Pelajari tentang kerangka kerja jaminan dompet digital di Uni Eropa, AS, dan Australia, serta sorotan perbedaan utama dan metode verifikasi biometrik.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Dunia bergerak cepat menuju identitas digital, dan dompet digital menjadi cara utama bagi orang-orang untuk mengelola kredensial mereka. Namun, seberapa tepercaya dompet-dompet ini? Nilainya sepenuhnya bergantung pada kekuatan kerangka kerja jaminan di baliknya. Dalam artikel ini, kita akan mendalami lanskap jaminan identitas digital dan autentikasi dari tiga kekuatan global utama: Uni Eropa dengan eIDAS 2.0, Amerika Serikat dengan NIST SP 800-63, dan Australia dengan kerangka kerja TDIF/AGDIS-nya.
Kita akan menjelajahi prinsip-prinsip inti yang ternyata sangat mirip di seluruh dunia, seperti tingkat jaminan berbasis risiko dan peran krusial biometrik dalam menghubungkan kredensial digital dengan orang sungguhan. Namun, kita juga akan mengungkap perbedaan signifikan dalam arsitektur dan regulasi mereka. Kita akan menganalisis model AS yang granular dan fleksibel, pendekatan Uni Eropa yang terpadu dan dapat dioperasikan, serta sistem hibrida dari Australia.
Tema sentral yang akan kita selidiki adalah ketegangan antara keamanan yang berpusat pada perangkat dan kenyamanan pengguna berbasis akun, terutama bagaimana pemain besar seperti Apple dan Google melapisi akun cloud di atas kredensial yang terikat pada perangkat. Kita juga akan merinci langkah-langkah praktis onboarding kredensial, menjelaskan mengapa "pajak pendaftaran ulang" untuk membuktikan identitas Anda di setiap perangkat baru adalah fitur keamanan yang disengaja, bukan sebuah kekurangan.
Terakhir, kita akan melihat lebih dekat aspek unik dari Dompet Identitas Digital Eropa (EUDI) dan kekuatan Tanda Tangan Elektronik Berkualifikasi (QES) di Uni Eropa, yang memiliki kekuatan hukum yang sama dengan tanda tangan tulisan tangan. Di akhir artikel ini, Anda akan memiliki pemahaman komprehensif tentang lanskap identitas digital global yang kompleks dan terus berkembang, serta pilihan strategis yang dihadapi oleh pengembang, pemerintah, dan pengguna.
Di dunia digital, identitas bukanlah konsep biner yang dikenal atau tidak dikenal; ini adalah spektrum kepercayaan. Tingkat Jaminan (Level of Assurance/LoA) mengukur kepercayaan ini, mewakili tingkat kepastian bahwa seorang individu yang mengklaim identitas tertentu adalah, pada kenyataannya, pemilik "sebenarnya" dari identitas tersebut. Ukuran ini adalah fondasi kepercayaan digital, yang menopang setiap transaksi dan interaksi yang aman. LoA yang lebih tinggi menandakan proses verifikasi dan autentikasi identitas yang lebih ketat, yang pada gilirannya mengurangi risiko penipuan identitas, akses tidak sah, dan bentuk penyalahgunaan lainnya.
Namun, mencapai jaminan yang lebih tinggi bukannya tanpa biaya. Proses yang diperlukan—seperti verifikasi tatap muka atau penggunaan perangkat keras khusus—dapat menimbulkan biaya dan ketidaknyamanan yang signifikan bagi pengguna (pemegang identitas) dan penyedia layanan (pihak yang mengandalkan). Gesekan yang melekat ini dapat menciptakan hambatan akses, yang berpotensi menyebabkan pengecualian individu yang tidak memiliki dokumentasi, sarana teknis, atau kemampuan untuk menavigasi prosedur yang kompleks. Akibatnya, pemilihan LoA yang sesuai bukan hanya keputusan teknis tetapi juga latihan manajemen risiko yang krusial yang berupaya mencapai keseimbangan antara keamanan, kegunaan, dan potensi pengecualian.
Keseimbangan ini ditentukan oleh potensi dampak dari kesalahan autentikasi. Untuk aktivitas berisiko rendah, seperti membuat akun di forum publik atau mengubah alamat surat, LoA yang lebih rendah mungkin dapat diterima. Konsekuensi dari kesalahan sangat minim. Sebaliknya, untuk transaksi berisiko tinggi, seperti mengakses catatan keuangan atau kesehatan yang sensitif, memulai transfer dana besar, atau menandatangani kontrak yang mengikat secara hukum, LoA yang jauh lebih tinggi diwajibkan untuk mengurangi potensi kerugian yang parah.
Pilihan kerangka kerja jaminan dan tingkat yang disyaratkan, oleh karena itu, melampaui implementasi teknis menjadi instrumen kebijakan ekonomi dan sosial. Kerangka kerja yang menetapkan standar jaminan terlalu tinggi dapat menciptakan benteng yang tidak dapat ditembus yang aman tetapi tidak dapat diakses oleh sebagian besar populasi, sehingga menghambat adopsi digital dan partisipasi ekonomi. Sebaliknya, kerangka kerja dengan standar yang terlalu rendah mengundang penipuan yang meluas, yang mengikis kepercayaan konsumen dan bisnis, yang pada akhirnya merusak ekonomi digital yang ingin didukungnya. Ketegangan mendasar ini menginformasikan berbagai pendekatan yang diambil oleh ekonomi global utama, membentuk ekosistem digital mereka sesuai dengan filosofi peraturan dan prioritas masyarakat yang unik.
Secara historis, Tingkat Jaminan adalah konsep monolitik. Perkembangan baru di bidang identitas digital adalah dekonstruksi konsep ini oleh National Institute of Standards and Technology (NIST) AS dalam Special Publication 800-63, Revisi 3. Revisi ini memecah LoA menjadi tiga komponen yang berbeda dan ortogonal, memungkinkan manajemen risiko yang lebih tepat dan granular: Identity Assurance Level (IAL), Authenticator Assurance Level (AAL), dan Federation Assurance Level (FAL).
Tingkat Jaminan | Cakupannya | Fokus Utama | Teknik/Persyaratan Umum |
---|---|---|---|
Identity Assurance Level (IAL) | Proses pembuktian identitas: menetapkan bahwa identitas yang diklaim benar-benar milik pemohon. | Peristiwa satu kali pendaftaran atau registrasi; mengikat identitas dunia nyata ke kredensial digital. | Verifikasi dokumen fisik (misalnya, paspor, SIM), validasi terhadap sumber otoritatif, pemeriksaan biometrik. |
Authenticator Assurance Level (AAL) | Proses autentikasi: mengonfirmasi bahwa orang yang mengakses layanan adalah pemegang sah identitas digital. | Proses berkelanjutan untuk masuk atau mengautentikasi setelah pendaftaran. | Penggunaan satu atau lebih faktor autentikasi: sesuatu yang Anda ketahui (kata sandi), miliki (token, smartphone), atau diri Anda (sidik jari, wajah). |
Federation Assurance Level (FAL) | Protokol pernyataan dalam sistem identitas terfederasi: mengamankan informasi yang dikirim dari Penyedia Identitas ke Pihak yang Mengandalkan. | Keamanan dan integritas pernyataan (paket data autentikasi dan atribut yang ditandatangani). | Perlindungan kriptografis yang kuat, seperti enkripsi pernyataan dan bukti kepemilikan kunci kriptografis oleh pengguna. |
Pemisahan tugas ini merupakan perbedaan arsitektur mendasar dari model yang lebih terpadu yang digunakan di Uni Eropa. Model NIST memungkinkan penyedia layanan untuk memisahkan risiko pendaftaran dari risiko akses. Misalnya, sebuah lembaga pemerintah mungkin memerlukan peristiwa pembuktian identitas tatap muka dengan kepercayaan sangat tinggi (IAL3) untuk menerbitkan kredensial digital untuk mengakses catatan sensitif. Namun, untuk akses rutin berikutnya untuk melihat catatan tersebut, mungkin hanya memerlukan autentikasi multifaktor dengan kekuatan sedang (AAL2). Fleksibilitas ini memungkinkan penerapan kontrol keamanan yang lebih bernuansa yang disesuaikan dengan tindakan spesifik dalam suatu layanan.
Sebaliknya, kerangka kerja eIDAS Uni Eropa menggunakan LoA terpadu (Rendah, Substansial, Tinggi) yang mencakup aspek pendaftaran dan autentikasi. Saat memetakan antara kedua sistem, jaminan keseluruhan suatu layanan ditentukan oleh mata rantai terlemahnya. Misalnya, sistem yang dirancang dengan tingkat pembuktian identitas tertinggi (IAL3) dan federasi (FAL3) tetapi hanya menggunakan tingkat autentikasi sedang (AAL2) akan diklasifikasikan setara dengan LoA eIDAS "Substansial," bukan "Tinggi". Perbedaan ini memiliki implikasi mendalam bagi pengembang dan arsitek yang membangun sistem global, karena memaksa pilihan antara merancang untuk granularitas tertinggi (NIST) dan kemudian memetakannya ke model Uni Eropa yang lebih sederhana, atau mempertahankan alur logika terpisah untuk mematuhi filosofi arsitektur yang berbeda di setiap wilayah. Model AS memprioritaskan fleksibilitas manajemen risiko untuk pihak yang mengandalkan, sementara model Uni Eropa memprioritaskan kesederhanaan dan interoperabilitas yang jelas untuk pengakuan lintas batas.
Tingkat Jaminan bukanlah peringkat teknis yang abstrak; ini adalah penjaga gerbang utama yang menentukan apa yang diizinkan untuk dilakukan pengguna di dunia digital. LoA yang ditetapkan untuk identitas digital atau yang disyaratkan oleh layanan secara langsung menentukan cakupan transaksi, sensitivitas data yang dapat diakses, dan kekuatan hukum dari tindakan yang dilakukan.
Di ujung spektrum terendah, identitas dengan tingkat jaminan rendah—biasanya yang dinyatakan sendiri tanpa verifikasi—memberikan akses ke layanan berisiko rendah. Ini termasuk aktivitas seperti berpartisipasi dalam forum online, membuat akun webmail dasar, atau mengakses situs web publik di mana konsekuensi dari penipu yang mendapatkan akses dapat diabaikan.
Seiring tingkat jaminan meningkat menjadi "Substansial," pengguna mendapatkan akses ke berbagai layanan yang jauh lebih luas dan lebih sensitif. Tingkat ini biasanya mengharuskan identitas pengguna telah diverifikasi terhadap dokumen resmi dan mewajibkan penggunaan autentikasi multifaktor (MFA). Akibatnya, ini adalah standar untuk banyak interaksi digital yang umum dan penting. Contoh layanan yang dibuka di LoA Substansial meliputi:
Tingkat jaminan tertinggi, "Tinggi," dicadangkan untuk transaksi paling kritis dan berisiko tinggi, di mana konsekuensi dari kegagalan autentikasi bisa parah, yang menyebabkan kerugian finansial yang signifikan, tanggung jawab hukum, atau kerugian bagi individu atau kepentingan publik. Mencapai tingkat ini memerlukan metode pembuktian identitas yang paling ketat, sering kali melibatkan verifikasi tatap muka atau jarak jauh yang diawasi, dan penggunaan autentikator berbasis perangkat keras yang tahan rusak. Layanan yang menuntut LoA Tinggi meliputi:
Sistem identitas digital yang dapat mendukung beberapa tingkat jaminan memungkinkan arsitektur yang fleksibel dan sesuai dengan risiko, memungkinkan pengguna untuk meningkatkan tingkat jaminan mereka sesuai kebutuhan untuk transaksi yang berbeda. Kredensial identitas yang diperoleh di LoA Tinggi dapat, dengan persetujuan pengguna, digunakan untuk mengakses layanan yang memerlukan jaminan Substansial atau Rendah, tetapi sebaliknya tidak berlaku. Hierarki ini memastikan bahwa tingkat kepercayaan yang ditetapkan selalu sepadan dengan tingkat risiko yang terlibat.
Saat negara-negara membangun infrastruktur digital mereka, mereka mengodifikasikan kepercayaan melalui kerangka kerja jaminan yang berbeda. Meskipun sering kali memiliki akar yang sama dalam standar internasional seperti ISO 29115, implementasi spesifik di Uni Eropa, Amerika Serikat, dan Australia mengungkapkan prioritas yang berbeda mengenai interoperabilitas, fleksibilitas, dan keamanan.
Pendekatan Uni Eropa terhadap identitas digital berlabuh pada Regulasi eIDAS (Electronic Identification, Authentication and Trust Services), yang bertujuan untuk menciptakan lingkungan hukum yang dapat diprediksi dan dapat dioperasikan untuk transaksi elektronik di semua negara anggota. Kerangka kerja eIDAS 2.0 yang diperbarui memperluas visi ini dengan mewajibkan pembuatan Dompet Identitas Digital Uni Eropa (EUDI), dompet digital pribadi untuk setiap warga negara, penduduk, dan bisnis.
Inti dari eIDAS adalah tiga Tingkat Jaminan (LoA): Rendah, Substansial, dan Tinggi. Tingkat-tingkat ini memberikan ukuran kepercayaan yang terpadu dalam kredensial identifikasi elektronik (eID), yang mencakup seluruh siklus hidup dari pendaftaran hingga autentikasi. Pendekatan terpadu ini dirancang untuk menyederhanakan pengakuan timbal balik; kredensial eID yang diberitahukan oleh satu negara anggota pada LoA tertentu harus diakui oleh semua negara anggota lainnya untuk layanan yang memerlukan LoA yang sama atau lebih rendah. Tingkat-tingkat tersebut didefinisikan sebagai berikut:
Tingkat Jaminan (LoA) | Tingkat Kepercayaan | Proses Pendaftaran | Persyaratan Autentikasi | Kasus Penggunaan Umum |
---|---|---|---|---|
LoA Rendah | Terbatas | Pendaftaran mandiri di situs web; tidak diperlukan verifikasi identitas | Faktor tunggal (misalnya, nama pengguna dan kata sandi) | Aplikasi berisiko rendah seperti mengakses situs web publik |
LoA Substansial | Substansial | Informasi identitas pengguna harus diberikan dan diverifikasi terhadap sumber otoritatif | Setidaknya dua faktor berbeda (autentikasi multifaktor), mis., kata sandi ditambah kode sekali pakai yang dikirim ke ponsel | Mengakses layanan pemerintah, perbankan online, platform asuransi |
LoA Tinggi | Tertinggi | Pendaftaran tatap muka atau verifikasi jarak jauh yang diawasi atas dokumen identitas | Autentikasi multifaktor menggunakan metode yang dilindungi dari duplikasi dan perusakan, sering kali dengan autentikator perangkat keras (mis., kartu pintar, elemen aman di perangkat seluler) | Transaksi berisiko tinggi, Dompet EUDI, tindakan yang mengikat secara hukum |
Meskipun eIDAS mendefinisikan tingkatannya, ia tidak menentukan teknologi spesifik, memungkinkan negara-negara anggota untuk mengembangkan skema eID nasional mereka sendiri yang mencerminkan konteks lokal mereka, seperti MitID Denmark (yang mendukung ketiga LoA) atau itsme® Belgia (yang beroperasi di LoA Tinggi).
Kerangka kerja Amerika Serikat, yang didefinisikan oleh Publikasi Khusus NIST SP 800-63-3, mengambil pendekatan jaminan yang lebih granular dan terkomponen. Alih-alih satu LoA yang terpadu, ia memisahkan proses menjadi tiga tingkat jaminan yang berbeda: Identitas (IAL), Autentikator (AAL), dan Federasi (FAL). Model ini menyediakan perangkat yang fleksibel bagi lembaga federal dan organisasi lain untuk melakukan Penilaian Risiko Identitas Digital (DIRA) dan menyesuaikan kontrol keamanan secara tepat dengan risiko transaksi tertentu.
Tingkat Jaminan Identitas (IAL):
Tingkat Jaminan Identitas (IAL) | Deskripsi | Persyaratan Pembuktian Identitas | Kasus Penggunaan Umum |
---|---|---|---|
IAL1 | Tingkat terendah; identitas dinyatakan sendiri. | Tidak ada persyaratan untuk menghubungkan pemohon dengan identitas kehidupan nyata; tidak ada pembuktian identitas yang dilakukan. | Membuat akun media sosial. |
IAL2 | Kepercayaan tinggi pada identitas yang diklaim. | Pembuktian identitas diperlukan, baik dari jarak jauh maupun secara langsung. Pemohon harus menunjukkan bukti "Kuat" atau "Superior" (misalnya, paspor, SIM), dan sistem harus memverifikasi hubungan dengan identitas dunia nyata. | Mengakses sebagian besar layanan pemerintah atau melakukan transaksi keuangan. |
IAL3 | Tingkat tertinggi; kepercayaan sangat tinggi. | Pembuktian identitas harus dilakukan secara langsung atau melalui sesi jarak jauh yang diawasi. Memerlukan lebih banyak bukti berkualitas lebih tinggi, dan mewajibkan pengumpulan sampel biometrik (misalnya, sidik jari atau gambar wajah) yang diverifikasi terhadap bukti identitas. | Skenario berisiko tinggi, seperti penerbitan kredensial dasar seperti SIM yang sesuai dengan REAL ID. |
Tingkat Jaminan Autentikator (AAL):
Tingkat Jaminan Autentikator (AAL) | Deskripsi | Persyaratan Autentikasi | Contoh Autentikator |
---|---|---|---|
AAL1 | Memberikan jaminan; cocok untuk skenario berisiko rendah. | Mengizinkan autentikasi faktor tunggal. | Kata sandi, PIN, perangkat OTP |
AAL2 | Memberikan kepercayaan tinggi; cocok untuk skenario berisiko sedang. | Memerlukan autentikasi multifaktor. Pengguna harus menunjukkan dua faktor autentikasi yang berbeda. Setidaknya satu faktor harus tahan terhadap pemutaran ulang dan menggunakan kriptografi yang disetujui. | Kata sandi ditambah aplikasi autentikator, kata sandi ditambah token perangkat keras, passkeys (berbasis perangkat lunak atau terikat perangkat) |
AAL3 | Tingkat tertinggi; cocok untuk skenario berisiko tinggi. | Memerlukan autentikasi multifaktor, termasuk autentikator kriptografis "keras" (perangkat berbasis perangkat keras) yang tahan terhadap serangan peniruan verifikator. | Kunci keamanan FIDO2 (passkey perangkat keras), kartu pintar, token perangkat keras yang aman |
Model granular ini memungkinkan organisasi untuk mencampur dan mencocokkan tingkat sesuai kebutuhan. Misalnya, sebuah sistem dapat memerlukan peristiwa pembuktian IAL2 satu kali saat pendaftaran tetapi kemudian memungkinkan pengguna untuk memilih antara AAL1 (hanya kata sandi) untuk tindakan berisiko rendah dan AAL2 (MFA) untuk tindakan berisiko lebih tinggi dalam aplikasi yang sama.
Pendekatan Australia, yang secara historis diatur oleh Trusted Digital Identity Framework (TDIF) dan sekarang berkembang menjadi Australian Government Digital ID System (AGDIS) di bawah Digital ID Act 2024, merupakan model hibrida yang memiliki karakteristik yang sama dengan sistem Uni Eropa dan AS. TDIF memisahkan konsep pembuktian identitas dan kekuatan autentikasi, mirip dengan pemisahan IAL/AAL NIST, tetapi menggunakan terminologinya sendiri yang berbeda.
Tingkat Pembuktian Identitas (IP):
TDIF mendefinisikan serangkaian tingkat IP yang meningkat berdasarkan jumlah dan kualitas dokumen identitas yang diverifikasi dan metode pengikatan pengguna ke identitas.
Tingkat IP | Deskripsi | Kasus Penggunaan Umum |
---|---|---|
IP1 (Dasar) | Mendukung identitas yang dinyatakan sendiri atau pseudonim tanpa verifikasi dokumen. | Layanan berisiko dapat diabaikan, mis., membayar denda parkir |
IP1+ (Dasar) | Memerlukan verifikasi satu dokumen identitas. | Layanan berisiko rendah, mis., program kartu loyalitas |
IP2 (Standar) | Memerlukan verifikasi dua atau lebih dokumen identitas, mirip dengan "pemeriksaan 100 poin" tradisional. | Layanan berisiko sedang, mis., mengatur akun utilitas |
IP2+ (Standar) | Membangun di atas IP2 dengan mengharuskan "Tujuan Pengikatan" dipenuhi, yang melibatkan tautan biometrik antara individu dan identitas yang diklaimnya. | Transaksi berisiko sedang hingga tinggi |
IP3 (Kuat) | Tingkat kepercayaan tinggi yang juga memerlukan pengikatan biometrik. Misalnya, identitas "Kuat" myGovID memerlukan "selfie" yang dicocokkan secara biometrik dengan foto paspor. | Layanan pemerintah berisiko tinggi, mis., mengajukan nomor file pajak |
IP4 (Sangat Kuat) | Tingkat tertinggi, memerlukan empat atau lebih dokumen, memenuhi semua persyaratan IP3, dan mewajibkan wawancara tatap muka. | Layanan berisiko sangat tinggi, mis., penerbitan paspor |
Tingkat Kredensial (CL):
TDIF mendefinisikan kekuatan kredensial autentikasi yang digunakan untuk akses berkelanjutan.
Tingkat Kredensial (CL) | Deskripsi | Persyaratan Autentikasi | Catatan |
---|---|---|---|
CL1 | Kredensial dasar | Autentikasi faktor tunggal (mis., kata sandi) | |
CL2 | Kredensial kuat | Diperlukan autentikasi dua faktor (MFA) | Otoritas Australia sangat menganjurkan CL2 sebagai minimum untuk sebagian besar layanan yang menghadap internet |
CL3 | Kredensial sangat kuat | Autentikasi dua faktor ditambah verifikasi perangkat keras |
Struktur hibrida ini memungkinkan layanan Australia untuk menentukan kekuatan identitas yang diperlukan (tingkat IP) dan kekuatan autentikasi yang diperlukan (tingkat CL) untuk akses, menyediakan kerangka kerja berbasis risiko yang serupa prinsipnya dengan NIST.
Meskipun terminologi dan filosofi arsitektur yang berbeda, pola hierarki risiko tiga tingkat yang jelas muncul di seluruh kerangka kerja Uni Eropa, AS, dan Australia. Dengan memetakan persyaratan mereka, kita dapat membuat gambaran umum.
Perbandingan ini mengungkapkan tren mendasar yang kuat: konvergensi global pada pengikatan biometrik sebagai jangkar kepercayaan definitif untuk identitas jaminan tinggi. Meskipun kerangka kerja menggunakan bahasa yang berbeda—"pengumpulan biometrik wajib" NIST pada IAL3, "Tujuan Pengikatan" Australia untuk IP2+ dan lebih tinggi, dan rencana penggunaan deteksi keaktifan Dompet EUDI untuk mencapai LoA Tinggi—prinsipnya identik. Di ketiga ekosistem Barat utama, tingkat kepercayaan digital tertinggi tidak lagi ditetapkan hanya dengan memeriksa dokumen atau mengajukan pertanyaan rahasia. Ini dicapai dengan mengikat manusia yang hidup dan hadir dengan bukti identitas resmi yang dikeluarkan pemerintah melalui verifikasi biometrik. Pemeriksaan "liveness-to-document" ini, biasanya pemindaian wajah yang dicocokkan dengan foto paspor atau SIM, telah menjadi standar internasional de facto untuk pembuktian identitas digital jaminan tinggi. Ini memiliki implikasi bagi tumpukan teknologi penyedia identitas mana pun, meningkatkan deteksi keaktifan bersertifikat dan pencocokan biometrik akurasi tinggi dari fitur bernilai tambah menjadi komponen inti yang tidak dapat dinegosiasikan dari platform apa pun yang ingin beroperasi di tingkat tertinggi ekonomi kepercayaan digital.
Tabel berikut memberikan analisis perbandingan langsung, menerjemahkan persyaratan setiap kerangka kerja ke dalam struktur umum.
Fitur | Uni Eropa (eIDAS) | Amerika Serikat (NIST SP 800-63) | Australia (TDIF/AGDIS) |
---|---|---|---|
Tingkat 1 (Rendah/Dasar) | |||
Terminologi | LoA Rendah | IAL1 / AAL1 | IP1 / CL1 |
Pembuktian Identitas | Pendaftaran mandiri, tidak diperlukan verifikasi | Dinyatakan sendiri, tidak diperlukan pembuktian | Dinyatakan sendiri atau pseudonim, tanpa verifikasi |
Autentikasi | Faktor tunggal (mis., kata sandi) | Faktor tunggal (mis., kata sandi, perangkat OTP) | Faktor tunggal (mis., kata sandi) |
Contoh Kasus Penggunaan | Mengakses situs web publik, forum online | Pembuatan akun media sosial | Membayar denda parkir, mendapatkan izin memancing |
Tingkat 2 (Substansial/Standar) | |||
Terminologi | LoA Substansial | IAL2 / AAL2 | IP2, IP2+ / CL2 |
Pembuktian Identitas | Informasi identitas diverifikasi terhadap sumber otoritatif | Pembuktian jarak jauh atau tatap muka dengan bukti kuat (mis., paspor, lisensi) | Dua atau lebih dokumen diverifikasi (IP2); ditambah pengikatan biometrik (IP2+) |
Autentikasi | Diperlukan autentikasi multifaktor (MFA) | Diperlukan MFA; tahan terhadap pemutaran ulang | Diperlukan autentikasi dua faktor (MFA) |
Contoh Kasus Penggunaan | Perbankan online, pelaporan pajak, mengakses layanan pemerintah | Mengakses akun keuangan, catatan pemerintah (CUI) | Mengakses layanan utilitas, transaksi keuangan besar |
Tingkat 3 (Tinggi/Kuat) | |||
Terminologi | LoA Tinggi | IAL3 / AAL3 | IP3, IP4 / CL3 |
Pembuktian Identitas | Pendaftaran tatap muka atau yang setara yang diawasi | Pembuktian tatap muka/jarak jauh yang diawasi; pengumpulan biometrik wajib | Pengikatan biometrik (IP3); ditambah wawancara tatap muka (IP4) |
Autentikasi | MFA dengan perlindungan terhadap duplikasi/perusakan (mis., kartu pintar) | MFA dengan autentikator berbasis perangkat keras yang tahan terhadap peniruan verifikator | Autentikasi dua faktor dengan verifikasi perangkat keras |
Contoh Kasus Penggunaan | Menandatangani kontrak yang mengikat secara hukum, mengakses data yang sangat sensitif | Resep elektronik untuk zat yang dikendalikan, penerbitan REAL ID | Akses ke layanan kesejahteraan, penerbitan paspor |
Inggris Raya, yang pernah berada di bawah rezim eIDAS Uni Eropa, telah menempuh jalannya sendiri dengan kerangka kerja jaminan yang masih mencerminkan praktik terbaik internasional. Good Practice Guide 45 (GPG45) Inggris mendefinisikan proses pembuktian identitas yang ketat yang menghasilkan salah satu dari empat tingkat kepercayaan dalam verifikasi identitas: Rendah, Sedang, Tinggi, atau Sangat Tinggi. Pendekatan ini sangat selaras dengan model LoA multi-tingkat yang sudah dikenal; memang, GPG45 secara eksplisit merujuk pada kesesuaiannya dengan eIDAS, NIST 800-63, ISO/IEC 29115, dan Pan-Canadian Trust Framework Kanada. Dalam praktiknya, GPG45 menggunakan penilaian berbasis poin dari pemeriksaan (keaslian dokumen, riwayat aktivitas, pencocokan biometrik, dll.) untuk menentukan tingkat kepercayaan untuk profil identitas pengguna. Berdasarkan fondasi ini, pemerintah Inggris meluncurkan Digital Identity and Attributes Trust Framework baru (saat ini dalam versi beta), yang akan menetapkan aturan sertifikasi untuk penyedia identitas dan pihak yang mengandalkan. Tujuan utama dari kerangka kerja kepercayaan Inggris adalah interoperabilitas internasional – memastikan bahwa identitas digital Inggris dapat dipercaya di luar negeri dan sebaliknya – sambil menjunjung tinggi prinsip privasi dan keamanan negara itu sendiri. Ini mencerminkan strategi yang lebih luas untuk tetap konvergen dengan standar global bahkan saat Inggris mengembangkan ekosistem identitas digital pasca-Uni Eropa.
Pendekatan Kanada, yang dipimpin oleh Digital ID and Authentication Council of Canada (DIACC) melalui Pan-Canadian Trust Framework (PCTF), juga telah menganut prinsip-prinsip inti jaminan multi-tingkat dan interoperabilitas. Secara historis, Kanada menggunakan model jaminan empat tingkat (Tingkat 1 hingga 4) yang sebanding dengan skema NIST dan ISO 29115, dengan sebagian besar layanan e-government federal memerlukan login jaminan "tinggi" (kira-kira setara dengan Tingkat 3). Namun, para pemangku kepentingan Kanada telah mengakui bahwa satu LoA komposit dapat menutupi perbedaan penting dalam cara identitas diverifikasi. Misalnya, metode pembuktian yang sangat berbeda – katakanlah, verifikasi berbasis pengetahuan jarak jauh versus pemeriksaan dokumen tatap muka – keduanya mungkin memenuhi LoA tradisional yang sama, mengaburkan tingkat risiko yang bervariasi. Sekarang ada konsensus luas di Kanada bahwa jaminan perlu lebih granular dan spesifik kemampuan. PCTF berkembang menuju model modern berbasis risiko yang memisahkan jaminan pembuktian identitas dari jaminan autentikator (kredensial), menggemakan perbedaan IAL/AAL yang dipelopori oleh NIST. Evolusi ini memerlukan kerangka kerja kepercayaan dan program akreditasi yang komprehensif: penyedia identitas, penerbit kredensial, dan auditor disertifikasi terhadap kriteria umum sehingga identitas digital yang diperiksa di satu provinsi atau sektor dapat diterima dengan percaya diri di tempat lain. Hasilnya adalah pendekatan konvergen di mana Inggris dan Kanada – masing-masing melalui mekanisme mereka sendiri – memperkuat norma global yang sama: identitas digital jaminan tinggi yang didasarkan pada pembuktian awal yang kuat (seringkali dengan biometrik), autentikasi multifaktor yang berkelanjutan, dan standar ketat untuk privasi dan kontrol pengguna. Kedua negara mencontohkan bagaimana yurisdiksi yang beragam dapat berinovasi dalam implementasi sambil tetap selaras dengan tatanan kepercayaan internasional yang menopang transaksi digital lintas batas.
Meskipun kerangka kerja jaminan menyediakan fondasi teoretis untuk kepercayaan, aplikasi praktisnya dalam dompet digital menentukan keamanan dan kegunaan sistem di dunia nyata. Ini melibatkan dua tahap kritis: mengamankan akses ke dompet itu sendiri dan proses awal yang berisiko tinggi untuk melakukan onboarding kredensial digital tepercaya.
Dompet digital adalah wadah aman untuk kredensial paling sensitif seorang individu. Melindungi wadah ini adalah hal yang terpenting. Keamanan dompet adalah konstruksi berlapis-lapis, dimulai dengan keamanan fisik perangkat dan meluas ke protokol kriptografis yang mengatur penggunaannya.
Lapisan pertahanan pertama dan paling dasar adalah mekanisme kontrol akses perangkat itu sendiri, seperti PIN, kata sandi, atau pemindaian biometrik (misalnya, Face ID, pemindaian sidik jari). Ini mencegah penyerang oportunistik yang mendapatkan akses fisik ke perangkat yang tidak terkunci untuk segera mengakses dompet. Namun, lapisan ini saja tidak cukup untuk operasi jaminan tinggi.
NIST SP 800-63B secara eksplisit menyatakan bahwa hanya membuka kunci perangkat, seperti smartphone, tidak boleh dianggap sebagai salah satu faktor autentikasi yang diperlukan untuk transaksi di AAL2 atau lebih tinggi.
Oleh karena itu, lapisan autentikasi kedua yang independen diperlukan untuk mengakses aplikasi dompet itu sendiri dan, yang lebih penting, untuk mengotorisasi presentasi kredensial. Praktik terbaik dan peraturan yang muncul, seperti kerangka kerja Dompet EUDI, mewajibkan autentikasi multifaktor (MFA) yang kuat untuk mengakses fungsi dompet. Ini biasanya melibatkan penggabungan setidaknya dua dari faktor berikut:
Selain autentikasi pengguna, teknologi yang mendasari dompet harus kuat. Praktik keamanan inti meliputi:
Menganut prinsip "Zero Trust" juga penting; dompet tidak boleh secara implisit mempercayai permintaan apa pun, melainkan memverifikasi setiap interaksi. Dengan menggabungkan autentikasi pengguna yang kuat dengan arsitektur teknis yang diperkuat, dompet digital dapat berfungsi sebagai penjaga identitas digital pengguna yang benar-benar tepercaya.
Proses penerbitan kredensial Data Identifikasi Orang (PID) jaminan tinggi atau Surat Izin Mengemudi Seluler (mDL) ke dalam dompet adalah perwujudan praktis dari peristiwa pembuktian identitas IAL2 atau lebih tinggi. Perjalanan ini adalah langkah paling kritis dalam siklus hidup kredensial, karena menetapkan kepercayaan dasar di mana semua transaksi di masa depan akan bergantung. Ada dua metode utama untuk onboarding jaminan tinggi ini: perjalanan optik yang mengandalkan kamera perangkat dan perjalanan kriptografis yang menggunakan Near Field Communication (NFC).
Ini adalah metode yang paling umum untuk dokumen yang tidak memiliki chip NFC atau ketika NFC tidak digunakan. Meskipun langkah-langkah spesifik mungkin sedikit berbeda antara yurisdiksi dan penyedia dompet, alur intinya sangat konsisten dan melibatkan serangkaian tindakan verifikasi dan pengikatan:
Langkah | Deskripsi |
---|---|
1. Inisiasi | Pengguna memulai proses onboarding, baik dari dalam dompet OS asli (seperti Apple atau Google Wallet) atau dengan mengunduh aplikasi penerbit pihak ketiga yang didedikasikan. |
2. Pengambilan Dokumen | Pengguna diminta untuk mengambil gambar dokumen identitas fisik yang dikeluarkan pemerintah (misalnya, SIM atau KTP). Biasanya, bagian depan dan belakang kartu dipindai untuk mengumpulkan semua bidang data yang relevan, termasuk zona yang dapat dibaca mesin (MRZ) atau kode batang. Pemindaian berkualitas tinggi sangat penting, membutuhkan pencahayaan yang baik dan latar belakang yang tidak reflektif. |
3. Deteksi Keaktifan dan Pengikatan Biometrik | Untuk mencegah serangan spoofing, pengguna harus menyelesaikan pemeriksaan keaktifan—biasanya dengan mengambil selfie atau video pendek. Mereka mungkin diminta untuk melakukan tindakan seperti tersenyum, berkedip, atau menoleh. Data biometrik langsung ini memiliki dua tujuan: mengonfirmasi pengguna hadir secara fisik dan mencocokkan wajah mereka dengan foto pada dokumen identitas yang dipindai, sehingga mengikat orang yang hidup dengan bukti identitas resmi mereka. |
4. Verifikasi Backend | Dokumen yang diambil dan data biometrik ditransmisikan dengan aman ke otoritas penerbit (misalnya, Departemen Kendaraan Bermotor negara bagian atau registri identitas nasional). Otoritas memverifikasi keaslian dokumen dan memeriksa silang data dengan catatannya untuk mengonfirmasi identitas pengguna. |
5. Penerbitan dan Penyediaan | Setelah verifikasi berhasil, penerbit secara kriptografis menandatangani kredensial digital dan menyediakannya dengan aman ke dompet pengguna. Kredensial sekarang aktif dan siap digunakan. |
Seluruh proses ini dirancang untuk memenuhi persyaratan kepercayaan tinggi dari kerangka kerja seperti NIST IAL2 atau eIDAS LoA Substansial/Tinggi. Pemeriksaan keaktifan, khususnya, adalah komponen yang tidak dapat dinegosiasikan untuk mencegah bentuk penipuan identitas yang paling umum selama onboarding optik jarak jauh.
Untuk dokumen identitas elektronik (eID) modern, seperti kartu ID nasional (seperti Personalausweis Jerman), perjalanan onboarding kriptografis yang lebih aman dimungkinkan menggunakan NFC. Metode ini membaca data langsung dari chip yang tertanam di dokumen, menawarkan keamanan yang lebih unggul daripada pemindaian optik.
Perjalanan onboarding NFC yang khas berlangsung sebagai berikut:
Kerangka kerja Dompet EUDI secara eksplisit mengakui pentingnya onboarding berbasis NFC untuk mencapai LoA Tinggi, melihatnya sebagai landasan untuk penyiapan awal dan pemulihan akun. Metode kriptografis ini pada dasarnya lebih aman daripada perjalanan optik karena memverifikasi keaslian digital dokumen secara langsung, daripada mengandalkan inspeksi visual dari gambar yang dipindai.
Pengalaman onboarding bagi pengguna dapat sangat berbeda tergantung pada apakah mereka menambahkan kredensial ke dompet bawaan yang terintegrasi ke dalam sistem operasi perangkat mereka (misalnya, Apple Wallet, Google Wallet) atau ke aplikasi mandiri pihak ketiga yang disediakan oleh penerbit atau entitas lain. Pilihan antara model-model ini menyajikan trade-off bagi penerbit dan pengguna: kenyamanan terintegrasi dan jangkauan luas platform bawaan versus kontrol penuh dan pengalaman yang disesuaikan dari aplikasi khusus. Tabel berikut memberikan perbandingan langkah demi langkah dari kedua perjalanan onboarding ini, menawarkan panduan penting bagi organisasi mana pun yang berencana menerbitkan atau memverifikasi kredensial digital.
Langkah | Dompet Bawaan (Apple/Google) | Dompet Pihak Ketiga (mis., Aplikasi Penerbit) |
---|---|---|
1. Inisiasi | Pengguna mengetuk "Tambah ID" di dalam aplikasi Dompet OS yang sudah terpasang. | Pengguna harus mencari, mengunduh, dan menginstal aplikasi penerbit tertentu dari App Store atau Google Play. |
2. Pengambilan Dokumen | Menggunakan antarmuka kamera tingkat OS yang terstandarisasi untuk memindai bagian depan dan belakang ID fisik. | Menggunakan antarmuka kamera kustom dalam aplikasi yang dikembangkan oleh penyedia aplikasi. Pengalaman dapat bervariasi antar aplikasi. |
3. Pemeriksaan Keaktifan & Biometrik | Menggunakan petunjuk dan API yang disediakan OS untuk selfie dan pemeriksaan keaktifan berbasis gerakan. | Menerapkan teknologi deteksi keaktifannya sendiri atau mengintegrasikan SDK pihak ketiga. Petunjuk dan persyaratan bersifat spesifik aplikasi. |
4. Verifikasi Backend | Platform OS secara aman mengirimkan paket data yang diambil ke otoritas penerbit terdaftar (misalnya, DMV) untuk verifikasi dan persetujuan. | Aplikasi berkomunikasi langsung dengan backend-nya sendiri, yang kemudian terhubung ke sistem otoritas penerbit untuk verifikasi. |
5. Penerbitan Kredensial | Setelah disetujui, kredensial ditandatangani secara kriptografis oleh penerbit dan disediakan langsung ke penyimpanan aman Dompet OS. | Setelah disetujui, kredensial disediakan ke dalam penyimpanan aman aplikasi pihak ketiga itu sendiri. Biasanya tidak dapat diakses di Dompet OS bawaan. |
6. Penyediaan Perangkat Baru | Apple: Terikat dengan Akun Apple; menawarkan alur "transfer" ke perangkat baru selama penyiapan, memanfaatkan status tepercaya akun. Google: Umumnya memerlukan pendaftaran ulang di perangkat baru; kredensial terikat pada perangkat dan Akun Google, tetapi permintaan baru harus diajukan. | Hampir secara universal memerlukan pendaftaran ulang penuh di perangkat baru, termasuk mengulangi pemindaian dokumen dan pemeriksaan keaktifan. Beberapa aplikasi mungkin menawarkan fungsi pencadangan/pemulihan eksklusif. |
Hal ini dapat menyebabkan ekosistem yang terfragmentasi di mana pengguna mungkin perlu menginstal dan mengelola beberapa aplikasi dompet yang berbeda jika mereka memerlukan kredensial dari negara bagian atau penerbit yang berbeda (misalnya, satu aplikasi untuk mDL Louisiana mereka dan satu lagi untuk mDL California mereka).
Implementasi praktis dompet identitas digital bertumpu pada fondasi standar teknis dan kerangka kerja arsitektur. Bagian ini memberikan analisis terperinci tentang dua pilar paling signifikan dalam lanskap identitas modern: standar ISO/IEC 18013-5 untuk surat izin mengemudi seluler dan arsitektur Dompet Identitas Digital Uni Eropa yang akan datang.
ISO/IEC 18013-5 adalah standar internasional yang mendefinisikan antarmuka untuk menyimpan, menyajikan, dan memverifikasi surat izin mengemudi seluler (mDL) dan kredensial serupa lainnya. Ini dirancang untuk memastikan keamanan, privasi, dan, yang paling penting, interoperabilitas, memungkinkan mDL yang dikeluarkan di satu yurisdiksi untuk dibaca dan dipercaya di yurisdiksi lain.
Pertanyaan kritis dalam arsitektur dompet adalah apakah kredensial digital terikat pada perangkat pengguna atau ke akun pengguna. Standar ISO 18013-5 pada dasarnya berpusat pada perangkat dalam arsitektur keamanannya. Tujuan utamanya adalah untuk mencegah kloning kredensial dan memastikan bahwa presentasi berasal dari perangkat otentik tempat kredensial diterbitkan. Ini dicapai melalui pengikatan perangkat yang kuat, di mana kunci pribadi kredensial disimpan dalam komponen perangkat keras yang aman dan tahan rusak dari perangkat seluler, seperti Secure Element (SE) atau Trusted Execution Environment (TEE). Selama presentasi, perangkat melakukan operasi kriptografis dengan kunci ini, membuktikan bahwa itu adalah pemegang asli kredensial. Standar ini secara eksplisit mengharuskan kredensial disimpan baik di perangkat seluler asli atau di server yang dikelola oleh otoritas penerbit, memperkuat model yang berpusat pada perangkat ini.
Namun, standar tersebut tidak secara eksplisit melarang penggunaan akun pengguna sebagai lapisan untuk manajemen dan orkestrasi. Hal ini telah menyebabkan munculnya model hibrida, terutama dalam implementasi dompet asli oleh Apple dan Google. Dalam model ini, jangkar keamanan kriptografis tetap pada perangkat fisik, tetapi akun cloud yang berpusat pada pengguna (misalnya, ID Apple atau Akun Google) berfungsi sebagai jangkar manajemen siklus hidup. Lapisan akun ini dapat memfasilitasi fitur yang ramah pengguna seperti mentransfer kredensial ke perangkat terdekat tepercaya baru dalam kasus Apple.
Standar ISO 18013-5 terutama berfokus pada model data dan antarmuka untuk menyajikan kredensial, bukan spesifik dari proses pendaftaran awal. Namun, agar mDL dianggap jaminan tinggi (misalnya, memenuhi NIST IAL2 atau eIDAS LoA Tinggi), proses pendaftaran harus kuat. Dalam praktiknya, setiap implementasi utama mDL jaminan tinggi mewajibkan pemeriksaan deteksi keaktifan selama onboarding awal. Langkah ini penting untuk mengikat pengguna manusia yang hidup dengan dokumen identitas fisik mereka dan mencegah serangan presentasi.
Pertanyaan yang lebih kompleks muncul ketika pengguna memperoleh perangkat baru. Apakah pemeriksaan keaktifan diperlukan setiap kali mDL disediakan untuk ponsel baru? Untuk onboarding berbasis optik, jawabannya adalah ya. Praktik paling aman adalah memperlakukan penyediaan ke perangkat baru sebagai pendaftaran ulang penuh. Ini bukan kelemahan sistem tetapi pilihan desain keamanan yang disengaja. Karena model keamanan berpusat pada perangkat, dengan kunci kriptografis terikat pada perangkat keras tertentu, menyalin kredensial saja tidak mungkin atau tidak aman. Pengikatan baru harus dibuat antara pengguna dan perangkat keras baru.
Namun, pendaftaran ulang ini tidak selalu memerlukan pemeriksaan keaktifan. Jika pengguna memiliki dokumen identitas jaminan tinggi dengan chip NFC dan dompet yang mendukungnya, mereka dapat melakukan pendaftaran ulang kriptografis dengan membaca chip dan membuktikan kepemilikan (misalnya, dengan PIN), seperti yang dijelaskan di bagian 4.2.2. Ini memberikan pengikatan yang sama kuatnya, jika tidak lebih kuat, ke perangkat baru.
Implementasi mengkonfirmasi postur ini. Credence ID, penyedia teknologi di bidang ini, secara eksplisit menyatakan bahwa pendaftaran ulang diwajibkan untuk alasan keamanan setiap kali pengguna mengganti ponsel, karena prosesnya menggunakan kunci khusus perangkat dan data tidak dapat ditransfer. Demikian pula, proses untuk menambahkan mDL ke Google Wallet di ponsel Android baru mengharuskan pengguna untuk mengajukan permintaan yang sama sekali baru ke DMV.
Apple menawarkan proses "transfer" yang lebih ramping, tetapi ini adalah lapisan kegunaan yang dibangun di atas prinsip-prinsip keamanan yang mendasarinya. Transfer bergantung pada status tepercaya Akun Apple pengguna dan proses penyiapan yang aman dari iPhone baru untuk bertindak sebagai proksi untuk pembuktian ulang penuh. Pengguna masih diharuskan untuk mengautentikasi dan mengonfirmasi perpindahan, secara efektif mengotorisasi ulang pengikatan ke perangkat keras baru.
Kebutuhan untuk membangun kembali tautan biometrik pada setiap perangkat baru ini menciptakan tingkat gesekan pengguna, yang dapat dianggap sebagai "pajak pendaftaran ulang" untuk menjaga keamanan tinggi. Meskipun tidak nyaman, ini adalah konsekuensi langsung dari model keamanan yang secara tepat memprioritaskan pencegahan kloning kredensial daripada sinkronisasi dokumen identitas jaminan tinggi yang mulus.
Dompet Identitas Digital Eropa (EUDI) adalah inti dari peraturan eIDAS 2.0. Ini dibayangkan sebagai aplikasi yang aman dan dikendalikan pengguna yang akan disediakan oleh setiap Negara Anggota Uni Eropa, memungkinkan warga negara untuk menyimpan dan berbagi data identifikasi pribadi (PID) dan pengesahan atribut elektronik (EAA) lainnya, seperti surat izin mengemudi, ijazah universitas, atau resep.
Pertanyaan arsitektur utama untuk Dompet EUDI adalah bagaimana ia akan menangani penggunaan multi-perangkat. Architecture and Reference Framework (ARF) saat ini dan analisis terkait menunjukkan bahwa Dompet EUDI tidak akan berfungsi seperti layanan cloud biasa yang menyinkronkan statusnya secara mulus di beberapa perangkat. Sebaliknya, arsitektur menunjuk ke model di mana pengguna memiliki satu dompet utama yang berlabuh pada perangkat yang bertindak sebagai akar kepercayaannya.
Peraturan tersebut mengamanatkan bahwa setiap Negara Anggota harus menyediakan setidaknya satu dompet untuk warganya. Komponen arsitektur inti adalah Unit Dompet, yang berada di perangkat seluler pribadi pengguna dan bergantung pada Perangkat Kriptografi Aman Dompet (WSCD) lokal atau jarak jauh untuk keamanannya. Desain ini secara inheren mengikat fungsi keamanan tertinggi dompet ke konteks perangkat tertentu. Meskipun ARF secara eksplisit menguraikan alur untuk penggunaan lintas perangkat—misalnya, menggunakan smartphone untuk memindai kode QR untuk mengautentikasi sesi di laptop—ini adalah model interaksi, bukan model sinkronisasi. Sinkronisasi sejati status dompet, termasuk kunci pribadi dan kredensialnya, di beberapa perangkat secara teknis rumit dan menimbulkan tantangan keamanan yang signifikan yang dapat bertentangan dengan prinsip eIDAS tentang "kontrol tunggal" oleh pengguna.
Analisis kerangka kerja saat ini menyimpulkan bahwa sebagian besar implementasi Dompet EUDI dirancang untuk penggunaan satu perangkat. Ini mengarah pada beberapa kesimpulan tentang lanskap multi-perangkat:
Pendekatan arsitektur ini memposisikan Dompet EUDI lebih sebagai "pusat identitas digital" daripada "dompet cloud yang disinkronkan". Perangkat seluler utama pengguna akan berfungsi sebagai akar kepercayaan pribadi mereka untuk interaksi digital jaminan tinggi. Perangkat lain akan berinteraksi dengan pusat ini daripada menjadi rekan yang setara. Ini memiliki implikasi kegunaan yang penting: pengguna akan membutuhkan perangkat utama mereka untuk melakukan operasi kritis. Ini juga menggarisbawahi pentingnya mekanisme pencadangan dan pemulihan yang kuat dan ramah pengguna, karena hilangnya perangkat utama dapat membuat identitas digital tidak dapat diakses sampai pendaftaran ulang penuh selesai.
Ekosistem Dompet EUDI sedang dibangun di atas Architecture and Reference Framework (ARF) terperinci yang bertujuan untuk menciptakan sistem terfederasi namun sepenuhnya dapat dioperasikan di seluruh Uni Eropa. ARF didasarkan pada empat prinsip desain utama: berpusat pada pengguna, interoperabilitas, keamanan berdasarkan desain, dan privasi berdasarkan desain.
Arsitektur mendefinisikan serangkaian peran dan interaksi yang jelas:
Peran | Deskripsi |
---|---|
Pengguna Dompet | Individu yang memegang dan mengontrol dompet. |
Penyedia Dompet | Entitas (publik atau swasta) yang menyediakan aplikasi dompet kepada pengguna. |
Penyedia Data Identifikasi Orang (PID) | Entitas tepercaya, biasanya badan pemerintah, yang melakukan verifikasi identitas jaminan tinggi dan menerbitkan kredensial PID inti ke dompet. |
Penyedia Pengesahan | Setiap entitas tepercaya (publik atau swasta) yang menerbitkan kredensial lain (EAA), seperti ijazah atau lisensi profesional. |
Pihak yang Mengandalkan | Setiap entitas (publik atau swasta) yang meminta dan menggunakan data dari dompet untuk menyediakan layanan. |
Interoperabilitas adalah landasan ekosistem ini, memastikan bahwa dompet yang dikeluarkan di satu Negara Anggota dapat digunakan untuk mengakses layanan di negara lain. Ini dicapai melalui adopsi wajib standar teknis umum. Untuk interaksi jarak jauh (online), ARF menentukan penggunaan protokol OpenID for Verifiable Presentations (OpenID4VP) dan OpenID for Verifiable Credentials Issuance (OpenID4VCI). Untuk interaksi jarak dekat (tatap muka), kerangka kerja mengamanatkan kepatuhan terhadap standar ISO/IEC 18013-5.
Kepercayaan di seluruh jaringan terdesentralisasi yang luas ini dibangun dan dipelihara melalui sistem Daftar Tepercaya. Setiap Negara Anggota akan memelihara daftar Penyedia Dompet, Penyedia PID, dan penyedia layanan kepercayaan berkualifikasi lainnya yang bersertifikat. Daftar nasional ini digabungkan menjadi Daftar Tepercaya Uni Eropa pusat, menciptakan "tulang punggung kepercayaan" yang dapat diverifikasi yang memungkinkan setiap peserta dalam ekosistem untuk memverifikasi legitimasi peserta lain secara kriptografis.
Meskipun autentikasi mengonfirmasi identitas untuk tujuan mengakses layanan, tanda tangan digital melayani tujuan yang berbeda dan lebih mendalam: ia menangkap niat hukum seseorang untuk menyetujui konten dokumen atau kumpulan data. Dalam kerangka kerja eIDAS Uni Eropa, bentuk tertinggi dan paling signifikan secara hukum dari ini adalah Tanda Tangan Elektronik Berkualifikasi (QES).
Regulasi eIDAS menetapkan hierarki tanda tangan elektronik yang jelas, masing-masing dibangun di atas yang terakhir.
Jenis Tanda Tangan | Definisi & Persyaratan | Contoh Umum | Kedudukan Hukum |
---|---|---|---|
Tanda Tangan Elektronik Sederhana (SES) | Bentuk paling dasar, didefinisikan sebagai "data dalam bentuk elektronik yang dilampirkan atau secara logis terkait dengan data lain... dan yang digunakan oleh penandatangan untuk menandatangani". Tidak ada persyaratan teknis khusus. | Mengetik nama di akhir email, mencentang kotak "Saya setuju", atau menyisipkan gambar pindaian tanda tangan tulisan tangan. | Tingkat terendah; umumnya diterima untuk transaksi berisiko rendah, tetapi menawarkan nilai pembuktian yang terbatas. |
Tanda Tangan Elektronik Lanjutan (AES) | Harus secara unik terkait dengan penandatangan, mampu mengidentifikasi mereka, dibuat menggunakan data di bawah kendali tunggal penandatangan, dan terkait dengan dokumen yang ditandatangani sehingga setiap perubahan dapat dideteksi. | Sebagian besar tanda tangan digital berdasarkan infrastruktur kunci publik (PKI), seperti yang digunakan di platform penandatanganan dokumen yang aman. | Nilai hukum yang lebih tinggi; cocok untuk sebagian besar transaksi bisnis di mana tingkat jaminan yang lebih tinggi diperlukan. |
Tanda Tangan Elektronik Berkualifikasi (QES) | Tingkat tertinggi, dibangun di atas AES dengan dua persyaratan tambahan: penggunaan sertifikat berkualifikasi yang dikeluarkan oleh Penyedia Layanan Kepercayaan Berkualifikasi (QTSP) dan pembuatan dengan Perangkat Pembuat Tanda Tangan Berkualifikasi (QSCD). | Menandatangani kontrak atau dokumen resmi langsung dari dompet digital bersertifikat, dengan verifikasi identitas langsung. | Setara secara hukum dengan tanda tangan tulisan tangan di seluruh Uni Eropa; nilai pembuktian dan efek hukum tertinggi. |
Konsekuensi paling signifikan dari QES adalah efek hukumnya. Di bawah Pasal 25 Regulasi eIDAS, Tanda Tangan Elektronik Berkualifikasi akan memiliki efek hukum yang setara dengan tanda tangan tulisan tangan. Ini adalah praduga hukum yang kuat yang diakui secara seragam di semua 27 Negara Anggota Uni Eropa.
Ini berarti bahwa dokumen yang ditandatangani dengan QES tidak dapat ditolak efek hukumnya atau daya terimanya sebagai bukti dalam proses hukum semata-mata dengan alasan bahwa itu dalam bentuk elektronik. Meskipun undang-undang nasional masih menentukan jenis kontrak mana yang memerlukan bentuk tertulis, untuk setiap transaksi di mana tanda tangan tulisan tangan sudah cukup, QES adalah padanan hukumnya. Ini menjadikan QES standar emas untuk transaksi yang melibatkan nilai tinggi, risiko hukum yang signifikan, atau persyaratan hukum untuk tanda tangan tertulis, seperti:
Penggunaan QES memberikan non-repudiasi, yang berarti penandatangan dicegah untuk menyangkal keterlibatan mereka dalam perjanjian yang ditandatangani, sebuah fitur penting dalam sengketa hukum. Pengakuan hukum lintas batas ini adalah pilar fundamental dari Pasar Tunggal Digital Uni Eropa, yang memungkinkan bisnis dan warga negara untuk terlibat dalam transaksi elektronik yang aman dan nyaman tanpa beban administrasi dan biaya proses berbasis kertas.
Membuat tanda tangan dengan kekuatan hukum QES melibatkan proses yang ketat dan diatur yang memastikan tingkat jaminan identitas dan keamanan tertinggi. Dua komponen inti adalah wajib:
Dompet EUDI secara eksplisit dirancang untuk mengintegrasikan fungsionalitas ini, baik dengan disertifikasi sebagai QSCD itu sendiri atau dengan berkomunikasi secara aman dengan layanan QSCD jarak jauh yang disediakan oleh QTSP. Integrasi ini akan mendemokratisasi akses ke QES, memungkinkan setiap warga negara Eropa dengan Dompet EUDI yang sepenuhnya diatur untuk membuat tanda tangan digital yang mengikat secara hukum hanya dengan beberapa ketukan, sebuah langkah signifikan menuju administrasi dan ekonomi yang sepenuhnya digital dan tanpa kertas.
Lanskap identitas digital global menyatu di sekitar prinsip-prinsip utama seperti kepercayaan biometrik dan keamanan yang berpusat pada perangkat. Menavigasi medan yang berkembang ini membutuhkan tindakan strategis dari semua peserta. Rekomendasi berikut ditawarkan untuk memandu para pemangku kepentingan utama dalam menyeimbangkan keamanan, kegunaan, dan interoperabilitas.
Dengan menerapkan strategi-strategi ini, para pemangku kepentingan tidak hanya dapat menavigasi kompleksitas lingkungan saat ini tetapi juga secara aktif berkontribusi untuk membangun ekosistem identitas digital yang lebih aman, dapat dioperasikan, dan berpusat pada pengguna untuk masa depan.
Masa depan identitas digital adalah paradigma mesin-ke-mesin, di mana elemen perangkat keras yang aman pada perangkat menandatangani tantangan kriptografis untuk membuktikan identitas pengguna. Pergeseran dari rahasia yang dapat diingat manusia ke kepercayaan yang berlabuh pada perangkat keras ini sangat mendasar untuk menghilangkan seluruh kelas serangan, terutama phishing.
Corbado berspesialisasi dalam transisi ini. Kami membantu bisnis, dari penyedia dompet hingga pihak yang mengandalkan yang diatur, mempercepat perjalanan mereka menuju masa depan yang benar-benar tanpa kata sandi. Platform kami dirancang untuk:
Baik Anda penyedia dompet yang ingin menawarkan autentikasi aman atau pihak yang mengandalkan yang perlu mempercayai kredensial yang disajikan kepada Anda, Corbado menyediakan infrastruktur dasar untuk membangun di atas standar identitas modern yang tahan phishing.
Perjalanan kita melalui kerangka kerja identitas digital Uni Eropa, AS, dan Australia mengungkapkan konsensus global yang jelas tentang prinsip-prinsip inti kepercayaan. Semua kerangka kerja Barat utama menganut pendekatan berjenjang berbasis risiko dan telah mengadopsi verifikasi biometrik—pemeriksaan "liveness-to-document"—sebagai standar emas untuk identitas jaminan tinggi. Namun, jalan untuk mencapai kepercayaan ini berbeda. Model AS menawarkan fleksibilitas granular, sementara kerangka kerja eIDAS Uni Eropa memperjuangkan interoperabilitas terpadu, dan sistem Australia berada di antara kedua filosofi ini. Pada akhirnya, keberhasilan dompet digital bergantung pada jaringan kepercayaan antara pengguna, pihak yang mengandalkan, dan pemerintah. Kerangka kerja yang telah kita jelajahi adalah cetak biru untuk era baru ini. Tantangannya sekarang adalah membangun di atasnya, menciptakan ekosistem identitas yang tidak hanya aman dan dapat dioperasikan, tetapi juga benar-benar memberdayakan setiap individu.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents