- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Шлях до самостійної суверенної ідентичності
Спеціаліст з практики ідентифікації Blockstream Крістофер Аллен розповідає про те, як, на його думку, потрібно керувати ідентифікаційними даними та зберігати їх в Інтернеті.
Крістофер Аллен — фахівець зі стандартів і практики ідентифікації в стартапі з розробки блокчейнів Blockstream і досвідчений розробник, який працював над еталонною реалізацією протоколу SSL 3.0 і його наступника TLS.
У цій публікації Аллен обговорює своє бачення того, як блокчейн може створити «самосуверенну ідентичність».
Я хочу поділитися баченням того, як ми можемо покращити здатність цифрової ідентичності забезпечувати довіру, зберігаючи Політика конфіденційності особи. Це бачення є те, що я називаю «самосуверенною ідентичністю».
Навіщо нам це бачення зараз?
Уряди та компанії обмінюються безпрецедентною кількістю інформації, взаємно співвідносячи все, від звичок перегляду користувачів до покупок, до того, де люди знаходяться вдень, де вони сплять вночі та з ким вони спілкуються. Крім того, оскільки Третій світ вступає в епоху комп’ютерів, цифрове громадянство надає жителям Третього світу більший доступ до прав Human та до глобальної економіки.
При правильному проектуванні та впровадженні самосуверенна ідентичність може запропонувати ці переваги, водночас захищаючи людей від постійно зростаючого контролю з боку тих, хто має владу, яка, можливо, не дбає про найкращі інтереси особи.
Немає ідентичності без «я»
Але що саме я маю на увазі під «самосуверенною ідентичністю»?
Ідентичність — це винятково Human поняття. Це те невимовне «Я» самосвідомості, те, що розуміється в усьому світі кожною людиною, що живе в будь-якій культурі. Як сказав Рене Декарт, «Cogito ergo sum». Я думаю, отже я існую.
Однак сучасне суспільство сплутало це поняття ідентичності.
Сьогодні країни та корпорації змішують водійські права, картки соціального страхування та інші державні облікові документи з ідентифікацією. Це проблематично, оскільки це означає, що людина може втратити саму свою особистість, якщо держава відкликає її повноваження або навіть якщо вона просто перетне державний кордон. Я думаю, але я ні.
Ідентичність у цифровому світі ще складніша. Він страждає від тієї ж проблеми централізованого контролю, але водночас дуже балканізований: ідентичності розрізняються по частинах, відрізняючись від ONE Інтернет-домену до іншого.
Оскільки цифровий світ стає все більш важливим для фізичного світу, він також відкриває нові можливості; це пропонує можливість перевизначення сучасних концепцій ідентичності. Це може дозволити нам знову поставити ідентичність під наш контроль — знову об’єднати ідентичність із невимовним «я».
В останні роки це перевизначення ідентичності почало мати нову назву: самосуверенна ідентичність. Однак, щоб зрозуміти цей термін, нам потрібно переглянути деяку історію Технології ідентифікації:
Еволюція ідентичності
З моменту появи Інтернету моделі онлайн-ідентичності пройшли чотири основні етапи: централізована ідентичність, федеративна ідентичність, орієнтована на користувача ідентичність і самосуверенна ідентичність.
Фаза ONE: централізована ідентифікація (адміністративний контроль з боку одного органу або ієрархії)
У перші дні Інтернету централізовані органи влади стали видавцями та автентифікаторами цифрової ідентифікації. Такі організації IANA (1988) визначили валідність IP-адрес і ICANN (1998) арбітраж доменних імен. Потім, починаючи з 1995 року, органи сертифікації (CA) активізувалися, щоб допомогти веб-сайтам Інтернет-торгівлі довести, що вони є тими, за кого себе видають.
Деякі з цих організацій зробили невеликий крок за межі централізації та створили ієрархії. Кореневий контролер міг призначити інші організації, щоб кожна наглядала за власною ієрархією. Однак корінь все ще мав CORE силу — вони просто створювали нові, менш потужні централізації під собою.
На жаль, надання контролю над цифровою ідентичністю централізованим органам онлайн-світу страждає від тих самих проблем, які викликані державними органами фізичного світу: користувачі прив’язані до одного органу, який може заперечити їхню особу або навіть підтвердити фальшиву особу. Централізація за своєю природою надає владу централізованим об’єктам, а не користувачам.
У міру розвитку Інтернету, накопичення влади в ієрархіях виявилася ще одна проблема: ідентичності дедалі більше балканізувалися. Вони розмножувалися, як і веб-сайти, змушуючи користувачів жонглювати десятками ідентичностей на десятках різних сайтів, не маючи контролю над жодним із них.
Значною мірою ідентичність в Інтернеті сьогодні все ще централізована — або, в кращому випадку, ієрархічна. Цифрові ідентифікатори належать ЦС, реєстраторам доменів і окремим сайтам, а потім здаються користувачам в оренду або анулюються в будь-який час.
Проте протягом останніх двох десятиліть зростає прагнення повернути людям ідентичність, щоб вони могли контролювати їх.
Інтерлюдія: передбачення майбутнього
PGP (1991) запропонував ONE із перших натяків на те, що може стати самосуверенною ідентичністю. Він представив «Мережу довіри», яка встановила довіру до цифрової ідентифікації дозволяючи одноліткам виступати в якості вводників і валідаторів відкритих ключів. Будь-хто може бути валідатором у моделі PGP.
Результатом став потужний приклад децентралізованого довірчого управління, але воно було зосереджено на електронних адресах, що означало, що все ще залежало від централізованих ієрархій. З різних причин PGP так і не набув широкого поширення.
Інші перші думки з’явилися в «Встановлення ідентифікації без центру сертифікації» (1996), папір Карла Еллісона, який досліджував, як створювалася цифрова ідентичність. Він розглядав як органи, такі як органи сертифікації, так і однорангові системи, такі як PGP, як варіанти визначення цифрової ідентифікації. Потім він зупинився на методі перевірки онлайн-ідентичності шляхом обміну спільними секретами через безпечний канал. Це дозволяло користувачам контролювати свою особистість незалежно від керуючого органу.
Еллісон також був у центрі Проект SPKI/SDSI. Її мета полягала в тому, щоб побудувати простішу загальнодоступну інфраструктуру для сертифікатів ідентифікації, яка могла б замінити складну систему X.509. Хоча централізовані органи влади розглядалися як варіант, вони T були єдиним варіантом.
Це був початок, але для того, щоб справді вивести самосуверенітет на перший план, знадобиться ще більш революційне переосмислення ідентичності у 21 столітті.
Друга фаза: Федеративна ідентифікація (адміністративний контроль з боку кількох федеративних органів)
Наступний значний прогрес для цифрової ідентичності стався на рубежі століть, коли різноманітні комерційні організації вийшли за межі ієрархії, щоб дебалканізувати онлайн-ідентичність у новий спосіб.
Ініціатива Microsoft Passport (1999) була ONE з перших. Він уявляв собі федеративну ідентифікацію, яка дозволяла користувачам використовувати ту саму ідентифікацію на кількох сайтах. Однак це поставило Microsoft у центр федерації, що зробило її майже такою ж централізованою, як традиційні органи влади.
У відповідь WED Microsoft організувала Liberty Alliance (2001). Вони чинили опір ідеї централізованої влади, натомість створюючи «справжню» федерацію. Але натомість результатом стала олігархія – влада централізованої влади тепер була поділена між кількома потужними суб’єктами.
Федерація покращила проблему балканізації: користувачі могли блукати з сайту на сайт у системі. Проте кожен окремий сайт залишався авторитетом.
Третій етап: ідентифікація, орієнтована на користувача (індивідуальний або адміністративний контроль за кількома органами влади без необхідності об’єднання)
Розширена соціальна мережа (2000) заклала основу для нового виду цифрової ідентичності у своїй пропозиції щодо створення Інтернету наступного покоління. В екстенсивному білий папір, вони запропонували вбудувати «постійну онлайн-ідентичність» у саму архітектуру Інтернету. З точки зору самосуверенної ідентичності, їхнім найважливішим досягненням було «припущення, що кожна особа повинна мати право контролювати свою власну онлайн-ідентичність».
Група ASN вважала, що Passport і Liberty Alliance не можуть досягти цих цілей, оскільки «бізнес-ініціативи» надто сильно акцентують увагу на приватизації інформації та моделюванні користувачів як споживачів.
Ці ідеї ASN стали основою багатьох наступних.
Identity Commons (з 2001 року по теперішній час) почала консолідувати нову роботу над цифровою ідентичністю з акцентом на децентралізації. Їхнім найважливішим внеском, можливо, було створення спільно з Identity Gang робочої групи Internet Identity Workshop (2005-теперішній час). Протягом останніх 10 років IIW висуває ідею децентралізованої ідентичності на серії зустрічей раз на півроку.
Спільнота IIW зосередилася на новому терміні, який протистояв сервероцентричній моделі централізованих повноважень: ідентифікація, орієнтована на користувача. Цей термін передбачає, що користувачі знаходяться в центрі процесу ідентифікації. Початкові обговорення теми були зосереджені на створенні a кращий досвід користувача, який підкреслив необхідність поставити користувачів на перший план у пошуках онлайн-ідентичності. Однак визначення ідентифікації, орієнтованої на користувача, незабаром розширилося, включивши в нього бажання, щоб користувач мав більше контролю над своєю ідентичністю, а довіра була децентралізованою.
Робота IIW підтримала багато нових методів створення цифрової ідентифікації, включаючи OpenID (2005), OpenID 2.0 (2006), OpenID Connect (2014), OAuth (2010) і FIDO (2013). У реалізованому вигляді методології, орієнтовані на користувача, зазвичай зосереджуються на двох елементах: згоді користувача та сумісності. Прийнявши їх, користувач може прийняти рішення про передачу ідентифікаційної інформації з ONE сервісу на інший і таким чином дебалканізувати своє цифрове я.
Спільноти ідентичності, орієнтовані на користувача, мали ще амбітніші бачення; вони мали намір надати користувачам повний контроль над їхньою цифровою ідентифікацією. На жаль, потужні інституції кооптували їхні зусилля та не давали їм повністю реалізувати свої цілі. Як і у випадку з Liberty Alliance, остаточне право власності на ідентифікаційні дані, орієнтовані на користувача, сьогодні залишається за організаціями, які їх реєструють.
OpenID пропонує приклад. Користувач теоретично може зареєструвати власний OpenID, який потім може використовувати автономно. Однак для цього потрібні певні технічні знання, тому випадковий користувач Інтернету, швидше за все, використовуватиме OpenID з ONE загальнодоступного веб-сайту як логін для іншого. Якщо користувач вибирає сайт, який заслуговує довіри, він може отримати багато переваг самостійної суверенної ідентичності, але її може в будь-який час позбавити реєстратор!
Facebook Connect (2008) з’явився через кілька років після OpenID, використовуючи отримані уроки, і, таким чином, був у кілька разів успішнішим, головним чином завдяки кращому інтерфейсу користувача. На жаль, Facebook Connect ще більше відхиляється від оригінального орієнтованого на користувача ідеалу контролю користувача.
Почнемо з того, що немає вибору постачальника, це Facebook. Гірше того, у Facebook є історія довільного закриття облікових записів, як це було видно з останніх суперечка щодо справжнього імені. Як наслідок, люди, які заходять на інші сайти за допомогою своєї «орієнтованої на користувача» особистості Facebook Connect, можуть бути навіть більш уразливими, ніж користувачі OpenID, до втрати цієї особистості в кількох місцях ONE .
Знову центральна влада. Гірше того, це схоже на контрольовану державою автентифікацію особи, за винятком самообраної «держави-ізгоя».
Іншими словами: бути орієнтованим на користувача T .
Четверта фаза: самосуверенна ідентичність (індивідуальний контроль над будь-якою кількістю органів влади)
Дизайни, орієнтовані на користувача, перетворили централізовані ідентифікаційні дані на сумісні об’єднані ідентифікаційні дані з централізованим контролем, а також поважали певний рівень згоди користувача щодо того, як ділитися ідентифікаційною інформацією (і з ким). Це був важливий крок до справжнього контролю користувача над ідентифікацією, але лише крок. Наступний крок вимагав автономії користувача.
Це серце самосуверенної ідентичності, термін, який починає використовуватися все частіше в 2010-х роках. Замість того, щоб просто підтримувати, щоб користувачі були в центрі процесу ідентичності, самосуверенна ідентичність вимагає, щоб користувачі були правителями своєї власної ідентичності.
ONE з перших згадок про суверенітет ідентичності відбулося в лютому 2012 року, коли розробник Моксі Марлінспайк написав про "Суверенний орган джерелаВін сказав, що люди «мають встановлене право на «ідентичність»», але національна реєстрація руйнує цей суверенітет. Деякі ідеї витають у повітрі, тому не дивно, що майже одночасно, у березні 2012 року, Патрік Діган розпочав роботу над Open Mustard Seedhttps://idcubed.org/open-platform/platform/, фреймворком із відкритим вихідним кодом, який надає користувачам контроль над своєю цифровою ідентичністю та їхніми даними в децентралізовані системи.
Це була ONE з кількох ініціатив «персональної хмари», які з’явилися приблизно в той же час. Відтоді ідея самосуверенної ідентичності поширилася. Марлінспайк створив блог про те, як цей термін розвивався.
Як розробник, він показує ONE із способів вирішення проблеми самосуверенної ідентичності, як математичну Політика, де криптографія використовується для захисту автономії та контролю користувача. Однак це не єдина модель. Натомість Respect Network розглядає самосуверенну ідентичність як правову Політика; вони визначають договірні правила та принципи, яких погоджуються Соціальні мережі члени їхньої мережі.
The Принципи Windhover Для цифрової ідентифікації, довіри та даних Основи системи ідентифікації Everynym запропонувати деякі додаткові перспективи щодо швидкого розвитку самосуверенної ідентичності з 2012 року.
За останній рік самосуверенна ідентичність також увійшла до сфери міжнародної Політика. Це значною мірою зумовлено кризою біженців, яка охопила Європу, яка призвела до того, що багато людей втратили визнану особу через втечу з країни, яка видала їм повноваження. Однак це давня міжнародна проблема, оскільки іноземні працівники часто зазнавали жорстокого поводження з боку країн, у яких вони працюють, через відсутність державних документів.
Якщо самосуверенна ідентичність ставала актуальною кілька років тому, у світлі поточної міжнародної кризи її важливість різко зросла.
Настав час рухатися до самостійної суверенної ідентичності.
Визначення самосуверенної ідентичності
З огляду на все сказане, що саме таке самосуверенна ідентичність? Правда полягає в тому, що консенсусу немає. Як би там не було, ця стаття покликана розпочати діалог на цю тему. Проте я хочу запропонувати вихідну позицію.
Самостійна суверенна ідентифікація є наступним кроком після ідентифікації, орієнтованої на користувача, і це означає, що вона починається з того самого місця – користувач має бути центральним для адміністрування ідентифікації. Це вимагає не лише сумісності ідентифікаційних даних користувача в кількох місцях за згодою користувача, а й справжнього контролю користувача над цією цифровою ідентифікаційною інформацією, створюючи автономію користувача.
Щоб досягти цього, самосуверенна ідентичність повинна бути транспортабельною; його T можна прив’язати до ONE сайту чи мови.
Самосуверенна ідентичність має також дозволити звичайним користувачам робити претензії, які можуть включати особисту інформацію або факти про особисті здібності чи членство в групі. Він навіть може містити інформацію про користувача, яку стверджували інші особи чи групи.
Створюючи самостійну суверенну ідентичність, ми повинні дбати про захист особистості. Самосуверенна ідентичність має захищати від фінансових та інших втрат, запобігати порушенням прав Human з боку можновладців і підтримувати права людини бути собою та вільно асоціювати.
Однак самосуверенна ідентичність містить набагато більше, ніж просто це коротке резюме. Будь-яка самосуверенна ідентичність також повинна відповідати низці керівних принципів — і ці принципи насправді забезпечують краще, більш повне визначення того, що таке самосуверенна ідентичність.
Пропозиція для них така:
10 принципів самосуверенної ідентичності
Кілька різних людей писали про принципи ідентичності. Кім Кемерон написала ONE з перших "Закони тотожності", тоді як вищезазначене Поважайте Політика мережі і Поширені запитання робочої групи W3C Verifiable Claims Task Force пропонують додаткові погляди на цифрову ідентичність. Цей розділ спирається на всі ці ідеї, щоб створити групу принципів, специфічних для самосуверенної ідентичності.
Як і з самим визначенням, розгляньте ці принципи як відправну точку, щоб спровокувати дискусію про те, що є справді важливим.
Ці принципи намагаються забезпечити контроль користувача, який лежить в основі самосуверенної ідентичності. Однак вони також визнають, що ідентичність може бути палкою з двома кінцями — її можна використовувати як для корисних, так і для шкідливих цілей. Таким чином, система ідентичності повинна збалансувати прозорість, справедливість і підтримку спільного блага із захистом особи.
1. Існування
Користувачі повинні мати незалежне існування. Будь-яка самосуверенна ідентичність зрештою базується на невимовному «Я», яке лежить в основі ідентичності. Він ніколи не може існувати повністю в цифровій формі. Це має бути ядро самості, яке підтримується та підтримується.
Самосуверенна ідентичність просто робить публічними та доступними деякі обмежені аспекти «Я», яке вже існує.
2. Контроль
Користувачі повинні контролювати свої ідентифікаційні дані. Відповідно до добре зрозумілих і безпечних алгоритмів, які забезпечують безперервну дійсність особи та її претензій, користувач є найвищим авторитетом щодо своєї особистості.
Вони завжди повинні мати можливість посилатися на нього, оновлювати його або навіть приховувати. Вони повинні мати можливість вибрати знаменитість чи Політика конфіденційності на свій смак. Це T означає, що користувач контролює всі претензії щодо своєї особи: інші користувачі можуть висувати претензії щодо користувача, але вони не повинні бути центральними для самої особистості.
3. Доступ
Користувачі повинні мати доступ до власних даних. Користувач повинен завжди мати можливість легко отримати всі претензії та інші дані в межах своєї особи. Не повинно бути прихованих даних і жодних воротарів.
Це не означає, що користувач може обов’язково змінити всі твердження, пов’язані з його особистістю, але це означає, що він повинен знати про них. Це також не означає, що користувачі мають рівний доступ до чужих даних, лише до своїх власних.
4. Прозорість
Системи та алгоритми мають бути прозорими. Системи, які використовуються для адміністрування та керування мережею ідентифікаційних даних, мають бути відкритими як у тому, як вони функціонують, так і в тому, як ними керують і оновлюють.
Алгоритми мають бути безкоштовними, відкритими, добре відомими та максимально незалежними від будь-якої конкретної архітектури; кожен повинен мати можливість перевірити, як вони працюють.
5. Наполегливість
Ідентичності мають бути довговічними. Бажано, щоб ідентифікаційні дані тривали вічно або принаймні стільки, скільки забажає користувач. Хоча приватні ключі, можливо, потрібно буде змінити, і дані, ідентичність залишається. У швидкозмінному світі Інтернету ця мета може бути не зовсім розумною, тому ідентифікаційні дані повинні діяти принаймні до тих пір, поки нові системи ідентифікаційних даних не застаріють.
Це не повинно суперечити «праву бути забутим»; користувач повинен мати можливість розпоряджатися особою, якщо він бажає, і претензії повинні бути змінені або видалені відповідно з часом.
Для цього потрібне чітке відокремлення між ідентичністю та її претензіями: вони T можуть бути пов’язані назавжди.
6. Портативність
Інформація та послуги щодо ідентифікації мають бути транспортабельними.
Ідентифікаційні дані не повинні належати одній сторонній організації, навіть якщо це надійна організація, яка, як очікується, працюватиме в інтересах користувача. Проблема в тому, що сутності можуть зникати — і в Інтернеті більшість зрештою зникає.
Режими можуть змінюватися, користувачі можуть переходити в інші юрисдикції. Переносні ідентифікаційні дані гарантують, що користувач продовжує контролювати свою ідентичність, незважаючи ні на що, а також можуть покращити стійкість ідентичності з часом.
7. Інтероперабельність
Ідентичність має бути максимально доступною для використання. Ідентичності не мають великої цінності, якщо вони працюють лише в обмежених нішах. Мета системи цифрової ідентифікації 21-го століття — зробити інформацію про ідентифікацію широко доступною, перетинаючи міжнародні кордони для створення глобальних ідентифікацій, не втрачаючи контролю користувача.
Завдяки наполегливості та автономності ці загальнодоступні ідентичності можуть стати доступними постійно.
8. Згода
Користувачі повинні погодитися на використання їх ідентифікаційних даних. Будь-яка система ідентичності побудована навколо спільного використання цієї ідентичності та її претензій, а сумісна система збільшує кількість спільного використання, яке відбувається.
Однак передача даних має відбуватися лише за згодою користувача. Хоча інші користувачі, як-от роботодавець, бюро кредитних історій або друг, можуть висувати претензії, користувач усе одно повинен надати згоду, щоб вони стали дійсними. Зауважте, що ця згода може бути не інтерактивною, але вона має бути обдуманою та добре зрозумілою.
9. Мінімізація
Повідомлення претензій має бути зведено до мінімуму. Коли дані розкриваються, це Повідомлення має включати мінімальний обсяг даних, необхідний для виконання поставленого завдання.
Наприклад, якщо вимагається лише мінімальний вік, то не слід розголошувати точний вік, а якщо запитується лише вік, то більш точну дату народження не слід розголошувати.
Цей принцип можна підкріпити вибірковим Повідомлення, доказами діапазону та іншими методами нульового знання, але некорелятивність все ще є дуже складним (можливо, неможливим) завданням; найкраще, що ми можемо зробити, це використовувати мінімізацію для якнайкращої підтримки Політика конфіденційності .
10. Захист.
Права користувачів повинні бути захищені. Коли виникає конфлікт між потребами ідентифікаційної мережі та правами окремих користувачів, тоді мережа повинна помилятися на боці збереження свобод і прав окремих осіб над потребами мережі.
Щоб забезпечити це, автентифікація особи має відбуватися за допомогою незалежних алгоритмів, які є стійкими до цензури та примусового впливу та які виконуються децентралізованим способом.
Висновок
Я шукаю вашої допомоги, щоб вивести ці принципи на новий рівень.
Я буду на конференції IIW цього тижня, на інших конференціях цього місяця, і, зокрема, я буду зустрічатися з іншими технологами ідентифікації 21 і 22 травня в Нью-Йорку після саміту ID 2020 з цифрової ідентифікації.
Ці принципи будуть розміщені в Github, і ми сподіваємося співпрацювати з усіма, хто зацікавлений у їх вдосконаленні через семінар або через запити Github на отримання від ширшої спільноти.
Ідея цифрової ідентичності розвивалася протягом кількох десятиліть, від централізованих ідентифікацій до об’єднаних ідентичностей, орієнтованих на користувача ідентичностей до самосуверенних ідентичностей. Однак навіть сьогодні T , що таке самосуверенна ідентичність і які правила вона повинна визнавати.
Ця стаття прагне розпочати діалог на цю тему, пропонуючи визначення та набір принципів як відправну точку для цієї нової форми контрольованої користувачем і постійної ідентичності 21 століття.
Зображення невідомого чоловіка через Shutterstock
Примітка: Погляди, висловлені в цьому стовпці, належать автору і не обов'язково відображають погляди CoinDesk, Inc. або її власників та афіліатів.
Christopher Allen
Крістофер Аллен є виконавчим директором і головним архітектором Blockchain Commons, «некомерційної» соціальної корпорації, що займається відкритою інфраструктурою. Він є співавтором специфікації IETF TLS 1.0, яка є основою безпеки в Інтернеті, а також є співавтором специфікації W3C DID (децентралізовані ідентифікатори), яка наразі є рекомендацією для кандидатів.
