Jak przebiegał rozwój systemów zarządzania tożsamością?

Sieć internet została zbudowana w ten sposób, że każdy uczestnik sieci, podłączony do niej może korzystać z usług. Stało się to jej wielkim atutem rozwojowym, natomiast stanowić może także problem, ponieważ wiele usług wymaga zidentyfikowanego użytkownika, a tym samym dodatkowych procesów i systemów. Potrzeba ta wynika z wymogów bezpieczeństwa lub wymagań prawnych.

Rozwój systemów zarządzania tożsamością

Niezależna tożsamość jest kolejnym etapem rozwoju mechanizmów identyfikowania się użytkowników usług on-line. W niniejszym artykule opisujemy, jak wyglądał rozwój systemów identyfikacji elektronicznej na przestrzeni ostatnich 30 lat. Więcej informacji o tym, co to jest niezależna tożsamość – Self Soveregin Identity (SSI) znajduje się w kolejnym artykule.

Model centralistyczny

Pierwszy model zarządzania tożsamością polega na wdrażaniu przez każdą usługę i każdy system własnego rozwiązania tożsamości. Dla użytkownika oznacza to, że w każdym systemie musi się zarejestrować oraz otrzymać login i hasło. Cały czas jest to podstawowy model, którego oczywistymi wadami jest konieczność tworzenia i zarządzania hasłami dla każdego systemu z osobna. Użytkownicy bardzo często korzystają z jednego hasła do wielu systemów, a to za sobą niesie możliwość nieuprawnionego dostępu. Kolejnym problemem jest rejestracja, która w przypadku systemów wymagających potwierdzenia tożsamości użytkownika oznacza najczęściej osobiste stawiennictwo.

Model federacyjny

Model ten eliminuje konieczność tworzenia i zarządzania hasłami dla każdego systemu. Użytkownik korzysta z serwera uwierzytelniającego, do którego posiada jeden zestaw login, hasło, natomiast serwer ten wydaje jednorazowe tokeny potwierdzające, które używa się w celu dostępu już do właściwych systemów. Model federacyjny nie musi wspierać procesów rejestracji użytkownika, a jedynie umożliwiać uwierzytelnienie użytkownika do wielu systemów za pośrednictwem pojedynczej usługi. Systemy federacyjne są bardzo często wykorzystywane w ramach pojedynczych organizacji, ale też mają szersze zastosowanie także w pojedynczych domenach. Model ten często jest określany jako model pojedynczego logowania – Single Sign-On. Jedną z pierwszych inicjatyw, które miały wprowadzić model federacyjny było Microsoft’s Passport w 1999 roku, jednak firma Microsoft, przez znajdowanie się w centrum całego systemu zbliżała ją do modelu centralistycznego.

Model zorientowany na użytkownika

Rozwój i ciągłe zwiększanie liczby systemów, pochodzących z różnych domen, które wymagają uwierzytelnienia spowodował rozwój nowego podejścia do zarządzania tożsamością, w którym to użytkownik wybiera rozwiązanie i usługę, z której będzie korzystał do uwierzytelniania w różnych systemach. Model ten w Unii Europejskiej został opisany rozporządzeniem eIDAS i nazwany identyfikacją elektroniczną. Polega on na tym, że zaufany system dostarcza dane identyfikujące użytkownika, po jego wcześniejszym uwierzytelnieniu. W modelu tym nie jest potrzebna wcześniejsza rejestracja w systemie, który z danych korzysta, ponieważ wszystkie potrzebne do realizacji usługi dane zostają przekazane w raz z potwierdzeniem ich jakości od zaufanego dostawcy tożsamości. W tym modelu, każde logowanie wymaga użycia dostawcy tożsamości, który dokonuje uwierzytelnienia użytkownika, a następnie przekazuje jego dane o tożsamości. Model ten ma zastosowanie w Profilu Zaufanym, gdzie każdy dostęp do systemów administracji publicznej jest poprzedzony uwierzytelnieniem do systemu Profilu Zaufanego, w wyniku czego publiczna usługa on-line otrzymuje imię, nazwisko i numer PESEL użytkownika. Model zorientowany na użytkownika został także zastosowywany w usłudze MojeID, gdzie dostawcami tożsamości są banki podłączone do wspólnego węzła.

Niezależna tożsamość

Niezależna tożsamość powstała w odpowiedzi na wiele problemów, które zostały zidentyfikowane w wymienionych powyżej modelach. Przykładowo MojeID jest usługą, z której nie mogą korzystać wszyscy zainteresowani, dostawca tej usługi decyduje i ogranicza jej dostępność tylko do niektórych klientów. Dodatkowo każde użycie usługi wymaga zaangażowania systemów teleinformatycznych węzła i dostawcy tożsamości, a co za tym idzie daje to możliwość śledzenia wszystkich logowań i uwierzytelnień użytkownika. Aby usprawnić procesy uwierzytelniania i uczynić je niezależnymi od dostawców tożsamości, a z drugiej strony umożliwić korzystanie z wielu dostawców tożsamości przez jednego użytkownika stworzono Self Sovereign Identity (Niezależną Tożsamość). Co do zasady Niezależna Tożsamość polega na zbieraniu przez użytkownika potwierdzonych atrybutów jego tożsamości w portfelu. Użytkownik sam decyduje o tym, które z atrybutów wobec jakich usług zaprezentuje.

Dokładne tłumaczenie Self Sovereign Identity na język polski to „Samodzielna Suwerenna Tożsamość”, jednakże w praktyce zwrot ten oznacza niezależność od pojedynczego dostawcy usługi identyfikacji i możliwość użycia w sposób w pełni kontrolowany przez osobę, której ta tożsamość dotyczy.

Powiązane