Cosa Sono le Verifiable Credentials?
Esiste un documento che quasi tutti portano con sé e che risolve un problema che collettivamente non siamo riusciti a risolvere digitalmente per più di tre decenni. Il vostro passaporto. Consegnatelo a un agente di frontiera a Zurigo, Tokyo o São Paulo. L’agente lo ispeziona, controlla la fotografia, verifica le caratteristiche di sicurezza dell’autorità emittente e ve lo restituisce. Nessuna telefonata al vostro governo. Nessuna interrogazione di un database in tempo reale. Il documento stesso porta la prova.
Provate a fare la stessa cosa online.
Vi collegate a un sito web. Quel sito vi conferma che conoscete una password, oppure che controllate un indirizzo email specifico. Ma non può confermare che siete un medico abilitato. O un consulente finanziario certificato. O un rappresentante autorizzato di un’istituzione specifica. Per questo, deve contattare un servizio esterno, consultare un registro centralizzato, oppure chiedervi di caricare un documento che un essere umano esaminerà tre giorni dopo.
Le verifiable credentials sono il passaporto digitale. Un’asserzione strutturata e firmata crittograficamente su chi siete o su cosa siete autorizzati a fare — emessa da un’autorità di cui sia voi che il verificatore vi fidate, e controllabile senza contattare nessuno.
Il concetto non è nuovo. Ciò che è nuovo è che finalmente disponiamo dell’infrastruttura crittografica per farlo funzionare a scala istituzionale senza ricreare esattamente le dipendenze che il concetto intendeva eliminare.
Tre Ruoli, Un Triangolo
Il modello si basa su tre attori — e la relazione tra loro è ciò che fa funzionare l’intero sistema.
L’emittente crea la credential. Un’albo professionale certifica un medico. Un’università conferisce una laurea. Un datore di lavoro conferma un ruolo istituzionale. L’emittente firma la credential con una chiave crittografica. Quella firma è l’equivalente digitale del timbro goffrato sul vostro passaporto — può essere verificata da chiunque conosca la chiave pubblica dell’emittente, e non può essere falsificata.
Il titolare è la persona o l’organizzazione descritta dalla credential. I titolari conservano le credential in un portafoglio, un’applicazione, o un’infrastruttura istituzionale. La differenza critica rispetto ai sistemi tradizionali: il titolare decide quando e con chi condividere. In un modello basato su database, l’emittente controlla l’accesso. In un modello basato su credential, lo fa il soggetto. Non si tratta di una preferenza filosofica. È una scelta architettonica con implicazioni dirette per la minimizzazione dei dati, la conformità alla normativa sulla privacy e l’indipendenza operativa.
Il verificatore è chiunque abbia la necessità di controllare. Un sistema di ammissione ospedaliera. Una farmacia. Una piattaforma di conformità finanziaria. Un’applicazione di controllo di frontiera. Il verificatore non contatta l’emittente. Controlla la firma crittografica rispetto alla chiave pubblica dell’emittente — un processo che richiede millisecondi, funziona offline, e non rivela all’emittente quando o dove la credential è stata presentata.
Questo triangolo non è un login. È una relazione di fiducia. E la distinzione è strutturale, non semantica.
Perché Questo Conta Più di Migliori Password
I sistemi di login standard — OAuth, SAML, e i protocolli costruiti sopra di essi — sono meccanismi di sessione. Confermano che avete il diritto di accedere a un particolare sistema in un particolare momento. Non sono progettati per trasportare asserzioni durature su chi siete oltre i confini istituzionali.
OAuth funziona bene all’interno di un singolo dominio. Un utente si autentica presso un fornitore di identità, ottiene un token, accede ai servizi. Ma nel momento in cui passate da un’istituzione a un’altra, OAuth incontra un limite strutturale: presuppone che la parte che emette il token sia la parte che vi fa affidamento. I token dell’istituzione A non significano nulla per l’istituzione B a meno che non abbiano preventivamente negoziato un accordo di federazione. Quando avete bisogno che dieci istituzioni interoperino, avete bisogno di fino a 45 accordi di fiducia bilaterali. Con cento istituzioni, diventano 4.950.
Allora cosa succede effettivamente? Tutti convergono su un fornitore di identità centralizzato — Google, Microsoft, Okta — e la “federazione” diventa una dipendenza hub-and-spoke. La decentralizzazione era teorica. La centralizzazione è reale.
I sistemi basati su certificati affrontano una versione diversa dello stesso problema. La PKI tradizionale può confermare che un server è autentico. Può persino confermare che un individuo possiede un certificato specifico. Ma il punto debole strutturale non è la scala — gli archivi di certificati root spediti con i sistemi operativi gestiscono abbastanza bene questo aspetto. Il punto debole strutturale è la delega di fiducia. Ogni autorità di certificazione è una terza parte che può essere compromessa, costretta da un governo, o semplicemente fallire. DigiNotar lo ha provato nel 2011. E oggi, Let’s Encrypt da solo detiene circa il 60% della quota di mercato per i certificati TLS — una singola istituzione statunitense che è un punto di guasto strutturale singolo per la sicurezza del trasporto internet.
Le verifiable credentials risolvono questo diversamente. Invece di instradare la fiducia attraverso un’autorità centrale, ogni entità mantiene la propria identità crittografica. La verifica è diretta: il verificatore legge il materiale della chiave pubblica dell’emittente e controlla la firma. Nessun intermediario, nessuna negoziazione bilaterale, nessun punto di guasto singolo la cui compromissione invalida tutto ciò che ha mai firmato.
Divulgazione Selettiva: Mostrare Solo Ciò Che È Necessario
Una credential viene emessa una volta e presentata molte volte. Ma presentare una credential non significa condividere tutto ciò che contiene.
Una farmacia ha bisogno di sapere che un prescrittore detiene una registrazione valida come professionista. Non ha bisogno del datore di lavoro del prescrittore, della data di laurea, o del record di formazione continua. La divulgazione selettiva significa che il titolare condivide solo gli attributi che il verificatore richiede — e il verificatore conferma solo ciò che ha chiesto.
Non si tratta di una funzione di privacy aggiunta successivamente. È una proprietà architettonica del formato della credential stesso. Le implicazioni per la conformità sono significative: in qualsiasi giurisdizione con requisiti di minimizzazione dei dati — GDPR, Legge sulla Protezione dei Dati Svizzera, HIPAA — il modello di credential è strutturalmente allineato con la legge anziché contrastarla.
Da Specifica a Produzione
Le verifiable credentials non sono un concetto da lavagna in attesa che qualcuno le costruisca. Sono in produzione.
Nel settore sanitario svizzero, SEAL — il punto di partenza del livello di comunicazione di Vereign su Stargate — elabora oltre 800.000 messaggi crittografati al mese tra più di 30.000 studi medici. Ogni messaggio elaborato attraverso questa infrastruttura contiene asserzioni verificabili sull’identità e l’autorizzazione professionale del mittente. La parte ricevente — un sistema di cartelle cliniche ospedaliere, una clinica specializzata, una farmacia — verifica quelle asserzioni in modo indipendente. Nessun registro centralizzato interrogato. Nessun intermediario di fiducia consultato.
L’architettura di fiducia che sottende questo utilizza Decentralized Key Management (DKMS) — un principio progettuale in cui ogni entità mantiene il proprio identificatore crittografico ancorato a un registro di eventi chiave solo in append. Immaginate di posizionare l’Autorità di Certificazione al bordo: ogni organizzazione diventa il proprio ancoraggio di fiducia, e qualsiasi controparte può verificare quella fiducia leggendo direttamente il record crittografico. Nessuna CA condivisa richiesta. Nessuna negoziazione bilaterale. Nessun punto di guasto singolo.
La gestione delle chiavi è progettata per la resilienza operativa: se una chiave viene compromessa, l’entità ruota verso chiavi di sostituzione pre-impegnate senza modificare il proprio identificatore. La relazione di fiducia sopravvive alla compromissione della chiave — qualcosa che i sistemi di certificati tradizionali non possono fare senza ri-emettere ogni credential da zero.
Cosa Rende una Credential “Verificabile”
La parola svolge un lavoro tecnico specifico. Una credential è verificabile quando tre condizioni si verificano:
- Verifica della firma. La firma crittografica dell’emittente può essere confermata rispetto a una chiave pubblica di cui il verificatore si fida o che può scoprire attraverso un processo di risoluzione attendibile
- Evidenza di manomissione. Qualsiasi modifica alla credential dopo l’emissione rompe la firma — il verificatore la rileva immediatamente
- Controllo della revoca. L’emittente può pubblicare informazioni sulla revoca senza rivelare quali credential specifiche siano state revocate, proteggendo la privacy del titolare anche nel processo di revoca
Queste tre proprietà sono ciò che separa una verifiable credential da un’asserzione auto-dichiarata. Chiunque può mettere un titolo professionale in una firma email. Solo un emittente attendibile può produrre una credential firmata, irrevocabile, che una terza parte può confermare indipendentemente — e che il titolare controlla.
La Vera Domanda
Il modello legacy di identità digitale — un fornitore detiene i vostri dati, vi autenticate presso quel fornitore — ha servito adeguatamente l’internet iniziale. Non serve ambienti in cui più istituzioni hanno la necessità di fidarsi reciprocamente delle asserzioni su persone, ruoli e autorizzazioni senza arrendersi a un intermediario condiviso.
Le verifiable credentials rappresentano un’architettura diversa. Le asserzioni di identità sono detenute dal soggetto. Emesse da autorità appropriate. Verificabili da qualsiasi parte che si fidi di quelle autorità. Senza intermediari. Senza colli di bottiglia centralizzati. Senza le implicazioni sulla privacy dei data store centralizzati.
La tecnologia è distribuita. Gli standard stanno maturando. I numeri in produzione stanno crescendo. La domanda per qualsiasi organizzazione regolamentata non è più se le verifiable credentials funzionano — ma cosa accade a coloro che aspettano mentre i loro colleghi costruiscono un’infrastruttura di fiducia che effettivamente fornisce una prova crittografica anziché chiedere a tutti di semplicemente prendere la loro parola per questo.