Compartir este artículo

El camino hacia la identidad autosoberana

Christopher Allen, especialista en prácticas de identidad de Blockstream, analiza cómo cree que las identidades deben gestionarse y almacenarse en línea.

hacker, identity

Christopher Allen es un especialista en estándares y prácticas de identidad en la startup de desarrollo de blockchain Blockstream y un desarrollador veterano que trabajó en la implementación de referencia del protocolo SSL 3.0 y su sucesor, TLS.

En esta publicación, Allen analiza su visión de cómo la tecnología blockchain podría permitir la creación de una "identidad autosoberana".

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto for Advisors hoy. Ver Todos Los Boletines

Quiero compartir una visión sobre cómo podemos mejorar la capacidad de la identidad digital para generar confianza, preservando al mismo tiempo la Privacidad individual. Esta visión es lo que llamo "identidad autosoberana".

¿Por qué necesitamos esta visión ahora?

Gobiernos y empresas comparten una cantidad de información sin precedentes, correlacionando todo, desde los hábitos de visualización y compras de los usuarios, hasta dónde se encuentran las personas durante el día, dónde duermen por la noche y con quién se relacionan. Además, a medida que el Tercer Mundo entra en la era informática, la ciudadanía digital proporciona a sus residentes un mayor acceso a los derechos Human y a la economía global.

Cuando se diseña e implementa adecuadamente, la identidad autosoberana puede ofrecer estos beneficios y al mismo tiempo proteger a los individuos del control cada vez mayor de quienes están en el poder, quienes pueden no tener en mente los mejores intereses del individuo.

No hay identidad sin un “yo”

Pero ¿qué quiero decir exactamente con “identidad autosoberana”?

La identidad es un concepto exclusivamente Human . Es ese "yo" inefable de la autoconciencia, algo que comprenden en todo el mundo todas las personas de todas las culturas. Como dijo René Descartes: "Cogito ergo sum". Pienso, luego existo.

Sin embargo, la sociedad moderna ha confundido este concepto de identidad.

Hoy en día, los países y las corporaciones confunden las licencias de conducir, las tarjetas de la seguridad social y otras credenciales estatales con la identidad. Esto es problemático porque sugiere que una persona puede perder su propia identidad si un estado revoca sus credenciales o incluso si simplemente cruza las fronteras estatales. Creo que sí, pero no lo estoy.

La identidad en el mundo digital es aún más compleja. Padece el mismo problema de control centralizado, pero a la vez está muy fragmentada: las identidades son fragmentadas y difieren entre dominios de internet.

A medida que el mundo digital adquiere mayor importancia para el mundo físico, también presenta una nueva oportunidad: ofrece la posibilidad de redefinir los conceptos modernos de identidad. Podría permitirnos recuperar el control de la identidad, reuniéndola una vez más con el inefable "yo".

En los últimos años, esta redefinición de la identidad ha empezado a tener un nuevo nombre: identidad autosoberana. Sin embargo, para comprender este término, es necesario repasar la historia de la Tecnología de la identidad:

La evolución de la identidad

Los modelos de identidad en línea han avanzado a través de cuatro grandes etapas desde la llegada de Internet: identidad centralizada, identidad federada, identidad centrada en el usuario e identidad autosoberana.

Fase ONE: Identidad centralizada (control administrativo por una única autoridad o jerarquía)

En los inicios de Internet, las autoridades centralizadas se convirtieron en los emisores y autenticadores de la identidad digital. Organizaciones comoIANA(1988) determinaron la validez de las direcciones IP yICANN(1998) arbitraron nombres de dominio. Luego, a partir de 1995, las autoridades de certificación (AC) intensificaron su labor para ayudar a los sitios web de comercio electrónico a demostrar su autenticidad.

Algunas de estas organizaciones dieron un pequeño paso más allá de la centralización y crearon jerarquías. Un controlador raíz podía designar a otras organizaciones para que supervisaran su propia jerarquía. Sin embargo, la raíz aún tenía el poder CORE ; simplemente creaban nuevas centralizaciones menos poderosas bajo su mando.

Desafortunadamente, otorgar el control de la identidad digital a las autoridades centralizadas del mundo digital adolece de los mismos problemas que las autoridades estatales del mundo físico: los usuarios están limitados a una única autoridad que puede negar su identidad o incluso confirmar una identidad falsa. La centralización otorga poder intrínsecamente a las entidades centralizadas, no a los usuarios.

A medida que Internet crecía y se acumulaba poder entre las jerarquías, se reveló un problema adicional: las identidades se balcanizaban cada vez más. Se multiplicaron al igual que los sitios web, obligando a los usuarios a manejar docenas de identidades en docenas de sitios diferentes, sin tener control sobre ninguna de ellas.

En gran medida, la identidad en Internet sigue estando centralizada o, en el mejor de los casos, jerárquica. Las identidades digitales son propiedad de las autoridades de certificación (CA), los registradores de dominios y los sitios web individuales, y se alquilan a los usuarios o se revocan en cualquier momento.

Sin embargo, durante las últimas dos décadas también ha habido un impulso creciente para devolver las identidades a las personas, para que realmente puedan controlarlas.

Interludio: Presagiando el futuro

PGP (1991) ofreció ONE de los primeros indicios de lo que podría convertirse en una identidad autosoberana. Introdujo la "Red de Confianza", que estableció la confianza para una identidad digital mediante Permitir a los compañerosActuar como introductores y validadores de claves públicas. Cualquiera podría ser validador en el modelo PGP.

El resultado fue un ejemplo convincente de gestión de confianza descentralizada, pero se centraba en las direcciones de correo electrónico, lo que implicaba que aún dependía de jerarquías centralizadas. Por diversas razones, PGP nunca se adoptó de forma generalizada.

Otras ideas tempranas aparecieron en "Establecer identidad sin autoridad de certificación" (1996),un papelDe Carl Ellison, que examinó cómo se creaba la identidad digital. Consideró tanto autoridades como las de certificación como sistemas peer-to-peer como PGP como opciones para definir la identidad digital. Posteriormente, se decidió por un método para verificar la identidad en línea mediante el intercambio de secretos compartidos a través de un canal seguro. Esto permitía a los usuarios controlar su propia identidad sin depender de una autoridad gestora.

Ellison también estuvo en el corazón de laProyecto SPKI/SDSISu objetivo era construir una infraestructura pública más sencilla para certificados de identidad que pudiera reemplazar el complejo sistema X.509. Si bien se consideró la posibilidad de contar con autoridades centralizadas, no era la única opción.

Fue un comienzo, pero se requeriría una reimaginación aún más revolucionaria de la identidad en el siglo XXI para poner verdaderamente la autosoberanía en primer plano.

Fase dos: Identidad federada (control administrativo por parte de múltiples autoridades federadas)

El siguiente gran avance en materia de identidad digital se produjo a principios del siglo XX, cuando diversas organizaciones comerciales trascendieron la jerarquía para desbalcanizar la identidad en línea de una manera nueva.

La iniciativa Passport de Microsoft (1999) fue una de las primeras. Ideó una identidad federada, que permitía a los usuarios utilizar la misma identidad en múltiples sitios. Sin embargo, situó a Microsoft en el centro de la federación, lo que la hizo casi tan centralizada como las autoridades tradicionales.

En respuesta, MON Microsoft organizó la Alianza Libertad (2001). Se resistieron a la idea de una autoridad centralizada y, en su lugar, crearon una "verdadera" federación. Sin embargo, el resultado fue una oligarquía: el poder de la autoridad centralizada quedó dividido entre varias entidades poderosas.

La Federación mejoró el problema de la balcanización: los usuarios podían desplazarse de un sitio a otro dentro del sistema. Sin embargo, cada sitio individual seguía siendo una autoridad.

Fase tres: Identidad centrada en el usuario (control individual o administrativo entre múltiples autoridades sin necesidad de una federación)

La Red Social Aumentada (2000) sentó las bases para un nuevo tipo de identidad digital en su propuesta para la creación de una Internet de próxima generación. En un extenso...libro blancoSugirieron integrar la "identidad en línea persistente" en la arquitectura misma de internet. Desde la perspectiva de la identidad autosoberana, su avance más importante fue "la premisa de que cada individuo debería tener derecho a controlar su propia identidad en línea".

El grupo ASN consideró que Passport y Liberty Alliance no podían alcanzar estos objetivos porque las "iniciativas basadas en los negocios" ponían demasiado énfasis en la privatización de la información y en la modelización de los usuarios como consumidores.

Estas ideas de ASN se convertirían en la base de mucho de lo que siguió.

El Grupo de Identidad Común (2001-Presente) comenzó a consolidar el nuevo trabajo sobre identidad digital, con un enfoque en la descentralización. Su contribución más importante fue posiblemente la creación, en colaboración con Identity Gang, del grupo de trabajo Taller de Identidad en Internet (2005-Presente). Durante los últimos 10 años, el IIW ha promovido la idea de la identidad descentralizada en una serie de reuniones semestrales.

La comunidad IIW se centró en un nuevo término que contrarrestaba el modelo centrado en el servidor de las autoridades centralizadas: la identidad centrada en el usuario. El término sugiere que los usuarios se sitúan en el centro del proceso de identidad. Las discusiones iniciales sobre el tema se centraron en la creación de unamejor experiencia de usuario, lo que subrayó la necesidad de priorizar a los usuarios en la búsqueda de la identidad en línea. Sin embargo, la definición de una identidad centrada en el usuario pronto se amplió para incluir el deseo de que este tenga mayor control sobre su identidad y de que la confianza sea descentralizada.

El trabajo del IIW ha impulsado numerosos métodos nuevos para la creación de identidad digital, como OpenID (2005), OpenID 2.0 (2006), OpenID Connect (2014), OAuth (2010) y FIDO (2013). En su implementación, las metodologías centradas en el usuario tienden a centrarse en dos elementos: el consentimiento del usuario y la interoperabilidad. Al adoptarlas, un usuario puede decidir compartir su identidad de un servicio a otro y, por lo tanto, desbalcanizar su identidad digital.

Las comunidades de identidad centradas en el usuario tenían visiones aún más ambiciosas: pretendían otorgar a los usuarios control total sobre sus identidades digitales. Desafortunadamente, instituciones poderosas se apropiaron de sus esfuerzos y les impidieron alcanzar plenamente sus objetivos. Al igual que con Liberty Alliance, la propiedad final de las identidades centradas en el usuario hoy en día reside en las entidades que las registran.

OpenID ofrece un ejemplo. En teoría, un usuario puede registrar su propio OpenID, que luego puede usar de forma autónoma. Sin embargo, esto requiere ciertos conocimientos técnicos, por lo que es más probable que un usuario ocasional de Internet use un OpenID de un sitio web público como inicio de sesión en otro. Si el usuario selecciona un sitio confiable, puede obtener muchas de las ventajas de una identidad autosuficiente, pero la entidad que la registra podría revocarla en cualquier momento.

Facebook Connect (2008) apareció unos años después de OpenID, aprovechando las lecciones aprendidas, y por lo tanto tuvo mucho más éxito, en gran medida gracias a una mejor interfaz de usuario. Desafortunadamente, Facebook Connect se aleja aún más del ideal original de control centrado en el usuario.

Para empezar, no hay opción de proveedor, es Facebook. Peor aún, Facebook tiene un historial de cierres arbitrarios de cuentas, como se vio en su reciente...controversia del nombre realComo resultado, quienes acceden a otros sitios con su identidad de Facebook Connect centrada en el usuario pueden ser incluso más vulnerables que los usuarios de OpenID a perder dicha identidad en varios lugares a la vez.

Es como una nueva forma de actuar ante las autoridades centrales. Peor aún, es como una autenticación de identidad controlada por el Estado, solo que con un Estado "deshonesto" autoelegido.

En otras palabras: centrarse en el usuario no es suficiente.

Fase cuatro: Identidad autosoberana (control individual a través de cualquier número de autoridades)

Los diseños centrados en el usuario transformaron las identidades centralizadas en identidades federadas interoperables con control centralizado, respetando al mismo tiempo cierto grado de consentimiento del usuario sobre cómo compartir una identidad (y con quién). Fue un paso importante hacia el verdadero control de la identidad por parte del usuario, pero solo un paso. El siguiente paso requería autonomía del usuario.

Este es el núcleo de la identidad autosoberana, un término que se está utilizando cada vez más en la década de 2010. En lugar de simplemente defender que los usuarios estén en el centro del proceso de identidad, la identidad autosoberana requiere que los usuarios sean los gobernantes de su propia identidad.

Una de las primeras referencias a la soberanía de la identidad ocurrió en febrero de 2012, cuando el desarrollador Moxie Marlinspike escribió sobre "Autoridad de fuente soberanaAfirmó que las personas tienen un derecho establecido a una identidad, pero que el registro nacional destruye esa soberanía. Hay algunas ideas en el aire, por lo que no sorprende que casi simultáneamente, en marzo de 2012, Patrick Deegan comenzara a trabajar en Open Mustard Seed (https://idcubed.org/open-platform/platform/), un marco de código abierto que brinda a los usuarios el control de su identidad digital y sus datos en sistemas descentralizados.

Fue una de varias iniciativas de "nube personal" que surgieron en torno a la misma época. Desde entonces, la idea de la identidad autosuficiente ha proliferado. Marlinspike ha escrito en un blogsobre cómo ha evolucionado el término.

Como desarrollador, muestra una forma de abordar la identidad autosoberana como una Regulación matemática, donde se utiliza la criptografía para proteger la autonomía y el control del usuario. Sin embargo, este no es el único modelo. Respect Network, en cambio, aborda la identidad autosoberana como una Regulación legal; definen reglas y principios contractuales que los miembros de su red se comprometen a Síguenos.

El Principios de WindhoverPara la identidad digital, la confianza y los datos yElementos esenciales del sistema de identidad de EverynymOfrecer algunas perspectivas adicionales sobre el rápido surgimiento de la identidad autosoberana desde 2012.

En el último año, la identidad autosuficiente también ha entrado en el ámbito de la Regulación internacional. Esto se debe, en gran medida, a la crisis de refugiados que ha azotado a Europa, lo que ha provocado que muchas personas carezcan de una identidad reconocida debido a su huida del Estado que les expidió sus credenciales. Sin embargo, se trata de un problema internacional de larga data, ya que los trabajadores extranjeros a menudo han sido víctimas de abusos por parte de los países en los que trabajan debido a la falta de credenciales estatales.

Si hace unos años la identidad autosoberana empezaba a cobrar relevancia, a la luz de las actuales crisis internacionales su importancia se ha disparado.

Es ahora el momento de avanzar hacia una identidad autosoberana.

Una definición de identidad autosoberana

Dicho esto, ¿qué es exactamente la identidad autosoberana? Lo cierto es que no hay consenso. Este artículo pretende, sobre todo, iniciar un diálogo sobre este tema. Sin embargo, deseo ofrecer un punto de partida.

La identidad autosoberana es el siguiente paso más allá de la identidad centrada en el usuario, y eso significa que comienza en el mismo punto: el usuario debe ser el centro de la administración de la identidad. Esto requiere no solo la interoperabilidad de la identidad de un usuario en múltiples ubicaciones, con su consentimiento, sino también un verdadero control por parte del usuario de esa identidad digital, lo que le otorga autonomía.

Para lograr esto, una identidad autosoberana debe ser transportable; no puede limitarse a un sitio o localidad.

Una identidad autosoberanaTambién debe permitirLos usuarios comunes pueden hacer afirmaciones, que podrían incluir información de identificación personal o datos sobre su capacidad o pertenencia a un grupo. Incluso puede contener información sobre el usuario que fue afirmada por otras personas o grupos.

En la creación de una identidad autosoberana, debemos ser cuidadosos con la protección del individuo. Una identidad autosoberana debe proteger contra pérdidas financieras y de otro tipo, prevenir abusos de derechos Human por parte de los poderosos y apoyar el derecho del individuo a ser uno mismo y a... asociarse libremente.

Sin embargo, la identidad autosoberana implica mucho más que este breve resumen. Toda identidad autosoberana debe cumplir una serie de principios rectores, que, de hecho, ofrecen una definición más completa y precisa de lo que es.

A continuación se presenta una propuesta para ellos:

10 principios de la identidad autosoberana

Diversas personas han escrito sobre los principios de la identidad. Kim Cameron escribió ONE de los primeros "Leyes de identidad", mientras que lo antes mencionadoRegulación de Respeto a la Red y Preguntas frecuentes del Grupo de trabajo sobre reclamaciones verificables del W3COfrecer perspectivas adicionales sobre la identidad digital. Esta sección se basa en todas estas ideas para crear un conjunto de principios específicos de la identidad autosoberana.

Al igual que con la definición misma, considere estos principios como un punto de partida para provocar una discusión sobre lo que es verdaderamente importante.

Estos principios buscan garantizar el control del usuario, que es la base de la identidad autosoberana. Sin embargo, también reconocen que la identidad puede ser un arma de doble filo, usable tanto para fines beneficiosos como dañinos. Por lo tanto, un sistema de identidad debe equilibrar la transparencia, la equidad y el apoyo al bien común con la protección del individuo.

1. Existencia

Los usuarios deben tener una existencia independiente. Cualquier identidad autosuficiente se basa, en última instancia, en el "yo" inefable que reside en el núcleo de la identidad. Nunca puede existir completamente en formato digital. Este debe ser el núcleo del yo que se sostiene y sustenta.

Una identidad autosoberana simplemente hace públicos y accesibles algunos aspectos limitados del “yo” que ya existe.

2. Control

Los usuarios deben controlar su identidad. Sujetos a algoritmos bien comprendidos y seguros que garantizan la validez continua de una identidad y sus afirmaciones, el usuario es la máxima autoridad sobre su identidad.

Siempre deben poder consultarla, actualizarla o incluso ocultarla. Deben poder elegir entre la celebridad o la Privacidad según sus preferencias. Esto no significa que un usuario controle todas las afirmaciones sobre su identidad: otros usuarios pueden hacer afirmaciones sobre él, pero no deben ser fundamentales para la identidad en sí.

3. Acceso

Los usuarios deben tener acceso a sus propios datos. Un usuario siempre debe poder acceder fácilmente a todas las reclamaciones y demás datos relacionados con su identidad. No debe haber datos ocultos ni guardianes.

Esto no significa que un usuario pueda necesariamente modificar todas las afirmaciones asociadas a su identidad, pero sí significa que debe conocerlas. Tampoco significa que los usuarios tengan el mismo acceso a los datos de los demás, solo a los suyos propios.

4. Transparencia

Los sistemas y algoritmos deben ser transparentes. Los sistemas utilizados para administrar y operar una red de identidades deben ser abiertos, tanto en su funcionamiento como en su gestión y actualización.

Los algoritmos deberían ser gratuitos, de código abierto, conocidos y lo más independientes posible de cualquier arquitectura particular; cualquiera debería poder examinar cómo funcionan.

5. Persistencia

Las identidades deben ser duraderas. Preferiblemente, deberían durar para siempre, o al menos tanto como el usuario desee. Aunque las claves privadas deban rotarse y los datos modificarse, la identidad permanece. En el cambiante mundo de internet, este objetivo puede no ser del todo razonable, por lo que, como mínimo, las identidades deberían durar hasta que los sistemas de identidad más nuevos las desfasen.

Esto no debe contradecir el "derecho al olvido"; un usuario debe poder disponer de una identidad si lo desea y sus reclamos deben modificarse o eliminarse según corresponda con el tiempo.

Para lograr esto es necesario separar firmemente una identidad de sus reivindicaciones: no pueden permanecer unidas para siempre.

6. Portabilidad

La información y los servicios sobre la identidad deben ser transportables.

Las identidades no deben estar en manos de una sola entidad externa, incluso si se trata de una entidad confiable que se espera que trabaje en el mejor interés del usuario. El problema es que las entidades pueden desaparecer, y en internet, la mayoría acaba desapareciendo.

Los regímenes pueden cambiar y los usuarios pueden trasladarse a diferentes jurisdicciones. Las identidades transportables garantizan que el usuario mantenga el control de su identidad en cualquier circunstancia y también pueden mejorar su persistencia a lo largo del tiempo.

7. Interoperabilidad

Las identidades deben ser lo más ampliamente utilizables posible. Las identidades tienen poco valor si solo funcionan en nichos limitados. El objetivo de un sistema de identidad digital del siglo XXI es que la información de identidad esté ampliamente disponible, trascendiendo fronteras internacionales para crear identidades globales, sin perder el control del usuario.

Gracias a la persistencia y a la autonomía, estas identidades ampliamente disponibles pueden llegar a estar continuamente disponibles.

8. Consent

Los usuarios deben aceptar el uso de su identidad. Cualquier sistema de identidad se basa en compartir dicha identidad y sus derechos, y un sistema interoperable aumenta la cantidad de intercambio que se produce.

Sin embargo, el intercambio de datos solo debe realizarse con el consentimiento del usuario. Aunque otros usuarios, como un empleador, una agencia de crédito o un amigo, puedan presentar reclamaciones, el usuario debe dar su consentimiento para que sean válidas. Tenga en cuenta que este consentimiento puede no ser interactivo, pero debe ser deliberado y bien comprendido.

9. Minimalización

La Aviso legal de reclamaciones debe minimizarse. Cuando se divulguen datos, Aviso legal debe incluir la mínima cantidad de datos necesaria para realizar la tarea en cuestión.

Por ejemplo, si solo se solicita una edad mínima, no se debe revelar la edad exacta, y si solo se solicita la edad, no se debe revelar la fecha de nacimiento más precisa.

Este principio se puede respaldar con Aviso legal selectiva, pruebas de rango y otras técnicas de conocimiento cero, pero la no correlatibilidad sigue siendo una tarea muy difícil (quizás imposible); lo mejor que podemos hacer es utilizar la minimalización para respaldar la Privacidad lo mejor posible.

10. Protección.

Los derechos de los usuarios deben protegerse. Cuando exista un conflicto entre las necesidades de la red de identidad y los derechos de los usuarios individuales, la red debería priorizar la preservación de las libertades y los derechos de los individuos sobre las necesidades de la red.

Para garantizar esto, la autenticación de la identidad debe ocurrir a través de algoritmos independientes que sean resistentes a la censura y a la fuerza y que se ejecuten de manera descentralizada.

Conclusión

Busco su ayuda para llevar estos principios al siguiente nivel.

Estaré presente en la conferencia IIW esta semana, en otras conferencias este mes y, en particular, me reuniré con otros tecnólogos de identidad los días 21 y 22 de mayo en Nueva York después de la Cumbre ID 2020 sobre Identidad Digital.

Estos principios se colocarán en Github y esperamos colaborar con todos aquellos interesados en perfeccionarlos a través del taller o mediante solicitudes de extracción de Github de la comunidad más amplia.

El concepto de identidad digital ha evolucionado durante décadas, desde identidades centralizadas hasta identidades federadas, identidades centradas en el usuario y, finalmente, identidades autosoberanas. Sin embargo, aún hoy T desconoce qué es exactamente una identidad autosoberana y qué normas debería respetar.

Este artículo busca iniciar un diálogo sobre este tema, ofreciendo una definición y un conjunto de principios como punto de partida para esta nueva forma de identidad persistente y controlada por el usuario del siglo XXI.

Imagen de un hombre desconocidovía Shutterstock

Nota: Las opiniones expresadas en esta columna son las del autor y no necesariamente reflejan las de CoinDesk, Inc. o sus propietarios y afiliados.

Christopher Allen

Christopher Allen es Director Ejecutivo y Arquitecto Principal de Blockchain Commons, una organización sin fines de lucro comprometida con la infraestructura abierta. Es coautor de la especificación IETF TLS 1.0, fundamental para la seguridad en internet, y también de la especificación DID (Identificadores Descentralizados) del W3C, actualmente candidata a Recomendación.

Picture of CoinDesk author Christopher Allen