Connect with us

Identidad y Accesos

Web3 e IAM: marchando hacia la disrupción

Mireya Cortés

Published

on

Mientras el debate sobre la pertinencia a largo plazo de Web3 sigue su curso, la tecnología en sí sigue su camino y encuentra cada vez más vías de uso. Uno de los ámbitos en los que se están produciendo desarrollos interesantes, tanto potenciales como reales, es el de la IAM.

La gestión de identidades y accesos abarca una amplia franja de la práctica informática.  Esta práctica está sujeta a dos fuerzas que la empujan hacia una mayor prominencia: el aumento de la actividad de los actores de amenazas y la creciente complejidad de la infraestructura.  En respuesta, vemos una creciente sofisticación de las herramientas utilizadas para hacer frente a ambas.

La tecnología Web3 tiene características únicas que se prestan a tratar la IAM. Para empezar, Web3 se basa en la criptografía, con un nivel de privacidad inherente sin precedentes.  La validez del blockchain en la encriptación; todos los datos de la cadena están, por naturaleza, protegidos hasta cierto punto.

He aquí un vistazo a la intersección de los mundos de Web3 e IAM y a las posibilidades de futuro.

Conceptos básicos de blockchain

La forma de ver las aplicaciones de blockchain, al menos de forma idealizada, es como un almacén de datos universal y distribuido.

Este almacén de datos tiene dos tipos de nodos: uno participa en la red haciendo reclamaciones (se conoce como cartera); el otro se llama nodo completo y participa en la red colaborando en la verificación de las reclamaciones.

Un nodo monedero envía transacciones a la base de datos. Si la red de nodos completos colaboradores determina que es válida, esa transacción pasa a formar parte de la verdad compartida del almacén de datos. Los nodos monedero pueden entonces hacer una reclamación sobre la transacción. La reclamación más fundamental es la de la propiedad de un dato determinado.

Todo esto es posible porque un monedero es fundamentalmente una clave privada (en el sentido criptográfico), y cada transacción que realiza un monedero se firma con su clave. La clave, por tanto, es la prueba matemática de que el actor que hizo las reclamaciones antes es el mismo actor que hace las reclamaciones ahora.

El monedero como identidad

Podemos ver, entonces, que la noción de monedero de blockchain es una especie de identidadEsta identidad puede utilizarse para la autenticación. No hay nada misterioso ni sorprendente en ello, en el sentido de que las claves privadas ya se utilizan ampliamente en la seguridad convencional para establecer una comunicación segura entre las partes. 

En otro sentido, sin embargo, es bastante revolucionario. 

Como señala Auth0 labs, “el subproducto más significativo de la adopción de blockchain es la distribución orgánica de las claves privadas a los usuarios finales, es decir, los monederos”.  Es decir, los usuarios de Internet han experimentado una adopción masiva de la criptografía de clave pública a través de sus carteras personales de criptomonedas.

Al comprender la naturaleza de su cartera, su uso y las implicaciones de seguridad, se introduce un nuevo tipo de usuario. A medida que este nuevo tipo de usuario se hace más común, puede producirse un potencial cambio radical en la autorización. 

En resumen, la convergencia de la seguridad de las claves privadas y la comodidad de los monederos de cadena de bloques es un potencial disruptor de la autenticación. Subrayo lo de potencial porque esto es todavía bastante especulativo y queda mucho por resolver desde el punto de vista técnico y de infraestructura. Además, hay que tener en cuenta que los monederos no son muy fáciles de usar para los no técnicos. Existe la posibilidad de perder la identidad, de verdad, sin posibilidad de recuperación. Por lo tanto, la aparición del nuevo tipo de usuario descrito anteriormente está lejos de ser una conclusión inevitable.

Sin embargo, el uso de carteras para la autenticación está ocurriendo ahora en Auth0 (a través de SIWE, iniciar sesión con Ethereum) y otros proveedores. Básicamente, las barreras para el uso de carteras en la autenticación fuera de la cadena se están reduciendo drásticamente.

Si se tiene en cuenta que monederos populares como Coinbase tienen asociado un riguroso KYC (know your customer), se empieza a formar una imagen de una identificación única, tecnológicamente segura y bien integrada con la identificación tradicional. 

En este sentido, los monederos podrían convertirse en una identificación digital oficial, algo así como el equivalente digital de un número de seguridad social.  Esta última especulación está muy lejos, dado que implica la interacción de actores no sólo técnicos, sino gubernamentales.

Presentación del DID (documento de identidad descentralizado)

El nombre que se le ha dado a esta idea global es ID descentralizado, o DID. En general, se trata de agrupar el universo de otros datos de identificación en un solo número. Es una idea que no ha pasado desapercibida incluso para grandes actores como Microsoft.

Esto ofrece la posibilidad de preservar el anonimato y el control para el usuario. Y es que, en teoría, la relación entre el monedero y blockchain crea una capa de abstracción entre el usuario y la base de datos. En la práctica, se trata más bien de un pseudoanonimato: el usuario sigue siendo un ser humano sentado en un dispositivo conectado físicamente a Internet.  Dicho de otro modo, la posibilidad de asociar un usuario a un monedero, de una forma u otra, disminuye el anonimato.

Se puede decir que el usuario (titular del monedero) sigue teniendo el control porque la información se almacena de forma descentralizada y el usuario puede decidir si utiliza o comparte los datos y cuándo.

Pruebas de conocimiento cero

Una idea relacionada es la de las pruebas de conocimiento cero. En este caso, la idea es que se demuestre que algo es cierto, mientras que el resto del contexto sigue siendo privado. Esto también es posible gracias a la magia de la criptografía de clave pública. Una vez que un hecho se establece como válido a través de algún mecanismo y se compromete a la cadena de bloques, a partir de entonces, la cartera propietaria puede hacer la afirmación sin ninguna otra revelación.  Podríamos establecer nuestro derecho a conducir un vehículo de motor, por ejemplo, sin exponer nuestra licencia de conducir y el resto de la información que contiene. 

Así, existe la posibilidad de que los usuarios controlen su información y compartan sólo lo que quieran con un alto grado de granularidad.

Estas ideas se han generalizado lo suficiente como para que el consorcio W3C se haya propuesto formalizarlas en un estándar, denominado credenciales verificables (VC). El esfuerzo consiste en codificar las DID modernas en un formato estandarizado que incorpore protecciones de privacidad.

Activación y autorización de tokens

La otra razón por la que la amplia adopción de monederos puede representar un cambio de juego para la IAM es la naturaleza de las blockchains de orden superior como Ethereum. La identidad Web3 tiene la capacidad no sólo de autenticar a las aplicaciones convencionales, sino de participar en otras actividades en la cadena que también tienen implicaciones de IAM.

Un concepto importante que está ganando adeptos es el de token gating. El token gating en cierto modo se basa en las NFT, pero va un paso más allá al añadir el control de acceso. La activación de tokens puede verse como un tipo de autorización Web3, y ahí radica su relevancia para nuestro actual debate sobre IAM. Sus defensores consideran que el token gating introduce un nuevo tipo de economía al convertir en mercancía los contenidos digitales. 

Esto significa que los creadores de contenidos y los usuarios pueden participar en una economía que se basa en la noción de que poseer un NFT garantiza el acceso al contenido. Esta concesión de acceso puede verse como un nuevo tipo de autorización basada en la autenticación DID, que puede encontrar casos de uso fuera de los contenidos digitales. 

Esta idea podría aplicarse al acceso a los activos tal y como utilizamos actualmente soluciones como las listas de control de acceso en las bases de datos, lo que daría lugar a un sistema de autorización más universal. Unido a algo como las credenciales verificables, se puede empezar a ver el potencial de un mecanismo de IAM más estandarizado y universal, cuyos beneficios pueden hacer que suplante gradualmente los enfoques existentes.

-Matthew Tyson, cio.com

Advertisement
Advertisement

VIDEOS

Resources

Recientes

Advertisement