Get your free and exclusive 80-page Banking Passkey Report
Blog-Post-Header-Image

Garanzia dei portafogli digitali: i framework di UE, Stati Uniti e Australia

Scopri i framework di garanzia per i portafogli digitali in UE, Stati Uniti e Australia, evidenziando le differenze principali e i metodi di verifica biometrica.

Vincent Delitz

Vincent

Created: July 25, 2025

Updated: July 25, 2025


See the original blog version in English here.

1. Introduzione#

Il mondo si sta rapidamente muovendo verso l'identità digitale e i portafogli digitali stanno diventando il modo principale per le persone di gestire le proprie credenziali. Ma quanto sono affidabili questi portafogli? Il loro valore dipende interamente dalla solidità dei framework di garanzia che li supportano. In questo articolo, approfondiremo i panorami della garanzia e dell'autenticazione dell'identità digitale di tre grandi potenze globali: l'Unione Europea con eIDAS 2.0, gli Stati Uniti con NIST SP 800-63 e l'Australia con il suo framework TDIF/AGDIS.

Esploreremo i principi fondamentali che sono sorprendentemente simili in tutto il mondo, come i livelli di garanzia basati sul rischio e il ruolo critico della biometria nel collegare una credenziale digitale a una persona reale. Tuttavia, scopriremo anche le significative differenze nelle loro architetture e normative. Analizzeremo il modello granulare e flessibile degli Stati Uniti, l'approccio unificato e interoperabile dell'UE e il sistema ibrido dell'Australia.

Un tema centrale che indagheremo è la tensione tra la sicurezza incentrata sul dispositivo e la comodità per l'utente basata sull'account, in particolare come i principali attori come Apple e Google stiano sovrapponendo account cloud a credenziali legate al dispositivo. Dettaglieremo anche i passaggi pratici dell'onboarding delle credenziali, spiegando perché la "tassa di re-iscrizione" per dimostrare la propria identità per ogni nuovo dispositivo è una caratteristica di sicurezza deliberata, non un difetto.

Infine, daremo un'occhiata più da vicino agli aspetti unici del Portafoglio di Identità Digitale Europea (EUDI Wallet) e al potere delle Firme Elettroniche Qualificate (FEQ) all'interno dell'UE, che hanno lo stesso valore legale di una firma autografa. Al termine di questo articolo, avremo una comprensione completa del complesso e in evoluzione panorama dell'identità digitale globale e delle scelte strategiche che sviluppatori, governi e utenti si trovano ad affrontare.

2. Il fondamento della fiducia digitale: comprendere i livelli di garanzia#

2.1 Definire la garanzia: la triade critica di sicurezza, usabilità e rischio#

Nel regno digitale, l'identità non è un concetto binario di noto o sconosciuto; è uno spettro di fiducia. Un Level of Assurance (LoA), o Livello di Garanzia, quantifica questa fiducia, rappresentando il grado di certezza che un individuo che rivendica una particolare identità sia, di fatto, il "vero" proprietario di tale identità. Questa misura è il fondamento della fiducia digitale, alla base di ogni transazione e interazione sicura. Un LoA più elevato significa un processo più rigoroso di verifica e autenticazione dell'identità, che a sua volta riduce il rischio di frode d'identità, accesso non autorizzato e altre forme di abuso.

Tuttavia, raggiungere una garanzia più elevata non è privo di costi. I processi richiesti, come la verifica di persona o l'uso di hardware specializzato, possono introdurre spese e disagi significativi sia per l'utente (il titolare dell'identità) sia per il fornitore di servizi (la relying party). Questo attrito intrinseco può creare barriere all'accesso, portando potenzialmente all'esclusione di individui che non dispongono della documentazione necessaria, dei mezzi tecnici o della capacità di navigare procedure complesse. Di conseguenza, la selezione di un LoA appropriato non è semplicemente una decisione tecnica, ma un esercizio critico di gestione del rischio che cerca di trovare un delicato equilibrio tra sicurezza, usabilità e potenziale di esclusione.

Questo equilibrio è determinato dal potenziale impatto di un errore di autenticazione. Per attività a basso rischio, come la creazione di un account su un forum pubblico o la modifica di un indirizzo di posta, un LoA più basso può essere perfettamente accettabile. Le conseguenze di un errore sono minime. Al contrario, per transazioni ad alto rischio, come l'accesso a dati finanziari o sanitari sensibili, l'avvio di grandi trasferimenti di fondi o la firma di contratti legalmente vincolanti, è richiesto un LoA molto più elevato per mitigare il grave potenziale di danno.

La scelta di un framework di garanzia e dei suoi livelli richiesti, quindi, trascende l'implementazione tecnica per diventare uno strumento di politica economica e sociale. Un framework che imposta un livello di garanzia troppo alto può creare una fortezza impenetrabile, sicura ma inaccessibile a una parte significativa della popolazione, soffocando così l'adozione digitale e la partecipazione economica. Al contrario, un framework con standard troppo bassi invita a frodi diffuse, che erodono la fiducia dei consumatori e delle imprese, danneggiando in definitiva l'economia digitale che mira a sostenere. Questa tensione fondamentale informa i diversi approcci adottati dalle principali economie globali, plasmando i loro ecosistemi digitali in base alle loro filosofie normative e priorità sociali uniche.

2.2 I mattoni della fiducia: decostruire IAL, AAL e FAL#

Storicamente, il Level of Assurance era un concetto monolitico. Un nuovo sviluppo nel campo dell'identità digitale è stata la decostruzione di questo concetto da parte del National Institute of Standards and Technology (NIST) degli Stati Uniti nella sua Special Publication 800-63, Revision 3. Questa revisione ha scomposto il LoA in tre componenti distinte e ortogonali, consentendo una gestione del rischio più precisa e granulare: Identity Assurance Level (IAL), Authenticator Assurance Level (AAL) e Federation Assurance Level (FAL).

Livello di GaranziaCosa copreFocus principaleTecniche/Requisiti tipici
Identity Assurance Level (IAL)Il processo di verifica dell'identità: stabilire che l'identità dichiarata appartiene veramente al richiedente.Evento una tantum di iscrizione o registrazione; legare un'identità del mondo reale a una credenziale digitale.Verifica di documenti fisici (es. passaporto, patente di guida), validazione rispetto a fonti autorevoli, controlli biometrici.
Authenticator Assurance Level (AAL)Il processo di autenticazione: confermare che la persona che accede a un servizio è il legittimo detentore dell'identità digitale.Processo continuo di login o autenticazione dopo l'iscrizione.Uso di uno o più fattori di autenticazione: qualcosa che sai (password), che hai (token, smartphone) o che sei (impronta digitale, volto).
Federation Assurance Level (FAL)Il protocollo di asserzione nei sistemi di identità federata: proteggere le informazioni inviate da un Identity Provider a una Relying Party.Sicurezza e integrità dell'asserzione (pacchetto firmato di dati di autenticazione e attributi).Protezioni crittografiche forti, come la crittografia dell'asserzione e la prova del possesso di una chiave crittografica da parte dell'utente.

Questa separazione delle responsabilità è una divergenza architetturale fondamentale dal modello più unificato utilizzato nell'Unione Europea. Il modello NIST consente a un fornitore di servizi di disaccoppiare il rischio dell'iscrizione dal rischio dell'accesso. Ad esempio, un'agenzia governativa potrebbe richiedere un evento di verifica dell'identità di persona ad altissima affidabilità (IAL3) per emettere una credenziale digitale per l'accesso a dati sensibili. Tuttavia, per l'accesso di routine successivo per visualizzare tali dati, potrebbe richiedere solo un'autenticazione a più fattori di media robustezza (AAL2). Questa flessibilità consente un'applicazione più sfumata dei controlli di sicurezza, adattata ad azioni specifiche all'interno di un servizio.

Al contrario, il framework eIDAS dell'UE utilizza un LoA unificato (Basso, Sostanziale, Elevato) che comprende sia gli aspetti di iscrizione che di autenticazione. Quando si mappa tra i due sistemi, la garanzia complessiva di un servizio è dettata dal suo anello più debole. Ad esempio, un sistema progettato con il più alto livello di verifica dell'identità (IAL3) e federazione (FAL3) ma che utilizza solo un livello moderato di autenticazione (AAL2) sarebbe classificato come equivalente al LoA "Sostanziale" di eIDAS, non "Elevato". Questa distinzione ha profonde implicazioni per sviluppatori e architetti che costruiscono sistemi globali, poiché impone una scelta tra progettare per la massima granularità (NIST) e poi mappare verso il modello più semplice dell'UE, o mantenere flussi logici separati per conformarsi alla filosofia architetturale distinta di ciascuna regione. Il modello statunitense dà priorità alla flessibilità nella gestione del rischio per la relying party, mentre il modello UE dà priorità alla semplicità e all'interoperabilità netta per il riconoscimento transfrontaliero.

2.3 Conseguenze della garanzia: cosa sblocca il LoA#

Il Level of Assurance non è una valutazione tecnica astratta; è il filtro principale che determina ciò che un utente è autorizzato a fare nel mondo digitale. Il LoA assegnato a un'identità digitale o richiesto da un servizio detta direttamente l'ambito delle transazioni, la sensibilità dei dati a cui si può accedere e il valore legale delle azioni eseguite.

All'estremità più bassa dello spettro, un'identità con un basso livello di garanzia, tipicamente autodichiarata senza verifica, garantisce l'accesso a servizi a basso rischio. Ciò include attività come la partecipazione a forum online, la creazione di un account di posta elettronica di base o l'accesso a siti web pubblici dove le conseguenze dell'accesso da parte di un impostore sono trascurabili.

Man mano che il livello di garanzia aumenta a "Sostanziale", l'utente ottiene l'accesso a una gamma molto più ampia e sensibile di servizi. Questo livello richiede tipicamente che l'identità dell'utente sia stata verificata rispetto a documenti ufficiali e impone l'uso dell'autenticazione a più fattori (MFA). Di conseguenza, è lo standard per molte interazioni digitali comuni e importanti. Esempi di servizi sbloccati al LoA Sostanziale includono:

  • Accesso a portali governativi online per presentare dichiarazioni fiscali o controllare sussidi.
  • Esecuzione di transazioni di online banking.
  • Accesso a cartelle cliniche personali o informazioni assicurative.
  • Interazione con fornitori di utenze o società di telecomunicazioni.

Il livello più alto di garanzia, "Elevato", è riservato alle transazioni più critiche e ad alto rischio, dove le conseguenze di un fallimento dell'autenticazione potrebbero essere gravi, portando a significative perdite finanziarie, responsabilità legali o danni a individui o all'interesse pubblico. Il raggiungimento di questo livello richiede i metodi di verifica dell'identità più rigorosi, spesso con verifica di persona o remota supervisionata, e l'uso di autenticatori basati su hardware e resistenti alle manomissioni. I servizi che richiedono il LoA Elevato includono:

  • Firma elettronica di documenti legalmente vincolanti con lo stesso valore di una firma autografa, come contratti immobiliari o grandi accordi di prestito.
  • Accesso a dati governativi o aziendali altamente sensibili.
  • Esecuzione di transazioni finanziarie di alto valore o grandi trasferimenti di denaro.
  • Autorizzazione di prescrizioni elettroniche per sostanze controllate.
  • Emissione di documenti di identità fondamentali stessi, come un passaporto.

Un sistema di identità digitale che può supportare più livelli di garanzia consente un'architettura flessibile e adeguata al rischio, permettendo agli utenti di aumentare il loro livello di garanzia secondo necessità per diverse transazioni. Una credenziale di identità ottenuta al LoA Elevato può, con il consenso dell'utente, essere utilizzata per accedere a servizi che richiedono una garanzia Sostanziale o Bassa, ma non è vero il contrario. Questa gerarchia assicura che il livello di fiducia stabilito sia sempre commisurato al livello di rischio coinvolto.

3. Un confronto globale dei framework di garanzia dell'identità#

Mentre le nazioni costruiscono le loro infrastrutture digitali, stanno codificando la fiducia attraverso distinti framework di garanzia. Sebbene spesso condividano radici comuni in standard internazionali come ISO 29115, le implementazioni specifiche nell'Unione Europea, negli Stati Uniti e in Australia rivelano priorità diverse per quanto riguarda interoperabilità, flessibilità e sicurezza.

3.1 eIDAS 2.0 dell'Unione Europea: una visione unificata e interoperabile#

L'approccio dell'Unione Europea all'identità digitale è ancorato al Regolamento eIDAS (Electronic Identification, Authentication and Trust Services), che mira a creare un ambiente legale prevedibile e interoperabile per le transazioni elettroniche in tutti gli stati membri. Il framework aggiornato eIDAS 2.0 estende questa visione imponendo la creazione del Portafoglio di Identità Digitale dell'UE (EUDI Wallet), un portafoglio digitale personale per ogni cittadino, residente e azienda.

Al centro di eIDAS ci sono tre Livelli di Garanzia (LoA): Basso, Sostanziale ed Elevato. Questi livelli forniscono una misura unificata di fiducia in una credenziale di identificazione elettronica (eID), che copre l'intero ciclo di vita, dall'iscrizione all'autenticazione. Questo approccio unificato è progettato per semplificare il riconoscimento reciproco; una credenziale eID notificata da uno stato membro a un certo LoA deve essere riconosciuta da tutti gli altri stati membri per i servizi che richiedono lo stesso o un LoA inferiore. I livelli sono definiti come segue:

Livello di Garanzia (LoA)Livello di fiduciaProcesso di iscrizioneRequisiti di autenticazioneCasi d'uso tipici
LoA BassoLimitataAuto-registrazione su un sito web; nessuna verifica dell'identità richiestaSingolo fattore (es. username e password)Applicazioni a basso rischio come l'accesso a un sito web pubblico
LoA SostanzialeSostanzialeLe informazioni sull'identità dell'utente devono essere fornite e verificate rispetto a una fonte autorevoleAlmeno due fattori distinti (autenticazione a più fattori), es. password più un codice monouso inviato a un cellulareAccesso a servizi governativi, online banking, piattaforme assicurative
LoA ElevatoMassimaRegistrazione di persona o verifica remota supervisionata dei documenti di identitàAutenticazione a più fattori con metodi protetti contro la duplicazione e la manomissione, spesso con autenticatori hardware (es. smart card, secure element nel dispositivo mobile)Transazioni ad alto rischio, EUDI Wallet, azioni legalmente vincolanti

Mentre eIDAS definisce i livelli, non prescrive tecnologie specifiche, consentendo agli stati membri di sviluppare i propri schemi eID nazionali che riflettono il loro contesto locale, come il MitID della Danimarca (che supporta tutti e tre i LoA) o itsme® del Belgio (che opera a LoA Elevato).

3.2 NIST SP 800-63 degli Stati Uniti: un modello granulare e adattato al rischio#

Il framework degli Stati Uniti, definito dalla Special Publication 800-63-3 del NIST, adotta un approccio più granulare e suddiviso in componenti alla garanzia. Invece di un singolo LoA unificato, separa il processo in tre livelli di garanzia distinti: Identità (IAL), Autenticatore (AAL) e Federazione (FAL). Questo modello fornisce alle agenzie federali e ad altre organizzazioni un toolkit flessibile per condurre una Valutazione del Rischio dell'Identità Digitale (DIRA) e adattare con precisione i controlli di sicurezza ai rischi di transazioni specifiche.

Identity Assurance Levels (IAL):

Identity Assurance Level (IAL)DescrizioneRequisiti di verifica dell'identitàCaso d'uso tipico
IAL1Livello più basso; l'identità è autodichiarata.Nessun requisito di collegare il richiedente a un'identità reale; nessuna verifica dell'identità eseguita.Creazione di un account sui social media.
IAL2Alta fiducia nell'identità dichiarata.Verifica dell'identità richiesta, da remoto o di persona. Il richiedente deve presentare prove "Forti" o "Superiori" (es. passaporto, patente di guida) e il sistema deve verificare l'associazione con l'identità del mondo reale.Accesso alla maggior parte dei servizi governativi o esecuzione di transazioni finanziarie.
IAL3Livello più alto; fiducia molto alta.La verifica dell'identità deve essere condotta di persona o tramite sessione remota supervisionata. Richiede prove più numerose e di qualità superiore e impone la raccolta di un campione biometrico (es. impronta digitale o immagine facciale) verificato rispetto alle prove di identità.Scenari ad alto rischio, come l'emissione di una credenziale fondamentale come una patente di guida conforme a REAL ID.

Authenticator Assurance Levels (AAL):

Authenticator Assurance Level (AAL)DescrizioneRequisiti di autenticazioneEsempi di autenticatori
AAL1Fornisce una certa garanzia; adatto a scenari a basso rischio.Permette l'autenticazione a singolo fattore.Password, PIN, dispositivi OTP
AAL2Fornisce alta fiducia; adatto a scenari a rischio moderato.Richiede l'autenticazione a più fattori. L'utente deve presentare due fattori di autenticazione distinti. Almeno un fattore deve essere resistente al replay e utilizzare crittografia approvata.Password più app di autenticazione, password più token hardware, passkey (basate su software o legate al dispositivo)
AAL3Livello più alto; adatto a scenari ad alto rischio.Richiede l'autenticazione a più fattori, incluso un autenticatore crittografico "hard" (dispositivo basato su hardware) resistente agli attacchi di impersonificazione del verificatore.Chiave di sicurezza FIDO2 (passkey hardware), smartcard, token hardware sicuro

Questo modello granulare consente a un'organizzazione di combinare i livelli secondo necessità. Ad esempio, un sistema potrebbe richiedere un evento di verifica IAL2 una tantum alla registrazione, ma poi consentire agli utenti di scegliere tra AAL1 (solo password) per azioni a basso rischio e AAL2 (MFA) per azioni a rischio più elevato all'interno della stessa applicazione.

3.3 Trusted Digital Identity Framework (TDIF) dell'Australia: un approccio ibrido e graduale#

L'approccio dell'Australia, storicamente governato dal Trusted Digital Identity Framework (TDIF) e ora in evoluzione verso l'Australian Government Digital ID System (AGDIS) sotto il Digital ID Act 2024, rappresenta un modello ibrido che condivide caratteristiche sia con il sistema UE che con quello statunitense. Il TDIF separa i concetti di verifica dell'identità e robustezza dell'autenticazione, in modo molto simile alla suddivisione IAL/AAL del NIST, ma utilizza una propria terminologia distinta.

Livelli di Identity Proofing (IP):

Il TDIF definisce una serie di livelli IP crescenti basati sul numero e sulla qualità dei documenti di identità verificati e sul metodo di legame dell'utente all'identità.

Livello IPDescrizioneCasi d'uso tipici
IP1 (Base)Supporta l'identità autodichiarata o pseudonima senza verifica di documenti.Servizi a rischio trascurabile, es. pagare una multa per divieto di sosta
IP1+ (Base)Richiede la verifica di un documento di identità.Servizi a basso rischio, es. programma di carte fedeltà
IP2 (Standard)Richiede la verifica di due o più documenti di identità, simile a un tradizionale "controllo da 100 punti".Servizi a rischio moderato, es. attivazione di utenze
IP2+ (Standard)Si basa su IP2 richiedendo il soddisfacimento del "Binding Objective", che comporta un legame biometrico tra l'individuo e la sua identità dichiarata.Transazioni a rischio da moderato a elevato
IP3 (Forte)Livello di alta fiducia che richiede anche il legame biometrico. Ad esempio, l'identità "Forte" di myGovID richiede un "selfie" abbinato biometricamente a una foto del passaporto.Servizi governativi ad alto rischio, es. richiesta di un codice fiscale
IP4 (Molto Forte)Il livello più alto, che richiede quattro o più documenti, soddisfa tutti i requisiti IP3 e impone un colloquio di persona.Servizi a rischio molto elevato, es. emissione di un passaporto

Livelli di Credenziale (CL):

Il TDIF definisce la robustezza della credenziale di autenticazione utilizzata per l'accesso continuo.

Livello di Credenziale (CL)DescrizioneRequisiti di autenticazioneNote
CL1Credenziale di baseAutenticazione a singolo fattore (es. password)
CL2Credenziale forteAutenticazione a due fattori (MFA) richiestaLe autorità australiane incoraggiano vivamente CL2 come minimo per la maggior parte dei servizi esposti su Internet
CL3Credenziale molto forteAutenticazione a due fattori più verifica hardware

Questa struttura ibrida consente ai servizi australiani di specificare sia la robustezza dell'identità richiesta (livello IP) sia la robustezza dell'autenticazione necessaria (livello CL) per l'accesso, fornendo un framework basato sul rischio simile in linea di principio a quello del NIST.

3.4 Analisi comparativa: sintetizzare i framework globali#

Nonostante le diverse terminologie e filosofie architetturali, emerge un chiaro schema di una gerarchia di rischio a tre livelli tra i framework di UE, Stati Uniti e Australia. Mappando i loro requisiti, possiamo creare una panoramica generale.

Questo confronto rivela una potente tendenza di fondo: la convergenza globale sul legame biometrico come ancora di fiducia definitiva per l'identità ad alta garanzia. Sebbene i framework utilizzino un linguaggio diverso — la "raccolta biometrica obbligatoria" del NIST a IAL3, il "Binding Objective" dell'Australia per IP2+ e superiori, e l'uso pianificato del rilevamento della vitalità (liveness detection) dell'EUDI Wallet per raggiungere il LoA Elevato — il principio è identico. In tutti e tre i principali ecosistemi occidentali, il più alto livello di fiducia digitale non è più stabilito semplicemente controllando documenti o ponendo domande segrete. Si ottiene legando un essere umano vivo e presente alle sue prove di identità autorevoli e rilasciate dal governo attraverso la verifica biometrica. Questo controllo "liveness-to-document" (dal vivo al documento), tipicamente una scansione facciale abbinata a una foto del passaporto o della patente di guida, è diventato lo standard internazionale de facto per la verifica dell'identità digitale ad alta garanzia. Ciò ha implicazioni per lo stack tecnologico di qualsiasi fornitore di identità, elevando il rilevamento certificato della vitalità e l'abbinamento biometrico ad alta precisione da funzionalità a valore aggiunto a componenti fondamentali e non negoziabili di qualsiasi piattaforma che cerchi di operare ai massimi livelli dell'economia della fiducia digitale.

La tabella seguente fornisce un'analisi comparativa diretta, traducendo i requisiti di ciascun framework in una struttura comune.

CaratteristicaUnione Europea (eIDAS)Stati Uniti (NIST SP 800-63)Australia (TDIF/AGDIS)
Livello 1 (Basso/Base)
TerminologiaLoA BassoIAL1 / AAL1IP1 / CL1
Verifica dell'identitàAuto-registrazione, nessuna verifica richiestaAutodichiarata, nessuna verifica richiestaAutodichiarata o pseudonima, nessuna verifica
AutenticazioneSingolo fattore (es. password)Singolo fattore (es. password, dispositivo OTP)Singolo fattore (es. password)
Esempi di casi d'usoAccesso a siti web pubblici, forum onlineCreazione di account sui social mediaPagare una multa, ottenere una licenza di pesca
Livello 2 (Sostanziale/Standard)
TerminologiaLoA SostanzialeIAL2 / AAL2IP2, IP2+ / CL2
Verifica dell'identitàInformazioni sull'identità verificate rispetto a una fonte autorevoleVerifica remota o di persona con prove forti (es. passaporto, patente)Due o più documenti verificati (IP2); più legame biometrico (IP2+)
AutenticazioneAutenticazione a più fattori (MFA) richiestaMFA richiesta; resistenza al replayAutenticazione a due fattori (MFA) richiesta
Esempi di casi d'usoOnline banking, dichiarazione dei redditi, accesso a servizi governativiAccesso a conti finanziari, registri governativi (CUI)Accesso a servizi di utenza, grandi transazioni finanziarie
Livello 3 (Elevato/Forte)
TerminologiaLoA ElevatoIAL3 / AAL3IP3, IP4 / CL3
Verifica dell'identitàRegistrazione di persona o supervisionata equivalenteVerifica di persona/remota supervisionata; raccolta biometrica obbligatoriaLegame biometrico (IP3); più colloquio di persona (IP4)
AutenticazioneMFA con protezione contro duplicazione/manomissione (es. smart card)MFA con un autenticatore basato su hardware, resistente all'impersonificazione del verificatoreAutenticazione a due fattori con verifica hardware
Esempi di casi d'usoFirma di contratti legalmente vincolanti, accesso a dati altamente sensibiliPrescrizioni elettroniche per sostanze controllate, emissione di REAL IDAccesso a servizi di welfare, emissione di passaporti

3.5 Regno Unito e Canada: allineamento alle norme globali#

Il Regno Unito, che un tempo rientrava nel regime eIDAS dell'UE, ha tracciato il proprio percorso con un framework di garanzia che rispecchia ancora le migliori pratiche internazionali. La Good Practice Guide 45 (GPG45) del Regno Unito definisce un rigoroso processo di verifica dell'identità che produce uno dei quattro livelli di fiducia nella verifica di un'identità: Basso, Medio, Alto o Molto Alto. Questo approccio si allinea strettamente con i familiari modelli LoA a più livelli; infatti, GPG45 fa esplicito riferimento alla sua conformità con eIDAS, NIST 800-63, ISO/IEC 29115 e il Pan-Canadian Trust Framework del Canada. In pratica, GPG45 utilizza un punteggio basato su controlli (autenticità del documento, cronologia delle attività, corrispondenza biometrica, ecc.) per determinare il livello di fiducia per il profilo di identità di un utente. Sulla base di questa fondazione, il governo del Regno Unito sta implementando un nuovo Digital Identity and Attributes Trust Framework (attualmente in beta), che stabilirà regole di certificazione per i fornitori di identità e le relying party. Un obiettivo chiave del trust framework del Regno Unito è l'interoperabilità internazionale – garantire che le identità digitali britanniche possano essere considerate affidabili all'estero e viceversa – pur mantenendo i principi di privacy e sicurezza propri del paese. Ciò riflette una strategia più ampia di convergenza con gli standard globali anche mentre il Regno Unito sviluppa il suo ecosistema di identità digitale post-UE.

L'approccio del Canada, guidato dal Digital ID and Authentication Council of Canada (DIACC) attraverso il Pan-Canadian Trust Framework (PCTF), ha anch'esso abbracciato i principi fondamentali della garanzia a più livelli e dell'interoperabilità. Storicamente, il Canada ha utilizzato un modello di garanzia a quattro livelli (Livelli da 1 a 4) paragonabile agli schemi NIST e ISO 29115, con la maggior parte dei servizi di e-government federali che richiedono un login ad "alta" garanzia (approssimativamente equivalente al Livello 3). Tuttavia, gli stakeholder canadesi hanno riconosciuto che un singolo LoA composito può mascherare importanti differenze nel modo in cui un'identità è stata verificata. Ad esempio, metodi di verifica molto diversi – diciamo, la verifica remota basata sulla conoscenza rispetto ai controlli dei documenti di persona – potrebbero entrambi soddisfare lo stesso LoA tradizionale, oscurando i diversi livelli di rischio. Ora c'è un ampio consenso in Canada sul fatto che la garanzia debba essere più granulare e specifica per capacità. Il PCTF si sta evolvendo verso un modello modernizzato e basato sul rischio che separa la garanzia della verifica dell'identità dalla garanzia dell'autenticatore (credenziale), riecheggiando la distinzione IAL/AAL introdotta dal NIST. Questa evoluzione comporta un framework di fiducia completo e un programma di accreditamento: i fornitori di identità, gli issuer di credenziali e gli auditor sono certificati rispetto a criteri comuni in modo che un'identità digitale verificata in una provincia o settore possa essere accettata con fiducia in un altro. Il risultato è un approccio convergente in cui il Regno Unito e il Canada – ciascuno attraverso i propri meccanismi – rafforzano le stesse norme globali: identità digitale ad alta garanzia basata su una forte verifica iniziale (spesso con biometria), autenticazione a più fattori continua e standard rigorosi per la privacy e il controllo dell'utente. Entrambi i paesi esemplificano come diverse giurisdizioni possano innovare nell'implementazione pur rimanendo allineate con il tessuto di fiducia internazionale che sta alla base delle transazioni digitali transfrontaliere.

4. Proteggere il portafoglio digitale: autenticazione e onboarding delle credenziali#

Mentre i framework di garanzia forniscono il fondamento teorico per la fiducia, la loro applicazione pratica all'interno dei portafogli digitali determina la sicurezza e l'usabilità reali del sistema. Ciò comporta due fasi critiche: proteggere l'accesso al portafoglio stesso e il processo iniziale e ad alto rischio di onboarding di una credenziale digitale affidabile.

4.1 La prima linea di difesa: best practice per l'accesso al portafoglio#

Un portafoglio digitale è un contenitore sicuro per le credenziali più sensibili di un individuo. Proteggere questo contenitore è fondamentale. La sicurezza di un portafoglio è una costruzione a più livelli, che inizia con la sicurezza fisica del dispositivo e si estende ai protocolli crittografici che ne governano l'uso.

Il primo e più basilare livello di difesa è il meccanismo di controllo dell'accesso del dispositivo stesso, come un PIN, una password o una scansione biometrica (ad es. Face ID, scansione delle impronte digitali). Ciò impedisce a un aggressore opportunista che ottiene l'accesso fisico a un dispositivo sbloccato di accedere immediatamente al portafoglio. Tuttavia, questo livello da solo è insufficiente per le operazioni ad alta garanzia.

NIST SP 800-63B afferma esplicitamente che il semplice sblocco di un dispositivo, come uno smartphone, non deve essere considerato uno dei fattori di autenticazione richiesti per una transazione a AAL2 o superiore.

Pertanto, è necessario un secondo livello di autenticazione indipendente per accedere all'applicazione del portafoglio stessa e, cosa più importante, per autorizzare la presentazione di una credenziale. Le best practice e le normative emergenti, come il framework EUDI Wallet, impongono un'autenticazione forte e a più fattori (MFA) per accedere alle funzioni del portafoglio. Ciò comporta tipicamente la combinazione di almeno due dei seguenti fattori:

  • Qualcosa che sai: un PIN o una password specifici per il portafoglio.
  • Qualcosa che hai: il dispositivo fisico stesso, che contiene le chiavi crittografiche.
  • Qualcosa che sei: una verifica biometrica, come un'impronta digitale o una scansione facciale, eseguita al momento della transazione.

Oltre all'autenticazione dell'utente, la tecnologia sottostante del portafoglio deve essere robusta. Le pratiche di sicurezza fondamentali includono:

  • Uso di un Secure Element (SE) o Trusted Execution Environment (TEE): le chiavi crittografiche critiche dovrebbero essere archiviate in una parte del dispositivo protetta da hardware e resistente alle manomissioni, separata dal sistema operativo principale. Ciò impedisce al malware di estrarre le chiavi private.
  • Crittografia end-to-end: tutti i dati, sia a riposo all'interno del portafoglio che in transito durante una presentazione, devono essere crittografati per prevenire l'intercettazione e l'accesso non autorizzato.
  • Backup e ripristino robusti: poiché le credenziali possono essere archiviate localmente, un meccanismo sicuro per il ripristino è essenziale in caso di smarrimento, furto o danneggiamento del dispositivo. Ciò può essere ottenuto tramite backup crittografati su cloud o, più comunemente nei sistemi decentralizzati, una frase di recupero o "seed" detenuta dall'utente che può ripristinare il portafoglio su un nuovo dispositivo.

Aderire a un principio "Zero Trust" è anche vitale; il portafoglio non dovrebbe mai fidarsi implicitamente di alcuna richiesta, ma piuttosto verificare ogni interazione. Combinando una forte autenticazione dell'utente con un'architettura tecnica rafforzata, un portafoglio digitale può fungere da custode veramente affidabile dell'identità digitale di un utente.

4.2 Il percorso verso una credenziale digitale: analisi dei percorsi di onboarding#

Il processo di emissione di una credenziale di Dati di Identificazione della Persona (PID) ad alta garanzia o di una Patente di Guida Mobile (mDL) in un portafoglio è l'incarnazione pratica di un evento di verifica dell'identità IAL2 o superiore. Questo percorso è il passo più critico nel ciclo di vita della credenziale, poiché stabilisce la fiducia fondamentale su cui si baseranno tutte le transazioni future. Esistono due metodi principali per questo onboarding ad alta garanzia: un percorso ottico che si basa sulla fotocamera del dispositivo e un percorso crittografico che utilizza la Near Field Communication (NFC).

4.2.1 Il percorso di onboarding ottico#

Questo è il metodo più comune per i documenti che non hanno un chip NFC o quando l'NFC non viene utilizzato. Sebbene i passaggi specifici possano variare leggermente tra giurisdizioni e fornitori di portafogli, il flusso principale è notevolmente coerente e comporta una sequenza di azioni di verifica e legame:

PassoDescrizione
1. AvvioL'utente inizia il processo di onboarding, sia dall'interno di un portafoglio nativo del sistema operativo (come Apple o Google Wallet) sia scaricando un'app dedicata di un issuer terzo.
2. Acquisizione del documentoAll'utente viene richiesto di acquisire immagini del proprio documento di identità fisico rilasciato dal governo (ad es. patente di guida o carta d'identità). Tipicamente, vengono scansionati sia il fronte che il retro della carta per raccogliere tutti i campi dati pertinenti, inclusa la zona a lettura ottica (MRZ) o il codice a barre. Sono essenziali scansioni di alta qualità, che richiedono una buona illuminazione e uno sfondo non riflettente.
3. Rilevamento della vitalità e legame biometricoPer prevenire attacchi di spoofing, l'utente deve completare un controllo di vitalità (liveness check), di solito scattando un selfie o un breve video. Potrebbe essere chiesto di compiere azioni come sorridere, sbattere le palpebre o girare la testa. Questi dati biometrici dal vivo servono a due scopi: confermare che l'utente è fisicamente presente e abbinare il suo volto alla fotografia sul documento d'identità scansionato, legando così la persona viva alla sua prova di identità ufficiale.
4. Verifica backendI dati del documento e biometrici acquisiti vengono trasmessi in modo sicuro all'autorità emittente (ad es. il Dipartimento dei Veicoli a Motore di uno stato o un registro nazionale dell'identità). L'autorità verifica l'autenticità del documento e confronta i dati con i propri registri per confermare l'identità dell'utente.
5. Emissione e provisioningDopo una verifica riuscita, l'issuer firma crittograficamente la credenziale digitale e la fornisce in modo sicuro al portafoglio dell'utente. La credenziale è ora attiva e pronta per l'uso.

L'intero processo è progettato per soddisfare i requisiti di alta fiducia di framework come NIST IAL2 o eIDAS LoA Sostanziale/Elevato. Il controllo di vitalità, in particolare, è un componente non negoziabile per prevenire le forme più comuni di frode d'identità durante l'onboarding ottico remoto.

4.2.2 Il percorso di onboarding crittografico (NFC)#

Per i moderni documenti di identità elettronici (eID), come le carte d'identità nazionali (come la Personalausweis tedesca), è possibile un percorso di onboarding crittografico più sicuro utilizzando l'NFC. Questo metodo legge i dati direttamente dal chip incorporato nel documento, offrendo una sicurezza superiore alla scansione ottica.

Il tipico percorso di onboarding NFC si svolge come segue:

  1. Avvio: L'utente avvia il processo nell'app del portafoglio e gli viene richiesto di utilizzare il proprio ID elettronico.
  2. Sblocco del chip: Per accedere al chip, deve prima essere sbloccato. Ciò avviene inserendo un Card Access Number (CAN) — un numero a 6 cifre stampato sul documento — per stabilire una connessione sicura tramite un protocollo noto come Password Authenticated Connection Establishment (PACE).
  3. Lettura dati NFC: L'utente avvicina il proprio documento d'identità al lettore NFC dello smartphone. L'app legge in modo sicuro i dati dal chip, che includono dettagli personali e una fotografia ad alta risoluzione certificata dal governo.
  4. Verifica crittografica: L'app esegue controlli di sicurezza critici in background. L'Autenticazione Passiva verifica la firma digitale dell'autorità emittente sui dati, assicurando che non siano stati manomessi. L'Autenticazione Attiva invia una sfida al chip per confermare che sia autentico e non un clone.
  5. Verifica del titolare (Binding): Anche con un documento crittograficamente sicuro, il sistema deve verificare che la persona che lo detiene sia il vero proprietario. Questo può essere fatto in due modi:
    • Vitalità e corrispondenza biometrica: L'utente esegue un controllo di vitalità (come nel percorso ottico) e il suo volto viene abbinato biometricamente alla foto di alta qualità e affidabile letta dal chip.
    • Inserimento del PIN eID: Per il massimo livello di garanzia, come con l'eID tedesco, all'utente viene richiesto di inserire il proprio PIN personale a 6 cifre. Ciò dimostra "possesso e conoscenza" (l'utente ha la carta e conosce il PIN), creando un legame di LoA Elevato senza necessariamente bisogno di un controllo di vitalità in quel passaggio specifico.
  6. Emissione e provisioning: Con l'identità verificata con successo a un alto livello di garanzia, l'issuer firma crittograficamente la credenziale digitale e la fornisce al portafoglio dell'utente.

Il framework EUDI Wallet riconosce esplicitamente l'importanza dell'onboarding basato su NFC per raggiungere il LoA Elevato, considerandolo una pietra angolare sia per la configurazione iniziale che per il recupero dell'account. Questo metodo crittografico è fondamentalmente più sicuro del percorso ottico perché verifica direttamente l'autenticità digitale del documento, anziché fare affidamento sull'ispezione visiva di un'immagine scansionata.

4.3 Portafogli nativi vs. di terze parti: un'analisi comparativa dell'onboarding#

L'esperienza di onboarding per un utente può differire significativamente a seconda che stia aggiungendo una credenziale a un portafoglio nativo integrato nel sistema operativo del proprio dispositivo (ad es. Apple Wallet, Google Wallet) o a un'applicazione autonoma di terze parti fornita da un issuer o da un'altra entità. La scelta tra questi modelli presenta un compromesso per gli issuer e gli utenti: la comodità integrata e l'ampia portata delle piattaforme native contro il controllo completo e l'esperienza su misura di un'applicazione dedicata. La tabella seguente fornisce un confronto passo-passo di questi due percorsi di onboarding, offrendo una guida cruciale per qualsiasi organizzazione che intenda emettere o verificare credenziali digitali.

PassoPortafogli nativi (Apple/Google)Portafogli di terze parti (es. App dell'issuer)
1. AvvioL'utente tocca "Aggiungi ID" all'interno dell'app Wallet del sistema operativo preinstallata.L'utente deve cercare, scaricare e installare l'app specifica dell'issuer dall'App Store o da Google Play.
2. Acquisizione del documentoUtilizza un'interfaccia fotocamera standardizzata a livello di sistema operativo per la scansione del fronte e del retro dell'ID fisico.Utilizza un'interfaccia fotocamera personalizzata in-app sviluppata dal fornitore dell'app. L'esperienza può variare tra le app.
3. Controllo di vitalità e biometricoImpiega prompt e API forniti dal sistema operativo per il selfie e il controllo di vitalità basato sui gesti.Implementa la propria tecnologia di rilevamento della vitalità o integra un SDK di terze parti. I prompt e i requisiti sono specifici dell'app.
4. Verifica backendLa piattaforma del sistema operativo invia in modo sicuro il pacchetto di dati acquisiti all'autorità emittente registrata (ad es. DMV) per la verifica e l'approvazione.L'app comunica direttamente con il proprio backend, che si connette poi ai sistemi dell'autorità emittente per la verifica.
5. Emissione della credenzialeDopo l'approvazione, la credenziale viene firmata crittograficamente dall'issuer e fornita direttamente nell'archivio sicuro del Wallet del sistema operativo.Dopo l'approvazione, la credenziale viene fornita nell'archivio sicuro dell'app di terze parti stessa. Di solito non è accessibile nel Wallet nativo del sistema operativo.
6. Provisioning su nuovo dispositivoApple: Legato all'account Apple; offre un flusso di "trasferimento" a un nuovo dispositivo durante la configurazione, sfruttando lo stato di fiducia dell'account.
Google: Generalmente richiede una nuova iscrizione sul nuovo dispositivo; la credenziale è legata al dispositivo e all'account Google, ma deve essere presentata una nuova richiesta.
Quasi universalmente richiede una re-iscrizione completa sul nuovo dispositivo, compresa la ripetizione della scansione del documento e del controllo di vitalità. Alcune app possono offrire funzioni di backup/ripristino proprietarie.

Questo può portare a un ecosistema frammentato in cui un utente potrebbe dover installare e gestire più app di portafoglio diverse se necessita di credenziali da stati o issuer diversi (ad es. un'app per la sua mDL della Louisiana e un'altra per la sua mDL della California).

5. Approfondimento tecnico: ISO 18013-5 e l'EUDI Wallet#

L'implementazione pratica dei portafogli di identità digitale si basa su un fondamento di standard tecnici e framework architetturali. Questa sezione fornisce un'analisi dettagliata di due dei pilastri più significativi nel panorama dell'identità moderna: lo standard ISO/IEC 18013-5 per le patenti di guida mobili e l'architettura del futuro Portafoglio di Identità Digitale dell'UE.

5.1 Lo standard mDL (ISO/IEC 18013-5)#

ISO/IEC 18013-5 è lo standard internazionale che definisce l'interfaccia per archiviare, presentare e verificare una patente di guida mobile (mDL) e altre credenziali simili. È progettato per garantire sicurezza, privacy e, soprattutto, interoperabilità, consentendo a una mDL emessa in una giurisdizione di essere letta e considerata affidabile in un'altra.

5.1.1 Legame dei dati: account utente vs. dispositivo#

Una questione critica nell'architettura dei portafogli è se una credenziale digitale sia legata al dispositivo dell'utente o a un account utente. Lo standard ISO 18013-5 è fondamentalmente incentrato sul dispositivo nella sua architettura di sicurezza. Il suo obiettivo primario è prevenire la clonazione delle credenziali e garantire che una presentazione provenga dal dispositivo autentico a cui la credenziale è stata emessa. Ciò si ottiene attraverso un forte legame al dispositivo, in cui le chiavi private della credenziale sono archiviate all'interno di un componente hardware sicuro e resistente alle manomissioni del dispositivo mobile, come un Secure Element (SE) o un Trusted Execution Environment (TEE). Durante una presentazione, il dispositivo esegue un'operazione crittografica con questa chiave, dimostrando di essere il legittimo detentore della credenziale. Lo standard richiede esplicitamente che le credenziali siano archiviate o sul dispositivo mobile originale o su un server gestito dall'autorità emittente, rafforzando questo modello incentrato sul dispositivo.

Tuttavia, lo standard non proibisce esplicitamente l'uso di un account utente come livello per la gestione e l'orchestrazione. Ciò ha portato all'emergere di un modello ibrido, in particolare nelle implementazioni di portafogli nativi di Apple e Google. In questo modello, l'ancora di sicurezza crittografica rimane il dispositivo fisico, ma un account cloud incentrato sull'utente (ad es. un Apple ID o un account Google) funge da punto di ancoraggio per la gestione del ciclo di vita. Questo livello di account può facilitare funzionalità user-friendly come il trasferimento di una credenziale a un nuovo dispositivo fidato nelle vicinanze nel caso di Apple.

5.1.2 Obblighi di verifica della vitalità: la "tassa di re-iscrizione"#

Lo standard ISO 18013-5 si concentra principalmente sul modello dei dati e sull'interfaccia per presentare una credenziale, non sui dettagli del processo di iscrizione iniziale. Tuttavia, affinché una mDL sia considerata ad alta garanzia (ad es. conforme a NIST IAL2 o eIDAS LoA Elevato), il processo di iscrizione deve essere robusto. In pratica, ogni implementazione importante di una mDL ad alta garanzia impone un controllo di rilevamento della vitalità (liveness detection) durante l'onboarding iniziale. Questo passaggio è essenziale per legare l'utente umano vivo al suo documento di identità fisico e prevenire attacchi di presentazione.

La questione più complessa sorge quando un utente acquisisce un nuovo dispositivo. È necessario un controllo di vitalità ogni volta che una mDL viene fornita a un nuovo telefono? Per l'onboarding basato su ottica, la risposta è quasi sempre . La pratica più sicura è trattare il provisioning su un nuovo dispositivo come una re-iscrizione completa. Questo non è un difetto del sistema, ma una scelta di progettazione di sicurezza deliberata. Poiché il modello di sicurezza è incentrato sul dispositivo, con chiavi crittografiche legate a hardware specifico, la semplice copia della credenziale non è possibile né sicura. Deve essere stabilito un nuovo legame tra l'utente e il nuovo hardware.

Tuttavia, questa re-iscrizione non richiede sempre un controllo di vitalità. Se l'utente possiede un documento di identità ad alta garanzia con un chip NFC e un portafoglio che lo supporta, può eseguire una re-iscrizione crittografica leggendo il chip e dimostrando il possesso (ad es. con un PIN), come dettagliato nella sezione 4.2.2. Ciò fornisce un legame altrettanto forte, se non più forte, al nuovo dispositivo.

Le implementazioni confermano questa posizione. Credence ID, un fornitore di tecnologia nel settore, afferma esplicitamente che la re-iscrizione è obbligatoria per motivi di sicurezza ogni volta che un utente cambia telefono, poiché il processo utilizza chiavi specifiche del dispositivo e i dati non sono trasferibili. Allo stesso modo, il processo per aggiungere una mDL a Google Wallet su un nuovo telefono Android richiede all'utente di presentare una richiesta completamente nuova al DMV.

Apple offre un processo di "trasferimento" più snello, ma questo è un livello di usabilità costruito sopra i principi di sicurezza sottostanti. Il trasferimento si basa sullo stato di fiducia dell'account Apple dell'utente e sul processo di configurazione sicuro del nuovo iPhone per agire come proxy per una verifica completa. All'utente viene comunque richiesto di autenticarsi e confermare lo spostamento, ri-autorizzando di fatto il legame al nuovo hardware.

Questa necessità di ristabilire il legame biometrico su ogni nuovo dispositivo crea un certo attrito per l'utente, che può essere considerato una "tassa di re-iscrizione" per mantenere un'alta sicurezza. Sebbene scomodo, è una conseguenza diretta di un modello di sicurezza che giustamente dà la priorità alla prevenzione della clonazione delle credenziali rispetto alla sincronizzazione senza soluzione di continuità di documenti di identità ad alta garanzia.

5.2 L'ecosistema EUDI Wallet#

Il Portafoglio di Identità Digitale Europea (EUDI Wallet) è il fulcro del regolamento eIDAS 2.0. È concepito come un'applicazione sicura e controllata dall'utente che sarà fornita da ciascuno Stato membro dell'UE, consentendo ai cittadini di archiviare e condividere dati di identificazione personale (PID) e altre attestazioni elettroniche di attributi (EAA), come una patente di guida, un diploma universitario o una prescrizione medica.

5.2.1 La questione multi-dispositivo: un cittadino, più portafogli?#

Una questione architetturale chiave per l'EUDI Wallet è come gestirà l'uso su più dispositivi. L'attuale Architecture and Reference Framework (ARF) e le analisi correlate suggeriscono che l'EUDI Wallet non funzionerà come un tipico servizio cloud che sincronizza senza soluzione di continuità il suo stato su più dispositivi. Invece, l'architettura punta verso un modello in cui un utente ha un portafoglio primario, ancorato al dispositivo, che funge da sua radice di fiducia.

Il regolamento impone che ogni Stato membro debba fornire almeno un portafoglio ai suoi cittadini. Il componente architetturale principale è la Wallet Unit, che risiede sul dispositivo mobile personale di un utente e si affida a un Wallet Secure Cryptographic Device (WSCD) locale o remoto per la sua sicurezza. Questo design lega intrinsecamente le funzioni di massima sicurezza del portafoglio a un contesto di dispositivo specifico. Sebbene l'ARF delinei esplicitamente flussi per l' uso cross-device — ad esempio, utilizzando uno smartphone per scansionare un codice QR per autenticare una sessione su un laptop — questo è un modello di interazione, non un modello di sincronizzazione. La vera sincronizzazione dello stato del portafoglio, comprese le sue chiavi private e credenziali, su più dispositivi è tecnicamente complessa e solleva significative sfide di sicurezza che potrebbero entrare in conflitto con il principio eIDAS del "controllo esclusivo" da parte dell'utente.

Le analisi attuali del framework concludono che la maggior parte delle implementazioni dell'EUDI Wallet sono progettate per l'uso su un singolo dispositivo. Ciò porta a diverse conclusioni sul panorama multi-dispositivo:

  • Un portafoglio primario: un cittadino avrà probabilmente un EUDI Wallet primario emesso dal suo Stato membro, ancorato al suo dispositivo personale primario.
  • Portafogli multipli e indipendenti: un cittadino con doppia cittadinanza potrebbe possedere più EUDI Wallet (ad es. uno dalla Germania e uno dalla Francia), ma questi sarebbero istanze separate, indipendenti e non sincronizzate.
  • Portafogli aziendali separati: l'impraticabilità di utilizzare un portafoglio personale a singolo dispositivo per scopi professionali ha portato allo sviluppo del concetto di European Business Wallet (EUBW), un'infrastruttura di portafoglio separata per la gestione di ruoli e credenziali organizzative.

Questo approccio architetturale posiziona l'EUDI Wallet meno come un "portafoglio cloud sincronizzato" e più come un "hub di identità digitale". Il dispositivo mobile primario dell'utente fungerà da sua radice di fiducia personale per le interazioni digitali ad alta garanzia. Altri dispositivi interagiranno con questo hub piuttosto che essere pari. Ciò ha importanti implicazioni per l'usabilità: gli utenti avranno bisogno del loro dispositivo primario per eseguire operazioni critiche. Sottolinea anche l'importanza critica di meccanismi di backup e ripristino robusti e user-friendly, poiché la perdita del dispositivo primario potrebbe rendere l'identità digitale inaccessibile fino al completamento di una nuova iscrizione completa.

5.2.2 Architettura e interoperabilità: costruire la spina dorsale della fiducia#

L'ecosistema EUDI Wallet si sta costruendo su un dettagliato Architecture and Reference Framework (ARF) che mira a creare un sistema federato ma completamente interoperabile in tutta l'UE. L'ARF si fonda su quattro principi di progettazione chiave: centralità dell'utente, interoperabilità, sicurezza by design e privacy by design.

L'architettura definisce un insieme di ruoli e interazioni chiari:

RuoloDescrizione
Utente del portafoglioL'individuo che detiene e controlla il portafoglio.
Fornitore del portafoglioL'entità (pubblica o privata) che fornisce l'applicazione del portafoglio all'utente.
Fornitore di Dati di Identificazione della Persona (PID)Un'entità fidata, tipicamente un ente governativo, che esegue la verifica dell'identità ad alta garanzia e rilascia la credenziale PID principale al portafoglio.
Fornitore di AttestazioniQualsiasi entità fidata (pubblica o privata) che rilascia altre credenziali (EAA), come diplomi o licenze professionali.
Relying PartyQualsiasi entità (pubblica o privata) che richiede e consuma dati dal portafoglio per fornire un servizio.

L'interoperabilità è la pietra angolare di questo ecosistema, garantendo che un portafoglio emesso in uno Stato membro possa essere utilizzato per accedere a un servizio in qualsiasi altro. Ciò si ottiene attraverso l'adozione obbligatoria di standard tecnici comuni. Per le interazioni remote (online), l'ARF specifica l'uso dei protocolli OpenID for Verifiable Presentations (OpenID4VP) e OpenID for Verifiable Credentials Issuance (OpenID4VCI). Per le interazioni di prossimità (di persona), il framework impone la conformità con lo standard ISO/IEC 18013-5.

La fiducia in questa vasta rete decentralizzata viene stabilita e mantenuta attraverso un sistema di Elenchi di Fiducia (Trusted Lists). Ogni Stato membro manterrà elenchi di Fornitori di Portafogli, Fornitori di PID e altri prestatori di servizi fiduciari qualificati certificati. Questi elenchi nazionali sono aggregati in un Elenco UE centrale di Elenchi di Fiducia, creando una "spina dorsale della fiducia" verificabile che consente a qualsiasi partecipante all'ecosistema di verificare crittograficamente la legittimità di qualsiasi altro partecipante.

6. Firme Elettroniche Qualificate (FEQ)#

Mentre l'autenticazione conferma l'identità allo scopo di accedere a un servizio, una firma digitale serve a uno scopo diverso e più profondo: cattura l'intento legale di una persona di accettare il contenuto di un documento o di un set di dati. All'interno del framework eIDAS dell'Unione Europea, la forma più alta e legalmente significativa di questa è la Firma Elettronica Qualificata (FEQ).

6.1 Oltre l'autenticazione: firme di credenziali dal vivo#

Il regolamento eIDAS stabilisce una chiara gerarchia di firme elettroniche, ognuna basata sulla precedente.

Tipo di firmaDefinizione e requisitiEsempi tipiciValore legale
Firma Elettronica Semplice (FES)La forma più basilare, definita come "dati in forma elettronica che sono allegati o logicamente associati ad altri dati... e che sono utilizzati dal firmatario per firmare". Nessun requisito tecnico specifico.Digitare un nome alla fine di un'email, spuntare una casella "Accetto" o inserire un'immagine scansionata di una firma autografa.Livello più basso; generalmente accettata per transazioni a basso rischio, ma offre un valore probatorio limitato.
Firma Elettronica Avanzata (FEA)Deve essere collegata in modo univoco al firmatario, in grado di identificarlo, creata utilizzando dati sotto il controllo esclusivo del firmatario e collegata al documento firmato in modo che qualsiasi modifica sia rilevabile.La maggior parte delle firme digitali basate su infrastruttura a chiave pubblica (PKI), come quelle utilizzate nelle piattaforme di firma sicura di documenti.Valore legale più elevato; adatta per la maggior parte delle transazioni commerciali in cui è richiesto un livello di garanzia più elevato.
Firma Elettronica Qualificata (FEQ)Il livello più alto, basato sulla FEA con due requisiti aggiuntivi: l'uso di un certificato qualificato emesso da un Prestatore di Servizi Fiduciari Qualificato (QTSP) e la creazione con un Dispositivo Qualificato per la Creazione di Firme (QSCD).Firma di contratti o documenti ufficiali direttamente da un portafoglio digitale certificato, con verifica dell'identità dal vivo.Legalmente equivalente a una firma autografa in tutta l'UE; massimo valore probatorio ed effetto legale.

6.2 Il potere legale della FEQ nell'UE#

La conseguenza più significativa della FEQ è il suo effetto legale. Ai sensi dell'articolo 25 del regolamento eIDAS, una Firma Elettronica Qualificata avrà l'effetto giuridico equivalente a una firma autografa. Questa è una potente presunzione legale riconosciuta uniformemente in tutti i 27 Stati membri dell'UE.

Ciò significa che a un documento firmato con una FEQ non può essere negato l'effetto giuridico o l'ammissibilità come prova nei procedimenti legali solo perché è in forma elettronica. Sebbene le leggi nazionali determinino ancora quali tipi di contratti richiedono una forma scritta, per qualsiasi transazione in cui una firma autografa è sufficiente, una FEQ è il suo equivalente legale. Questo rende la FEQ il gold standard per le transazioni che comportano un alto valore, un rischio legale significativo o requisiti statutari per una firma scritta, come:

  • Contratti di compravendita immobiliare.
  • Contratti di prestito e credito di alto valore.
  • Documenti notarili e atti giudiziari ufficiali.
  • Contratti di lavoro e delibere societarie.

L'uso della FEQ fornisce il non ripudio, il che significa che al firmatario è impedito di negare il proprio coinvolgimento nell'accordo firmato, una caratteristica critica nelle controversie legali. Questo riconoscimento legale transfrontaliero è un pilastro fondamentale del Mercato Unico Digitale dell'UE, che consente a imprese e cittadini di impegnarsi in transazioni elettroniche sicure e convenienti senza l'onere amministrativo e il costo dei processi cartacei.

6.3 Il processo di creazione della FEQ#

La creazione di una firma con il potere legale di una FEQ comporta un processo rigoroso e regolamentato che garantisce il massimo livello di garanzia dell'identità e sicurezza. Due componenti principali sono obbligatori:

  1. Un Certificato Qualificato per Firme Elettroniche: Si tratta di un certificato digitale che lega i dati di verifica della firma (una chiave pubblica) a un individuo specifico e nominato. Questo certificato può essere emesso solo da un Prestatore di Servizi Fiduciari Qualificato (QTSP). Un QTSP è un'organizzazione che ha subito un rigoroso processo di audit e certificazione da parte di un organismo di vigilanza nazionale ed è elencata nell'Elenco di Fiducia dell'UE. Prima di emettere un certificato qualificato, il QTSP deve verificare l'identità del richiedente a un alto livello di garanzia, spesso attraverso procedure di identificazione di persona o remote equivalenti.
  2. Un Dispositivo Qualificato per la Creazione di Firme (QSCD): La firma elettronica stessa deve essere creata utilizzando un QSCD. Si tratta di un componente hardware o software configurato che è stato certificato come conforme ai rigorosi requisiti di sicurezza di eIDAS. La funzione principale del QSCD è generare in modo sicuro la firma e proteggere la chiave di firma privata del firmatario, garantendo che rimanga sempre sotto il suo controllo esclusivo. Esempi di QSCD includono moduli di sicurezza hardware (HSM) certificati, smart card o servizi di firma remota sicuri gestiti da un QTSP.

L'EUDI Wallet è esplicitamente progettato per integrare questa funzionalità, o essendo certificato come QSCD stesso o comunicando in modo sicuro con un servizio QSCD remoto fornito da un QTSP. Questa integrazione democratizzerà l'accesso alla FEQ, consentendo a qualsiasi cittadino europeo con un EUDI Wallet completamente configurato di creare firme digitali legalmente vincolanti con pochi tocchi, un passo significativo verso un'amministrazione e un'economia completamente digitalizzate e senza carta.

7. Raccomandazioni operative#

Il panorama globale dell'identità digitale sta convergendo attorno a principi chiave come la fiducia biometrica e la sicurezza incentrata sul dispositivo. Navigare in questo terreno in evoluzione richiede un'azione strategica da parte di tutti i partecipanti. Le seguenti raccomandazioni sono offerte per guidare gli stakeholder chiave nel bilanciare sicurezza, usabilità e interoperabilità.

7.1 Per issuer di portafogli, sviluppatori e fornitori di servizi#

  • Analizzare i livelli di garanzia target: Prima dello sviluppo, determinare con precisione il livello di garanzia che il vostro portafoglio o servizio deve raggiungere. Se le credenziali saranno utilizzate per processi regolamentati come il KYC o verifiche ad alto rischio, assicuratevi che le misure di verifica dell'identità e di autenticazione siano abbastanza robuste da soddisfare fin dall'inizio quei specifici requisiti legali e di conformità.
  • Dare priorità all'adozione del portafoglio: Il portafoglio più sicuro è inutile se nessuno lo possiede. Progettate flussi di onboarding semplici e a basso attrito che incoraggino gli utenti a installare e fornire i loro portafogli. Costruire servizi a valore aggiunto su un ecosistema di portafogli è fattibile solo se c'è una massa critica di adozione tra la base di utenti target.
  • Adottare un'architettura flessibile: Progettate piattaforme di identità e autenticazione con un'architettura interna che possa mappare sia a modelli di garanzia granulari (stile NIST) che unificati (stile eIDAS). Ciò garantisce la capacità di servire i mercati globali senza richiedere stack di prodotti completamente separati.
  • Investire in tecnologie di fiducia fondamentali: Il rilevamento certificato della vitalità e la corrispondenza biometrica ad alta precisione non sono più funzionalità opzionali; sono componenti fondamentali per qualsiasi offerta di identità ad alta garanzia. L'investimento in tecnologie conformi a standard come ISO/IEC 30107-3 per il rilevamento degli attacchi di presentazione è fondamentale.
  • Progettare per la "tassa di re-iscrizione": Riconoscere che la re-iscrizione su un nuovo dispositivo è una caratteristica di sicurezza, non un bug. Progettate percorsi di onboarding e re-iscrizione chiari, user-friendly e altamente sicuri che minimizzino l'attrito mantenendo l'integrità del processo di legame biometrico.
  • Proteggere l'intero ciclo di vita: Concentratevi non solo sull'onboarding, ma anche su meccanismi di backup e ripristino sicuri. Man mano che l'EUDI Wallet e altri modelli incentrati sul dispositivo diventano prevalenti, processi di recupero user-friendly ma sicuri (ad es. basati su frasi seed o protocolli gestiti dall'issuer) saranno un elemento di differenziazione chiave.
  • Implementare lo step-up del portafoglio con fallback interoperabili: Quando si integra la verifica dell'identità basata su portafoglio (ad es. per il KYC), utilizzare standard emergenti come la Digital Credentials API dove disponibile. Tuttavia, per garantire un'ampia compatibilità tra piattaforme e portafogli che potrebbero non supportare ancora l'API, implementare meccanismi di fallback robusti come flussi basati su codice QR o deep link (ad es. utilizzando OpenID4VP). Ciò garantisce un'esperienza utente coerente e una portata più ampia.
  • Proteggere gli account con le Passkey: Per i portafogli di terze parti che utilizzano account online per gestire i metadati o le credenziali degli utenti, questi account diventano un confine di sicurezza critico. Devono essere protetti con i metodi di autenticazione più forti possibili e resistenti al phishing, come le passkey (FIDO2). Ciò previene attacchi di acquisizione dell'account che potrebbero compromettere i dati degli utenti o facilitare attività di re-iscrizione fraudolente.

7.2 Per le Relying Party (aziende e governi)#

  • Condurre rigorose valutazioni del rischio: Non adottare un approccio unico per la garanzia. Utilizzare framework di valutazione del rischio, come il processo DIRA negli Stati Uniti, per determinare l'IAL e l'AAL appropriati richiesti per ogni servizio o transazione specifica. Eccessiva sicurezza per interazioni a basso rischio crea attrito inutile, mentre una sicurezza insufficiente per quelle ad alto rischio invita alla frode.
  • Proteggere gli account con le Passkey: Dopo aver utilizzato un portafoglio digitale per una verifica dell'identità ad alta garanzia (step-up), l'account dell'utente ha uno stato di identità confermato. È fondamentale proteggere questo account di alto valore dal phishing. Imporre o incoraggiare vivamente l'uso delle passkey per gli accessi successivi, poiché forniscono una MFA resistente al phishing e garantiscono che l'account verificato non sia compromesso da metodi di autenticazione più deboli.
  • Prepararsi a un mondo multi-portafoglio: Il futuro non è un solo portafoglio, ma molti. Le aziende e le agenzie governative devono investire in tecnologia di verifica e infrastruttura interoperabili e basate su standard. Ciò significa supportare protocolli come OpenID4VP e ISO 18013-5 per garantire la capacità di accettare credenziali da una vasta gamma di portafogli, tra cui l'EUDI Wallet, i portafogli nativi del sistema operativo e altre soluzioni di terze parti.
  • Monitorare gli standard di legame al dispositivo per scenari ad alta garanzia: Per i modelli di rischio che dipendono dall'identificazione di un dispositivo fisico specifico (specialmente con passkey sincronizzate), monitorare attentamente l'evoluzione degli standard WebAuthn per i segnali di fiducia del legame al dispositivo. Sebbene le prime proposte siano state interrotte, si stanno sviluppando nuove soluzioni per consentire alle RP di distinguere tra un dispositivo fidato e uno appena sincronizzato, consentendo una valutazione del rischio più granulare senza sacrificare la comodità dell'utente.
  • Fidarsi della crittografia, non dello schermo: Formare i dipendenti e progettare processi per fare affidamento sulla verifica crittografica da un lettore conforme, non sull'ispezione visiva di una credenziale sullo schermo del telefono di un utente. L'ispezione visiva è altamente suscettibile a spoofing e frodi.

7.3 Per i responsabili politici#

  • Promuovere la collaborazione internazionale: Continuare a sostenere e partecipare a organismi di standardizzazione internazionali (come ISO e W3C) per ridurre la frammentazione e promuovere un linguaggio comune per la fiducia digitale. Armonizzare le definizioni e i requisiti ove possibile ridurrà le barriere al commercio e all'innovazione.
  • Affrontare la sfida multi-dispositivo: Riconoscere le significative sfide di usabilità e sicurezza poste dalla gestione multi-dispositivo. Incoraggiare lo sviluppo di standard e framework per il recupero e la sincronizzazione delle credenziali sicuri e incentrati sull'utente che non compromettano il principio del "controllo esclusivo".
  • Bilanciare privacy e sicurezza: Man mano che i dati biometrici diventano la pietra angolare dell'identità ad alta garanzia, garantire che i quadri legali e normativi forniscano solide protezioni della privacy per queste informazioni sensibili, in linea con principi come il GDPR.

Abbracciando queste strategie, gli stakeholder possono non solo navigare le complessità dell'ambiente attuale, ma anche contribuire attivamente alla costruzione di un ecosistema di identità digitale più sicuro, interoperabile e incentrato sull'utente per il futuro.

8. Come Corbado può aiutare#

Il futuro dell'identità digitale è un paradigma machine-to-machine, in cui elementi hardware sicuri sui dispositivi firmano sfide crittografiche per dimostrare l'identità di un utente. Questo passaggio da segreti memorizzabili dall'uomo a una fiducia ancorata all'hardware è fondamentale per eliminare intere classi di attacchi, in particolare il phishing.

Corbado è specializzata in questa transizione. Aiutiamo le aziende, dai fornitori di portafogli alle relying party regolamentate, ad accelerare il loro percorso verso un futuro veramente senza password. La nostra piattaforma è progettata per:

  • Guidare l'adozione delle Passkey con intelligenza: Offrire semplicemente le passkey non è sufficiente; l'esperienza utente deve essere fluida per guidarne l'adozione. Passkey Intelligence, un componente fondamentale della nostra soluzione, è un livello di logica intelligente che ottimizza i flussi di autenticazione. Analizza il contesto dell'utente — dispositivo, browser e cronologia — per prevenire vicoli ciechi comuni come loop di codici QR confusi o richieste di passkey sul dispositivo sbagliato. Guidando intelligentemente gli utenti verso il percorso di maggior successo, aumenta drasticamente i tassi di creazione e utilizzo delle passkey, garantendo che gli account di alto valore e con identità verificata siano protetti da un metodo di autenticazione che è sia sicuro che privo di attriti.
  • Facilitare l'identificazione e il recupero: La soluzione di Corbado supporta robusti processi di recupero e identificazione dell'account attraverso integrazioni native e plugin per i fornitori di verifica dell'identità (IDV) esistenti.
  • Verificare le credenziali digitali: Guardando al futuro, la nostra piattaforma è costruita per supportare nativamente la verifica delle credenziali digitali utilizzando standard emergenti come la Digital Credentials API, consentendovi di soddisfare i più alti livelli di garanzia richiesti in ambienti regolamentati.

Che siate un fornitore di portafogli che cerca di offrire un'autenticazione sicura o una relying party che ha bisogno di fidarsi delle credenziali che vi vengono presentate, Corbado fornisce l'infrastruttura fondamentale per costruire su standard di identità moderni e resistenti al phishing.

9. Conclusione#

Il nostro viaggio attraverso i framework di identità digitale di UE, Stati Uniti e Australia rivela un chiaro consenso globale sui principi fondamentali della fiducia. Tutti i principali framework occidentali abbracciano un approccio a più livelli basato sul rischio e hanno adottato la verifica biometrica — il controllo "liveness-to-document" — come gold standard per l'identità ad alta garanzia. Tuttavia, i percorsi per raggiungere questa fiducia divergono. Il modello statunitense offre una flessibilità granulare, mentre il framework eIDAS dell'UE promuove un'interoperabilità unificata, e il sistema australiano si colloca tra queste due filosofie. In definitiva, il successo dei portafogli digitali dipende da una rete di fiducia tra utenti, relying party e governi. I framework che abbiamo esplorato sono i progetti per questa nuova era. La sfida ora è costruire su di essi, creando un ecosistema di identità che non sia solo sicuro e interoperabile, ma veramente potenziante per ogni individuo.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents