SnowCamp 2022, Mi Experiencia

May 10 2022
La conferencia Snow Camp 2022 que tuvo lugar en Grenoble, Francia, fue la primera conferencia a la que asistí con Criteo. Además, ¡fue la primera conferencia a la que asistí en francés! Diría que fue una experiencia única y diferente a las grandes conferencias internacionales a las que asistiría un ingeniero.
Grenoble

La conferencia Snow Camp 2022 que tuvo lugar en Grenoble, Francia, fue la primera conferencia a la que asistí con Criteo . Además, ¡fue la primera conferencia a la que asistí en francés ! Diría que fue una experiencia única y diferente a las grandes conferencias internacionales a las que asistiría un ingeniero. La mayoría de los oradores y asistentes procedían de empresas locales francesas e instituciones de educación superior, lo que creó un ambiente " acogedor " durante las charlas. Además, había muchos entusiastas del esquí y la montaña, lo que hizo que romper el hielo fuera más fácil y que las discusiones fueran más fluidas. Diría que había muchas palabras " Franglais " y frases de humor francés que un " novato "” como yo no lo entendería a primera vista , pero eso no cambió el hecho de que las charlas fueron de gran interés y trajeron muchas ideas de vanguardia a la mesa.

Lugar de eventos

Además de las keynotes, hubo varias pistas con charlas simultáneas a las que pudimos asistir. Mis opciones oscilaron entre Seguridad , Arquitectura y Nuevas Tecnologías ( pista Descubrir ) como se indica en la página web de la conferencia. De estas varias charlas, me gustaría repasar una que disfruté, que combina temas de seguridad y nuevas tecnologías, y compartir mis conclusiones sobre el tema.

Identidad Digital Descentralizada, el derecho a ser uno mismo

Según el ponente Antoine Cailly , nuestra dependencia de las grandes plataformas está creciendo, ya que con frecuencia usamos nuestras cuentas para registrarnos e iniciar sesión en varios servicios y sitios web en Internet.

En los viejos tiempos, muchos de nosotros teníamos la carga de registrarnos y crear una nueva cuenta en cada sitio web que visitábamos. Durante el registro, compartimos nuestro correo electrónico, nuestra información personal (ya veces) confidencial, y aceptamos una larga lista de términos y condiciones (supongo que ninguno de nosotros ha leído). Sin embargo, con las grandes plataformas que se están apoderando de Internet, ahora podemos registrarnos en cualquier sitio web con un par de clics. Esto se ha vuelto tan conveniente que a veces personalmente olvido que tenía una cuenta antes de pasar por el proceso ciego de "iniciar sesión con...".

Sin embargo, la comodidad tiene un precio.

La charla planteó una pregunta importante sobre la forma centralizada de gestionar las identidades. Lo primero que me viene a la cabeza es la cuestión de la protección de datos.

  • ¿Qué podría pasar en el caso de una fuga de datos?
  • ¿Dónde podría aterrizar nuestra información confidencial y en manos de quién?

Una respuesta presentada en la charla a estas preguntas podría estar en el nuevo concepto emergente de identificación descentralizada (DID) e identificación autónoma (SID). Dichos conceptos tienen como objetivo devolver a los usuarios el control sobre sus identidades en línea.

Fuente de arquitectura DID

Entonces, ¿qué es exactamente un DID?

W3C presenta los DID como identificadores únicos a nivel mundial que son autogenerados y controlados por cualquier entidad que utilice un sistema confiable elegido por esa entidad.

Una entidad podría ser un individuo , una organización o cualquier otra entidad identificada de forma única. El orador dio un ejemplo en el que la conferencia Snow Camp podría ser una entidad en sí misma. Una entidad podría generar tantos DID como sea necesario para lograr la separación de identidad y persona entre plataformas. Por ejemplo, podría generar un DID para identificarme en mi plataforma de juegos en línea favorita y otro para usar como mi identificación profesional (no quiero que la gente los mezcle). La generación y autenticación de DID se basa en criptografía asimétrica. Se utilizará un par de claves privadas y públicas en la autenticación y verificación de firmas.

No pretendo explicar la documentación, pero me gustaría mencionar un par de características que se mencionaron durante la charla y, en mi opinión, son de gran importancia y relevancia para la industria.

Resolución DID

Una ID se puede resolver en lo que se llama DID documentusando un predefinido Read op. La operación de lectura se especifica por plataforma y se entrega en forma de archivo Resolver. Sin embargo, lo importante de estos resolutores es que producen metadatos además del resto de los componentes que se muestran a continuación.

Resolve(did, resolutionOptions) →
« didResolutionMetadata, didDocument, didDocumentMetadata »

El documentMetaDataproducido por el resolutor podría contener la información definida en un DID al momento del registro. En otras palabras, podríamos elegir qué revelar a un servicio o sitio web cuando usamos un DID específico.

Credenciales verificables

Es un modelo de datos estándar para credenciales digitales verificadas criptográficamente definidas en la especificación w3c

Fuente del ecosistema de credenciales verificables

Se pueden agregar credenciales verificables a los metadatos del documento DID al registrar un DID. Estas credenciales son emitidas por una parte de confianza en el ecosistema, por ejemplo, un gobierno. Las credenciales se firman digitalmente con la clave privada de la parte y se envían al titular (sujeto DID). Cuando un titular agrega las credenciales a su DID, también firma las credenciales con su clave privada. Finalmente, cuando un verificador lee las credenciales de un titular, verifica que las credenciales pertenecen a su titular utilizando su clave pública. Por otro lado, las credenciales se autentican utilizando la clave pública del emisor.

Hay muchos casos de uso para el ecosistema anterior en salud, finanzas y comercio minorista. Un ejemplo proviene de la reciente pandemia. Muchos gobiernos comenzaron a emitir certificados digitales (Credenciales Verificables) al recibir la vacuna. Estos certificados fueron autenticados para ser válidos ya que están firmados digitalmente por el gobierno. Sin embargo, faltaba un eslabón entre el certificado y la identificación real del titular. La única forma de verificar el vínculo era examinando la tarjeta de identificación real del titular y comparándola con el certificado. Esto ha llevado a compartir información innecesaria ya que la tarjeta de identificación contiene más información de la requerida.

Con los DID, se puede verificar que una persona es el titular de ese certificado firmándolo y almacenándolo en su documento DID. Cuando un servicio llama a un resolutor, verificará si la persona está vacunada o no mediante la verificación de las firmas digitales y responderá con un simple VERDADERO/FALSO. Esto protegerá contra la exposición de información innecesaria y reduce la cantidad de datos compartidos.

Almacenamiento de DID

La especificación llama a cualquier sistema que admita el almacenamiento, la actualización, la desactivación y la resolución de un DID a Documentos a Verifiable Data Registry. Independientemente de la tecnología utilizada, cualquiera de los siguientes podría considerarse un registro verificable

  • Libros mayores distribuidos
  • Sistemas de archivos descentralizados
  • bases de datos
  • redes P2P

Desafíos

Uno de los principales inconvenientes del uso de DID está relacionado con la generación, el almacenamiento y la gestión de dichos ID. En un sistema centralizado, el usuario no se preocupará por todos estos tecnicismos ya que son manejados por una plataforma de gestión. Por otro lado, toda la carga estará del lado del usuario cuando se trata de DID, lo que no es sencillo para el usuario. Actualmente, existen muchas aplicaciones de billetera que se utilizan en dispositivos móviles que podrían facilitar la administración de DID.
Otra parte está relacionada con la resolución DID, ya que la especificación actual es abierta con respecto a esta parte. Por lo tanto, es posible que un usuario tenga que proporcionar/usar una resolución diferente para cada caso de uso diferente, lo que aumenta la complejidad de administrar los DID en primer lugar.
Finalmente, el principal desafío es arrancar el ecosistema. Como todavía es una tecnología joven, requerirá muchos incentivos y el compromiso de organismos confiables (Emisores y Verificadores) para que los usuarios comiencen a adoptar esta tecnología.

Principales conclusiones

Para concluir, me gustaría llamar la atención del lector sobre la importancia de algunas de las funciones de DID que, en mi opinión, tienen casos de uso válidos en la industria.

  • La separación de personas mediante el uso de múltiples DID permitirá a un usuario separar de forma segura la información que desea compartir públicamente entre diferentes plataformas y servicios.
  • La resolución de metadatos es otra forma de reducir la cantidad de datos que se comparten y una excelente manera de lograr los pasos de verificación requeridos sin tener una violación de la privacidad.
  • Las Credenciales Verificables son parte de un ecosistema que ofrece un triángulo de confianza entre Emisores, Titulares y Verificadores.
  • La descentralización del almacenamiento de DID es otro aspecto importante que proporciona integridad de datos, redundancia y accesibilidad para todos los servicios.
¡Hasta el próximo año!

¿Interesado en más contenido de Snowcamp? Consulta nuestro último artículo:

Aspectos destacados del campamento de nieve 2022

Si está interesado en unirse a Snowcamp con nosotros el próximo año, ¡presente su solicitud hoy!

© Copyright 2021 - 2022 | unogogo.com | All Rights Reserved