Descubre la API de Credenciales Digitales, su soporte actual en Chrome y Safari, y mantente al día sobre las próximas actualizaciones con nuestra guía definitiva.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Última actualización: 15 de julio de 2025 (después de la WWDC25)
Un rápido vistazo al soporte de la API de Credenciales Digitales en los principales navegadores:
Navegador | Estado del Soporte (Junio de 2025) | Lanzamiento Estable Esperado / Perspectiva |
---|---|---|
Google Chrome | 🧪 Sí (mediante Feature Flag) | 30 de septiembre de 2025 (Chrome 141) |
Apple Safari | ✅ Sí (en Beta) | Otoño de 2025 (iOS 26 / Safari 26, antes iOS 19) |
Mozilla Firefox | ❌ No (Postura negativa) | No planeado |
Microsoft Edge | ❓ Sigue a Chrome | Sigue a Chrome |
El mundo de las credenciales digitales avanza rápidamente. Aquí tienes un resumen de los desarrollos y proyecciones clave:
Icono | Fecha / Período | Evento | Descripción y Fuente |
---|---|---|---|
🚀🤖 | 20 de agosto de 2024 | Origin Trial de la API de Credenciales Digitales en Android | Chrome 128 lanza un Origin Trial para la API de Credenciales Digitales en Android, permitiendo solicitudes a través del sistema CredMan de IdentityCredential de Android. |
🚀🍏 | 27 de febrero de 2025 | Safari Technology Preview 214 | WebKit (incluido en Safari Technology Preview 214) añade una Feature Flag para la API de Credenciales Digitales. (Pull Request, Comparación) |
🚀🤖 | 4 de marzo de 2025 | Origin Trial de Chrome 134 en Escritorio | Chrome 134 lanza un Origin Trial en escritorio para la API de Credenciales Digitales, permitiendo la comunicación segura con las wallets de teléfonos Android. (Fuente: Notas de lanzamiento de Chrome 134) |
🚀🍏 | 31 de marzo de 2025 | Lanzamiento de Safari 18.4 | Las características de WebKit en Safari 18.4 hacen que partes de la API de Credenciales Digitales se puedan probar mediante una Feature Flag. Los cambios en curso se pueden seguir aquí. |
💡 | Abril de 2025 | El W3C FedID WG toma el mando | El desarrollo de la API de Credenciales Digitales se traslada formalmente al Grupo de Trabajo de Identidad Federada del W3C. |
🚀🤖 | 30 de abril de 2025 | Anuncio del OT Cross-Device de Chrome | Chrome anuncia un Origin Trial para la API de Credenciales Digitales Cross-Device a partir de Chrome 136, permitiendo que Chrome en escritorio presente de forma segura credenciales desde dispositivos Android. |
⚠️🤖 | 2 de mayo de 2025 | Cambios Rompedores en la API de Chrome | Chrome describe cambios rompedores para las versiones de la API en Chrome 136 y 138 (p. ej., formatos de solicitud, se añade la API navigator.credentials.create() bajo una flag). |
🚀🍏 | 10 de junio de 2025 | WWDC25: Apple confirma el soporte de la API | Apple anuncia oficialmente el soporte de la API de Credenciales Digitales en Safari en la WWDC25, confirmando un enfoque en el protocolo org.iso.mdoc para presentar documentos de identidad. La función está disponible en Safari 26 Beta con iOS 26. (Fuente: Verificar documentos de identidad en la web) |
🚀🤖 | 30 de sep. de 2025 (Proyectado) | Chrome 141: API Estable | Google planea lanzar la API de Credenciales Digitales como una función estable y activada por defecto en Chrome 141. |
🚀🍏 | Otoño de 2025 (Confirmado) | Lanzamiento Público de Safari y iOS 26 | Apple lanzará públicamente Safari 26 con soporte para la API de Credenciales Digitales como parte de iOS 26 y sus otras actualizaciones de SO. |
🇪🇺📅 | Mediados de 2026 - Principios de 2027 (Anticipado) | Disponibilidad de las Wallets EUDI | Se proyecta que los Estados miembros de la UE pongan a disposición las Wallets EUDI, compatibles con mdocs y VCs, según la regulación eIDAS 2.0. |
Las credenciales digitales son un tema candente en el espacio de la identidad en este momento. A medida que nuestras vidas se conectan cada vez más con el ámbito digital, la necesidad de formas seguras, centradas en el usuario y que preserven la privacidad para afirmar nuestra identidad y cualificaciones en línea nunca ha sido más crítica. Los métodos tradicionales están mostrando su edad, y la demanda de soluciones más robustas es palpable.
En este artículo, nuestro objetivo es discutir el estado actual de la API de Credenciales Digitales, un desarrollo importante que promete remodelar cómo interactuamos con la información de identidad en la web. Exploraremos sus mecanismos subyacentes, los protocolos que soporta, la adopción actual en los navegadores y ofreceremos recomendaciones tanto para los terceros de confianza (relying parties) como para los emisores (issuers) de wallets que navegan por este panorama en rápida evolución.
Recent Articles
♟️
Credenciales digitales y passkeys: en qué se parecen y en qué se diferencian
⚙️
API de Credenciales Digitales (2025): Chrome y Safari (WWDC25)
♟️
Garantía de las Billeteras Digitales: Marcos de la UE, EE. UU. y Australia
♟️
Credenciales digitales y pagos: la estrategia de Apple Wallet frente a la de Google Wallet
♟️
mDLs ISO 18013-7 en la incorporación bancaria y KYC (2025)
Probar la identidad de manera fiable y segura ha sido un desafío persistente en la arquitectura de la web durante muchos años. Si bien internet facilitó una conectividad e intercambio de información sin precedentes, también abrió nuevas vías para la suplantación de identidad y el fraude.
En algunos países, surgieron soluciones, impulsadas principalmente por los primeros consorcios bancarios que desarrollaron servicios para aprovechar las relaciones de confianza existentes para la identificación en línea. Los gobiernos también intervinieron, imponiendo o proporcionando servicios y wallets de identidad digital nacionales. Sin embargo, estas soluciones a menudo estaban aisladas, geográficamente limitadas y no eran universalmente interoperables.
La alternativa para la verificación de identidad en muchas regiones ha implicado tradicionalmente procesos de alta fricción. La verificación física en una oficina de correos, por ejemplo, introduce retrasos e inconvenientes significativos. Las videollamadas combinadas con la subida de documentos se convirtieron en una alternativa más digital, seguidas por el auge más reciente del escaneo automatizado de documentos y las pruebas de vida (liveness checks). A pesar de sus avances, estos métodos tienen inconvenientes significativos. Pueden consumir mucho tiempo, ser propensos a errores humanos o sesgos, y se ha demostrado con frecuencia que son vulnerables a falsificaciones sofisticadas.
El desafío está aumentando drásticamente con la llegada de los deepfakes, técnicas avanzadas de suplantación de identidad impulsadas por IA y ataques de phishing cada vez más sofisticados. Estas tecnologías pueden crear pruebas de video, audio y documentos muy realistas pero completamente fabricadas, lo que hace increíblemente difícil para los sistemas tradicionales, e incluso para las herramientas de verificación impulsadas por IA, distinguir a los usuarios genuinos de los fraudulentos. El potencial para crear identidades sintéticas o manipular datos biométricos para eludir las comprobaciones es una amenaza grave, especialmente para las instituciones financieras y cualquier servicio que requiera procesos robustos de Conoce a tu Cliente (KYC). Este panorama de amenazas en aumento subraya la necesidad urgente de mecanismos de identidad y verificación en línea más seguros y criptográficamente verificables.
Entender cómo operan las credenciales digitales implica observar a los actores clave involucrados y las diferentes capas tecnológicas que permiten su funcionalidad.
En su núcleo, el concepto de credenciales digitales, especialmente en el contexto de las nuevas API web, gira en torno a un modelo de tres partes:
Este modelo de tres partes es importante porque tiene como objetivo poner al usuario (titular) en control de sus propios datos. A diferencia de los sistemas de identidad tradicionales donde los datos pueden almacenarse centralmente o compartirse entre partes sin la intermediación directa del usuario, este modelo enfatiza el consentimiento del usuario y la divulgación selectiva. El titular decide qué piezas de información compartir de una credencial para una transacción específica, en lugar de revelar la credencial completa.
Un aspecto fundamental de estos sistemas es la participación de pares de claves criptográficas. El emisor (issuer) firma digitalmente la credencial, asegurando su autenticidad e integridad. El titular, a su vez, utiliza su clave privada, a menudo asegurada dentro de su wallet digital (que está protegida por el hardware del dispositivo), para demostrar el control sobre la credencial y autorizar su presentación a un verificador. Esto generalmente implica que el verificador presente un desafío (un dato aleatorio) que la wallet del titular firma usando la clave privada asociada con la credencial. El verificador puede entonces usar la clave pública correspondiente para confirmar la firma, autenticando así la presentación.
Esta explicación es neutral en cuanto al protocolo, ya que los principios básicos de emisión, tenencia y verificación a través de desafíos criptográficos son comunes en las diferentes tecnologías subyacentes.
Este artículo se concentra en la verificación de credenciales digitales y el principio de divulgación selectiva, permitiendo a los usuarios probar atributos específicos (p. ej., "Soy mayor de 18 años", "Poseo un permiso de conducir válido") sin revelar el documento fuente completo. Si bien los sistemas subyacentes para las credenciales digitales pueden soportar características como Firmas Electrónicas Cualificadas (QES) y capacidades de firma remota (como se ve en soluciones integrales como la Wallet de Identidad Digital de la UE para firmas legalmente vinculantes), el enfoque aquí, particularmente para la API de Credenciales Digitales, está en la aserción de identidad y la verificación de atributos para interacciones en línea, no principalmente en estas funcionalidades de firma más amplias.
Para entender cómo funcionan las credenciales digitales, es útil visualizar un modelo de capas. Cada capa aborda un aspecto diferente del ecosistema, desde el formato de los datos en sí hasta cómo se presentan a un usuario en un navegador web. Este artículo se centra principalmente en la API de Credenciales Digitales, que opera en la capa de presentación.
Terminología Clave:
Piensa en las VCs como un modelo de datos, la VC API como una especificación de back-end, y la DC API como la implementación de front-end que presenta las credenciales a la Web. Todo lo que está por encima de la capa 1 (Capa de modelo de datos) es agnóstico al formato; todo lo que está por debajo depende del formato de la credencial.
Flujo de extremo a extremo (ejemplo: verificación de edad en línea):
Observa cómo los datos son una VC, el transporte en la Web es la DC API, el protocolo de intercambio subyacente es OpenID4VP, y la comprobación del lado del servidor utiliza la VC API.
Por qué existe esta división:
Puntos clave:
Habiendo explorado los participantes y la arquitectura general en capas de las credenciales digitales, este artículo profundizará ahora en la capa de presentación, centrándose específicamente en la API de Credenciales Digitales y su estado actual.
Como componente crucial en la capa de presentación, la API de Credenciales Digitales es un estándar web que se está desarrollando actualmente para proporcionar una forma segura y estandarizada para que los sitios web soliciten y reciban información de identidad digital de las wallets digitales de los usuarios. Este esfuerzo se aloja principalmente dentro del Grupo de Trabajo de Identidad Federada (FedID WG) del W3C, habiendo migrado del Grupo Comunitario FedID en abril de 2025. El borrador oficial de la especificación se puede encontrar aquí: https://w3c-fedid.github.io/digital-credentials/.
En 2025, la API todavía se describe como en proceso de cambios significativos. Esto resalta su fase de desarrollo activo. A pesar de esto, su potencial es significativo. Chrome ha sido el primero en lanzar algo público, con su Origin Trial, permitiendo a los desarrolladores experimentar con sus capacidades. Chrome también soporta esto de forma nativa en Android a través de su sistema Credential Manager y recientemente también ha publicado soporte para el uso de la API de Credenciales Digitales Cross-Device en escritorio.
La API extiende la API de Gestión de Credenciales existente al permitir solicitudes de credenciales digitales a través de navigator.credentials.get()
. Según el Explicador de Credenciales Digitales del W3C FedID WG (https://github.com/w3c-fedid/digital-credentials/blob/main/explainer.md), la API ha vuelto a usar esta interfaz establecida en lugar de la previamente propuesta navigator.identity
. Un sitio web solicita una credencial digital llamando a navigator.credentials.get()
con parámetros específicos para credenciales digitales.
Aquí hay un ejemplo ilustrativo de cómo un sitio web podría llamar a la API para solicitar una credencial usando OpenID4VP:
async function requestCredential() { // Check for Digital Credentials API support if (typeof window.DigitalCredential !== "undefined") { try { // These parameters are typically fetched from the backend. // Statically defined here for protocol extensibility illustration purposes. const oid4vp = { protocol: "oid4vp", // An example of an OpenID4VP request to wallets. // Based on https://github.com/openid/OpenID4VP/issues/125 data: { nonce: "n-0S6_WzA2Mj", presentation_definition: { //Presentation Exchange request, omitted for brevity }, }, }; // create an Abort Controller const controller = new AbortController(); // Call the Digital Credentials API using the presentation request from the backend let dcResponse = await navigator.credentials.get({ signal: controller.signal, mediation: "required", digital: { requests: [oid4vp], }, }); // Send the encrypted response to the backend for decryption and verification // Ommitted for brevity } catch (error) { console.error("Error:", error); } } else { // fallback scenario, illustrative only alert("The Digital Credentials API is not supported in this browser."); } }
Este ejemplo está tomado de aquí.
La API de Credenciales Digitales actúa esencialmente como un contenedor seguro o intermediario. Permite que el navegador medie la solicitud de información de identidad, aprovechando las capacidades del sistema operativo subyacente para descubrir wallets y credenciales disponibles que coincidan con la solicitud. El navegador y el SO pueden entonces presentar una interfaz de usuario consistente para seleccionar la credencial y autorizar su liberación, mejorando la seguridad y la privacidad al garantizar el consentimiento del usuario y evitar que los sitios web accedan silenciosamente a datos sensibles. Los datos reales de la credencial en la respuesta están destinados a ser opacos (cifrados) para el propio navegador, con el descifrado e interpretación manejados por el tercero de confianza (relying party) y la wallet/titular.
La API de Credenciales Digitales está diseñada para ser agnóstica al protocolo, lo que significa que puede soportar varios protocolos subyacentes para el intercambio de credenciales. Sin embargo, dos familias principales de protocolos son centrales para las implementaciones y discusiones actuales: org.iso.mdoc (derivado de ISO 18013-5 y su extensión ISO 18013-7 "Anexo C") y las especificaciones de la Fundación OpenID, OpenID for Verifiable Presentations (OpenID4VP) y OpenID for Verifiable Credential Issuance (OpenID4VCI).
Origen y Estandarización: org.iso.mdoc se refiere al formato de datos y modelo de interacción para documentos móviles, principalmente permisos de conducir móviles (mDLs), estandarizados por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC). El estándar fundamental es ISO/IEC 18013-5, que define la aplicación mDL, la estructura de datos y los protocolos para la presentación en persona (proximidad) utilizando tecnologías como NFC, Bluetooth o códigos QR. ISO/IEC 18013-7 extiende esto para permitir la presentación en línea/remota de mDLs. La cadena de protocolo "org.iso.mdoc" se define específicamente en ISO/IEC TS 18013-7 (Anexo C) para su uso con APIs como la API de Credenciales Digitales.
Modelo de Datos: Los mdocs tienen una estructura de datos estrictamente definida basada en CBOR (Concise Binary Object Representation) para compacidad y eficiencia. Especifica espacios de nombres y elementos de datos para atributos comunes de permisos de conducir y soporta fuertes características de seguridad criptográfica, incluyendo autenticación del emisor (issuer), vinculación al dispositivo, autenticación del titular (a través de retrato), cifrado de sesión y divulgación selectiva.
Casos de Uso Típicos: Principalmente documentos de identidad emitidos por el gobierno como permisos de conducir e identificaciones nacionales. Está diseñado para escenarios de alta seguridad, tanto en persona (p. ej., controles de tráfico, verificación de edad para productos restringidos) como en línea (p. ej., acceso a servicios gubernamentales, verificación de identidad remota para la apertura de cuentas bancarias).
Característica | org.iso.mdoc (ISO 18013-5/7) | OpenID4VP / OpenID4VCI |
---|---|---|
Organismo de Estandarización | ISO/IEC | Fundación OpenID |
Enfoque Principal | Permisos de Conducir Móviles (mDLs) e IDs oficiales | Intercambio general de credenciales verificables (cualquier tipo) |
Formato de Datos | Basado en CBOR, elementos de datos estrictamente definidos | Agnóstico; comúnmente W3C VCs (JSON/JWT), mdocs, SD-JWTs |
Transporte | Definido para proximidad (NFC, BLE, QR) y en línea (18013-7) | Principalmente basado en OAuth 2.0 para en línea; puede iniciarse a través de QR, deep links |
Divulgación Selectiva | Incorporada a través de claims con hash y sal | A través de lenguajes de consulta como Presentation Exchange o DCQL |
Madurez | ISO 18013-5: Estándar Publicado. ISO 18013-7: TS Publicado. Serie ISO 23220 (mDocs generales): En desarrollo | OpenID4VP: Borrador Avanzado (p. ej., borrador 28, abril de 2025). OpenID4VCI: Borrador Avanzado |
Emisores Típicos | Agencias gubernamentales (DMVs, etc.) | Gobiernos, instituciones educativas, empleadores, cualquier entidad |
Costo del Estándar | De pago | Gratuito / Abierto |
Es importante reconocer que no siempre son mutuamente excluyentes. OpenID4VP puede, por ejemplo, usarse para solicitar y transportar un [org.iso.mdoc]. La elección a menudo depende del caso de uso específico, el tipo de credencial y los participantes del ecosistema.
La Wallet de Identidad Digital de la Unión Europea (EUDI) es una iniciativa importante que tiene como objetivo proporcionar a todos los ciudadanos y residentes de la UE una wallet digital segura para documentos de identidad y atestaciones. La arquitectura y el marco de referencia de la Wallet EUDI planean explícitamente soportar tanto mdoc (particularmente para Permisos de Conducir Móviles) como Credenciales Verificables del W3C, utilizando OpenID4VP y OpenID4VCI para los flujos de presentación y emisión. La implementación de referencia incluye soporte para OpenID4VP transfiriendo mDocs y OpenID4VCI para emitir PIDs y mDLs en formatos mDoc y SD-JWT-VC. Este doble soporte por parte de un proyecto de tan gran escala subraya la importancia de ambas familias de protocolos. Sin embargo, esta dirección no está exenta de críticas, ya que algunos observadores señalan que la API de Credenciales Digitales, fuertemente influenciada por las "grandes tecnológicas de EE. UU.", podría incorporarse profundamente en las especificaciones finales de la Wallet EUDI. Se han planteado preocupaciones sobre la posible influencia de entidades no pertenecientes a la UE en una pieza crítica de la infraestructura de la UE, como se discute en foros comunitarios como esta discusión de GitHub.
El panorama de los navegadores para la API de Credenciales Digitales todavía se está configurando, con notables diferencias en el enfoque y los niveles de soporte.
Google Chrome, particularmente en Android, ha sido uno de los primeros en adoptar e implementar la API de Credenciales Digitales. Han realizado Origin Trials y la han integrado con el Credential Manager nativo de Android. La implementación de Chrome aprovecha principalmente OpenID4VP como el protocolo para solicitar credenciales a través de la llamada a la API navigator.credentials.get()
. Aunque OpenID4VP en sí mismo es agnóstico al formato y puede transportar org.iso.mdoc o Credenciales Verificables del W3C como payloads, el énfasis práctico de Google parece estar en el flujo OpenID4VP como mecanismo de transporte. El Credential Manager de Android también soporta nativamente OpenID4VP para la presentación y OpenID4VCI para la emisión. Esto permite que las aplicaciones de Android actúen como titulares y verificadores de credenciales utilizando estos estándares.
En versiones anteriores de este artículo, predijimos que el enfoque de Apple divergiría del de Google al centrarse en el protocolo org.iso.mdoc
. Para el contexto histórico, nuestro razonamiento fue el siguiente:
La evidencia de los rastreadores de errores de WebKit y las contribuciones a los estándares sugerían que Safari optaría por centrar el soporte en org.iso.mdoc
directamente, en lugar de priorizar OpenID4VP como la capa de transporte para todos los tipos de credenciales. Esto probablemente fue impulsado por reservas técnicas sobre la complejidad de OpenID4VP en un contexto de navegador y la profunda inversión de Apple en dar forma a los estándares mdoc de ISO para alinearlos con el modelo de seguridad de su plataforma.
Como anticipamos correctamente, la WWDC25 confirmó esta estrategia. En la conferencia, Apple anunció oficialmente el soporte para la API en Safari 26 (que se lanzará con iOS 26 y otras actualizaciones del SO en otoño de 2025), confirmando que su implementación soporta exclusivamente el protocolo org.iso.mdoc
para la presentación.
Esto se detalló en la sesión de la WWDC25 Verificar documentos de identidad en la web. La API permite a los sitios web solicitar información verificable de documentos de identidad, como un permiso de conducir, almacenados en Apple Wallet o en aplicaciones de proveedores de documentos de terceros.
Conclusiones clave de la implementación de Apple:
"org-iso-mdoc"
, basada en el estándar ISO/IEC 18013-7 Anexo C. No hay soporte para OpenID4VP en la implementación de Safari de la API de Credenciales Digitales.IdentityDocumentServices
y una extensión de aplicación.Apple proporcionó un ejemplo de código claro sobre cómo un tercero de confianza usaría la API:
async function verifyIdentity() { try { // Server generates and cryptographically signs the request data. const response = await fetch("drivers/license/data"); const data = await response.json(); // The request specifies the 'org-iso-mdoc' protocol. const request = { protocol: "org-iso-mdoc", // data contains the cryptographically signed mdoc request. data, }; // The API must be called from within a user gesture. const credential = await navigator.credentials.get({ mediation: "required", digital: { requests: [request], }, }); // Send the encrypted response from the wallet to the server for decryption and validation. const verificationResponse = await fetch("/decrypt", { method: "POST", body: JSON.stringify(credential.data), headers: { "Content-Type": "application/json", }, }); // Display the verified details... const json = await verificationResponse.json(); presentDetails(json); } catch (err) { // Handle errors, e.g., user cancellation. } }
Esta confirmación consolida las estrategias divergentes en el mercado de navegadores. Mientras que Chrome se basa en la capa de transporte flexible de OpenID4VP, Apple está aprovechando su profunda inversión en el ecosistema mdoc de ISO para proporcionar una solución altamente integrada y segura, aunque menos flexible, adaptada a los documentos de identidad oficiales.
Mozilla ha expresado formalmente una "posición negativa" sobre la propuesta de la API de Credenciales Digitales tal como está actualmente. Sus preocupaciones son exhaustivas y se basan en su misión de proteger la privacidad del usuario, su agencia y garantizar una web abierta y equitativa.
Las principales preocupaciones planteadas por Mozilla incluyen:
Mozilla reconoce que dicha API podría ofrecer utilidad sobre los métodos ad-hoc existentes para la presentación de credenciales, pero enfatiza que las nuevas características de la plataforma web deben demostrar que mejoran la web en general y priorizan los intereses de los usuarios. Si bien un Consejo del W3C desestimó una objeción formal relacionada con estas preocupaciones (para permitir que el trabajo proceda dentro del W3C en lugar de en lugares potencialmente menos transparentes), el Consejo recomendó que el Grupo de Trabajo trabaje activamente para mitigar estos posibles daños.
Tabla 1: Soporte de Navegadores para la API de Credenciales Digitales y Protocolos
Característica / Navegador | Google Chrome (en Android y Escritorio) | Apple Safari (en iOS y macOS) | Mozilla Firefox |
---|---|---|---|
API de Credenciales Digitales (navigator.credentials.get()) | ✅ Soportado (Origin Trial / En Desarrollo). Lanzamiento en Chrome 141. | ✅ Sí (Soportado en Safari 26 Beta) | ❌ Posición Negativa |
Soporte de org.iso.mdoc (vía API) | ✅ Sí (como formato de payload, típicamente vía OpenID4VP) | ✅ Sí (Protocolo exclusivo soportado) | ❌ N/A debido a la postura negativa sobre la API |
Soporte de OpenID4VP (vía API) | ✅ Sí (Protocolo principal para la interacción con la API) | ❌ Negativo | ❌ N/A debido a la postura negativa sobre la API |
OpenID4VCI (Emisión vía API Web) | ✅ Sí (Soportado por Android Credential Manager) | ❌ Poco probable vía API de navegador (solo App Nativa) | ❌ N/A debido a la postura negativa sobre la API |
Enfoque Principal de Desarrollo | OpenID4VP como transporte; mdoc y W3C VCs como payloads | Formato org.iso.mdoc e interacciones de protocolo directas | Abordar preocupaciones fundamentales antes del soporte de la API |
Para las organizaciones (Terceros de Confianza o RPs) que pretenden solicitar y verificar credenciales digitales de los usuarios, el panorama actual requiere una cuidadosa planificación estratégica.
Dado que Safari, con su significativa cuota de mercado, probablemente priorizará las interacciones directas con org.iso.mdoc a través de la API de Credenciales Digitales, y Chrome/Android están enfatizando OpenID4VP (que puede transportar mdocs u otros formatos de Credenciales Verificables), los RPs que buscan el mayor alcance posible deberían prepararse para soportar interacciones basadas en ambos enfoques.
Esto significa diseñar sistemas que puedan:
Aunque esto añade complejidad, intentar forzar a todos los usuarios por un único camino de protocolo probablemente excluirá a una parte sustancial de la base de usuarios, ya sea los de iOS o los de Android/Chrome, dependiendo del camino elegido. Un enfoque pragmático, aunque más intensivo en desarrollo, es construir flexibilidad para manejar ambos.
Los Terceros de Confianza deben ser muy conscientes de que incluso al solicitar la misma pieza lógica de información (p. ej., "¿es el usuario mayor de 21 años?"), cómo se define esto en una solicitud y cómo se devuelve en una respuesta puede diferir significativamente entre una consulta directa de mdoc y una consulta de OpenID4VP (que podría usar Presentation Exchange o DCQL).
Los RPs necesitan mapear sus requisitos de datos específicos a estas diferentes estructuras de protocolo. Es crucial entender los matices de cómo se implementa y solicita la divulgación selectiva en cada protocolo para asegurar que solo se soliciten y procesen los datos mínimos necesarios, adhiriéndose así a las mejores prácticas de privacidad y los principios de minimización de datos. El formato y la estructura de los datos divulgados devueltos por la wallet también pueden diferir, requiriendo una lógica de análisis y validación distinta en el backend del RP.
Para las entidades que buscan emitir credenciales digitales y proporcionar aplicaciones de wallet para los titulares, el entorno del sistema operativo juega un papel crucial.
Los emisores (issuers) de wallets se enfrentan a panoramas claramente diferentes en iOS y Android en lo que respecta a la creación de wallets, la integración con el sistema y la interacción con la API de Credenciales Digitales.
El enfoque de "jardín vallado" de Apple está bien establecido, y su implementación de credenciales digitales no es una excepción. Sin embargo, la WWDC25 aclaró el camino para la participación de terceros.
Aunque Apple Wallet es el proveedor principal e integrado para credenciales como los mDLs estatales, Apple ha introducido el framework IdentityDocumentServices
para aplicaciones nativas de iOS. Esto permite a los desarrolladores de terceros construir aplicaciones que pueden aprovisionar y presentar sus propios documentos de identidad.
Para participar en el flujo web, una app nativa debe:
IdentityDocumentProviderRegistrationStore
para registrar los mdocs que la app gestiona con el sistema operativo. Este registro incluye el tipo de documento y las autoridades de certificación de confianza para la firma de solicitudes.Esto significa que, si bien la creación de una wallet totalmente integrada en iOS requiere construir una aplicación nativa y usar los frameworks específicos de Apple —no tecnologías web como las PWAs— existe un mecanismo claro, aunque estrictamente controlado, para que las aplicaciones de terceros actúen como proveedores de documentos junto a Apple Wallet. Esto confirma que la interacción con la API de Credenciales Digitales en Safari es gestionada por el SO, que luego despacha las solicitudes a Apple Wallet o a cualquier otra aplicación de proveedor de documentos registrada y autorizada.
La API de Credenciales Digitales representa un avance significativo en el espacio de la identidad digital, ofreciendo un enfoque más seguro, centrado en el usuario y que preserva la privacidad para la verificación de identidad y la presentación de credenciales. A medida que el ecosistema evoluciona, es crucial que tanto los terceros de confianza como los emisores de wallets se adapten y abracen el potencial de esta nueva tecnología. Mantendremos este artículo actualizado a medida que cambie el panorama.
Sin embargo, persisten los desafíos. Lograr una verdadera interoperabilidad global entre diferentes formatos de credenciales, protocolos e implementaciones de wallets es una empresa significativa. Abordar las preocupaciones válidas planteadas por organizaciones como Mozilla con respecto a la privacidad, la exclusión y la agencia del usuario es primordial para garantizar que estas tecnologías sirvan a la humanidad. La fragmentación actual en el soporte de navegadores y el énfasis en los protocolos significa que los terceros de confianza y los emisores de wallets deben navegar por un panorama complejo por el momento.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents