Identità elettronica e Distribuited Ledger - Presentazione Edoardo Calia
1. Identità Elettronica e Distributed Ledger
Edoardo Calia – Vice Direttore
Fondazione LINKS
Torino, 26 Giugno 2019
2. TORINO | 14 GENNAIO 2019
GESTIRE L’IDENTITÀ ELETTRONICA
DEFINIZIONI, CRITICITÀ, SFIDE
• Insieme dei processi e delle tecnologie necessarie per
identificare, autenticare e autorizzare qualcuno o
qualcosa consentendo l’accesso a predefiniti servizi.
• Molti degli attuali sistemi sono obsoleti, si basano
ancora su documenti cartacei. I sistemi digitali
contengono molte più informazioni di quelle
necessarie, rappresentando quindi un punto di criticità
(honeypots) in caso di attacchi di tipo cyber
• La sfida è arrivare ad una identità che sia portabile (in
senso informatico) e verificabile in modo globale. Ma
anche sicura e privata
• Possono le DLT (Distributed Ledger Technologies)
essere di aiuto?
3. BLOCKCHAIN PER e-ID
SOTTOTITOLO SLIDE
IMMUTABILITA’
Dati digitali scritti in un distributed ledger
sono, per ragioni tecniche, immutabili.
Questo principio è tanto più forte quanto
più tempo passa dalla scrittura del dato
nel DL
Rischio di hacking?
Con le tecnologie attuali il rischio di
intrusione in un DL è estremamente basso
(chiavi molto lunghe e algoritmi crittografici
estremamente robusti. Ma non si può
escludere che in un futuro prossimo si
rendano disponibili tecnologie in grado di
forzare anche queste protezioni (es: QC)
• Le DLT soddisfano il criterio di
globalità, rappresentando di fatto una
fonte di verità (o presunta tale) con
visibilità transnazionale
• Occorre attenzione a ciò che viene
scritto nella blockchain o DLT: occorre
rispettare le normative (i.e. GDPR) e
garantire che le informazioni personali
non siano a rischio (hacking) e
possano essere gestite correttamente
(aggiornate, modificate etc)
X
4. QUALI INFORMAZIONI SCRIVERE NEL DL?
SOTTOTITOLO SLIDE
DID Description objects,
contenenti le chiavi pubbliche e
gli end point dei servizi utilizzabili
per la interazione con l’entità cui
si riferisce il DID
IDENTIFICATORI DIGITALI PUBBLICI
(E DISTRIBUITI): DID
Lista delle definizioni / tipologie di
credenziali valide
(non le credenziali stesse)
DEFINIZIONE DELLE CREDENZIALI
VALIDE
Nel registro si trovano le modalità
con le quali eventuali
informazioni di revoca di ID sono
gestite e pubblicatre
REGISTRI PREPOSTI ALLA REVOCA
DELLE CREDENZIALI
La dimostrazione che le
informazioni relative ad uno
specifico DID sono state ricevute,
verificate e la loro pubblicazione
è stata concessa dall’owner
PROVA DEL CONSENSO PER LA
DISTRIBUZIONE PUBBLICA
5. IDENTITÀ E DECENTRALIZZAZIONE
• DIDs (Decentralized IDs): nuovo tipo di identificatore utilizzabile per la verifica della identità digitale
✓ Interamente controllati dal proprietario della identità (concetto di Self Sovereign Identity)
✓ Quindi indipendenti da autorità, registri centralizzati e Identity providers
• Dovrebbero avere le seguenti proprietà:
✓ Non riassegnabili (permanenti), a differenza di alcuni identificatori comuni (come gli indirizzi IP, che possono
essere riassegnati dalle autorità preposte alla loro gestione)
✓ Resolvable, ovvero associabili in modo univoco ad un DID Document che indica quali sono le chiavi pubbliche,
i protocolli di autenticazione e gli end point necessari per iniziare la interazione con l’entità cui si riferisce quel
DID. Il DID document consente cioè a chi è interessato di utilizzare quello specifico DID
✓ Verificabili con tecniche crittografiche. Un utente può dimostrare di essere il proprietario di un DID utilizzando
chiavi crittografiche
✓ Essere decentralizzati, a differenza della maggior parte degli ID management systems
• Il W3C pubblica e mantiene aggiornati documenti di lavoro che stanno definendo il contest standard per l’utilizzo dei
DID
6. PRIVACY E SECURITY: ZKP
• Zero Knowledge Proof (ZKP): metodo di autenticazione che consente a una entità (verifier) di verificare
che un’altra entità (prover) è in possesso di informazioni senza rivelare le informazioni stesse al verifier
• Ovvero ZKP consente di avere la certezza che l’informazione desiderata è disponibile, senza rivelarla
• Il verifier ha quindi "zero knowledge" dell’informazione, ma può essere certo della sua validità
• Importante quando il prover non ha piena fiducia nel verifier, e allo stesso tempo deve convincerlo di
essere in possesso della informazione richiesta
• Dal punto di vista della privacy e della security questo meccanismo è estremamente importante: non
vengono scambiate informazioni riservate / sensibili, ma si ottiene ugualmente il risultato atteso
• Ad esempio è possibile dimostrare di essere maggiorenne senza rivelare la propria età o (peggio
ancora) data di nascita
• La validazione di una prova si basa sulla valutazione da parte del verifier della affidabilità della
attestazione presentata dal prover