- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
O Caminho para a Identidade Auto-Soberana
O especialista em práticas de identidade da Blockstream, Christopher Allen, discute como ele acredita que as identidades devem ser gerenciadas e armazenadas online.
Christopher Allen é especialista em padrões e práticas de identidade na startup de desenvolvimento de blockchain Blockstream e um desenvolvedor veterano que trabalhou na implementação de referência do protocolo SSL 3.0 e seu sucessor, TLS.
Nesta postagem, Allen discute sua visão de como o blockchain poderia permitir a criação de uma "identidade autossoberana".
Quero compartilhar uma visão de como podemos aprimorar a capacidade da identidade digital de permitir confiança, preservando a Política de Privacidade individual. Essa visão é o que chamo de "identidade autossuficiente".
Por que precisamos dessa visão agora?
Governos e empresas estão compartilhando uma quantidade sem precedentes de informações, correlacionando tudo, desde hábitos de visualização do usuário até compras, onde as pessoas estão localizadas durante o dia, onde dormem à noite e com quem se associam. Além disso, à medida que o Terceiro Mundo entra na era do computador, a cidadania digital está fornecendo aos residentes do Terceiro Mundo maior acesso aos direitos Human e à economia global.
Quando adequadamente projetada e implementada, a identidade autossoberana pode oferecer esses benefícios e, ao mesmo tempo, proteger os indivíduos do controle cada vez maior daqueles que estão no poder, que podem não ter os melhores interesses do indivíduo em mente.
Nenhuma identidade sem um "eu"
Mas o que exatamente quero dizer com "identidade autossoberana"?
Identidade é um conceito unicamente Human . É aquele "eu" inefável da autoconsciência, algo que é compreendido mundialmente por todas as pessoas que vivem em todas as culturas. Como disse René Descartes, "Cogito ergo sum". Penso, logo existo.
No entanto, a sociedade moderna confundiu esse conceito de identidade.
Hoje, nações e corporações confundem carteiras de motorista, cartões de previdência social e outras credenciais emitidas pelo estado com identidade. Isso é problemático porque sugere que uma pessoa pode perder sua própria identidade se um estado revogar suas credenciais ou mesmo se ela simplesmente cruzar as fronteiras estaduais. Eu acho, mas não sou.
A identidade no mundo digital é ainda mais complicada. Ela sofre do mesmo problema de controle centralizado, mas é simultaneamente muito balcanizada: as identidades são fragmentadas, diferindo de um domínio da Internet para outro.
À medida que o mundo digital se torna cada vez mais importante para o mundo físico, ele também apresenta uma nova oportunidade; ele oferece a possibilidade de redefinir conceitos modernos de identidade. Ele pode nos permitir colocar a identidade de volta sob nosso controle — mais uma vez reunindo a identidade com o inefável "eu".
Nos últimos anos, essa redefinição de identidade começou a ter um novo nome: identidade autossoberana. No entanto, para entender esse termo, precisamos rever um pouco da história da Tecnologia de identidade:
A Evolução da Identidade
Os modelos de identidade online avançaram por quatro grandes estágios desde o advento da Internet: identidade centralizada, identidade federada, identidade centrada no usuário e identidade autossoberana.
Fase Um: Identidade Centralizada (controle administrativo por uma única autoridade ou hierarquia)
Nos primórdios da Internet, autoridades centralizadas tornaram-se os emissores e autenticadores da identidade digital. Organizações comoIANA(1988) determinaram a validade dos endereços IP eICANN(1998) nomes de domínio arbitrados. Então, a partir de 1995, autoridades de certificação (CAs) se apresentaram para ajudar sites de comércio na Internet a provar que eram quem diziam ser.
Algumas dessas organizações deram um pequeno passo além da centralização e criaram hierarquias. Um controlador raiz poderia ungir outras organizações para que cada uma supervisionasse sua própria hierarquia. No entanto, a raiz ainda tinha o poder CORE — eles estavam apenas criando novas centralizações menos poderosas abaixo deles.
Infelizmente, conceder controle de identidade digital a autoridades centralizadas do mundo online sofre dos mesmos problemas causados pelas autoridades estatais do mundo físico: os usuários são presos a uma única autoridade que pode negar sua identidade ou até mesmo confirmar uma identidade falsa. A centralização inatamente dá poder às entidades centralizadas, não aos usuários.
À medida que a Internet cresceu, à medida que o poder se acumulava entre hierarquias, um problema adicional foi revelado: as identidades foram cada vez mais balcanizadas. Elas se multiplicaram como os sites, forçando os usuários a fazer malabarismos com dezenas de identidades em dezenas de sites diferentes — sem ter controle sobre nenhum deles.
Em grande medida, a identidade na Internet hoje ainda é centralizada — ou, na melhor das hipóteses, hierárquica. Identidades digitais são de propriedade de CAs, registradores de domínio e sites individuais, e então alugadas para usuários ou revogadas a qualquer momento.
No entanto, nas últimas duas décadas, também houve um impulso crescente para devolver as identidades às pessoas, para que pudessem realmente controlá-las.
Interlúdio: Prenunciando o Futuro
PGP (1991) ofereceu uma das primeiras dicas para o que poderia se tornar uma identidade autossuficiente. Ele introduziu a "Web of Trust", que estabeleceu a confiança para uma identidade digital por permitindo parespara atuar como introdutores e validadores de chaves públicas. Qualquer um pode ser validador no modelo PGP.
O resultado foi um exemplo poderoso de gerenciamento de confiança descentralizado, mas focado em endereços de e-mail, o que significava que ainda dependia de hierarquias centralizadas. Por uma variedade de razões, o PGP nunca foi amplamente adotado.
Outros pensamentos iniciais apareceram em "Estabelecendo Identidade sem Autoridade de Certificação" (1996),um papelpor Carl Ellison que examinou como a identidade digital foi criada. Ele considerou ambas as autoridades, como autoridades de certificação e sistemas peer-to-peer como PGP, como opções para definir a identidade digital. Ele então decidiu por um método para verificar a identidade online trocando segredos compartilhados por um canal seguro. Isso permitiu que os usuários controlassem sua própria identidade sem depender de uma autoridade de gerenciamento.
Ellison também estava no centro daProjeto SPKI/SDSI. Seu objetivo era construir uma infraestrutura pública mais simples para certificados de identidade que pudessem substituir o complicado sistema X.509. Embora autoridades centralizadas fossem consideradas uma opção, elas T eram a única opção.
Foi um começo, mas uma reformulação ainda mais revolucionária da identidade no século XXI seria necessária para realmente trazer a autossoberania à tona.
Fase dois: Identidade federada (controle administrativo por múltiplas autoridades federadas)
O próximo grande avanço para a identidade digital ocorreu na virada do século, quando uma variedade de organizações comerciais foi além da hierarquia para desbalcanizar a identidade online de uma nova maneira.
A iniciativa Passport (1999) da Microsoft foi uma das primeiras. Ela imaginou a identidade federada, que permitia aos usuários utilizar a mesma identidade em vários sites. No entanto, ela colocou a Microsoft no centro da federação, o que a tornou quase tão centralizada quanto as autoridades tradicionais.
Em resposta, a WED Microsoft organizou a Liberty Alliance (2001). Eles resistiram à ideia de autoridade centralizada, criando, em vez disso, uma federação "verdadeira". Mas, o resultado foi, em vez disso, uma oligarquia – O poder da autoridade centralizada estava agora dividido entre várias entidades poderosas.
A Federação melhorou o problema da balcanização: os usuários podiam vagar de um site para outro sob o sistema. No entanto, cada site individual continuou sendo uma autoridade.
Fase três: Identidade centrada no usuário (controle individual ou administrativo em várias autoridades sem exigir uma federação)
A Augmented Social Network (2000) lançou as bases para um novo tipo de identidade digital em sua proposta para a criação de uma Internet de próxima geração. Em uma extensapapel branco, eles sugeriram construir "identidade online persistente" na própria arquitetura da Internet. Do ponto de vista da identidade autossoberana, seu avanço mais importante foi "a suposição de que todo indivíduo deve ter o direito de controlar sua própria identidade online".
O grupo ASN sentiu que o Passport e a Liberty Alliance não conseguiriam atingir essas metas porque as "iniciativas baseadas em negócios" davam muita ênfase à privatização da informação e à modelagem dos usuários como consumidores.
Essas ideias da ASN se tornariam a base de muito do que se seguiu.
O Identity Commons (2001-Presente) começou a consolidar o novo trabalho sobre identidade digital com foco na descentralização. Sua contribuição mais importante pode ter sido a criação, em associação com o Identity Gang, do grupo de trabalho Internet Identity Workshop (2005-Presente). Nos últimos 10 anos, o IIW avançou a ideia de identidade descentralizada em uma série de reuniões semestrais.
A comunidade IIW se concentrou em um novo termo que se opunha ao modelo centrado no servidor de autoridades centralizadas: identidade centrada no usuário. O termo sugere que os usuários são colocados no meio do processo de identidade. As discussões iniciais do tópico se concentraram na criação de umamelhor experiência do usuário, que sublinhou a necessidade de colocar os usuários na frente e no centro da busca por identidade online. No entanto, a definição de uma identidade centrada no usuário logo se expandiu para incluir o desejo de um usuário ter mais controle sobre sua identidade e para que a confiança fosse descentralizada.
O trabalho do IIW tem apoiado muitos métodos novos para criar identidade digital, incluindo OpenID (2005), OpenID 2.0 (2006), OpenID Connect (2014), OAuth (2010) e FIDO (2013). Conforme implementadas, as metodologias centradas no usuário tendem a se concentrar em dois elementos: consentimento do usuário e interoperabilidade. Ao adotá-las, um usuário pode decidir compartilhar uma identidade de um serviço para outro e, assim, desbalcanizar seu eu digital.
As comunidades de identidade centradas no usuário tinham visões ainda mais ambiciosas; elas pretendiam dar aos usuários controle total sobre suas identidades digitais. Infelizmente, instituições poderosas cooptaram seus esforços e os impediram de realizar totalmente seus objetivos. Assim como com a Liberty Alliance, a propriedade final das identidades centradas no usuário hoje permanece com as entidades que as registram.
O OpenID oferece um exemplo. Um usuário pode, teoricamente, registrar seu próprio OpenID, que ele pode então usar de forma autônoma. No entanto, isso requer algum conhecimento técnico, então o usuário casual da Internet tem mais probabilidade de usar um OpenID de um site público como login para outro. Se o usuário selecionar um site confiável, ele pode obter muitas das vantagens de uma identidade autossoberana — mas ela pode ser retirada a qualquer momento pela entidade registradora!
O Facebook Connect (2008) surgiu alguns anos depois do OpenID, alavancando lições aprendidas, e assim foi várias vezes mais bem-sucedido, em grande parte devido a uma melhor interface de usuário. Infelizmente, o Facebook Connect se afasta ainda mais do ideal original centrado no usuário de controle de usuário.
Para começar, não há escolha de provedor, é o Facebook. Pior, o Facebook tem um histórico de fechar contas arbitrariamente, como foi visto em seu recentecontrovérsia do nome real. Como resultado, as pessoas que acessam outros sites com sua identidade "centrada no usuário" do Facebook Connect podem ser ainda mais vulneráveis do que os usuários do OpenID a perder essa identidade em vários lugares ao ONE tempo.
São autoridades centrais de novo. Pior, é como autenticação de identidade controlada pelo estado, exceto com um estado "desonesto" autoeleito.
Em outras palavras: ser centrado no usuário T é suficiente.
Fase Quatro: Identidade Auto-Soberana (controle individual sobre qualquer número de autoridades)
Os designs centrados no usuário transformaram identidades centralizadas em identidades federadas interoperáveis com controle centralizado, ao mesmo tempo em que respeitavam algum nível de consentimento do usuário sobre como compartilhar uma identidade (e com quem). Foi um passo importante em direção ao verdadeiro controle do usuário sobre a identidade, mas apenas um passo. O próximo passo exigiu autonomia do usuário.
Este é o cerne da identidade autossoberana, um termo que está se tornando cada vez mais usado na década de 2010. Em vez de apenas defender que os usuários estejam no centro do processo de identidade, a identidade autossoberana exige que os usuários sejam os governantes de sua própria identidade.
Uma das primeiras referências à soberania da identidade ocorreu em fevereiro de 2012, quando o desenvolvedor Moxie Marlinspike escreveu sobre "Autoridade de fonte soberana". Ele disse que os indivíduos "têm um direito estabelecido a uma 'identidade'", mas que o registro nacional destrói essa soberania. Algumas ideias estão no ar, então não é surpresa que quase simultaneamente, em março de 2012, Patrick Deegan começou a trabalhar no Open Mustard Seedhttps://idcubed.org/open-platform/platform/, uma estrutura de código aberto que dá aos usuários o controle de sua identidade digital e seus dados em sistemas descentralizados.
Foi uma das várias iniciativas de "nuvem pessoal" que surgiram na mesma época. Desde então, a ideia de identidade autossuficiente proliferou. Marlinspike tem blogadosobre como o termo evoluiu.
Como desenvolvedor, ele mostra uma maneira de abordar a identidade autossoberana, como uma Política matemática, onde a criptografia é usada para proteger a autonomia e o controle de um usuário. No entanto, esse não é o único modelo. A Respect Network, em vez disso, aborda a identidade autossoberana como uma Política legal; eles definem regras e princípios contratuais que os membros de sua rede concordam em Siga.
O Princípios do WindhoverPara Identidade Digital, Confiança e Dados eFundamentos do sistema de identidade Everynymoferecem algumas perspectivas adicionais sobre o rápido advento da identidade autossoberana desde 2012.
No último ano, a identidade autossoberana também entrou na esfera da Política internacional. Isso foi amplamente impulsionado pela crise de refugiados que assolou a Europa, o que resultou em muitas pessoas sem uma identidade reconhecida devido à fuga do estado que emitiu suas credenciais. No entanto, é um problema internacional de longa data, pois os trabalhadores estrangeiros muitas vezes foram abusados pelos países em que trabalham devido à falta de credenciais emitidas pelo estado.
Se a identidade autossoberana estava se tornando relevante há alguns anos, à luz das atuais crises internacionais, sua importância disparou.
O momento de avançar em direção à identidade autossoberana é agora.
Uma Definição de Identidade Auto-Soberana
Com tudo isso dito, o que é identidade autossoberana exatamente? A verdade é que não há consenso. Mais do que tudo, este artigo pretende iniciar um diálogo sobre esse tópico. No entanto, desejo oferecer uma posição inicial.
A identidade autossoberana é o próximo passo além da identidade centrada no usuário, e isso significa que ela começa no mesmo lugar – O usuário deve ser central para a administração da identidade. Isso requer não apenas a interoperabilidade da identidade de um usuário em vários locais, com o consentimento do usuário, mas também o verdadeiro controle do usuário sobre essa identidade digital, criando autonomia do usuário.
Para conseguir isso, uma identidade autossuficiente deve ser transportável; ela T pode ser restrita a um ONE local ou localidade.
Uma identidade auto-soberanadeve também permitirusuários comuns para fazer reivindicações, que podem incluir informações de identificação pessoal ou fatos sobre capacidade pessoal ou associação a um grupo. Pode até conter informações sobre o usuário que foram afirmadas por outras pessoas ou grupos.
Na criação de uma identidade autossoberana, devemos ter cuidado para proteger o indivíduo. Uma identidade autossoberana deve defender contra perdas financeiras e outras, prevenir abusos de direitos Human pelos poderosos e apoiar os direitos do indivíduo de ser ele mesmo e de associar livremente.
No entanto, há muito mais na identidade autossoberana do que apenas este breve resumo. Qualquer identidade autossoberana também deve atender a uma série de princípios orientadores — e esses princípios realmente fornecem uma definição melhor e mais abrangente do que é identidade autossoberana.
Segue uma proposta para eles:
10 Princípios da Identidade Auto-Soberana
Várias pessoas diferentes escreveram sobre os princípios da identidade. Kim Cameron escreveu um dos primeiros "Leis da Identidade", enquanto o supracitadoPolítica de rede de respeito e Perguntas frequentes da Força-Tarefa de Declarações Verificáveis do W3Coferecem perspectivas adicionais sobre identidade digital. Esta seção se baseia em todas essas ideias para criar um grupo de princípios específicos para identidade autossoberana.
Assim como a própria definição, considere esses princípios um ponto de partida para provocar uma discussão sobre o que é realmente importante.
Esses princípios tentam garantir o controle do usuário que está no cerne da identidade autossoberana. No entanto, eles também reconhecem que a identidade pode ser uma espada de dois gumes — utilizável tanto para propósitos benéficos quanto maléficos. Assim, um sistema de identidade deve equilibrar transparência, justiça e apoio aos bens comuns com proteção ao indivíduo.
1. Existência
Os usuários devem ter uma existência independente. Qualquer identidade autossoberana é, em última análise, baseada no "eu" inefável que está no coração da identidade. Ela nunca pode existir totalmente em formato digital. Este deve ser o núcleo do eu que é mantido e apoiado.
Uma identidade autossoberana simplesmente torna públicos e acessíveis alguns aspectos limitados do “eu” que já existe.
2. Controle
Os usuários devem controlar suas identidades. Sujeito a algoritmos bem compreendidos e seguros que garantem a validade contínua de uma identidade e suas reivindicações, o usuário é a autoridade máxima sobre sua identidade.
Eles devem sempre poder se referir a ele, atualizá-lo ou até mesmo ocultá-lo. Eles devem poder escolher celebridade ou Política de Privacidade, como preferirem. Isso T significa que um usuário controla todas as reivindicações sobre sua identidade: outros usuários podem fazer reivindicações sobre um usuário, mas elas não devem ser centrais para a identidade em si.
3. Acesso
Os usuários devem ter acesso aos seus próprios dados. Um usuário deve sempre ser capaz de recuperar facilmente todas as reivindicações e outros dados dentro de sua identidade. Não deve haver dados ocultos nem gatekeepers.
Isso não significa que um usuário pode necessariamente modificar todas as reivindicações associadas à sua identidade, mas significa que ele deve estar ciente delas. Também não significa que os usuários têm acesso igual aos dados dos outros, apenas aos seus próprios.
4. Transparência
Sistemas e algoritmos devem ser transparentes. Os sistemas usados para administrar e operar uma rede de identidades devem ser abertos, tanto em como funcionam quanto em como são gerenciados e atualizados.
Os algoritmos devem ser livres, de código aberto, bem conhecidos e tão independentes quanto possível de qualquer arquitetura específica; qualquer pessoa deve ser capaz de examinar como eles funcionam.
5. Persistência
As identidades devem ter vida longa. De preferência, as identidades devem durar para sempre, ou pelo menos pelo tempo que o usuário desejar. Embora as chaves privadas possam precisar ser rotacionadas e os dados possam precisar ser alterados, a identidade permanece. No mundo em rápida evolução da Internet, essa meta pode não ser totalmente razoável, então, no mínimo, as identidades devem durar até que sejam desatualizadas por sistemas de identidade mais novos.
Isso não deve contradizer o "direito de ser esquecido"; um usuário deve ser capaz de descartar uma identidade se desejar, e as reivindicações devem ser modificadas ou removidas conforme apropriado ao longo do tempo.
Para fazer isso, é necessária uma separação firme entre uma identidade e suas reivindicações: elas T podem ficar vinculadas para sempre.
6. Portabilidade
Informações e serviços sobre identidade devem ser transportáveis.
Identidades não devem ser mantidas por uma entidade singular de terceiros, mesmo que seja uma entidade confiável que se espera que trabalhe no melhor interesse do usuário. O problema é que as entidades podem desaparecer — e na Internet, a maioria eventualmente desaparece.
Os regimes podem mudar, os usuários podem se mudar para jurisdições diferentes. Identidades transportáveis garantem que o usuário permaneça no controle de sua identidade não importa o que aconteça, e também podem melhorar a persistência de uma identidade ao longo do tempo.
7. Interoperabilidade
As identidades devem ser tão amplamente utilizáveis quanto possível. As identidades têm pouco valor se funcionam apenas em nichos limitados. O objetivo de um sistema de identidade digital do século XXI é tornar as informações de identidade amplamente disponíveis, cruzando fronteiras internacionais para criar identidades globais, sem perder o controle do usuário.
Graças à persistência e autonomia, essas identidades amplamente disponíveis podem se tornar continuamente disponíveis.
8. Consent
Os usuários devem concordar com o uso de sua identidade. Qualquer sistema de identidade é construído em torno do compartilhamento dessa identidade e suas reivindicações, e um sistema interoperável aumenta a quantidade de compartilhamento que ocorre.
No entanto, o compartilhamento de dados deve ocorrer somente com o consentimento do usuário. Embora outros usuários, como um empregador, uma agência de crédito ou um amigo, possam apresentar reivindicações, o usuário ainda deve oferecer consentimento para que elas se tornem válidas. Observe que esse consentimento pode não ser interativo, mas ainda deve ser deliberado e bem compreendido.
9. Minimalização
A Aviso Importante de alegações deve ser minimizada. Quando dados são divulgados, essa Aviso Importante deve envolver a quantidade mínima de dados necessária para realizar a tarefa em questão.
Por exemplo, se apenas uma idade mínima for solicitada, a idade exata não deve ser divulgada, e se apenas uma idade for solicitada, a data de nascimento mais precisa não deve ser divulgada.
Esse princípio pode ser apoiado com Aviso Importante seletiva, provas de intervalo e outras técnicas de conhecimento zero, mas a não correlacionabilidade ainda é uma tarefa muito difícil (talvez impossível); o melhor que podemos fazer é usar a minimização para dar suporte à Política de Privacidade da melhor forma possível.
10. Proteção.
Os direitos dos usuários devem ser protegidos. Quando há um conflito entre as necessidades da rede de identidade e os direitos dos usuários individuais, então a rede deve errar no lado da preservação das liberdades e direitos dos indivíduos sobre as necessidades da rede.
Para garantir isso, a autenticação de identidade deve ocorrer por meio de algoritmos independentes, resistentes à censura e à força, e que sejam executados de maneira descentralizada.
Conclusão
Peço sua ajuda para levar esses princípios ao próximo nível.
Estarei na conferência IIW esta semana, em outras conferências este mês e, em particular, me reunirei com outros tecnólogos de identidade nos dias 21 e 22 de maio em Nova York, após o ID 2020 Summit on Digital Identity.
Esses princípios serão colocados no Github e esperamos colaborar com todos os interessados em refiná-los por meio do workshop ou por meio de solicitações de pull do Github da comunidade em geral.
A ideia de identidade digital vem evoluindo há algumas décadas, de identidades centralizadas para identidades federadas, para identidades centradas no usuário, para identidades autossoberanas. No entanto, mesmo hoje, exatamente o que é uma identidade autossoberana e quais regras ela deve reconhecer T são bem conhecidas.
Este artigo busca iniciar um diálogo sobre esse tópico, oferecendo uma definição e um conjunto de princípios como ponto de partida para essa nova forma de identidade persistente e controlada pelo usuário do século XXI.
Imagem de homem desconhecidovia Shutterstock
Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.
Christopher Allen
Christopher Allen é Diretor Executivo e Arquiteto Principal da Blockchain Commons, uma corporação de benefício social “sem fins lucrativos” comprometida com a infraestrutura aberta. Ele é coautor da especificação IETF TLS 1.0 no coração da segurança da internet, e também é coautor da especificação W3C DID (Decentralized Identifiers), atualmente uma Recomendação Candidata.
