Identità Digitale e Blockchain: SSI e Identificatori Decentralizzati

Identità Digitale e Blockchain: SSI e Identificatori Decentralizzati

21.4.2025

Di Alessandro Mirani

Nelle Vite Parallele, Plutarco racconta: “Gli Ateniesi conservavano la nave su cui Teseo ritornò salvo. Con il passare degli anni, le parti deteriorate venivano sostituite con travi nuove; alcuni sostenevano che fosse ancora la stessa nave, altri che non lo fosse più”. È questo il cosiddetto Paradosso di Teseo, un dilemma filosofico che interroga il concetto di identità: un oggetto rimane lo stesso anche se tutte le sue componenti vengono sostituite? Questo interrogativo, tutt'altro che banale, si è trascinato nei secoli fino a insinuarsi — forse a nostra insaputa — nelle tecnologie moderne.

Diversi studi dimostrano, ad esempio, che il riconoscimento facciale, comunemente utilizzato per sbloccare gli smartphone, perde efficacia man mano che una persona invecchia.

Per ovviare a questo problema, sono già in fase di sviluppo soluzioni basate sull’intelligenza artificiale. Tuttavia, per ora, almeno dal punto di vista dei nostri telefoni, una volta cambiati i “pezzi”, non siamo più la stessa persona.

Ma il problema dell’identità è ancora più complesso del semplice riconoscimento di un volto che invecchia. In questo articolo esploreremo le tecnologie e le strategie utilizzate per dimostrare ai nostri dispositivi — e forse anche a noi stessi — che siamo ancora chi siamo.

Modelli di gestione dell’identità

Storicamente, la gestione dell'identità digitale si è evoluta e ha adottato diversi modelli nel tempo, ad esempio:

  • Modello Centralizzato: In questo approccio, un’unica entità è responsabile della gestione delle identità digitali di tutti gli utenti. Si tratta di un modello semplice ed efficiente, ma presenta rischi significativi. La presenza di un singolo punto di fallimento rende il sistema vulnerabile: un attacco o una compromissione dell’ente centrale potrebbe esporre simultaneamente i dati di tutti gli utenti. Inoltre, eventuali disservizi da parte dell’unico soggetto che detiene le informazioni potrebbero causare un’interruzione totale dell’accesso e dei servizi per l’intera utenza.
  • Modello Federato: In questo modello, più organizzazioni collaborano per condividere le informazioni relative all’identità degli utenti, assumendosi l’onere dell’autenticazione, ovvero della verifica dell’identità. L’ente che autentica fornisce una conferma che consente all’utente di accedere a uno o più servizi. Esempi noti includono sistemi come Facebook Connect o Google Sign-In. Tuttavia, gli utenti devono comunque affidarsi a terze parti per la gestione delle proprie credenziali, mantenendo così una certa dipendenza da entità centralizzate. Il problema della centralizzazione viene dunque solo parzialmente mitigato: il rischio di disservizi o violazioni dei dati viene distribuito tra più attori, ma non eliminato.
  • Modello Decentralizzato: Questo approccio consente agli utenti di utilizzare un’unica identità digitale per accedere a più servizi, attraverso l’uso di protocolli condivisi come OpenID. In questo caso, l’utente effettua l’autenticazione presso un sito compatibile, e una volta verificata l’identità, l’accesso ai servizi avviene in modo automatico. Ciò semplifica la gestione delle credenziali, riducendo la necessità di crearne e ricordarne di diverse per ogni servizio. Tuttavia, non elimina del tutto i rischi: rimangono vulnerabilità legate, ad esempio, a frodi, intercettazioni o compromissioni dei canali di comunicazione.

In sintesi, nessuno di questi modelli garantisce un controllo completo all’utente sulla propria identità digitale, lasciando spazio a dipendenze e rischi strutturali.

Self Sovereign Identity (SIS) e Identificatori Decentralizzati (DID)

La Self-Sovereign Identity rappresenta un modello innovativo nella gestione delle identità digitali, in cui l’utente è l’unico proprietario e controllore delle proprie informazioni identificative. In questo approccio, gli utenti possono creare, gestire e condividere le proprie credenziali senza dipendere da autorità centralizzate, grazie all’utilizzo di tecnologie decentralizzate — come la blockchain — che garantiscono l’integrità e la veridicità delle informazioni impiegate durante il processo di autenticazione.

Questo paradigma offre notevoli vantaggi in termini di privacy, sicurezza e controllo personale sui dati, superando i limiti dei modelli centralizzati e federati descritti in precedenza.

Al centro del paradigma SSI vi sono gli Identificatori Decentralizzati (DID), che sono identificatori unici creati e controllati direttamente dagli utenti senza necessità di un'autorità di registrazione centralizzata.

Le componenti principali della Decentralized Identity (DID) descritte nell'articolo sono:

  • Decentralized Identifiers (DIDs): Sono identificatori unici, creati e controllati direttamente dagli utenti, senza la necessità di un’autorità di registrazione centralizzata. Utilizzano registri distribuiti per garantire sicurezza, tracciabilità e indipendenza.
  • Verifiable Credentials (VCs): Si tratta di certificati digitali contenenti informazioni attestanti l’identità o specifiche caratteristiche dell’utente. Le VCs possono essere verificate in modo sicuro e decentralizzato, preservando la riservatezza dei dati.
  • Verifiable Data Registries: Sono registri distribuiti impiegati per l’archiviazione e la gestione di DIDs e VCs. Assicurano che i dati siano accessibili e verificabili, senza comprometterne la sicurezza.

Oltre ad ereditare i benefici dei modelli precedenti, la SSI introduce ulteriori punti di forza:

  • Garanzia di integrità: L’impiego della crittografia e della blockchain rende estremamente difficile la manomissione o falsificazione delle identità digitali.
  • Interoperabilità: I DIDs possono essere utilizzati trasversalmente su più piattaforme e servizi digitali, agevolando l’accesso e l’integrazione in vari contesti applicativi.
  • Maggiore sicurezza: L’assenza di un punto di controllo centrale elimina il rischio di single point of failure, riducendo la vulnerabilità ad attacchi informatici e migliorando la resilienza complessiva del sistema.

I sistemi basati su Self-Sovereign Identity (SSI) e Decentralized Identifiers (DID) offrono un nuovo paradigma per la gestione delle identità digitali. Grazie a questo approccio, l’identità può essere verificata in modo sicuro e decentralizzato, semplificando notevolmente la vita degli utenti. Questi non sono più costretti a ricordare e gestire una moltitudine di credenziali diverse, e godono di un livello di privacy e sicurezza superiore rispetto ai modelli precedenti.

Tuttavia, nonostante i numerosi vantaggi, anche la SSI presenta alcune criticità che richiamano, in parte, le limitazioni dei sistemi tradizionali:

  • Standardizzazione: Per garantire una reale interoperabilità tra piattaforme e sistemi diversi, è essenziale che tutti gli attori coinvolti adottino standard condivisi e riconosciuti a livello globale. L’assenza di un framework comune limita l’integrazione diffusa del sistema.
  • Sicurezza delle Chiavi Private: In un sistema SSI, l’utente è responsabile della protezione delle proprie chiavi private — ovvero le credenziali segrete che permettono l’accesso ai servizi e l’autenticazione. La perdita o il furto di queste chiavi può compromettere completamente l’identità digitale dell’utente, consentendo a un malintenzionato di accedere ai suoi dati o addirittura impersonarlo.

In definitiva, la SSI promette un’esperienza di autenticazione più semplice, sicura e autonoma, svincolata da autorità centrali, ma impone agli utenti un nuovo tipo di responsabilità: la gestione consapevole della propria identità digitale. Il sistema elimina la fiducia cieca in enti esterni, ma la trasferisce direttamente all’individuo, che deve saper custodire le proprie credenziali con attenzione e competenza.

Conclusione

Esiste un ulteriore dilemma legato al paradosso di Teseo:

“Se tutte le vecchie parti della nave venissero magicamente riesumate e ricomposte, quale sarebbe la vera nave di Teseo: quella restaurata nel tempo dagli Ateniesi, o quella ricostruita con i pezzi originali?”

Ironicamente, i sistemi di identità decentralizzata come le SSI (Self-Sovereign Identity) e le DID (Decentralized Identifiers) soffrono di una simile incertezza.

Anche se sono in grado di verificare l’identità di un individuo indipendentemente dal contesto, non possono garantire che tale identità corrisponda in modo univoco a una persona fisica.

In altre parole, non distinguono tra persone diverse che soddisfano gli stessi criteri di autenticazione.

Allo stesso modo, i sistemi biometrici, come il riconoscimento facciale, faticano a mantenere il legame tra le caratteristiche fisiche e l’identità nel tempo, mancando di adattarsi ai cambiamenti naturali di un corpo in evoluzione.

Tuttavia, oggi ci troviamo vicini a una possibile soluzione del paradosso.

La combinazione di fattori biometrici avanzati e di meccanismi di autenticazione decentralizzata potrebbe rendere finalmente possibile identificare un individuo in contesti mutevoli, basandosi su tratti davvero unici e difficilmente replicabili.

La multi-factor authentication (MFA) si fonda proprio su questo principio, verificando l’identità attraverso tre pilastri fondamentali:

  • Cosa si è (es. impronta digitale, volto),
  • Cosa si ha (es. un dispositivo),
  • Cosa si sa (es. una password o un PIN).

Questa combinazione potrebbe essere la chiave per un’identificazione sicura e infalsificabile, capace di superare i limiti imposti dai singoli sistemi e, forse, finalmente riporre il paradosso di Teseo in un cassetto.

Almeno finché non verrà inventata la clonazione.

Articoli recenti

Smart City e Cybersecurity: Rischi e Soluzioni per la Sicurezza nelle Città Digitalizzate

Smart City e Cybersecurity: Rischi e Soluzioni per la Sicurezza nelle Città Digitalizzate

Logistica e Supply Chain: Tracciabilità in Tempo Reale, Gestione delle Scorte e Riduzione degli Sprechi

Logistica e Supply Chain: Tracciabilità in Tempo Reale, Gestione delle Scorte e Riduzione degli Sprechi

Ragionare nell’era dell’Intelligenza Artificiale

Ragionare nell’era dell’Intelligenza Artificiale

La Blockchain nei Pagamenti Digitali: Innovazione e Sfide

La Blockchain nei Pagamenti Digitali: Innovazione e Sfide

Formazione Industriale con Realtà Aumentata: Come l’XR Sta Cambiando il Settore

Formazione Industriale con Realtà Aumentata: Come l’XR Sta Cambiando il Settore

Minacce alla Sicurezza Informatica: Tipologie, Rischi e Difese

Minacce alla Sicurezza Informatica: Tipologie, Rischi e Difese

Internet of Things (IoT): Definizione, Applicazioni e Tecnologie

Internet of Things (IoT): Definizione, Applicazioni e Tecnologie

Intelligenza Artificiale: Comprendere la Realtà Oltre il Sensazionalismo

Intelligenza Artificiale: Comprendere la Realtà Oltre il Sensazionalismo