Get your free and exclusive 80-page Banking Passkey Report
Blog-Post-Header-Image

Jaminan Dompet Digital: Kerangka Kerja Uni Eropa, AS, dan Australia

Pelajari tentang kerangka kerja jaminan dompet digital di Uni Eropa, AS, dan Australia, serta sorotan perbedaan utama dan metode verifikasi biometrik.

Vincent Delitz

Vincent

Created: July 25, 2025

Updated: July 25, 2025


See the original blog version in English here.

1. Pendahuluan#

Dunia bergerak cepat menuju identitas digital, dan dompet digital menjadi cara utama bagi orang-orang untuk mengelola kredensial mereka. Namun, seberapa tepercaya dompet-dompet ini? Nilainya sepenuhnya bergantung pada kekuatan kerangka kerja jaminan di baliknya. Dalam artikel ini, kita akan mendalami lanskap jaminan identitas digital dan autentikasi dari tiga kekuatan global utama: Uni Eropa dengan eIDAS 2.0, Amerika Serikat dengan NIST SP 800-63, dan Australia dengan kerangka kerja TDIF/AGDIS-nya.

Kita akan menjelajahi prinsip-prinsip inti yang ternyata sangat mirip di seluruh dunia, seperti tingkat jaminan berbasis risiko dan peran krusial biometrik dalam menghubungkan kredensial digital dengan orang sungguhan. Namun, kita juga akan mengungkap perbedaan signifikan dalam arsitektur dan regulasi mereka. Kita akan menganalisis model AS yang granular dan fleksibel, pendekatan Uni Eropa yang terpadu dan dapat dioperasikan, serta sistem hibrida dari Australia.

Tema sentral yang akan kita selidiki adalah ketegangan antara keamanan yang berpusat pada perangkat dan kenyamanan pengguna berbasis akun, terutama bagaimana pemain besar seperti Apple dan Google melapisi akun cloud di atas kredensial yang terikat pada perangkat. Kita juga akan merinci langkah-langkah praktis onboarding kredensial, menjelaskan mengapa "pajak pendaftaran ulang" untuk membuktikan identitas Anda di setiap perangkat baru adalah fitur keamanan yang disengaja, bukan sebuah kekurangan.

Terakhir, kita akan melihat lebih dekat aspek unik dari Dompet Identitas Digital Eropa (EUDI) dan kekuatan Tanda Tangan Elektronik Berkualifikasi (QES) di Uni Eropa, yang memiliki kekuatan hukum yang sama dengan tanda tangan tulisan tangan. Di akhir artikel ini, Anda akan memiliki pemahaman komprehensif tentang lanskap identitas digital global yang kompleks dan terus berkembang, serta pilihan strategis yang dihadapi oleh pengembang, pemerintah, dan pengguna.

2. Fondasi Kepercayaan Digital: Memahami Tingkat Jaminan#

2.1 Mendefinisikan Jaminan: Tiga Serangkai Kritis Keamanan, Kegunaan, dan Risiko#

Di dunia digital, identitas bukanlah konsep biner yang dikenal atau tidak dikenal; ini adalah spektrum kepercayaan. Tingkat Jaminan (Level of Assurance/LoA) mengukur kepercayaan ini, mewakili tingkat kepastian bahwa seorang individu yang mengklaim identitas tertentu adalah, pada kenyataannya, pemilik "sebenarnya" dari identitas tersebut. Ukuran ini adalah fondasi kepercayaan digital, yang menopang setiap transaksi dan interaksi yang aman. LoA yang lebih tinggi menandakan proses verifikasi dan autentikasi identitas yang lebih ketat, yang pada gilirannya mengurangi risiko penipuan identitas, akses tidak sah, dan bentuk penyalahgunaan lainnya.

Namun, mencapai jaminan yang lebih tinggi bukannya tanpa biaya. Proses yang diperlukan—seperti verifikasi tatap muka atau penggunaan perangkat keras khusus—dapat menimbulkan biaya dan ketidaknyamanan yang signifikan bagi pengguna (pemegang identitas) dan penyedia layanan (pihak yang mengandalkan). Gesekan yang melekat ini dapat menciptakan hambatan akses, yang berpotensi menyebabkan pengecualian individu yang tidak memiliki dokumentasi, sarana teknis, atau kemampuan untuk menavigasi prosedur yang kompleks. Akibatnya, pemilihan LoA yang sesuai bukan hanya keputusan teknis tetapi juga latihan manajemen risiko yang krusial yang berupaya mencapai keseimbangan antara keamanan, kegunaan, dan potensi pengecualian.

Keseimbangan ini ditentukan oleh potensi dampak dari kesalahan autentikasi. Untuk aktivitas berisiko rendah, seperti membuat akun di forum publik atau mengubah alamat surat, LoA yang lebih rendah mungkin dapat diterima. Konsekuensi dari kesalahan sangat minim. Sebaliknya, untuk transaksi berisiko tinggi, seperti mengakses catatan keuangan atau kesehatan yang sensitif, memulai transfer dana besar, atau menandatangani kontrak yang mengikat secara hukum, LoA yang jauh lebih tinggi diwajibkan untuk mengurangi potensi kerugian yang parah.

Pilihan kerangka kerja jaminan dan tingkat yang disyaratkan, oleh karena itu, melampaui implementasi teknis menjadi instrumen kebijakan ekonomi dan sosial. Kerangka kerja yang menetapkan standar jaminan terlalu tinggi dapat menciptakan benteng yang tidak dapat ditembus yang aman tetapi tidak dapat diakses oleh sebagian besar populasi, sehingga menghambat adopsi digital dan partisipasi ekonomi. Sebaliknya, kerangka kerja dengan standar yang terlalu rendah mengundang penipuan yang meluas, yang mengikis kepercayaan konsumen dan bisnis, yang pada akhirnya merusak ekonomi digital yang ingin didukungnya. Ketegangan mendasar ini menginformasikan berbagai pendekatan yang diambil oleh ekonomi global utama, membentuk ekosistem digital mereka sesuai dengan filosofi peraturan dan prioritas masyarakat yang unik.

2.2 Blok Pembangun Kepercayaan: Mendekonstruksi IAL, AAL, dan FAL#

Secara historis, Tingkat Jaminan adalah konsep monolitik. Perkembangan baru di bidang identitas digital adalah dekonstruksi konsep ini oleh National Institute of Standards and Technology (NIST) AS dalam Special Publication 800-63, Revisi 3. Revisi ini memecah LoA menjadi tiga komponen yang berbeda dan ortogonal, memungkinkan manajemen risiko yang lebih tepat dan granular: Identity Assurance Level (IAL), Authenticator Assurance Level (AAL), dan Federation Assurance Level (FAL).

Tingkat JaminanCakupannyaFokus UtamaTeknik/Persyaratan Umum
Identity Assurance Level (IAL)Proses pembuktian identitas: menetapkan bahwa identitas yang diklaim benar-benar milik pemohon.Peristiwa satu kali pendaftaran atau registrasi; mengikat identitas dunia nyata ke kredensial digital.Verifikasi dokumen fisik (misalnya, paspor, SIM), validasi terhadap sumber otoritatif, pemeriksaan biometrik.
Authenticator Assurance Level (AAL)Proses autentikasi: mengonfirmasi bahwa orang yang mengakses layanan adalah pemegang sah identitas digital.Proses berkelanjutan untuk masuk atau mengautentikasi setelah pendaftaran.Penggunaan satu atau lebih faktor autentikasi: sesuatu yang Anda ketahui (kata sandi), miliki (token, smartphone), atau diri Anda (sidik jari, wajah).
Federation Assurance Level (FAL)Protokol pernyataan dalam sistem identitas terfederasi: mengamankan informasi yang dikirim dari Penyedia Identitas ke Pihak yang Mengandalkan.Keamanan dan integritas pernyataan (paket data autentikasi dan atribut yang ditandatangani).Perlindungan kriptografis yang kuat, seperti enkripsi pernyataan dan bukti kepemilikan kunci kriptografis oleh pengguna.

Pemisahan tugas ini merupakan perbedaan arsitektur mendasar dari model yang lebih terpadu yang digunakan di Uni Eropa. Model NIST memungkinkan penyedia layanan untuk memisahkan risiko pendaftaran dari risiko akses. Misalnya, sebuah lembaga pemerintah mungkin memerlukan peristiwa pembuktian identitas tatap muka dengan kepercayaan sangat tinggi (IAL3) untuk menerbitkan kredensial digital untuk mengakses catatan sensitif. Namun, untuk akses rutin berikutnya untuk melihat catatan tersebut, mungkin hanya memerlukan autentikasi multifaktor dengan kekuatan sedang (AAL2). Fleksibilitas ini memungkinkan penerapan kontrol keamanan yang lebih bernuansa yang disesuaikan dengan tindakan spesifik dalam suatu layanan.

Sebaliknya, kerangka kerja eIDAS Uni Eropa menggunakan LoA terpadu (Rendah, Substansial, Tinggi) yang mencakup aspek pendaftaran dan autentikasi. Saat memetakan antara kedua sistem, jaminan keseluruhan suatu layanan ditentukan oleh mata rantai terlemahnya. Misalnya, sistem yang dirancang dengan tingkat pembuktian identitas tertinggi (IAL3) dan federasi (FAL3) tetapi hanya menggunakan tingkat autentikasi sedang (AAL2) akan diklasifikasikan setara dengan LoA eIDAS "Substansial," bukan "Tinggi". Perbedaan ini memiliki implikasi mendalam bagi pengembang dan arsitek yang membangun sistem global, karena memaksa pilihan antara merancang untuk granularitas tertinggi (NIST) dan kemudian memetakannya ke model Uni Eropa yang lebih sederhana, atau mempertahankan alur logika terpisah untuk mematuhi filosofi arsitektur yang berbeda di setiap wilayah. Model AS memprioritaskan fleksibilitas manajemen risiko untuk pihak yang mengandalkan, sementara model Uni Eropa memprioritaskan kesederhanaan dan interoperabilitas yang jelas untuk pengakuan lintas batas.

2.3 Konsekuensi Jaminan: Apa yang Dibuka oleh LoA#

Tingkat Jaminan bukanlah peringkat teknis yang abstrak; ini adalah penjaga gerbang utama yang menentukan apa yang diizinkan untuk dilakukan pengguna di dunia digital. LoA yang ditetapkan untuk identitas digital atau yang disyaratkan oleh layanan secara langsung menentukan cakupan transaksi, sensitivitas data yang dapat diakses, dan kekuatan hukum dari tindakan yang dilakukan.

Di ujung spektrum terendah, identitas dengan tingkat jaminan rendah—biasanya yang dinyatakan sendiri tanpa verifikasi—memberikan akses ke layanan berisiko rendah. Ini termasuk aktivitas seperti berpartisipasi dalam forum online, membuat akun webmail dasar, atau mengakses situs web publik di mana konsekuensi dari penipu yang mendapatkan akses dapat diabaikan.

Seiring tingkat jaminan meningkat menjadi "Substansial," pengguna mendapatkan akses ke berbagai layanan yang jauh lebih luas dan lebih sensitif. Tingkat ini biasanya mengharuskan identitas pengguna telah diverifikasi terhadap dokumen resmi dan mewajibkan penggunaan autentikasi multifaktor (MFA). Akibatnya, ini adalah standar untuk banyak interaksi digital yang umum dan penting. Contoh layanan yang dibuka di LoA Substansial meliputi:

  • Mengakses portal pemerintah online untuk melaporkan pajak atau memeriksa tunjangan.
  • Melakukan transaksi perbankan online.
  • Mengakses catatan kesehatan pribadi atau informasi asuransi.
  • Berinteraksi dengan penyedia utilitas atau perusahaan telekomunikasi.

Tingkat jaminan tertinggi, "Tinggi," dicadangkan untuk transaksi paling kritis dan berisiko tinggi, di mana konsekuensi dari kegagalan autentikasi bisa parah, yang menyebabkan kerugian finansial yang signifikan, tanggung jawab hukum, atau kerugian bagi individu atau kepentingan publik. Mencapai tingkat ini memerlukan metode pembuktian identitas yang paling ketat, sering kali melibatkan verifikasi tatap muka atau jarak jauh yang diawasi, dan penggunaan autentikator berbasis perangkat keras yang tahan rusak. Layanan yang menuntut LoA Tinggi meliputi:

  • Menandatangani dokumen yang mengikat secara hukum secara elektronik dengan kekuatan yang sama dengan tanda tangan tulisan tangan, seperti kontrak real estat atau perjanjian pinjaman besar.
  • Mengakses data pemerintah atau perusahaan yang sangat sensitif
  • Melakukan transaksi keuangan bernilai tinggi atau transfer uang dalam jumlah besar
  • Mengotorisasi resep elektronik untuk zat-zat yang dikendalikan
  • Menerbitkan dokumen identitas dasar itu sendiri, seperti paspor

Sistem identitas digital yang dapat mendukung beberapa tingkat jaminan memungkinkan arsitektur yang fleksibel dan sesuai dengan risiko, memungkinkan pengguna untuk meningkatkan tingkat jaminan mereka sesuai kebutuhan untuk transaksi yang berbeda. Kredensial identitas yang diperoleh di LoA Tinggi dapat, dengan persetujuan pengguna, digunakan untuk mengakses layanan yang memerlukan jaminan Substansial atau Rendah, tetapi sebaliknya tidak berlaku. Hierarki ini memastikan bahwa tingkat kepercayaan yang ditetapkan selalu sepadan dengan tingkat risiko yang terlibat.

3. Perbandingan Global Kerangka Kerja Jaminan Identitas#

Saat negara-negara membangun infrastruktur digital mereka, mereka mengodifikasikan kepercayaan melalui kerangka kerja jaminan yang berbeda. Meskipun sering kali memiliki akar yang sama dalam standar internasional seperti ISO 29115, implementasi spesifik di Uni Eropa, Amerika Serikat, dan Australia mengungkapkan prioritas yang berbeda mengenai interoperabilitas, fleksibilitas, dan keamanan.

3.1 eIDAS 2.0 Uni Eropa: Visi Terpadu yang Dapat Dioperasikan#

Pendekatan Uni Eropa terhadap identitas digital berlabuh pada Regulasi eIDAS (Electronic Identification, Authentication and Trust Services), yang bertujuan untuk menciptakan lingkungan hukum yang dapat diprediksi dan dapat dioperasikan untuk transaksi elektronik di semua negara anggota. Kerangka kerja eIDAS 2.0 yang diperbarui memperluas visi ini dengan mewajibkan pembuatan Dompet Identitas Digital Uni Eropa (EUDI), dompet digital pribadi untuk setiap warga negara, penduduk, dan bisnis.

Inti dari eIDAS adalah tiga Tingkat Jaminan (LoA): Rendah, Substansial, dan Tinggi. Tingkat-tingkat ini memberikan ukuran kepercayaan yang terpadu dalam kredensial identifikasi elektronik (eID), yang mencakup seluruh siklus hidup dari pendaftaran hingga autentikasi. Pendekatan terpadu ini dirancang untuk menyederhanakan pengakuan timbal balik; kredensial eID yang diberitahukan oleh satu negara anggota pada LoA tertentu harus diakui oleh semua negara anggota lainnya untuk layanan yang memerlukan LoA yang sama atau lebih rendah. Tingkat-tingkat tersebut didefinisikan sebagai berikut:

Tingkat Jaminan (LoA)Tingkat KepercayaanProses PendaftaranPersyaratan AutentikasiKasus Penggunaan Umum
LoA RendahTerbatasPendaftaran mandiri di situs web; tidak diperlukan verifikasi identitasFaktor tunggal (misalnya, nama pengguna dan kata sandi)Aplikasi berisiko rendah seperti mengakses situs web publik
LoA SubstansialSubstansialInformasi identitas pengguna harus diberikan dan diverifikasi terhadap sumber otoritatifSetidaknya dua faktor berbeda (autentikasi multifaktor), mis., kata sandi ditambah kode sekali pakai yang dikirim ke ponselMengakses layanan pemerintah, perbankan online, platform asuransi
LoA TinggiTertinggiPendaftaran tatap muka atau verifikasi jarak jauh yang diawasi atas dokumen identitasAutentikasi multifaktor menggunakan metode yang dilindungi dari duplikasi dan perusakan, sering kali dengan autentikator perangkat keras (mis., kartu pintar, elemen aman di perangkat seluler)Transaksi berisiko tinggi, Dompet EUDI, tindakan yang mengikat secara hukum

Meskipun eIDAS mendefinisikan tingkatannya, ia tidak menentukan teknologi spesifik, memungkinkan negara-negara anggota untuk mengembangkan skema eID nasional mereka sendiri yang mencerminkan konteks lokal mereka, seperti MitID Denmark (yang mendukung ketiga LoA) atau itsme® Belgia (yang beroperasi di LoA Tinggi).

3.2 NIST SP 800-63 Amerika Serikat: Model Granular yang Disesuaikan dengan Risiko#

Kerangka kerja Amerika Serikat, yang didefinisikan oleh Publikasi Khusus NIST SP 800-63-3, mengambil pendekatan jaminan yang lebih granular dan terkomponen. Alih-alih satu LoA yang terpadu, ia memisahkan proses menjadi tiga tingkat jaminan yang berbeda: Identitas (IAL), Autentikator (AAL), dan Federasi (FAL). Model ini menyediakan perangkat yang fleksibel bagi lembaga federal dan organisasi lain untuk melakukan Penilaian Risiko Identitas Digital (DIRA) dan menyesuaikan kontrol keamanan secara tepat dengan risiko transaksi tertentu.

Tingkat Jaminan Identitas (IAL):

Tingkat Jaminan Identitas (IAL)DeskripsiPersyaratan Pembuktian IdentitasKasus Penggunaan Umum
IAL1Tingkat terendah; identitas dinyatakan sendiri.Tidak ada persyaratan untuk menghubungkan pemohon dengan identitas kehidupan nyata; tidak ada pembuktian identitas yang dilakukan.Membuat akun media sosial.
IAL2Kepercayaan tinggi pada identitas yang diklaim.Pembuktian identitas diperlukan, baik dari jarak jauh maupun secara langsung. Pemohon harus menunjukkan bukti "Kuat" atau "Superior" (misalnya, paspor, SIM), dan sistem harus memverifikasi hubungan dengan identitas dunia nyata.Mengakses sebagian besar layanan pemerintah atau melakukan transaksi keuangan.
IAL3Tingkat tertinggi; kepercayaan sangat tinggi.Pembuktian identitas harus dilakukan secara langsung atau melalui sesi jarak jauh yang diawasi. Memerlukan lebih banyak bukti berkualitas lebih tinggi, dan mewajibkan pengumpulan sampel biometrik (misalnya, sidik jari atau gambar wajah) yang diverifikasi terhadap bukti identitas.Skenario berisiko tinggi, seperti penerbitan kredensial dasar seperti SIM yang sesuai dengan REAL ID.

Tingkat Jaminan Autentikator (AAL):

Tingkat Jaminan Autentikator (AAL)DeskripsiPersyaratan AutentikasiContoh Autentikator
AAL1Memberikan jaminan; cocok untuk skenario berisiko rendah.Mengizinkan autentikasi faktor tunggal.Kata sandi, PIN, perangkat OTP
AAL2Memberikan kepercayaan tinggi; cocok untuk skenario berisiko sedang.Memerlukan autentikasi multifaktor. Pengguna harus menunjukkan dua faktor autentikasi yang berbeda. Setidaknya satu faktor harus tahan terhadap pemutaran ulang dan menggunakan kriptografi yang disetujui.Kata sandi ditambah aplikasi autentikator, kata sandi ditambah token perangkat keras, passkeys (berbasis perangkat lunak atau terikat perangkat)
AAL3Tingkat tertinggi; cocok untuk skenario berisiko tinggi.Memerlukan autentikasi multifaktor, termasuk autentikator kriptografis "keras" (perangkat berbasis perangkat keras) yang tahan terhadap serangan peniruan verifikator.Kunci keamanan FIDO2 (passkey perangkat keras), kartu pintar, token perangkat keras yang aman

Model granular ini memungkinkan organisasi untuk mencampur dan mencocokkan tingkat sesuai kebutuhan. Misalnya, sebuah sistem dapat memerlukan peristiwa pembuktian IAL2 satu kali saat pendaftaran tetapi kemudian memungkinkan pengguna untuk memilih antara AAL1 (hanya kata sandi) untuk tindakan berisiko rendah dan AAL2 (MFA) untuk tindakan berisiko lebih tinggi dalam aplikasi yang sama.

3.3 Trusted Digital Identity Framework (TDIF) Australia: Pendekatan Hibrida dan Bertahap#

Pendekatan Australia, yang secara historis diatur oleh Trusted Digital Identity Framework (TDIF) dan sekarang berkembang menjadi Australian Government Digital ID System (AGDIS) di bawah Digital ID Act 2024, merupakan model hibrida yang memiliki karakteristik yang sama dengan sistem Uni Eropa dan AS. TDIF memisahkan konsep pembuktian identitas dan kekuatan autentikasi, mirip dengan pemisahan IAL/AAL NIST, tetapi menggunakan terminologinya sendiri yang berbeda.

Tingkat Pembuktian Identitas (IP):

TDIF mendefinisikan serangkaian tingkat IP yang meningkat berdasarkan jumlah dan kualitas dokumen identitas yang diverifikasi dan metode pengikatan pengguna ke identitas.

Tingkat IPDeskripsiKasus Penggunaan Umum
IP1 (Dasar)Mendukung identitas yang dinyatakan sendiri atau pseudonim tanpa verifikasi dokumen.Layanan berisiko dapat diabaikan, mis., membayar denda parkir
IP1+ (Dasar)Memerlukan verifikasi satu dokumen identitas.Layanan berisiko rendah, mis., program kartu loyalitas
IP2 (Standar)Memerlukan verifikasi dua atau lebih dokumen identitas, mirip dengan "pemeriksaan 100 poin" tradisional.Layanan berisiko sedang, mis., mengatur akun utilitas
IP2+ (Standar)Membangun di atas IP2 dengan mengharuskan "Tujuan Pengikatan" dipenuhi, yang melibatkan tautan biometrik antara individu dan identitas yang diklaimnya.Transaksi berisiko sedang hingga tinggi
IP3 (Kuat)Tingkat kepercayaan tinggi yang juga memerlukan pengikatan biometrik. Misalnya, identitas "Kuat" myGovID memerlukan "selfie" yang dicocokkan secara biometrik dengan foto paspor.Layanan pemerintah berisiko tinggi, mis., mengajukan nomor file pajak
IP4 (Sangat Kuat)Tingkat tertinggi, memerlukan empat atau lebih dokumen, memenuhi semua persyaratan IP3, dan mewajibkan wawancara tatap muka.Layanan berisiko sangat tinggi, mis., penerbitan paspor

Tingkat Kredensial (CL):

TDIF mendefinisikan kekuatan kredensial autentikasi yang digunakan untuk akses berkelanjutan.

Tingkat Kredensial (CL)DeskripsiPersyaratan AutentikasiCatatan
CL1Kredensial dasarAutentikasi faktor tunggal (mis., kata sandi)
CL2Kredensial kuatDiperlukan autentikasi dua faktor (MFA)Otoritas Australia sangat menganjurkan CL2 sebagai minimum untuk sebagian besar layanan yang menghadap internet
CL3Kredensial sangat kuatAutentikasi dua faktor ditambah verifikasi perangkat keras

Struktur hibrida ini memungkinkan layanan Australia untuk menentukan kekuatan identitas yang diperlukan (tingkat IP) dan kekuatan autentikasi yang diperlukan (tingkat CL) untuk akses, menyediakan kerangka kerja berbasis risiko yang serupa prinsipnya dengan NIST.

3.4 Analisis Komparatif: Mensintesis Kerangka Kerja Global#

Meskipun terminologi dan filosofi arsitektur yang berbeda, pola hierarki risiko tiga tingkat yang jelas muncul di seluruh kerangka kerja Uni Eropa, AS, dan Australia. Dengan memetakan persyaratan mereka, kita dapat membuat gambaran umum.

Perbandingan ini mengungkapkan tren mendasar yang kuat: konvergensi global pada pengikatan biometrik sebagai jangkar kepercayaan definitif untuk identitas jaminan tinggi. Meskipun kerangka kerja menggunakan bahasa yang berbeda—"pengumpulan biometrik wajib" NIST pada IAL3, "Tujuan Pengikatan" Australia untuk IP2+ dan lebih tinggi, dan rencana penggunaan deteksi keaktifan Dompet EUDI untuk mencapai LoA Tinggi—prinsipnya identik. Di ketiga ekosistem Barat utama, tingkat kepercayaan digital tertinggi tidak lagi ditetapkan hanya dengan memeriksa dokumen atau mengajukan pertanyaan rahasia. Ini dicapai dengan mengikat manusia yang hidup dan hadir dengan bukti identitas resmi yang dikeluarkan pemerintah melalui verifikasi biometrik. Pemeriksaan "liveness-to-document" ini, biasanya pemindaian wajah yang dicocokkan dengan foto paspor atau SIM, telah menjadi standar internasional de facto untuk pembuktian identitas digital jaminan tinggi. Ini memiliki implikasi bagi tumpukan teknologi penyedia identitas mana pun, meningkatkan deteksi keaktifan bersertifikat dan pencocokan biometrik akurasi tinggi dari fitur bernilai tambah menjadi komponen inti yang tidak dapat dinegosiasikan dari platform apa pun yang ingin beroperasi di tingkat tertinggi ekonomi kepercayaan digital.

Tabel berikut memberikan analisis perbandingan langsung, menerjemahkan persyaratan setiap kerangka kerja ke dalam struktur umum.

FiturUni Eropa (eIDAS)Amerika Serikat (NIST SP 800-63)Australia (TDIF/AGDIS)
Tingkat 1 (Rendah/Dasar)
TerminologiLoA RendahIAL1 / AAL1IP1 / CL1
Pembuktian IdentitasPendaftaran mandiri, tidak diperlukan verifikasiDinyatakan sendiri, tidak diperlukan pembuktianDinyatakan sendiri atau pseudonim, tanpa verifikasi
AutentikasiFaktor tunggal (mis., kata sandi)Faktor tunggal (mis., kata sandi, perangkat OTP)Faktor tunggal (mis., kata sandi)
Contoh Kasus PenggunaanMengakses situs web publik, forum onlinePembuatan akun media sosialMembayar denda parkir, mendapatkan izin memancing
Tingkat 2 (Substansial/Standar)
TerminologiLoA SubstansialIAL2 / AAL2IP2, IP2+ / CL2
Pembuktian IdentitasInformasi identitas diverifikasi terhadap sumber otoritatifPembuktian jarak jauh atau tatap muka dengan bukti kuat (mis., paspor, lisensi)Dua atau lebih dokumen diverifikasi (IP2); ditambah pengikatan biometrik (IP2+)
AutentikasiDiperlukan autentikasi multifaktor (MFA)Diperlukan MFA; tahan terhadap pemutaran ulangDiperlukan autentikasi dua faktor (MFA)
Contoh Kasus PenggunaanPerbankan online, pelaporan pajak, mengakses layanan pemerintahMengakses akun keuangan, catatan pemerintah (CUI)Mengakses layanan utilitas, transaksi keuangan besar
Tingkat 3 (Tinggi/Kuat)
TerminologiLoA TinggiIAL3 / AAL3IP3, IP4 / CL3
Pembuktian IdentitasPendaftaran tatap muka atau yang setara yang diawasiPembuktian tatap muka/jarak jauh yang diawasi; pengumpulan biometrik wajibPengikatan biometrik (IP3); ditambah wawancara tatap muka (IP4)
AutentikasiMFA dengan perlindungan terhadap duplikasi/perusakan (mis., kartu pintar)MFA dengan autentikator berbasis perangkat keras yang tahan terhadap peniruan verifikatorAutentikasi dua faktor dengan verifikasi perangkat keras
Contoh Kasus PenggunaanMenandatangani kontrak yang mengikat secara hukum, mengakses data yang sangat sensitifResep elektronik untuk zat yang dikendalikan, penerbitan REAL IDAkses ke layanan kesejahteraan, penerbitan paspor

3.5 Inggris Raya dan Kanada: Menyelaraskan dengan Norma Global#

Inggris Raya, yang pernah berada di bawah rezim eIDAS Uni Eropa, telah menempuh jalannya sendiri dengan kerangka kerja jaminan yang masih mencerminkan praktik terbaik internasional. Good Practice Guide 45 (GPG45) Inggris mendefinisikan proses pembuktian identitas yang ketat yang menghasilkan salah satu dari empat tingkat kepercayaan dalam verifikasi identitas: Rendah, Sedang, Tinggi, atau Sangat Tinggi. Pendekatan ini sangat selaras dengan model LoA multi-tingkat yang sudah dikenal; memang, GPG45 secara eksplisit merujuk pada kesesuaiannya dengan eIDAS, NIST 800-63, ISO/IEC 29115, dan Pan-Canadian Trust Framework Kanada. Dalam praktiknya, GPG45 menggunakan penilaian berbasis poin dari pemeriksaan (keaslian dokumen, riwayat aktivitas, pencocokan biometrik, dll.) untuk menentukan tingkat kepercayaan untuk profil identitas pengguna. Berdasarkan fondasi ini, pemerintah Inggris meluncurkan Digital Identity and Attributes Trust Framework baru (saat ini dalam versi beta), yang akan menetapkan aturan sertifikasi untuk penyedia identitas dan pihak yang mengandalkan. Tujuan utama dari kerangka kerja kepercayaan Inggris adalah interoperabilitas internasional – memastikan bahwa identitas digital Inggris dapat dipercaya di luar negeri dan sebaliknya – sambil menjunjung tinggi prinsip privasi dan keamanan negara itu sendiri. Ini mencerminkan strategi yang lebih luas untuk tetap konvergen dengan standar global bahkan saat Inggris mengembangkan ekosistem identitas digital pasca-Uni Eropa.

Pendekatan Kanada, yang dipimpin oleh Digital ID and Authentication Council of Canada (DIACC) melalui Pan-Canadian Trust Framework (PCTF), juga telah menganut prinsip-prinsip inti jaminan multi-tingkat dan interoperabilitas. Secara historis, Kanada menggunakan model jaminan empat tingkat (Tingkat 1 hingga 4) yang sebanding dengan skema NIST dan ISO 29115, dengan sebagian besar layanan e-government federal memerlukan login jaminan "tinggi" (kira-kira setara dengan Tingkat 3). Namun, para pemangku kepentingan Kanada telah mengakui bahwa satu LoA komposit dapat menutupi perbedaan penting dalam cara identitas diverifikasi. Misalnya, metode pembuktian yang sangat berbeda – katakanlah, verifikasi berbasis pengetahuan jarak jauh versus pemeriksaan dokumen tatap muka – keduanya mungkin memenuhi LoA tradisional yang sama, mengaburkan tingkat risiko yang bervariasi. Sekarang ada konsensus luas di Kanada bahwa jaminan perlu lebih granular dan spesifik kemampuan. PCTF berkembang menuju model modern berbasis risiko yang memisahkan jaminan pembuktian identitas dari jaminan autentikator (kredensial), menggemakan perbedaan IAL/AAL yang dipelopori oleh NIST. Evolusi ini memerlukan kerangka kerja kepercayaan dan program akreditasi yang komprehensif: penyedia identitas, penerbit kredensial, dan auditor disertifikasi terhadap kriteria umum sehingga identitas digital yang diperiksa di satu provinsi atau sektor dapat diterima dengan percaya diri di tempat lain. Hasilnya adalah pendekatan konvergen di mana Inggris dan Kanada – masing-masing melalui mekanisme mereka sendiri – memperkuat norma global yang sama: identitas digital jaminan tinggi yang didasarkan pada pembuktian awal yang kuat (seringkali dengan biometrik), autentikasi multifaktor yang berkelanjutan, dan standar ketat untuk privasi dan kontrol pengguna. Kedua negara mencontohkan bagaimana yurisdiksi yang beragam dapat berinovasi dalam implementasi sambil tetap selaras dengan tatanan kepercayaan internasional yang menopang transaksi digital lintas batas.

4. Mengamankan Dompet Digital: Autentikasi dan Onboarding Kredensial#

Meskipun kerangka kerja jaminan menyediakan fondasi teoretis untuk kepercayaan, aplikasi praktisnya dalam dompet digital menentukan keamanan dan kegunaan sistem di dunia nyata. Ini melibatkan dua tahap kritis: mengamankan akses ke dompet itu sendiri dan proses awal yang berisiko tinggi untuk melakukan onboarding kredensial digital tepercaya.

4.1 Lini Pertahanan Pertama: Praktik Terbaik untuk Akses Dompet#

Dompet digital adalah wadah aman untuk kredensial paling sensitif seorang individu. Melindungi wadah ini adalah hal yang terpenting. Keamanan dompet adalah konstruksi berlapis-lapis, dimulai dengan keamanan fisik perangkat dan meluas ke protokol kriptografis yang mengatur penggunaannya.

Lapisan pertahanan pertama dan paling dasar adalah mekanisme kontrol akses perangkat itu sendiri, seperti PIN, kata sandi, atau pemindaian biometrik (misalnya, Face ID, pemindaian sidik jari). Ini mencegah penyerang oportunistik yang mendapatkan akses fisik ke perangkat yang tidak terkunci untuk segera mengakses dompet. Namun, lapisan ini saja tidak cukup untuk operasi jaminan tinggi.

NIST SP 800-63B secara eksplisit menyatakan bahwa hanya membuka kunci perangkat, seperti smartphone, tidak boleh dianggap sebagai salah satu faktor autentikasi yang diperlukan untuk transaksi di AAL2 atau lebih tinggi.

Oleh karena itu, lapisan autentikasi kedua yang independen diperlukan untuk mengakses aplikasi dompet itu sendiri dan, yang lebih penting, untuk mengotorisasi presentasi kredensial. Praktik terbaik dan peraturan yang muncul, seperti kerangka kerja Dompet EUDI, mewajibkan autentikasi multifaktor (MFA) yang kuat untuk mengakses fungsi dompet. Ini biasanya melibatkan penggabungan setidaknya dua dari faktor berikut:

  • Sesuatu yang Anda ketahui: PIN atau kata sandi khusus untuk dompet.
  • Sesuatu yang Anda miliki: Perangkat fisik itu sendiri, yang berisi kunci kriptografis.
  • Sesuatu yang Anda miliki: Verifikasi biometrik, seperti sidik jari atau pemindaian wajah, yang dilakukan pada saat transaksi.

Selain autentikasi pengguna, teknologi yang mendasari dompet harus kuat. Praktik keamanan inti meliputi:

  • Penggunaan Secure Element (SE) atau Trusted Execution Environment (TEE): Kunci kriptografis kritis harus disimpan di bagian perangkat yang dilindungi perangkat keras dan tahan rusak, terpisah dari sistem operasi utama. Ini mencegah malware mengekstrak kunci pribadi.
  • Enkripsi End-to-End: Semua data, baik saat diam di dalam dompet maupun saat transit selama presentasi, harus dienkripsi secara kriptografis untuk mencegah penyadapan dan akses tidak sah.
  • Pencadangan dan Pemulihan yang Kuat: Karena kredensial dapat disimpan secara lokal, mekanisme pemulihan yang aman sangat penting jika perangkat hilang, dicuri, atau rusak. Ini dapat dicapai melalui cadangan cloud terenkripsi atau, lebih umum dalam sistem terdesentralisasi, frasa pemulihan atau "seed" yang dipegang pengguna yang dapat memulihkan dompet di perangkat baru.

Menganut prinsip "Zero Trust" juga penting; dompet tidak boleh secara implisit mempercayai permintaan apa pun, melainkan memverifikasi setiap interaksi. Dengan menggabungkan autentikasi pengguna yang kuat dengan arsitektur teknis yang diperkuat, dompet digital dapat berfungsi sebagai penjaga identitas digital pengguna yang benar-benar tepercaya.

4.2 Jalan Menuju Kredensial Digital: Menganalisis Perjalanan Onboarding#

Proses penerbitan kredensial Data Identifikasi Orang (PID) jaminan tinggi atau Surat Izin Mengemudi Seluler (mDL) ke dalam dompet adalah perwujudan praktis dari peristiwa pembuktian identitas IAL2 atau lebih tinggi. Perjalanan ini adalah langkah paling kritis dalam siklus hidup kredensial, karena menetapkan kepercayaan dasar di mana semua transaksi di masa depan akan bergantung. Ada dua metode utama untuk onboarding jaminan tinggi ini: perjalanan optik yang mengandalkan kamera perangkat dan perjalanan kriptografis yang menggunakan Near Field Communication (NFC).

4.2.1 Perjalanan Onboarding Optik#

Ini adalah metode yang paling umum untuk dokumen yang tidak memiliki chip NFC atau ketika NFC tidak digunakan. Meskipun langkah-langkah spesifik mungkin sedikit berbeda antara yurisdiksi dan penyedia dompet, alur intinya sangat konsisten dan melibatkan serangkaian tindakan verifikasi dan pengikatan:

LangkahDeskripsi
1. InisiasiPengguna memulai proses onboarding, baik dari dalam dompet OS asli (seperti Apple atau Google Wallet) atau dengan mengunduh aplikasi penerbit pihak ketiga yang didedikasikan.
2. Pengambilan DokumenPengguna diminta untuk mengambil gambar dokumen identitas fisik yang dikeluarkan pemerintah (misalnya, SIM atau KTP). Biasanya, bagian depan dan belakang kartu dipindai untuk mengumpulkan semua bidang data yang relevan, termasuk zona yang dapat dibaca mesin (MRZ) atau kode batang. Pemindaian berkualitas tinggi sangat penting, membutuhkan pencahayaan yang baik dan latar belakang yang tidak reflektif.
3. Deteksi Keaktifan dan Pengikatan BiometrikUntuk mencegah serangan spoofing, pengguna harus menyelesaikan pemeriksaan keaktifan—biasanya dengan mengambil selfie atau video pendek. Mereka mungkin diminta untuk melakukan tindakan seperti tersenyum, berkedip, atau menoleh. Data biometrik langsung ini memiliki dua tujuan: mengonfirmasi pengguna hadir secara fisik dan mencocokkan wajah mereka dengan foto pada dokumen identitas yang dipindai, sehingga mengikat orang yang hidup dengan bukti identitas resmi mereka.
4. Verifikasi BackendDokumen yang diambil dan data biometrik ditransmisikan dengan aman ke otoritas penerbit (misalnya, Departemen Kendaraan Bermotor negara bagian atau registri identitas nasional). Otoritas memverifikasi keaslian dokumen dan memeriksa silang data dengan catatannya untuk mengonfirmasi identitas pengguna.
5. Penerbitan dan PenyediaanSetelah verifikasi berhasil, penerbit secara kriptografis menandatangani kredensial digital dan menyediakannya dengan aman ke dompet pengguna. Kredensial sekarang aktif dan siap digunakan.

Seluruh proses ini dirancang untuk memenuhi persyaratan kepercayaan tinggi dari kerangka kerja seperti NIST IAL2 atau eIDAS LoA Substansial/Tinggi. Pemeriksaan keaktifan, khususnya, adalah komponen yang tidak dapat dinegosiasikan untuk mencegah bentuk penipuan identitas yang paling umum selama onboarding optik jarak jauh.

4.2.2 Perjalanan Onboarding Kriptografis (NFC)#

Untuk dokumen identitas elektronik (eID) modern, seperti kartu ID nasional (seperti Personalausweis Jerman), perjalanan onboarding kriptografis yang lebih aman dimungkinkan menggunakan NFC. Metode ini membaca data langsung dari chip yang tertanam di dokumen, menawarkan keamanan yang lebih unggul daripada pemindaian optik.

Perjalanan onboarding NFC yang khas berlangsung sebagai berikut:

  1. Inisiasi: Pengguna memulai proses di aplikasi dompet dan diminta untuk menggunakan ID elektronik mereka.
  2. Membuka Kunci Chip: Untuk mengakses chip, chip harus dibuka terlebih dahulu. Ini dilakukan dengan memasukkan Nomor Akses Kartu (CAN)—nomor 6 digit yang tercetak di dokumen—untuk membuat koneksi aman melalui protokol yang dikenal sebagai Password Authenticated Connection Establishment (PACE).
  3. Pembacaan Data NFC: Pengguna menempelkan dokumen ID mereka ke pembaca NFC di smartphone mereka. Aplikasi secara aman membaca data dari chip, yang mencakup detail pribadi dan foto resolusi tinggi yang disertifikasi pemerintah.
  4. Verifikasi Kriptografis: Aplikasi melakukan pemeriksaan keamanan kritis di latar belakang. Autentikasi Pasif memverifikasi tanda tangan digital dari otoritas penerbit pada data, memastikan data tersebut belum dirusak. Autentikasi Aktif mengirimkan tantangan ke chip untuk mengonfirmasi bahwa itu asli dan bukan klon.
  5. Verifikasi Pemegang (Pengikatan): Bahkan dengan dokumen yang aman secara kriptografis, sistem harus memverifikasi bahwa orang yang memegangnya adalah pemilik sebenarnya. Ini dapat dilakukan dengan dua cara:
    • Keaktifan & Pencocokan Biometrik: Pengguna melakukan pemeriksaan keaktifan (seperti dalam perjalanan optik), dan wajah mereka dicocokkan secara biometrik dengan foto berkualitas tinggi dan tepercaya yang dibaca dari chip.
    • Entri PIN eID: Untuk tingkat jaminan tertinggi, seperti dengan eID Jerman, pengguna diminta untuk memasukkan PIN 6 digit pribadi mereka. Ini membuktikan "kepemilikan dan pengetahuan" (pengguna memiliki kartu dan mengetahui PIN), menciptakan pengikatan LoA Tinggi tanpa perlu pemeriksaan keaktifan pada langkah spesifik itu.
  6. Penerbitan dan Penyediaan: Dengan identitas yang berhasil diverifikasi ke tingkat jaminan yang tinggi, penerbit secara kriptografis menandatangani kredensial digital dan menyediakannya ke dompet pengguna.

Kerangka kerja Dompet EUDI secara eksplisit mengakui pentingnya onboarding berbasis NFC untuk mencapai LoA Tinggi, melihatnya sebagai landasan untuk penyiapan awal dan pemulihan akun. Metode kriptografis ini pada dasarnya lebih aman daripada perjalanan optik karena memverifikasi keaslian digital dokumen secara langsung, daripada mengandalkan inspeksi visual dari gambar yang dipindai.

4.3 Dompet Bawaan vs. Pihak Ketiga: Analisis Onboarding Komparatif#

Pengalaman onboarding bagi pengguna dapat sangat berbeda tergantung pada apakah mereka menambahkan kredensial ke dompet bawaan yang terintegrasi ke dalam sistem operasi perangkat mereka (misalnya, Apple Wallet, Google Wallet) atau ke aplikasi mandiri pihak ketiga yang disediakan oleh penerbit atau entitas lain. Pilihan antara model-model ini menyajikan trade-off bagi penerbit dan pengguna: kenyamanan terintegrasi dan jangkauan luas platform bawaan versus kontrol penuh dan pengalaman yang disesuaikan dari aplikasi khusus. Tabel berikut memberikan perbandingan langkah demi langkah dari kedua perjalanan onboarding ini, menawarkan panduan penting bagi organisasi mana pun yang berencana menerbitkan atau memverifikasi kredensial digital.

LangkahDompet Bawaan (Apple/Google)Dompet Pihak Ketiga (mis., Aplikasi Penerbit)
1. InisiasiPengguna mengetuk "Tambah ID" di dalam aplikasi Dompet OS yang sudah terpasang.Pengguna harus mencari, mengunduh, dan menginstal aplikasi penerbit tertentu dari App Store atau Google Play.
2. Pengambilan DokumenMenggunakan antarmuka kamera tingkat OS yang terstandarisasi untuk memindai bagian depan dan belakang ID fisik.Menggunakan antarmuka kamera kustom dalam aplikasi yang dikembangkan oleh penyedia aplikasi. Pengalaman dapat bervariasi antar aplikasi.
3. Pemeriksaan Keaktifan & BiometrikMenggunakan petunjuk dan API yang disediakan OS untuk selfie dan pemeriksaan keaktifan berbasis gerakan.Menerapkan teknologi deteksi keaktifannya sendiri atau mengintegrasikan SDK pihak ketiga. Petunjuk dan persyaratan bersifat spesifik aplikasi.
4. Verifikasi BackendPlatform OS secara aman mengirimkan paket data yang diambil ke otoritas penerbit terdaftar (misalnya, DMV) untuk verifikasi dan persetujuan.Aplikasi berkomunikasi langsung dengan backend-nya sendiri, yang kemudian terhubung ke sistem otoritas penerbit untuk verifikasi.
5. Penerbitan KredensialSetelah disetujui, kredensial ditandatangani secara kriptografis oleh penerbit dan disediakan langsung ke penyimpanan aman Dompet OS.Setelah disetujui, kredensial disediakan ke dalam penyimpanan aman aplikasi pihak ketiga itu sendiri. Biasanya tidak dapat diakses di Dompet OS bawaan.
6. Penyediaan Perangkat BaruApple: Terikat dengan Akun Apple; menawarkan alur "transfer" ke perangkat baru selama penyiapan, memanfaatkan status tepercaya akun.
Google: Umumnya memerlukan pendaftaran ulang di perangkat baru; kredensial terikat pada perangkat dan Akun Google, tetapi permintaan baru harus diajukan.
Hampir secara universal memerlukan pendaftaran ulang penuh di perangkat baru, termasuk mengulangi pemindaian dokumen dan pemeriksaan keaktifan. Beberapa aplikasi mungkin menawarkan fungsi pencadangan/pemulihan eksklusif.

Hal ini dapat menyebabkan ekosistem yang terfragmentasi di mana pengguna mungkin perlu menginstal dan mengelola beberapa aplikasi dompet yang berbeda jika mereka memerlukan kredensial dari negara bagian atau penerbit yang berbeda (misalnya, satu aplikasi untuk mDL Louisiana mereka dan satu lagi untuk mDL California mereka).

5. Penyelaman Teknis Mendalam: ISO 18013-5 dan Dompet EUDI#

Implementasi praktis dompet identitas digital bertumpu pada fondasi standar teknis dan kerangka kerja arsitektur. Bagian ini memberikan analisis terperinci tentang dua pilar paling signifikan dalam lanskap identitas modern: standar ISO/IEC 18013-5 untuk surat izin mengemudi seluler dan arsitektur Dompet Identitas Digital Uni Eropa yang akan datang.

5.1 Standar mDL (ISO/IEC 18013-5)#

ISO/IEC 18013-5 adalah standar internasional yang mendefinisikan antarmuka untuk menyimpan, menyajikan, dan memverifikasi surat izin mengemudi seluler (mDL) dan kredensial serupa lainnya. Ini dirancang untuk memastikan keamanan, privasi, dan, yang paling penting, interoperabilitas, memungkinkan mDL yang dikeluarkan di satu yurisdiksi untuk dibaca dan dipercaya di yurisdiksi lain.

5.1.1 Pengikatan Data: Akun Pengguna vs. Perangkat#

Pertanyaan kritis dalam arsitektur dompet adalah apakah kredensial digital terikat pada perangkat pengguna atau ke akun pengguna. Standar ISO 18013-5 pada dasarnya berpusat pada perangkat dalam arsitektur keamanannya. Tujuan utamanya adalah untuk mencegah kloning kredensial dan memastikan bahwa presentasi berasal dari perangkat otentik tempat kredensial diterbitkan. Ini dicapai melalui pengikatan perangkat yang kuat, di mana kunci pribadi kredensial disimpan dalam komponen perangkat keras yang aman dan tahan rusak dari perangkat seluler, seperti Secure Element (SE) atau Trusted Execution Environment (TEE). Selama presentasi, perangkat melakukan operasi kriptografis dengan kunci ini, membuktikan bahwa itu adalah pemegang asli kredensial. Standar ini secara eksplisit mengharuskan kredensial disimpan baik di perangkat seluler asli atau di server yang dikelola oleh otoritas penerbit, memperkuat model yang berpusat pada perangkat ini.

Namun, standar tersebut tidak secara eksplisit melarang penggunaan akun pengguna sebagai lapisan untuk manajemen dan orkestrasi. Hal ini telah menyebabkan munculnya model hibrida, terutama dalam implementasi dompet asli oleh Apple dan Google. Dalam model ini, jangkar keamanan kriptografis tetap pada perangkat fisik, tetapi akun cloud yang berpusat pada pengguna (misalnya, ID Apple atau Akun Google) berfungsi sebagai jangkar manajemen siklus hidup. Lapisan akun ini dapat memfasilitasi fitur yang ramah pengguna seperti mentransfer kredensial ke perangkat terdekat tepercaya baru dalam kasus Apple.

5.1.2 Mandat Verifikasi Keaktifan: "Pajak Pendaftaran Ulang"#

Standar ISO 18013-5 terutama berfokus pada model data dan antarmuka untuk menyajikan kredensial, bukan spesifik dari proses pendaftaran awal. Namun, agar mDL dianggap jaminan tinggi (misalnya, memenuhi NIST IAL2 atau eIDAS LoA Tinggi), proses pendaftaran harus kuat. Dalam praktiknya, setiap implementasi utama mDL jaminan tinggi mewajibkan pemeriksaan deteksi keaktifan selama onboarding awal. Langkah ini penting untuk mengikat pengguna manusia yang hidup dengan dokumen identitas fisik mereka dan mencegah serangan presentasi.

Pertanyaan yang lebih kompleks muncul ketika pengguna memperoleh perangkat baru. Apakah pemeriksaan keaktifan diperlukan setiap kali mDL disediakan untuk ponsel baru? Untuk onboarding berbasis optik, jawabannya adalah ya. Praktik paling aman adalah memperlakukan penyediaan ke perangkat baru sebagai pendaftaran ulang penuh. Ini bukan kelemahan sistem tetapi pilihan desain keamanan yang disengaja. Karena model keamanan berpusat pada perangkat, dengan kunci kriptografis terikat pada perangkat keras tertentu, menyalin kredensial saja tidak mungkin atau tidak aman. Pengikatan baru harus dibuat antara pengguna dan perangkat keras baru.

Namun, pendaftaran ulang ini tidak selalu memerlukan pemeriksaan keaktifan. Jika pengguna memiliki dokumen identitas jaminan tinggi dengan chip NFC dan dompet yang mendukungnya, mereka dapat melakukan pendaftaran ulang kriptografis dengan membaca chip dan membuktikan kepemilikan (misalnya, dengan PIN), seperti yang dijelaskan di bagian 4.2.2. Ini memberikan pengikatan yang sama kuatnya, jika tidak lebih kuat, ke perangkat baru.

Implementasi mengkonfirmasi postur ini. Credence ID, penyedia teknologi di bidang ini, secara eksplisit menyatakan bahwa pendaftaran ulang diwajibkan untuk alasan keamanan setiap kali pengguna mengganti ponsel, karena prosesnya menggunakan kunci khusus perangkat dan data tidak dapat ditransfer. Demikian pula, proses untuk menambahkan mDL ke Google Wallet di ponsel Android baru mengharuskan pengguna untuk mengajukan permintaan yang sama sekali baru ke DMV.

Apple menawarkan proses "transfer" yang lebih ramping, tetapi ini adalah lapisan kegunaan yang dibangun di atas prinsip-prinsip keamanan yang mendasarinya. Transfer bergantung pada status tepercaya Akun Apple pengguna dan proses penyiapan yang aman dari iPhone baru untuk bertindak sebagai proksi untuk pembuktian ulang penuh. Pengguna masih diharuskan untuk mengautentikasi dan mengonfirmasi perpindahan, secara efektif mengotorisasi ulang pengikatan ke perangkat keras baru.

Kebutuhan untuk membangun kembali tautan biometrik pada setiap perangkat baru ini menciptakan tingkat gesekan pengguna, yang dapat dianggap sebagai "pajak pendaftaran ulang" untuk menjaga keamanan tinggi. Meskipun tidak nyaman, ini adalah konsekuensi langsung dari model keamanan yang secara tepat memprioritaskan pencegahan kloning kredensial daripada sinkronisasi dokumen identitas jaminan tinggi yang mulus.

5.2 Ekosistem Dompet EUDI#

Dompet Identitas Digital Eropa (EUDI) adalah inti dari peraturan eIDAS 2.0. Ini dibayangkan sebagai aplikasi yang aman dan dikendalikan pengguna yang akan disediakan oleh setiap Negara Anggota Uni Eropa, memungkinkan warga negara untuk menyimpan dan berbagi data identifikasi pribadi (PID) dan pengesahan atribut elektronik (EAA) lainnya, seperti surat izin mengemudi, ijazah universitas, atau resep.

5.2.1 Pertanyaan Multi-Perangkat: Satu Warga Negara, Banyak Dompet?#

Pertanyaan arsitektur utama untuk Dompet EUDI adalah bagaimana ia akan menangani penggunaan multi-perangkat. Architecture and Reference Framework (ARF) saat ini dan analisis terkait menunjukkan bahwa Dompet EUDI tidak akan berfungsi seperti layanan cloud biasa yang menyinkronkan statusnya secara mulus di beberapa perangkat. Sebaliknya, arsitektur menunjuk ke model di mana pengguna memiliki satu dompet utama yang berlabuh pada perangkat yang bertindak sebagai akar kepercayaannya.

Peraturan tersebut mengamanatkan bahwa setiap Negara Anggota harus menyediakan setidaknya satu dompet untuk warganya. Komponen arsitektur inti adalah Unit Dompet, yang berada di perangkat seluler pribadi pengguna dan bergantung pada Perangkat Kriptografi Aman Dompet (WSCD) lokal atau jarak jauh untuk keamanannya. Desain ini secara inheren mengikat fungsi keamanan tertinggi dompet ke konteks perangkat tertentu. Meskipun ARF secara eksplisit menguraikan alur untuk penggunaan lintas perangkat—misalnya, menggunakan smartphone untuk memindai kode QR untuk mengautentikasi sesi di laptop—ini adalah model interaksi, bukan model sinkronisasi. Sinkronisasi sejati status dompet, termasuk kunci pribadi dan kredensialnya, di beberapa perangkat secara teknis rumit dan menimbulkan tantangan keamanan yang signifikan yang dapat bertentangan dengan prinsip eIDAS tentang "kontrol tunggal" oleh pengguna.

Analisis kerangka kerja saat ini menyimpulkan bahwa sebagian besar implementasi Dompet EUDI dirancang untuk penggunaan satu perangkat. Ini mengarah pada beberapa kesimpulan tentang lanskap multi-perangkat:

  • Satu Dompet Utama: Seorang warga negara kemungkinan akan memiliki satu Dompet EUDI utama yang dikeluarkan oleh Negara Anggota mereka, yang berlabuh pada perangkat pribadi utama mereka.
  • Beberapa Dompet Independen: Seorang warga negara dengan kewarganegaraan ganda dapat memiliki beberapa Dompet EUDI (misalnya, satu dari Jerman dan satu dari Prancis), tetapi ini akan menjadi instans yang terpisah, independen, dan tidak tersinkronisasi.
  • Dompet Bisnis Terpisah: Ketidakpraktisan menggunakan dompet pribadi satu perangkat untuk tujuan profesional telah menyebabkan pengembangan konsep Dompet Bisnis Eropa (EUBW), infrastruktur dompet terpisah untuk mengelola peran dan kredensial organisasi.

Pendekatan arsitektur ini memposisikan Dompet EUDI lebih sebagai "pusat identitas digital" daripada "dompet cloud yang disinkronkan". Perangkat seluler utama pengguna akan berfungsi sebagai akar kepercayaan pribadi mereka untuk interaksi digital jaminan tinggi. Perangkat lain akan berinteraksi dengan pusat ini daripada menjadi rekan yang setara. Ini memiliki implikasi kegunaan yang penting: pengguna akan membutuhkan perangkat utama mereka untuk melakukan operasi kritis. Ini juga menggarisbawahi pentingnya mekanisme pencadangan dan pemulihan yang kuat dan ramah pengguna, karena hilangnya perangkat utama dapat membuat identitas digital tidak dapat diakses sampai pendaftaran ulang penuh selesai.

5.2.2 Arsitektur dan Interoperabilitas: Membangun Tulang Punggung Kepercayaan#

Ekosistem Dompet EUDI sedang dibangun di atas Architecture and Reference Framework (ARF) terperinci yang bertujuan untuk menciptakan sistem terfederasi namun sepenuhnya dapat dioperasikan di seluruh Uni Eropa. ARF didasarkan pada empat prinsip desain utama: berpusat pada pengguna, interoperabilitas, keamanan berdasarkan desain, dan privasi berdasarkan desain.

Arsitektur mendefinisikan serangkaian peran dan interaksi yang jelas:

PeranDeskripsi
Pengguna DompetIndividu yang memegang dan mengontrol dompet.
Penyedia DompetEntitas (publik atau swasta) yang menyediakan aplikasi dompet kepada pengguna.
Penyedia Data Identifikasi Orang (PID)Entitas tepercaya, biasanya badan pemerintah, yang melakukan verifikasi identitas jaminan tinggi dan menerbitkan kredensial PID inti ke dompet.
Penyedia PengesahanSetiap entitas tepercaya (publik atau swasta) yang menerbitkan kredensial lain (EAA), seperti ijazah atau lisensi profesional.
Pihak yang MengandalkanSetiap entitas (publik atau swasta) yang meminta dan menggunakan data dari dompet untuk menyediakan layanan.

Interoperabilitas adalah landasan ekosistem ini, memastikan bahwa dompet yang dikeluarkan di satu Negara Anggota dapat digunakan untuk mengakses layanan di negara lain. Ini dicapai melalui adopsi wajib standar teknis umum. Untuk interaksi jarak jauh (online), ARF menentukan penggunaan protokol OpenID for Verifiable Presentations (OpenID4VP) dan OpenID for Verifiable Credentials Issuance (OpenID4VCI). Untuk interaksi jarak dekat (tatap muka), kerangka kerja mengamanatkan kepatuhan terhadap standar ISO/IEC 18013-5.

Kepercayaan di seluruh jaringan terdesentralisasi yang luas ini dibangun dan dipelihara melalui sistem Daftar Tepercaya. Setiap Negara Anggota akan memelihara daftar Penyedia Dompet, Penyedia PID, dan penyedia layanan kepercayaan berkualifikasi lainnya yang bersertifikat. Daftar nasional ini digabungkan menjadi Daftar Tepercaya Uni Eropa pusat, menciptakan "tulang punggung kepercayaan" yang dapat diverifikasi yang memungkinkan setiap peserta dalam ekosistem untuk memverifikasi legitimasi peserta lain secara kriptografis.

6. Tanda Tangan Elektronik Berkualifikasi (QES)#

Meskipun autentikasi mengonfirmasi identitas untuk tujuan mengakses layanan, tanda tangan digital melayani tujuan yang berbeda dan lebih mendalam: ia menangkap niat hukum seseorang untuk menyetujui konten dokumen atau kumpulan data. Dalam kerangka kerja eIDAS Uni Eropa, bentuk tertinggi dan paling signifikan secara hukum dari ini adalah Tanda Tangan Elektronik Berkualifikasi (QES).

6.1 Melampaui Autentikasi: Tanda Tangan Kredensial Langsung#

Regulasi eIDAS menetapkan hierarki tanda tangan elektronik yang jelas, masing-masing dibangun di atas yang terakhir.

Jenis Tanda TanganDefinisi & PersyaratanContoh UmumKedudukan Hukum
Tanda Tangan Elektronik Sederhana (SES)Bentuk paling dasar, didefinisikan sebagai "data dalam bentuk elektronik yang dilampirkan atau secara logis terkait dengan data lain... dan yang digunakan oleh penandatangan untuk menandatangani". Tidak ada persyaratan teknis khusus.Mengetik nama di akhir email, mencentang kotak "Saya setuju", atau menyisipkan gambar pindaian tanda tangan tulisan tangan.Tingkat terendah; umumnya diterima untuk transaksi berisiko rendah, tetapi menawarkan nilai pembuktian yang terbatas.
Tanda Tangan Elektronik Lanjutan (AES)Harus secara unik terkait dengan penandatangan, mampu mengidentifikasi mereka, dibuat menggunakan data di bawah kendali tunggal penandatangan, dan terkait dengan dokumen yang ditandatangani sehingga setiap perubahan dapat dideteksi.Sebagian besar tanda tangan digital berdasarkan infrastruktur kunci publik (PKI), seperti yang digunakan di platform penandatanganan dokumen yang aman.Nilai hukum yang lebih tinggi; cocok untuk sebagian besar transaksi bisnis di mana tingkat jaminan yang lebih tinggi diperlukan.
Tanda Tangan Elektronik Berkualifikasi (QES)Tingkat tertinggi, dibangun di atas AES dengan dua persyaratan tambahan: penggunaan sertifikat berkualifikasi yang dikeluarkan oleh Penyedia Layanan Kepercayaan Berkualifikasi (QTSP) dan pembuatan dengan Perangkat Pembuat Tanda Tangan Berkualifikasi (QSCD).Menandatangani kontrak atau dokumen resmi langsung dari dompet digital bersertifikat, dengan verifikasi identitas langsung.Setara secara hukum dengan tanda tangan tulisan tangan di seluruh Uni Eropa; nilai pembuktian dan efek hukum tertinggi.

6.2 Kekuatan Hukum QES di Uni Eropa#

Konsekuensi paling signifikan dari QES adalah efek hukumnya. Di bawah Pasal 25 Regulasi eIDAS, Tanda Tangan Elektronik Berkualifikasi akan memiliki efek hukum yang setara dengan tanda tangan tulisan tangan. Ini adalah praduga hukum yang kuat yang diakui secara seragam di semua 27 Negara Anggota Uni Eropa.

Ini berarti bahwa dokumen yang ditandatangani dengan QES tidak dapat ditolak efek hukumnya atau daya terimanya sebagai bukti dalam proses hukum semata-mata dengan alasan bahwa itu dalam bentuk elektronik. Meskipun undang-undang nasional masih menentukan jenis kontrak mana yang memerlukan bentuk tertulis, untuk setiap transaksi di mana tanda tangan tulisan tangan sudah cukup, QES adalah padanan hukumnya. Ini menjadikan QES standar emas untuk transaksi yang melibatkan nilai tinggi, risiko hukum yang signifikan, atau persyaratan hukum untuk tanda tangan tertulis, seperti:

  • Perjanjian jual beli real estat.
  • Perjanjian pinjaman dan kredit bernilai tinggi.
  • Dokumen notaris dan pengajuan pengadilan resmi.
  • Kontrak kerja dan resolusi perusahaan.

Penggunaan QES memberikan non-repudiasi, yang berarti penandatangan dicegah untuk menyangkal keterlibatan mereka dalam perjanjian yang ditandatangani, sebuah fitur penting dalam sengketa hukum. Pengakuan hukum lintas batas ini adalah pilar fundamental dari Pasar Tunggal Digital Uni Eropa, yang memungkinkan bisnis dan warga negara untuk terlibat dalam transaksi elektronik yang aman dan nyaman tanpa beban administrasi dan biaya proses berbasis kertas.

6.3 Proses Pembuatan QES#

Membuat tanda tangan dengan kekuatan hukum QES melibatkan proses yang ketat dan diatur yang memastikan tingkat jaminan identitas dan keamanan tertinggi. Dua komponen inti adalah wajib:

  1. Sertifikat Berkualifikasi untuk Tanda Tangan Elektronik: Ini adalah sertifikat digital yang mengikat data verifikasi tanda tangan (kunci publik) ke individu tertentu yang disebutkan namanya. Sertifikat ini hanya dapat dikeluarkan oleh Penyedia Layanan Kepercayaan Berkualifikasi (QTSP). QTSP adalah organisasi yang telah menjalani proses audit dan sertifikasi yang ketat oleh badan pengawas nasional dan terdaftar di Daftar Tepercaya Uni Eropa. Sebelum menerbitkan sertifikat berkualifikasi, QTSP harus memverifikasi identitas pemohon ke tingkat jaminan yang tinggi, sering kali melalui prosedur identifikasi tatap muka atau jarak jauh yang setara.
  2. Perangkat Pembuat Tanda Tangan Berkualifikasi (QSCD): Tanda tangan elektronik itu sendiri harus dibuat menggunakan QSCD. Ini adalah perangkat keras atau perangkat lunak yang dikonfigurasi yang telah disertifikasi memenuhi persyaratan keamanan ketat eIDAS. Fungsi utama QSCD adalah untuk secara aman menghasilkan tanda tangan dan melindungi kunci penandatanganan pribadi penandatangan, memastikan bahwa itu tetap di bawah kendali tunggal mereka setiap saat. Contoh QSCD termasuk modul keamanan perangkat keras (HSM) bersertifikat, kartu pintar, atau layanan penandatanganan jarak jauh yang aman yang dikelola oleh QTSP.

Dompet EUDI secara eksplisit dirancang untuk mengintegrasikan fungsionalitas ini, baik dengan disertifikasi sebagai QSCD itu sendiri atau dengan berkomunikasi secara aman dengan layanan QSCD jarak jauh yang disediakan oleh QTSP. Integrasi ini akan mendemokratisasi akses ke QES, memungkinkan setiap warga negara Eropa dengan Dompet EUDI yang sepenuhnya diatur untuk membuat tanda tangan digital yang mengikat secara hukum hanya dengan beberapa ketukan, sebuah langkah signifikan menuju administrasi dan ekonomi yang sepenuhnya digital dan tanpa kertas.

7. Rekomendasi yang Dapat Ditindaklanjuti#

Lanskap identitas digital global menyatu di sekitar prinsip-prinsip utama seperti kepercayaan biometrik dan keamanan yang berpusat pada perangkat. Menavigasi medan yang berkembang ini membutuhkan tindakan strategis dari semua peserta. Rekomendasi berikut ditawarkan untuk memandu para pemangku kepentingan utama dalam menyeimbangkan keamanan, kegunaan, dan interoperabilitas.

7.1 Untuk Penerbit Dompet, Pengembang & Penyedia Layanan#

  • Analisis Tingkat Jaminan Target: Sebelum pengembangan, tentukan secara tepat tingkat jaminan yang perlu dicapai oleh dompet atau layanan Anda. Jika kredensial akan digunakan untuk proses yang diatur seperti KYC atau verifikasi berisiko tinggi, pastikan langkah-langkah pembuktian identitas dan autentikasi cukup kuat untuk memenuhi persyaratan hukum dan kepatuhan spesifik tersebut sejak awal.
  • Prioritaskan Adopsi Dompet: Dompet paling aman tidak berguna jika tidak ada yang memilikinya. Rancang alur onboarding yang sederhana dan rendah gesekan yang mendorong pengguna untuk menginstal dan menyediakan dompet mereka. Membangun layanan bernilai tambah di atas ekosistem dompet hanya layak jika ada massa kritis adopsi di antara basis pengguna target.
  • Adopsi Arsitektur Fleksibel: Rancang platform identitas dan autentikasi dengan arsitektur internal yang dapat memetakan ke model jaminan granular (gaya NIST) dan terpadu (gaya eIDAS). Ini memastikan kemampuan untuk melayani pasar global tanpa memerlukan tumpukan produk yang sepenuhnya terpisah.
  • Investasi dalam Teknologi Kepercayaan Inti: Deteksi keaktifan bersertifikat dan pencocokan biometrik akurasi tinggi bukan lagi fitur opsional; mereka adalah komponen inti untuk setiap penawaran identitas jaminan tinggi. Investasi dalam teknologi yang sesuai dengan standar seperti ISO/IEC 30107-3 untuk deteksi serangan presentasi sangat penting.
  • Rancang untuk "Pajak Pendaftaran Ulang": Akui bahwa mendaftar ulang di perangkat baru adalah fitur keamanan, bukan bug. Rancang perjalanan onboarding dan pendaftaran ulang yang jelas, ramah pengguna, dan sangat aman yang meminimalkan gesekan sambil menjaga integritas proses pengikatan biometrik.
  • Amankan Seluruh Siklus Hidup: Fokus tidak hanya pada onboarding tetapi juga pada mekanisme pencadangan dan pemulihan yang aman. Seiring Dompet EUDI dan model berpusat pada perangkat lainnya menjadi lazim, proses pemulihan yang ramah pengguna namun aman (misalnya, berdasarkan frasa benih atau protokol yang dikelola penerbit) akan menjadi pembeda utama.
  • Terapkan Peningkatan Dompet dengan Fallback yang Dapat Dioperasikan: Saat mengintegrasikan verifikasi identitas berbasis dompet (misalnya, untuk KYC), gunakan standar yang muncul seperti Digital Credentials API jika tersedia. Namun, untuk memastikan kompatibilitas luas di seluruh platform dan dompet yang mungkin belum mendukung API, terapkan mekanisme fallback yang kuat seperti alur berbasis kode QR atau tautan dalam (misalnya, menggunakan OpenID4VP). Ini memastikan pengalaman pengguna yang konsisten dan jangkauan yang lebih luas.
  • Lindungi Akun dengan Passkeys: Untuk dompet pihak ketiga yang menggunakan akun online untuk mengelola metadata atau kredensial pengguna, akun-akun ini menjadi batas keamanan yang kritis. Mereka harus dilindungi dengan metode autentikasi terkuat yang mungkin, tahan phishing, seperti passkeys (FIDO2). Ini mencegah serangan pengambilalihan akun yang dapat membahayakan data pengguna atau memfasilitasi aktivitas pendaftaran ulang yang curang.

7.2 Untuk Pihak yang Mengandalkan (Bisnis & Pemerintah)#

  • Lakukan Penilaian Risiko yang Ketat: Jangan mengadopsi pendekatan satu ukuran untuk semua untuk jaminan. Manfaatkan kerangka kerja penilaian risiko, seperti proses DIRA di AS, untuk menentukan IAL dan AAL yang sesuai yang diperlukan untuk setiap layanan atau transaksi tertentu. Mengamankan interaksi berisiko rendah secara berlebihan menciptakan gesekan yang tidak perlu, sementara kurang mengamankan interaksi berisiko tinggi mengundang penipuan.
  • Lindungi Akun dengan Passkeys: Setelah menggunakan dompet digital untuk verifikasi identitas jaminan tinggi (peningkatan), akun pengguna memiliki status identitas yang dikonfirmasi. Sangat penting untuk mengamankan akun bernilai tinggi ini dari phishing. Wajibkan atau sangat anjurkan penggunaan passkeys untuk login berikutnya, karena mereka menyediakan MFA yang tahan phishing dan memastikan akun yang diverifikasi tidak disusupi oleh metode autentikasi yang lebih lemah.
  • Bersiap untuk Dunia Multi-Dompet: Masa depan bukan satu dompet, tetapi banyak. Bisnis dan lembaga pemerintah harus berinvestasi dalam teknologi verifikator dan infrastruktur yang dapat dioperasikan dan berbasis standar. Ini berarti mendukung protokol seperti OpenID4VP dan ISO 18013-5 untuk memastikan kemampuan menerima kredensial dari berbagai dompet, termasuk Dompet EUDI, dompet OS asli, dan solusi pihak ketiga lainnya.
  • Pantau Standar Pengikatan Perangkat untuk Skenario Jaminan Tinggi: Untuk model risiko yang bergantung pada identifikasi perangkat fisik tertentu (terutama dengan passkeys yang disinkronkan), pantau dengan cermat evolusi standar WebAuthn untuk sinyal kepercayaan pengikatan perangkat. Meskipun proposal awal dihentikan, solusi baru sedang dikembangkan untuk memungkinkan RP membedakan antara perangkat tepercaya dan yang baru disinkronkan, memungkinkan penilaian risiko yang lebih granular tanpa mengorbankan kenyamanan pengguna.
  • Percayai Kripto, Bukan Layar: Latih karyawan dan rancang proses untuk mengandalkan verifikasi kriptografis dari pembaca yang sesuai, bukan pada inspeksi visual kredensial di layar ponsel pengguna. Inspeksi visual sangat rentan terhadap spoofing dan penipuan.

7.3 Untuk Pembuat Kebijakan#

  • Dorong Kolaborasi Internasional: Terus dukung dan berpartisipasi dalam badan standar internasional (seperti ISO dan W3C) untuk mengurangi fragmentasi dan mempromosikan bahasa umum untuk kepercayaan digital. Menyelaraskan definisi dan persyaratan jika memungkinkan akan menurunkan hambatan perdagangan dan inovasi.
  • Atasi Tantangan Multi-Perangkat: Akui tantangan kegunaan dan keamanan yang signifikan yang ditimbulkan oleh manajemen multi-perangkat. Dorong pengembangan standar dan kerangka kerja untuk pemulihan dan sinkronisasi kredensial yang aman dan berpusat pada pengguna yang tidak mengkompromikan prinsip "kontrol tunggal".
  • Seimbangkan Privasi dan Keamanan: Seiring data biometrik menjadi landasan identitas jaminan tinggi, pastikan bahwa kerangka kerja hukum dan peraturan memberikan perlindungan privasi yang kuat untuk informasi sensitif ini, sejalan dengan prinsip-prinsip seperti GDPR.

Dengan menerapkan strategi-strategi ini, para pemangku kepentingan tidak hanya dapat menavigasi kompleksitas lingkungan saat ini tetapi juga secara aktif berkontribusi untuk membangun ekosistem identitas digital yang lebih aman, dapat dioperasikan, dan berpusat pada pengguna untuk masa depan.

8. Bagaimana Corbado Dapat Membantu#

Masa depan identitas digital adalah paradigma mesin-ke-mesin, di mana elemen perangkat keras yang aman pada perangkat menandatangani tantangan kriptografis untuk membuktikan identitas pengguna. Pergeseran dari rahasia yang dapat diingat manusia ke kepercayaan yang berlabuh pada perangkat keras ini sangat mendasar untuk menghilangkan seluruh kelas serangan, terutama phishing.

Corbado berspesialisasi dalam transisi ini. Kami membantu bisnis, dari penyedia dompet hingga pihak yang mengandalkan yang diatur, mempercepat perjalanan mereka menuju masa depan yang benar-benar tanpa kata sandi. Platform kami dirancang untuk:

  • Mendorong Adopsi Passkey dengan Kecerdasan: Hanya menawarkan passkeys tidak cukup; pengalaman pengguna harus mulus untuk mendorong adopsi. Passkey Intelligence, komponen inti dari solusi kami, adalah lapisan logika cerdas yang mengoptimalkan alur autentikasi. Ini menganalisis konteks pengguna—perangkat, browser, dan riwayat—untuk mencegah jalan buntu umum seperti putaran kode QR yang membingungkan atau permintaan passkeys di perangkat yang salah. Dengan secara cerdas membimbing pengguna ke jalur yang paling sukses, ini secara dramatis meningkatkan tingkat pembuatan dan penggunaan passkey, memastikan bahwa akun bernilai tinggi yang diverifikasi identitasnya dilindungi oleh metode autentikasi yang aman dan tanpa gesekan.
  • Memfasilitasi Identifikasi & Pemulihan: Solusi Corbado mendukung proses pemulihan dan identifikasi akun yang kuat melalui integrasi asli dan plugin untuk vendor verifikasi identitas (IDV) yang ada.
  • Memverifikasi Kredensial Digital: Ke depan, platform kami dibangun untuk secara native mendukung verifikasi kredensial digital menggunakan standar yang muncul seperti Digital Credentials API, memungkinkan Anda untuk memenuhi tingkat jaminan tertinggi yang diperlukan di lingkungan yang diatur.

Baik Anda penyedia dompet yang ingin menawarkan autentikasi aman atau pihak yang mengandalkan yang perlu mempercayai kredensial yang disajikan kepada Anda, Corbado menyediakan infrastruktur dasar untuk membangun di atas standar identitas modern yang tahan phishing.

9. Kesimpulan#

Perjalanan kita melalui kerangka kerja identitas digital Uni Eropa, AS, dan Australia mengungkapkan konsensus global yang jelas tentang prinsip-prinsip inti kepercayaan. Semua kerangka kerja Barat utama menganut pendekatan berjenjang berbasis risiko dan telah mengadopsi verifikasi biometrik—pemeriksaan "liveness-to-document"—sebagai standar emas untuk identitas jaminan tinggi. Namun, jalan untuk mencapai kepercayaan ini berbeda. Model AS menawarkan fleksibilitas granular, sementara kerangka kerja eIDAS Uni Eropa memperjuangkan interoperabilitas terpadu, dan sistem Australia berada di antara kedua filosofi ini. Pada akhirnya, keberhasilan dompet digital bergantung pada jaringan kepercayaan antara pengguna, pihak yang mengandalkan, dan pemerintah. Kerangka kerja yang telah kita jelajahi adalah cetak biru untuk era baru ini. Tantangannya sekarang adalah membangun di atasnya, menciptakan ekosistem identitas yang tidak hanya aman dan dapat dioperasikan, tetapi juga benar-benar memberdayakan setiap individu.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents