninguna información actual se pierde en la blockchain.

El uso de un hash por credencial presenta limitaciones en términos de escalabilidad, por lo que estamos estudiando algunos enfoques, como el uso de árboles Merkle o firmas delegadas. También estamos considerando usar sólo contratos inteligentes para la revocación, ya que normalmente son mucho menos frecuentes que las firmas originales.

Ampliación de Identificadores Distribuidos con métodos

Las credenciales hacen afirmaciones sobre personas, organizaciones, objetos, etc. Esto significa que en algún momento necesita una forma de referirse a esas entidades mediante algún tipo de identificador único. Ejemplos de dónde aparecen los identificadores:

  • Emisor de una credencial.
  • Sujeto(s) de una credencial
  • Opcionalmente, entidades adicionales involucradas dependiendo de la semántica de la credencial. Por ejemplo, un acta de matrimonio puede presentar las identidades de las dos personas que se casan, pero también los testigos, el oficial religioso involucrado o tal vez una iglesia como organización, etc.

Las Credenciales Verificables pueden utilizar cualquier tipo de identificador. Sin embargo, el problema con la mayoría de los esquemas de identificación es que, en general, los controla otra persona. Por ejemplo, tu número de pasaporte lo asigna un gobierno. Tu nombre también. Es probable que tu apodo no sea único, o que no exista una garantía que lo será para siempre. Tu dirección de correo electrónico es asignada y controlada por un proveedor de correo electrónico (parte izquierda) y por la jerarquía de DNS de Internet (parte derecha), los cuales técnicamente pueden quitarte tu dirección.

¿Y con relación a los DID? Un DID es un identificador global único que está garantizado por el control de su sujeto (gracias a los ledgers distribuidos, y a la criptografía).

Al igual que para las pruebas de VC, la especificación DID es como un meta estándar. No define un algoritmo real para generar identificadores descentralizados. En cambio, crea una estructura para que cualquier persona pueda describir nuevos métodos capaces de hacerlo. Todo lo que necesita hacer es nombrar su método, describirlo formalmente como un patrón que se va a superponer al DID, publicarlo para el mundo y comenzar a usar DID. Y puntos extras si se logra construir un software que realmente lo implemente para ayudar a otros a comprender sus identificadores.

Juan José Miranda, Digital Architecture Director en everis.

Advertisement
 

VIDEOS

Resources

Advertisement

Recientes

Advertisement