L’identità digitale decentralizzata: un esempio concreto

25.09.2024 - Tempo di lettura: 7'
L’identità digitale decentralizzata: un esempio concreto

Scopriamo come l’identità digitale decentralizzata può portare maggiore sicurezza e controllo sui dati personali rispetto a metodi di identificazione tradizionali, permettendo di condividere solo informazioni necessarie quando richieste, in linea con i principi di privacy previsti dal regolamento eIDAS 2.

Come anticipato nel contributo “Il futuro dell’identità digitale: l’identità decentralizzata”, questa modalità di gestione dei dati personali e identificativi, nota anche come Self-Sovereign Identity o SSI, consente all’utente di controllare pienamente la proprietà della sua identità digitale, trasferendo a terzi, per esigenze di verifica o lettura, esclusivamente quanto strettamente necessario e quando necessario. Vediamo più nel dettaglio come funziona.

Un esempio concreto

Immaginiamo di voler andare a bere qualcosa in un esclusivo locale di Milano che ha deciso di controllare l’età di tutti coloro che entrano, chiedendo loro di fotografare, presso un totem, un documento di identità. Queste informazioni vengono archiviate su server di un provider esterno. Molto probabilmente, la maggior parte delle persone non ci troveranno nulla di strano e accetteranno l’informativa che verrà proposta senza preoccuparsi di dove andranno a finire i dati o come saranno poi utilizzati; semplicemente daranno per scontato che sia la condizione necessaria (pertanto inevitabile) per entrare. Ora immaginiamo che lo stesso locale decida, invece, di utilizzare un modello di identità decentralizzata per verificare che i suoi clienti siano maggiorenni. Con questo modello il processo sarebbe non solo più sicuro, ma anche più semplice per l’utente: senza utilizzare password, compilare moduli o consegnare dati personali al bar per la verifica, si potrebbero mostrare credenziali che garantiscono l’identità, emesse da enti verificati e archiviate in un portafoglio virtuale a cui solo l’utente avrebbe accesso. In altri termini, l’unica informazione che si condividerebbe con il locale è il fatto che si è raggiunta la maggiore età.

Questa modalità di identificazione potrebbe essere facilmente utilizzata anche per accedere ai servizi che usiamo quotidianamente in rete. La SSI si fonda su sistemi di crittografia asimmetrica, sull’utilizzo di blockchain e sull’impiego di reti decentralizzate e conferisce a ciascun individuo il controllo completo della propria identità digitale tramite un set di chiavi crittografiche:

  • una chiave pubblica, utilizzata per l’identificazione
  • e una chiave privata, impiegata per l’autenticazione e che è custodita in maniera sicura direttamente sui dispositivi dell’utente o all’interno di una blockchain.

Verso nuovi sistemi di gestione delle identità digitali

Il sistema si avvale inoltre di identificatori decentralizzati (DID) e credenziali verificabili (VC) per facilitare la rappresentazione e lo scambio di informazioni identitarie in un formato standardizzato e interoperabile (per maggiori dettagli si rimanda al contributo Come la blockchain potrebbe rivoluzionare la nostra identità digitale).

Semplificando, potremmo dire che un DID (Decentralized Identifier) rappresenta un’entità digitale, mentre una VC (Verifiable Credential) rappresenta un documento emesso da tale entità. La chiave pubblica dell’entità è archiviata su una blockchain, consentendo così di verificare l’esistenza di questa entità e la validità della credenziale emessa, ossia che la VC sia stata effettivamente rilasciata da quell’entità. Questo processo è garantito dalla firma crittografica apposta sulla VC che può rappresentare vari tipi di attestazioni o dati, come un passaporto o altre informazioni che un individuo sceglie di condividere in modo selettivo.

Per tornare all’esempio di prima, potremmo utilizzare una VC per dimostrare che abbiamo un’età superiore ai 21 anni senza dover rivelare la nostra data esatta di nascita o persino l’età precisa. Questo tipo di uso offre notevoli vantaggi in termini di controllo e sicurezza delle informazioni personali nell’ambito digitale.

L’identità decentralizzata e il regolamento eIDAS 2

L’adozione dell’identità decentralizzata rappresenterebbe un notevole passo avanti per soddisfare principi sottesi al regolamento eIDAS 2 che mira a creare un quadro normativo armonizzato per l’identificazione elettronica e i servizi di fiducia per le transazioni elettroniche all’interno del mercato unico europeo. Le identità decentralizzate offrono, come si è visto, un livello elevato di sicurezza per via della crittografia robusta e del controllo diretto che l’utente mantiene sulle proprie credenziali digitali.

Dal punto di vista del controllo individuale sui dati personali, il regolamento eIDAS 2 enfatizza la necessità di consentire ai cittadini di gestire autonomamente le proprie informazioni identificative. Questo principio si allinea perfettamente con l’approccio delle identità decentralizzate, che elimina la necessità di una autorità centrale nella gestione dell’identità, promuovendo una maggiore autonomia e riservatezza degli utenti. Inoltre, la compatibilità transnazionale è un altro aspetto cruciale di eIDAS 2, che cerca di facilitare l’interoperabilità dei sistemi di identità elettronica tra i vari Stati membri.

La tutela della privacy, infine, è un ulteriore punto di contatto. Le identità decentralizzate permettono di condividere informazioni su base “need-to-know“, ovvero rivelando solo i dati strettamente necessari per specifiche transazioni, in linea con il principio di minimizzazione dei dati promosso sia dal GDPR che dal regolamento eIDAS 2.

TeamSystem Trust Services
Firma elettronica, identificazione remota dei clienti, SPID, PEC manager e archiviazione digitale per Aziende e Professionisti.

Articoli correlati