Technology

O que são Credenciais Verificáveis?

O que são Credenciais Verificáveis?

Existe um documento que quase todos carregam e que resolve um problema que coletivamente falhamos em resolver digitalmente por mais de três décadas. Seu passaporte. Entregue-o a um agente de fronteira em Zurique, Tóquio ou São Paulo. O agente o inspeciona, verifica a fotografia, valida os recursos de segurança da autoridade emissora e o devolve. Nenhuma ligação para seu governo. Nenhuma consulta a banco de dados em tempo real. O próprio documento carrega a prova.

Agora tente a mesma coisa online.

Você faz login em um site. Esse site confirma que você conhece uma senha ou que controla um endereço de email específico. Mas ele não pode confirmar que você é um médico licenciado. Ou um assessor financeiro certificado. Ou um representante autorizado de uma instituição específica. Para isso, ele precisa chamar um serviço externo, verificar um registro central ou pedir que você envie um documento que um humano analisará três dias depois.

Credenciais verificáveis são o passaporte digital. Uma asserção estruturada e assinada criptograficamente sobre quem você é ou o que está autorizado a fazer — emitida por uma autoridade em quem tanto você quanto o verificador confiam, e verificável sem contatar ninguém.

O conceito não é novo. O que é novo é que finalmente temos a infraestrutura criptográfica para fazer funcionar em escala institucional sem recriar as mesmas dependências que o conceito foi destinado a eliminar.

Três Papéis, Um Triângulo

O modelo repousa sobre três atores — e a relação entre eles é o que faz tudo funcionar.

O emissor cria a credencial. Um conselho médico certifica um médico. Uma universidade concede um diploma. Um empregador confirma um papel institucional. O emissor assina a credencial com uma chave criptográfica. Essa assinatura é o equivalente digital do carimbo em relevo em seu passaporte — pode ser verificada por qualquer pessoa que conhece a chave pública do emissor e não pode ser falsificada.

O detentor é a pessoa ou organização que a credencial descreve. Os detentores armazenam credenciais em uma carteira, um aplicativo ou infraestrutura institucional. A diferença crítica dos sistemas tradicionais: o detentor decide quando e com quem compartilhar. Em um modelo de banco de dados, o emissor controla o acesso. Em um modelo de credencial, o sujeito controla. Esta não é uma preferência filosófica. É uma escolha arquitetônica com implicações diretas para minimização de dados, regulação de privacidade e independência operacional.

O verificador é quem precisa verificar. Um sistema de admissão hospitalar. Uma farmácia. Uma plataforma de conformidade financeira. Um aplicativo de controle de fronteira. O verificador não entra em contato com o emissor. Ele verifica a assinatura criptográfica em relação à chave pública do emissor — um processo que leva milissegundos, funciona offline e não vaza nada de volta para o emissor sobre quando ou onde a credencial foi apresentada.

Este triângulo não é um login. É uma relação de confiança. E a distinção é estrutural, não semântica.

Por Que Isso Importa Mais do Que Senhas Melhores

Os sistemas de login padrão — OAuth, SAML e os protocolos sobre eles — são mecanismos de sessão. Eles confirmam que você tem o direito de acessar um sistema particular em um momento particular. Eles não foram projetados para carregar asserções duráveis sobre quem você é através das fronteiras institucionais.

OAuth funciona bem dentro de um único domínio. Um usuário se autentica com um provedor de identidade, obtém um token e acessa serviços. Mas no momento em que você cruza de uma instituição para outra, OAuth esbarra em uma limitação estrutural: assume que a parte emitindo o token é a parte confiando nele. Os tokens da Instituição A não significam nada para a Instituição B a menos que tenham negociado um acordo de federação primeiro. Quando você precisa que dez instituições interoperem, você precisa de até 45 acordos de confiança bilaterais. Com cem instituições, torna-se 4.950.

Então o que realmente acontece? Todos convergem para um provedor de identidade central — Google, Microsoft, Okta — e a “federação” se torna uma dependência de hub-and-spoke. A descentralização era teórica. A centralização é real.

Os sistemas baseados em certificados enfrentam uma versão diferente do mesmo problema. A PKI tradicional pode confirmar que um servidor é autêntico. Pode até confirmar que um indivíduo possui um certificado específico. Mas a fraqueza estrutural não é escala — os armazenamentos de certificados raiz fornecidos com o SO lidam com isso razoavelmente bem. A fraqueza estrutural é a delegação de confiança. Cada autoridade de certificação é um terceiro que pode ser comprometido, coagido por um governo ou simplesmente falhar. DigiNotar provou isso em 2011. E hoje, Let’s Encrypt sozinho mantém aproximadamente 60% de participação de mercado para certificados TLS — uma única instituição dos EUA que é um ponto único de falha estrutural para segurança de transporte de internet.

Credenciais verificáveis resolvem isso de forma diferente. Em vez de rotear a confiança através de uma autoridade central, cada entidade mantém sua própria identidade criptográfica. A verificação é direta: o verificador lê o material de chave pública do emissor e verifica a assinatura. Nenhum intermediário, nenhuma negociação bilateral, nenhum ponto único de falha cujo comprometimento invalida tudo que jamais assinou.

Divulgação Seletiva: Mostre Apenas o Necessário

Uma credencial é emitida uma vez e apresentada muitas vezes. Mas apresentar uma credencial não significa compartilhar tudo nela.

Uma farmácia precisa saber que um prescritor mantém um registro de praticante válido. Ela não precisa do empregador do prescritor, data de formatura ou registro de educação continuada. Divulgação seletiva significa que o detentor compartilha apenas os atributos que o verificador solicita — e o verificador confirma apenas o que pediu.

Isto não é um recurso de privacidade adicionado posteriormente. É uma propriedade arquitetônica do próprio formato da credencial. As implicações para conformidade são significativas: em qualquer jurisdição com requisitos de minimização de dados — GDPR, Lei de Proteção de Dados da Suíça, HIPAA — o modelo de credencial está estruturalmente alinhado com a lei em vez de lutar contra ela.

De Especificação para Produção

Credenciais verificáveis não são um conceito de quadro branco esperando que alguém as construa. Elas estão em produção.

Na saúde suíça, SEAL — o ponto de partida da camada de comunicação da Vereign em Stargate — carrega mais de 800.000 mensagens criptografadas por mês entre mais de 30.000 práticas médicas. Cada mensagem processada através desta infraestrutura carrega asserções verificáveis sobre a identidade do remetente e autorização profissional. A parte receptora — um sistema de registros hospitalares, uma clínica especializada, uma farmácia — verifica essas asserções independentemente. Nenhum registro central consultado. Nenhum intermediário de confiança consultado.

A arquitetura de confiança subjacente usa Gerenciamento Descentralizado de Chaves (DKMS) — um princípio de design onde cada entidade mantém seu próprio identificador criptográfico ancorado em um registro de eventos de chave somente para anexação. Pense nisso como colocar a Autoridade de Certificação na borda: cada organização se torna seu próprio âncora de confiança, e qualquer contraparte pode verificar essa confiança lendo o registro criptográfico diretamente. Nenhuma CA compartilhada necessária. Nenhuma negociação bilateral. Nenhum ponto único de falha.

O gerenciamento de chaves foi projetado para resiliência operacional: se uma chave for comprometida, a entidade rotaciona para chaves de substituição pré-comprometidas sem alterar seu identificador. A relação de confiança sobrevive ao comprometimento da chave — algo que os sistemas de certificação tradicionais não podem fazer sem reemitir cada credencial do zero.

O que Torna uma Credencial “Verificável”

A palavra realiza um trabalho técnico específico. Uma credencial é verificável quando três condições se mantêm:

  1. Verificação de assinatura. A assinatura criptográfica do emissor pode ser confirmada contra uma chave pública em que o verificador confia ou pode descobrir através de um processo de resolução confiável
  2. Evidência de adulteração. Qualquer modificação na credencial após a emissão quebra a assinatura — o verificador a detecta imediatamente
  3. Verificação de revogação. O emissor pode publicar informações de revogação sem revelar quais credenciais específicas foram revogadas, protegendo a privacidade do detentor até mesmo no processo de revogação

Estas três propriedades são o que separa uma credencial verificável de uma afirmação auto-declarada. Qualquer um pode colocar um título de cargo em uma assinatura de email. Apenas um emissor confiável pode produzir uma credencial assinada e não-repudiável que um terceiro possa confirmar independentemente — e que o detentor controla.

A Verdadeira Questão

O modelo legado de identidade digital — um provedor mantém seus dados, você se autentica com esse provedor — serviu a internet inicial adequadamente. Não serve ambientes onde múltiplas instituições precisam confiar nas asserções umas das outras sobre pessoas, papéis e autorizações sem entregar o controle a um intermediário compartilhado.

Credenciais verificáveis representam uma arquitetura diferente. Asserções de identidade são mantidas pelo sujeito. Emitidas por autoridades apropriadas. Verificáveis por qualquer parte que confia nessas autoridades. Sem intermediários. Sem gargalos centrais. Sem as implicações de privacidade de armazenamentos de dados centralizados.

A tecnologia foi implantada. Os padrões estão amadurecendo. Os números de produção estão crescendo. A questão para qualquer organização regulada não é mais se credenciais verificáveis funcionam — mas o que acontece com quem espera enquanto seus pares constroem infraestrutura de confiança que realmente entrega prova criptográfica em vez de pedir para todos apenas acreditarem em sua palavra.

Continuar a ler

Aplicando Autenticidade à Saúde Suíça — FOSSASIA 2025
Events

Aplicando Autenticidade à Saúde Suíça — FOSSASIA 2025

Resumo da apresentação: Em março de 2025, Georg Greve apresentou “Applying Authenticity to Swiss Healthcare” na FOSSASIA Summit em Bangkok (Security track). A apresentação baseia-se em oito anos de construção de infraestrutura Self-Sovereign Identity — Vereign foi fundada em Zug em 2017, contribuiu sua pilha SSI para a Eclipse Foundation e cresceu para 16 FTE […]

Ler mais →
‘Moderno, Simples, Seguro e Intuitivo’ — Stefan Geldreich sobre o Novo HIN Mail
Healthcare

‘Moderno, Simples, Seguro e Intuitivo’ — Stefan Geldreich sobre o Novo HIN Mail

Stefan Geldreich da Health Ostschweiz (HOCH), uma das maiores redes hospitalares da Suíça oriental, compartilha sua experiência como cliente piloto do novo HIN Mail. A transição foi tão perfeita que muitos membros da equipe nem sequer notaram: “A mudança correu tão suavemente que muitos funcionários nem perceberam.” HOCH acompanhou o processo de desenvolvimento como parceiro […]

Ler mais →
Como o Centro de Desenvolvimento Búlgaro da Vereign Está Abordando o Processamento Incontrolado de Dados Pessoais
In the Press

Como o Centro de Desenvolvimento Búlgaro da Vereign Está Abordando o Processamento Incontrolado de Dados Pessoais

Originalmente publicado em Forbes Bulgaria, 23 de setembro de 2025. Por Hristo Petrov. O mercado de soluções de identidade soberana está prestes a explodir para $38 bilhões nos próximos cinco anos. Uma startup suíça com centro de desenvolvimento na Bulgária já conquistou a posição de destaque Kalin Canov (esquerda) e Georg Greve acreditam que o […]

Ler mais →

Comunicação verificada — construída e implementada, não apenas descrita.

A infraestrutura de confiança da Vereign está operacional em todo o sistema de saúde suíço. Reserve uma revisão arquitetónica de 30 minutos para definir o que significa comunicação soberana para a sua organização.

Proteção de dados suíça Conformidade com o RGPD Open Source AGPLv3+ Alojamento suíço