Saiba mais sobre as estruturas de garantia de carteiras digitais na UE, EUA e Austrália, destacando as principais diferenças e os métodos de verificação biométrica.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
O mundo está a mover-se rapidamente em direção à identidade digital, e as carteiras digitais estão a tornar-se a principal forma de as pessoas gerirem as suas credenciais. Mas quão confiáveis são estas carteiras? O seu valor depende inteiramente da robustez das estruturas de garantia por trás delas. Neste artigo, vamos mergulhar nos cenários de garantia e autenticação de identidade digital de três grandes potências globais: a União Europeia com o eIDAS 2.0, os Estados Unidos com o NIST SP 800-63, e a Austrália com a sua estrutura TDIF/AGDIS.
Vamos explorar os princípios fundamentais que são surpreendentemente semelhantes em todo o mundo, como os níveis de garantia baseados em risco e o papel crítico da biometria na vinculação de uma credencial digital a uma pessoa real. No entanto, também vamos descobrir as diferenças significativas nas suas arquiteturas e regulamentações. Analisaremos o modelo granular e flexível dos EUA, a abordagem unificada e interoperável da UE, e o sistema híbrido da Austrália.
Um tema central que vamos investigar é a tensão entre a segurança centrada no dispositivo e a conveniência do utilizador baseada em contas, particularmente como grandes players como a Apple e a Google estão a sobrepor contas na nuvem a credenciais vinculadas ao dispositivo. Também detalharemos os passos práticos do cadastramento de credenciais, explicando por que o "imposto de recadastramento" de provar a sua identidade para cada novo dispositivo é uma característica de segurança deliberada, não uma falha.
Finalmente, vamos analisar mais de perto os aspetos únicos da Carteira de Identidade Digital Europeia (EUDI) e o poder das Assinaturas Eletrónicas Qualificadas (QES) dentro da UE, que têm o mesmo peso legal que uma assinatura manuscrita. No final deste artigo, terá uma compreensão abrangente do cenário complexo e em evolução da identidade digital global, e das escolhas estratégicas que desenvolvedores, governos e utilizadores enfrentam.
No mundo digital, a identidade não é um conceito binário de conhecido ou desconhecido; é um espectro de confiança. Um Nível de Garantia (LoA - Level of Assurance) quantifica essa confiança, representando o grau de certeza de que um indivíduo que reivindica uma identidade específica é, de facto, o "verdadeiro" proprietário dessa identidade. Esta medida é a base da confiança digital, sustentando todas as transações e interações seguras. Um LoA mais alto significa um processo mais rigoroso de verificação e autenticação de identidade, o que, por sua vez, reduz o risco de fraude de identidade, acesso não autorizado e outras formas de abuso.
No entanto, alcançar uma garantia mais alta não vem sem custos. Os processos necessários — como a verificação presencial ou o uso de hardware especializado — podem introduzir despesas e inconveniências significativas tanto para o utilizador (o titular da identidade) quanto para o prestador de serviços (a parte confiadora ou relying party). Este atrito inerente pode criar barreiras de acesso, levando potencialmente à exclusão de indivíduos que não possuem a documentação necessária, os meios técnicos ou a capacidade de navegar por procedimentos complexos. Consequentemente, a seleção de um LoA apropriado não é apenas uma decisão técnica, mas um exercício crítico de gestão de risco que procura encontrar um equilíbrio delicado entre segurança, usabilidade e o potencial de exclusão.
Este equilíbrio é determinado pelo impacto potencial de um erro de autenticação. Para atividades de baixo risco, como criar uma conta num fórum público ou alterar um endereço de correspondência, um LoA mais baixo pode ser perfeitamente aceitável. As consequências de um erro são mínimas. Por outro lado, para transações de alto risco, como aceder a registos financeiros ou de saúde sensíveis, iniciar grandes transferências de fundos ou assinar contratos legalmente vinculativos, é exigido um LoA muito mais alto para mitigar o grave potencial de dano.
A escolha de uma estrutura de garantia e dos seus níveis exigidos, portanto, transcende a implementação técnica para se tornar um instrumento de política económica e social. Uma estrutura que estabelece um padrão de garantia demasiado alto pode criar uma fortaleza impenetrável que é segura, mas inacessível a uma parte significativa da população, sufocando assim a adoção digital e a participação económica. Por outro lado, uma estrutura com padrões demasiado baixos convida à fraude generalizada, o que corrói a confiança dos consumidores e das empresas, acabando por prejudicar a economia digital que visa apoiar. Esta tensão fundamental informa as diferentes abordagens adotadas pelas principais economias globais, moldando os seus ecossistemas digitais de acordo com as suas filosofias regulatórias e prioridades sociais únicas.
Historicamente, o Nível de Garantia era um conceito monolítico. Um novo desenvolvimento no campo da identidade digital foi a desconstrução deste conceito pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) na sua Publicação Especial 800-63, Revisão 3. Esta revisão dividiu o LoA em três componentes distintos e ortogonais, permitindo uma gestão de risco mais precisa e granular: Nível de Garantia de Identidade (IAL), Nível de Garantia do Autenticador (AAL) e Nível de Garantia de Federação (FAL).
Nível de Garantia | O que Abrange | Foco Principal | Técnicas/Requisitos Típicos |
---|---|---|---|
Nível de Garantia de Identidade (IAL) | O processo de comprovação de identidade: estabelecer que a identidade reivindicada pertence verdadeiramente ao requerente. | Evento único de registo ou inscrição; vincular uma identidade do mundo real a uma credencial digital. | Verificação de documentos físicos (ex: passaporte, carta de condução), validação contra fontes autorizadas, verificações biométricas. |
Nível de Garantia do Autenticador (AAL) | O processo de autenticação: confirmar que a pessoa que acede a um serviço é o titular legítimo da identidade digital. | Processo contínuo de login ou autenticação após o registo. | Uso de um ou mais fatores de autenticação: algo que sabe (senha), tem (token, smartphone) ou é (impressão digital, rosto). |
Nível de Garantia de Federação (FAL) | O protocolo de asserção em sistemas de identidade federada: proteger a informação enviada de um Provedor de Identidade para uma Parte Confiadora. | Segurança e integridade da asserção (pacote assinado de dados de autenticação e atributos). | Proteções criptográficas fortes, como encriptação da asserção e prova de posse de uma chave criptográfica pelo utilizador. |
Esta separação de preocupações é uma divergência arquitetónica fundamental do modelo mais unificado usado na União Europeia. O modelo do NIST permite que um prestador de serviços desacople o risco do registo do risco do acesso. Por exemplo, uma agência governamental pode exigir um evento de comprovação de identidade presencial de altíssima confiança (IAL3) para emitir uma credencial digital para aceder a registos sensíveis. No entanto, para o acesso rotineiro subsequente para visualizar esses registos, pode exigir apenas uma autenticação multifator de força moderada (AAL2). Esta flexibilidade permite uma aplicação mais matizada dos controlos de segurança, adaptada a ações específicas dentro de um serviço.
Em contraste, a estrutura eIDAS da UE usa um LoA unificado (Baixo, Substancial, Elevado) que abrange tanto os aspetos de registo como de autenticação. Ao mapear entre os dois sistemas, a garantia geral de um serviço é ditada pelo seu elo mais fraco. Por exemplo, um sistema projetado com o mais alto nível de comprovação de identidade (IAL3) e federação (FAL3), mas que usa apenas um nível moderado de autenticação (AAL2), seria classificado como equivalente ao LoA "Substancial" do eIDAS, e não "Elevado". Esta distinção tem implicações profundas para desenvolvedores e arquitetos que constroem sistemas globais, pois força uma escolha entre projetar para a maior granularidade (NIST) e depois mapear para o modelo mais simples da UE, ou manter lógicas de fluxo separadas para cumprir a filosofia arquitetónica distinta de cada região. O modelo dos EUA prioriza a flexibilidade na gestão de risco para a parte confiadora, enquanto o modelo da UE prioriza a simplicidade e a interoperabilidade clara para o reconhecimento transfronteiriço.
O Nível de Garantia não é uma classificação técnica abstrata; é o principal guardião que determina o que um utilizador tem permissão para fazer no mundo digital. O LoA atribuído a uma identidade digital ou exigido por um serviço dita diretamente o escopo das transações, a sensibilidade dos dados que podem ser acedidos e o peso legal das ações realizadas.
No extremo inferior do espectro, uma identidade com um baixo nível de garantia — tipicamente uma que é autoafirmada sem verificação — concede acesso a serviços de baixo risco. Isto inclui atividades como participar em fóruns online, criar uma conta de webmail básica ou aceder a websites públicos onde a consequência de um impostor obter acesso é negligenciável.
À medida que o nível de garantia aumenta para "Substancial", o utilizador ganha acesso a uma gama muito mais ampla e sensível de serviços. Este nível normalmente exige que a identidade do utilizador tenha sido verificada contra documentos oficiais e exige o uso de autenticação multifator (MFA). Consequentemente, é o padrão para muitas interações digitais comuns e importantes. Exemplos de serviços desbloqueados no LoA Substancial incluem:
O nível mais alto de garantia, "Elevado", é reservado para as transações mais críticas e de alto risco, onde as consequências de uma falha de autenticação poderiam ser severas, levando a perdas financeiras significativas, responsabilidade legal ou danos a indivíduos ou ao interesse público. Alcançar este nível requer os métodos de comprovação de identidade mais rigorosos, envolvendo frequentemente verificação presencial ou remota supervisionada, e o uso de autenticadores baseados em hardware e resistentes a adulterações. Serviços que exigem LoA Elevado incluem:
Um sistema de identidade digital que pode suportar múltiplos níveis de garantia permite uma arquitetura flexível e apropriada ao risco, permitindo que os utilizadores elevem o seu nível de garantia conforme necessário para diferentes transações. Uma credencial de identidade obtida no LoA Elevado pode, com o consentimento do utilizador, ser usada para aceder a serviços que exigem garantia Substancial ou Baixa, mas o inverso não é verdadeiro. Esta hierarquia garante que o nível de confiança estabelecido seja sempre proporcional ao nível de risco envolvido.
À medida que as nações constroem as suas infraestruturas digitais, elas estão a codificar a confiança através de estruturas de garantia distintas. Embora muitas vezes partilhem raízes comuns em padrões internacionais como a ISO 29115, as implementações específicas na União Europeia, nos Estados Unidos e na Austrália revelam prioridades diferentes em relação à interoperabilidade, flexibilidade e segurança.
A abordagem da União Europeia à identidade digital está ancorada no Regulamento eIDAS (Identificação Eletrónica, Autenticação e Serviços de Confiança), que visa criar um ambiente legal previsível e interoperável para transações eletrónicas em todos os estados-membros. A estrutura atualizada eIDAS 2.0 estende esta visão ao exigir a criação da Carteira de Identidade Digital da UE (EUDI Wallet), uma carteira digital pessoal para cada cidadão, residente e empresa.
No coração do eIDAS estão três Níveis de Garantia (LoA): Baixo, Substancial e Elevado. Estes níveis fornecem uma medida unificada de confiança numa credencial de identificação eletrónica (eID), abrangendo todo o ciclo de vida, desde o registo até à autenticação. Esta abordagem unificada foi projetada para simplificar o reconhecimento mútuo; uma credencial eID notificada por um estado-membro com um determinado LoA deve ser reconhecida por todos os outros estados-membros para serviços que exijam o mesmo ou um LoA inferior. Os níveis são definidos da seguinte forma:
Nível de Garantia (LoA) | Nível de Confiança | Processo de Registo | Requisitos de Autenticação | Casos de Uso Típicos |
---|---|---|---|---|
LoA Baixo | Limitada | Auto-registo num website; não é necessária verificação de identidade | Fator único (ex: nome de utilizador e senha) | Aplicações de baixo risco, como aceder a um website público |
LoA Substancial | Substancial | A informação de identidade do utilizador deve ser fornecida e verificada contra uma fonte autorizada | Pelo menos dois fatores distintos (autenticação multifator), ex: senha mais um código único enviado para um telemóvel | Aceder a serviços governamentais, banca online, plataformas de seguros |
LoA Elevado | Máxima | Registo presencial ou verificação remota supervisionada de documentos de identidade | Autenticação multifator usando métodos protegidos contra duplicação e adulteração, muitas vezes com autenticadores de hardware (ex: smart card, elemento seguro no dispositivo móvel) | Transações de alto risco, EUDI Wallet, ações legalmente vinculativas |
Embora o eIDAS defina os níveis, não prescreve tecnologias específicas, permitindo que os estados-membros desenvolvam os seus próprios esquemas nacionais de eID que reflitam o seu contexto local, como o MitID da Dinamarca (que suporta os três LoAs) ou o itsme® da Bélgica (que opera no LoA Elevado).
A estrutura dos Estados Unidos, definida pela Publicação Especial 800-63-3 do NIST, adota uma abordagem mais granular e componentizada à garantia. Em vez de um único LoA unificado, separa o processo em três níveis de garantia distintos: Identidade (IAL), Autenticador (AAL) e Federação (FAL). Este modelo fornece às agências federais e outras organizações um conjunto de ferramentas flexível para realizar uma Avaliação de Risco de Identidade Digital (DIRA) e adaptar os controlos de segurança precisamente aos riscos de transações específicas.
Níveis de Garantia de Identidade (IAL):
Nível de Garantia de Identidade (IAL) | Descrição | Requisitos de Comprovação de Identidade | Caso de Uso Típico |
---|---|---|---|
IAL1 | Nível mais baixo; identidade é autoafirmada. | Não há requisito para vincular o requerente a uma identidade da vida real; nenhuma comprovação de identidade é realizada. | Criar uma conta de rede social. |
IAL2 | Alta confiança na identidade reivindicada. | Comprovação de identidade necessária, remotamente ou presencialmente. O requerente deve apresentar evidências "Fortes" ou "Superiores" (ex: passaporte, carta de condução), e o sistema deve verificar a associação com a identidade do mundo real. | Aceder à maioria dos serviços governamentais ou realizar transações financeiras. |
IAL3 | Nível mais alto; confiança muito alta. | A comprovação de identidade deve ser realizada presencialmente ou através de sessão remota supervisionada. Requer mais e evidências de maior qualidade, e exige a recolha de uma amostra biométrica (ex: impressão digital ou imagem facial) verificada contra a evidência de identidade. | Cenários de alto risco, como a emissão de uma credencial fundamental como uma carta de condução compatível com REAL ID. |
Níveis de Garantia do Autenticador (AAL):
Nível de Garantia do Autenticador (AAL) | Descrição | Requisitos de Autenticação | Exemplos de Autenticadores |
---|---|---|---|
AAL1 | Fornece alguma garantia; adequado para cenários de baixo risco. | Permite autenticação de fator único. | Senhas, PINs, dispositivos OTP |
AAL2 | Fornece alta confiança; adequado para cenários de risco moderado. | Requer autenticação multifator. O utilizador deve apresentar dois fatores de autenticação distintos. Pelo menos um fator deve ser resistente a replay e usar criptografia aprovada. | Senha mais app de autenticação, senha mais token de hardware, passkeys (baseadas em software ou vinculadas ao dispositivo) |
AAL3 | Nível mais alto; adequado para cenários de alto risco. | Requer autenticação multifator, incluindo um autenticador criptográfico "duro" (dispositivo baseado em hardware) que seja resistente a ataques de personificação do verificador. | Chave de segurança FIDO2 (passkey de hardware), smartcard, token de hardware seguro |
Este modelo granular permite que uma organização misture e combine níveis conforme necessário. Por exemplo, um sistema pode exigir um evento único de comprovação IAL2 no registo, mas depois permitir que os utilizadores escolham entre AAL1 (apenas senha) para ações de baixo risco e AAL2 (MFA) para ações de maior risco dentro da mesma aplicação.
A abordagem da Austrália, historicamente governada pelo Trusted Digital Identity Framework (TDIF) e agora a evoluir para o Australian Government Digital ID System (AGDIS) sob a Lei de ID Digital de 2024, representa um modelo híbrido que partilha características com os sistemas da UE e dos EUA. O TDIF separa os conceitos de comprovação de identidade e força de autenticação, muito como a divisão IAL/AAL do NIST, mas usa a sua própria terminologia distinta.
Níveis de Comprovação de Identidade (IP):
O TDIF define uma série de níveis de IP crescentes com base no número e qualidade dos documentos de identidade verificados e no método de vinculação do utilizador à identidade.
Nível de IP | Descrição | Casos de Uso Típicos |
---|---|---|
IP1 (Básico) | Suporta identidade autoafirmada ou pseudónima sem verificação de documentos. | Serviços de risco negligenciável, ex: pagar uma multa de estacionamento |
IP1+ (Básico) | Requer a verificação de um documento de identidade. | Serviços de baixo risco, ex: programa de cartão de fidelidade |
IP2 (Padrão) | Requer a verificação de dois ou mais documentos de identidade, semelhante a uma tradicional "verificação de 100 pontos". | Serviços de risco moderado, ex: configurar contas de serviços públicos |
IP2+ (Padrão) | Baseia-se no IP2 exigindo que o "Objetivo de Vinculação" seja cumprido, o que envolve uma ligação biométrica entre o indivíduo e a sua identidade reivindicada. | Transações de risco moderado a alto |
IP3 (Forte) | Nível de alta confiança que também requer vinculação biométrica. Por exemplo, a identidade "Forte" do myGovID requer uma "selfie" biometricamente correspondida a uma foto de passaporte. | Serviços governamentais de alto risco, ex: solicitar um número de identificação fiscal |
IP4 (Muito Forte) | O nível mais alto, exigindo quatro ou mais documentos, cumprindo todos os requisitos do IP3 e exigindo uma entrevista presencial. | Serviços de risco muito alto, ex: emissão de um passaporte |
Níveis de Credencial (CL):
O TDIF define a força da credencial de autenticação usada para acesso contínuo.
Nível de Credencial (CL) | Descrição | Requisitos de Autenticação | Notas |
---|---|---|---|
CL1 | Credencial básica | Autenticação de fator único (ex: senha) | |
CL2 | Credencial forte | Autenticação de dois fatores (MFA) necessária | As autoridades australianas incentivam fortemente o CL2 como o mínimo para a maioria dos serviços voltados para a internet |
CL3 | Credencial muito forte | Autenticação de dois fatores mais verificação de hardware |
Esta estrutura híbrida permite que os serviços australianos especifiquem tanto a força da identidade necessária (nível IP) quanto a força de autenticação necessária (nível CL) para o acesso, fornecendo uma estrutura baseada em risco semelhante em princípio à do NIST.
Apesar das terminologias e filosofias arquitetónicas diferentes, emerge um padrão claro de uma hierarquia de risco de três níveis nas estruturas da UE, EUA e Austrália. Ao mapear os seus requisitos, podemos criar uma visão geral.
Esta comparação revela uma tendência subjacente poderosa: a convergência global na vinculação biométrica como a âncora de confiança definitiva para identidade de alta garantia. Embora as estruturas usem linguagem diferente — a "recolha biométrica obrigatória" do NIST no IAL3, o "Objetivo de Vinculação" da Austrália para IP2+ e superior, e o uso planeado de deteção de vivacidade da EUDI Wallet para alcançar o LoA Elevado — o princípio é idêntico. Nos três principais ecossistemas ocidentais, o mais alto nível de confiança digital já não é estabelecido apenas pela verificação de documentos ou por perguntas secretas. É alcançado vinculando um ser humano vivo e presente à sua evidência de identidade autorizada e emitida pelo governo através de verificação biométrica. Esta verificação "vivacidade-para-documento", tipicamente uma digitalização facial comparada com uma foto de passaporte ou carta de condução, tornou-se o padrão internacional de facto para a comprovação de identidade digital de alta garantia. Isto tem implicações para a pilha de tecnologia de qualquer provedor de identidade, elevando a deteção de vivacidade certificada e a correspondência biométrica de alta precisão de funcionalidades de valor acrescentado para componentes centrais e não negociáveis de qualquer plataforma que procure operar nos níveis mais altos da economia de confiança digital.
A tabela seguinte fornece uma análise comparativa direta, traduzindo os requisitos de cada estrutura para uma estrutura comum.
Característica | União Europeia (eIDAS) | Estados Unidos (NIST SP 800-63) | Austrália (TDIF/AGDIS) |
---|---|---|---|
Nível 1 (Baixo/Básico) | |||
Terminologia | LoA Baixo | IAL1 / AAL1 | IP1 / CL1 |
Comprovação de Identidade | Auto-registo, sem verificação necessária | Autoafirmada, sem comprovação necessária | Autoafirmada ou pseudónima, sem verificação |
Autenticação | Fator único (ex: senha) | Fator único (ex: senha, dispositivo OTP) | Fator único (ex: senha) |
Casos de Uso de Exemplo | Aceder a websites públicos, fóruns online | Criação de conta de rede social | Pagar uma multa de estacionamento, obter uma licença de pesca |
Nível 2 (Substancial/Padrão) | |||
Terminologia | LoA Substancial | IAL2 / AAL2 | IP2, IP2+ / CL2 |
Comprovação de Identidade | Informação de identidade verificada contra fonte autorizada | Comprovação remota ou presencial com evidência forte (ex: passaporte, licença) | Dois ou mais documentos verificados (IP2); mais vinculação biométrica (IP2+) |
Autenticação | Autenticação multifator (MFA) necessária | MFA necessária; resistência a replay | Autenticação de dois fatores (MFA) necessária |
Casos de Uso de Exemplo | Banca online, entrega de impostos, acesso a serviços governamentais | Acesso a contas financeiras, registos governamentais (CUI) | Acesso a serviços públicos, grandes transações financeiras |
Nível 3 (Elevado/Forte) | |||
Terminologia | LoA Elevado | IAL3 / AAL3 | IP3, IP4 / CL3 |
Comprovação de Identidade | Registo presencial ou supervisionado equivalente | Comprovação presencial/remota supervisionada; recolha biométrica obrigatória | Vinculação biométrica (IP3); mais entrevista presencial (IP4) |
Autenticação | MFA com proteção contra duplicação/adulteração (ex: smart card) | MFA com um autenticador baseado em hardware, resistente à personificação do verificador | Autenticação de dois fatores com verificação de hardware |
Casos de Uso de Exemplo | Assinar contratos legalmente vinculativos, aceder a dados altamente sensíveis | Prescrições eletrónicas para substâncias controladas, emissão de REAL ID | Acesso a serviços de bem-estar social, emissão de passaportes |
O Reino Unido, que antes estava sob o regime eIDAS da UE, traçou o seu próprio caminho com uma estrutura de garantia que ainda espelha as melhores práticas internacionais. O Good Practice Guide 45 (GPG45) do Reino Unido define um rigoroso processo de comprovação de identidade que produz um de quatro níveis de confiança numa verificação de identidade: Baixo, Médio, Alto ou Muito Alto. Esta abordagem alinha-se de perto com os modelos familiares de LoA de múltiplos níveis; de facto, o GPG45 referencia explicitamente a sua conformidade com o eIDAS, NIST 800-63, ISO/IEC 29115 e o Pan-Canadian Trust Framework do Canadá. Na prática, o GPG45 usa uma pontuação baseada em pontos de verificações (autenticidade do documento, histórico de atividades, correspondência biométrica, etc.) para determinar o nível de confiança para o perfil de identidade de um utilizador. Com base nesta fundação, o governo do Reino Unido está a implementar um novo Digital Identity and Attributes Trust Framework (atualmente em beta), que estabelecerá regras de certificação para provedores de identidade e partes confiadoras. Um objetivo chave da estrutura de confiança do Reino Unido é a interoperabilidade internacional – garantir que as identidades digitais britânicas possam ser confiáveis no estrangeiro e vice-versa – enquanto se mantêm os próprios princípios de privacidade e segurança do país. Isto reflete uma estratégia mais ampla de se manter convergente com os padrões globais, mesmo enquanto o Reino Unido desenvolve o seu ecossistema de identidade digital pós-UE.
A abordagem do Canadá, liderada pelo Digital ID and Authentication Council of Canada (DIACC) através do Pan-Canadian Trust Framework (PCTF), também abraçou os princípios centrais de garantia multinível e interoperabilidade. Historicamente, o Canadá empregou um modelo de garantia de quatro níveis (Níveis 1 a 4) comparável aos esquemas do NIST e ISO 29115, com a maioria dos serviços de e-government federais a exigir um login de "alta" garantia (aproximadamente equivalente ao Nível 3). No entanto, as partes interessadas canadianas reconheceram que um único LoA composto pode mascarar diferenças importantes na forma como uma identidade foi verificada. Por exemplo, métodos de comprovação muito diferentes – digamos, verificação remota baseada em conhecimento versus verificações de documentos presenciais – podem ambos satisfazer o mesmo LoA tradicional, obscurecendo os diferentes níveis de risco. Existe agora um amplo consenso no Canadá de que a garantia precisa de ser mais granular e específica da capacidade. O PCTF está a evoluir para um modelo modernizado e baseado em risco que separa a garantia de comprovação de identidade da garantia do autenticador (credencial), ecoando a distinção IAL/AAL pioneira do NIST. Esta evolução implica uma estrutura de confiança abrangente e um programa de acreditação: provedores de identidade, emissores de credenciais e auditores são certificados contra critérios comuns para que uma identidade digital verificada numa província ou setor possa ser aceite com confiança noutra. O resultado é uma abordagem convergente onde o Reino Unido e o Canadá – cada um através dos seus próprios mecanismos – reforçam as mesmas normas globais: identidade digital de alta garantia baseada numa forte comprovação inicial (muitas vezes com biometria), autenticação multifator contínua e padrões rigorosos de privacidade e controlo do utilizador. Ambos os países exemplificam como jurisdições diversas podem inovar na implementação, mantendo-se alinhadas com a malha de confiança internacional que sustenta as transações digitais transfronteiriças.
Embora as estruturas de garantia forneçam a base teórica para a confiança, a sua aplicação prática dentro das carteiras digitais determina a segurança e a usabilidade do sistema no mundo real. Isto envolve duas etapas críticas: proteger o acesso à própria carteira e o processo inicial e de alto risco de cadastrar uma credencial digital confiável.
Uma carteira digital é um contentor seguro para as credenciais mais sensíveis de um indivíduo. Proteger este contentor é primordial. A segurança de uma carteira é uma construção multicamadas, começando com a segurança física do dispositivo e estendendo-se aos protocolos criptográficos que governam o seu uso.
A primeira e mais básica camada de defesa é o mecanismo de controlo de acesso do próprio dispositivo, como um PIN, senha ou leitura biométrica (ex: Face ID, leitura de impressão digital). Isto impede que um atacante oportunista que ganhe acesso físico a um dispositivo desbloqueado aceda imediatamente à carteira. No entanto, esta camada por si só é insuficiente para operações de alta garantia.
O NIST SP 800-63B afirma explicitamente que simplesmente desbloquear um dispositivo, como um smartphone, não deve ser considerado um dos fatores de autenticação necessários para uma transação no AAL2 ou superior.
Portanto, é necessária uma segunda camada independente de autenticação para aceder à aplicação da carteira e, mais importante, para autorizar a apresentação de uma credencial. As melhores práticas e as regulamentações emergentes, como a estrutura da EUDI Wallet, exigem autenticação forte e multifator (MFA) para aceder às funções da carteira. Isto normalmente envolve a combinação de pelo menos dois dos seguintes fatores:
Além da autenticação do utilizador, a tecnologia subjacente da carteira deve ser robusta. As práticas de segurança centrais incluem:
Seguir um princípio de "Confiança Zero" também é vital; a carteira nunca deve confiar implicitamente em nenhum pedido, mas sim verificar cada interação. Ao combinar uma autenticação forte do utilizador com uma arquitetura técnica reforçada, uma carteira digital pode servir como um guardião verdadeiramente confiável da identidade digital de um utilizador.
O processo de emissão de uma credencial de Dados de Identificação Pessoal (PID) de alta garantia ou de uma Carta de Condução Móvel (mDL) para uma carteira é a personificação prática de um evento de comprovação de identidade IAL2 ou superior. Esta jornada é o passo mais crítico no ciclo de vida da credencial, pois estabelece a confiança fundamental sobre a qual todas as transações futuras se basearão. Existem dois métodos principais para este cadastramento de alta garantia: uma jornada ótica que depende da câmara do dispositivo e uma jornada criptográfica que usa Near Field Communication (NFC).
Este é o método mais comum para documentos que não possuem um chip NFC ou quando o NFC não é utilizado. Embora os passos específicos possam variar ligeiramente entre jurisdições e provedores de carteira, o fluxo principal é notavelmente consistente e envolve uma sequência de ações de verificação e vinculação:
Passo | Descrição |
---|---|
1. Iniciação | O utilizador inicia o processo de cadastramento, seja de dentro de uma carteira nativa do SO (como a Apple ou Google Wallet) ou descarregando uma aplicação dedicada de um emissor terceiro. |
2. Captura do Documento | O utilizador é solicitado a capturar imagens do seu documento de identidade físico emitido pelo governo (ex: carta de condução ou bilhete de identidade). Tipicamente, a frente e o verso do cartão são digitalizados para recolher todos os campos de dados relevantes, incluindo a zona de leitura ótica (MRZ) ou o código de barras. Digitalizações de alta qualidade são essenciais, exigindo boa iluminação e um fundo não refletor. |
3. Deteção de Vivacidade e Vinculação Biométrica | Para prevenir ataques de spoofing, o utilizador deve completar uma verificação de vivacidade — geralmente tirando uma selfie ou um vídeo curto. Pode ser-lhe pedido para realizar ações como sorrir, piscar os olhos ou virar a cabeça. Estes dados biométricos ao vivo servem dois propósitos: confirmar que o utilizador está fisicamente presente e comparar o seu rosto com a fotografia no documento de identidade digitalizado, vinculando assim a pessoa viva à sua evidência de identidade oficial. |
4. Verificação no Backend | O documento capturado e os dados biométricos são transmitidos de forma segura para a autoridade emissora (ex: o Departamento de Veículos Motorizados de um estado ou um registo de identidade nacional). A autoridade verifica a autenticidade do documento e cruza os dados com os seus registos para confirmar a identidade do utilizador. |
5. Emissão e Provisionamento | Após a verificação bem-sucedida, o emissor assina criptograficamente a credencial digital e provisiona-a de forma segura na carteira do utilizador. A credencial está agora ativa e pronta para uso. |
Todo este processo é projetado para cumprir os requisitos de alta confiança de estruturas como o NIST IAL2 ou o eIDAS LoA Substancial/Elevado. A verificação de vivacidade, em particular, é um componente não negociável para prevenir as formas mais comuns de fraude de identidade durante o cadastramento ótico remoto.
Para documentos de identidade eletrónicos (eIDs) modernos, como os cartões de identidade nacionais (como o Personalausweis alemão), é possível uma jornada de cadastramento criptográfica mais segura usando NFC. Este método lê os dados diretamente do chip embutido no documento, oferecendo segurança superior à digitalização ótica.
A jornada de cadastramento NFC típica desenrola-se da seguinte forma:
A estrutura da EUDI Wallet reconhece explicitamente a importância do cadastramento baseado em NFC para alcançar o LoA Elevado, vendo-o como um pilar tanto para a configuração inicial como para a recuperação de conta. Este método criptográfico é fundamentalmente mais seguro do que a jornada ótica porque verifica a autenticidade digital do documento diretamente, em vez de depender da inspeção visual de uma imagem digitalizada.
A experiência de cadastramento para um utilizador pode diferir significativamente dependendo se está a adicionar uma credencial a uma carteira nativa integrada no sistema operativo do seu dispositivo (ex: Apple Wallet, Google Wallet) ou a uma aplicação autónoma de terceiros fornecida por um emissor ou outra entidade. A escolha entre estes modelos apresenta um compromisso para emissores e utilizadores: a conveniência integrada e o amplo alcance das plataformas nativas versus o controlo completo e a experiência personalizada de uma aplicação dedicada. A tabela seguinte fornece uma comparação passo a passo destas duas jornadas de cadastramento, oferecendo um guia crucial para qualquer organização que planeie emitir ou verificar credenciais digitais.
Passo | Carteiras Nativas (Apple/Google) | Carteiras de Terceiros (ex: App do Emissor) |
---|---|---|
1. Iniciação | O utilizador toca em "Adicionar ID" dentro da aplicação de Carteira do SO pré-instalada. | O utilizador deve procurar, descarregar e instalar a aplicação específica do emissor a partir da App Store ou Google Play. |
2. Captura do Documento | Utiliza uma interface de câmara padronizada ao nível do SO para digitalizar a frente e o verso do ID físico. | Usa uma interface de câmara personalizada, dentro da aplicação, desenvolvida pelo provedor da app. A experiência pode variar entre aplicações. |
3. Verificação de Vivacidade e Biométrica | Emprega prompts e APIs fornecidos pelo SO para a selfie e verificação de vivacidade baseada em gestos. | Implementa a sua própria tecnologia de deteção de vivacidade ou integra um SDK de terceiros. Os prompts e requisitos são específicos da aplicação. |
4. Verificação no Backend | A plataforma do SO envia de forma segura o pacote de dados capturado para a autoridade emissora registada (ex: DMV) para verificação e aprovação. | A aplicação comunica diretamente com o seu próprio backend, que depois se conecta aos sistemas da autoridade emissora para verificação. |
5. Emissão da Credencial | Após a aprovação, a credencial é criptograficamente assinada pelo emissor e provisionada diretamente no armazenamento seguro da Carteira do SO. | Após a aprovação, a credencial é provisionada no armazenamento seguro da própria aplicação de terceiros. Normalmente, não é acessível na Carteira nativa do SO. |
6. Provisionamento em Novo Dispositivo | Apple: Vinculado à Conta Apple; oferece um fluxo de "transferência" para um novo dispositivo durante a configuração, aproveitando o status de confiança da conta. Google: Geralmente requer um novo registo no novo dispositivo; a credencial está vinculada ao dispositivo e à Conta Google, mas um novo pedido deve ser submetido. | Quase universalmente requer um recadastramento completo no novo dispositivo, incluindo a repetição da digitalização do documento e da verificação de vivacidade. Algumas aplicações podem oferecer funções de backup/restauro proprietárias. |
Isto pode levar a um ecossistema fragmentado onde um utilizador pode precisar de instalar e gerir várias aplicações de carteira diferentes se necessitar de credenciais de diferentes estados ou emissores (ex: uma aplicação para a sua mDL da Louisiana e outra para a sua mDL da Califórnia).
A implementação prática de carteiras de identidade digital assenta numa base de padrões técnicos e estruturas arquitetónicas. Esta secção fornece uma análise detalhada de dois dos pilares mais significativos no cenário da identidade moderna: o padrão ISO/IEC 18013-5 para cartas de condução móveis e a arquitetura da futura Carteira de Identidade Digital da UE.
A ISO/IEC 18013-5 é o padrão internacional que define a interface para armazenar, apresentar e verificar uma carta de condução móvel (mDL) e outras credenciais semelhantes. Foi projetada para garantir segurança, privacidade e, mais importante, interoperabilidade, permitindo que uma mDL emitida numa jurisdição seja lida e confiada noutra.
Uma questão crítica na arquitetura de carteiras é se uma credencial digital está vinculada ao dispositivo do utilizador ou a uma conta de utilizador. O padrão ISO 18013-5 é fundamentalmente centrado no dispositivo na sua arquitetura de segurança. O seu objetivo principal é prevenir a clonagem de credenciais e garantir que uma apresentação venha do dispositivo autêntico para o qual a credencial foi emitida. Isto é alcançado através de uma forte vinculação ao dispositivo, onde as chaves privadas da credencial são armazenadas dentro de um componente de hardware seguro e resistente a adulterações do dispositivo móvel, como um Elemento Seguro (SE) ou Ambiente de Execução Confiável (TEE). Durante uma apresentação, o dispositivo realiza uma operação criptográfica com esta chave, provando que é o detentor genuíno da credencial. O padrão exige explicitamente que as credenciais sejam armazenadas no dispositivo móvel original ou num servidor gerido pela autoridade emissora, reforçando este modelo centrado no dispositivo.
No entanto, o padrão não proíbe explicitamente o uso de uma conta de utilizador como uma camada para gestão e orquestração. Isto levou ao surgimento de um modelo híbrido, particularmente em implementações de carteiras nativas da Apple e Google. Neste modelo, a âncora de segurança criptográfica permanece o dispositivo físico, mas uma conta na nuvem centrada no utilizador (ex: um Apple ID ou Conta Google) serve como a âncora de gestão do ciclo de vida. Esta camada de conta pode facilitar funcionalidades amigáveis ao utilizador, como transferir uma credencial para um novo dispositivo confiável próximo, no caso da Apple.
O padrão ISO 18013-5 foca-se principalmente no modelo de dados e na interface para apresentar uma credencial, não nos detalhes do processo de registo inicial. No entanto, para que uma mDL seja considerada de alta garantia (ex: cumprindo o NIST IAL2 ou o eIDAS LoA Elevado), o processo de registo deve ser robusto. Na prática, todas as principais implementações de uma mDL de alta garantia exigem uma verificação de deteção de vivacidade durante o cadastramento inicial. Este passo é essencial para vincular o utilizador humano vivo ao seu documento de identidade físico e prevenir ataques de apresentação.
A questão mais complexa surge quando um utilizador adquire um novo dispositivo. É necessária uma verificação de vivacidade sempre que uma mDL é provisionada para um novo telemóvel? Para o cadastramento baseado em ótica, a resposta é esmagadoramente sim. A prática mais segura é tratar o provisionamento para um novo dispositivo como um recadastramento completo. Isto não é uma falha do sistema, mas uma escolha de design de segurança deliberada. Como o modelo de segurança é centrado no dispositivo, com chaves criptográficas ligadas a hardware específico, simplesmente copiar a credencial não é possível nem seguro. Uma nova vinculação deve ser estabelecida entre o utilizador e o novo hardware.
No entanto, este recadastramento nem sempre necessita de uma verificação de vivacidade. Se o utilizador possuir um documento de identidade de alta garantia com um chip NFC e uma carteira que o suporte, pode realizar um recadastramento criptográfico lendo o chip e provando a posse (ex: com um PIN), como detalhado na secção 4.2.2. Isto fornece uma vinculação igualmente forte, se não mais forte, ao novo dispositivo.
As implementações confirmam esta postura. A Credence ID, um fornecedor de tecnologia no espaço, afirma explicitamente que o recadastramento é obrigatório por razões de segurança sempre que um utilizador muda de telemóvel, pois o processo usa chaves específicas do dispositivo e os dados não são transferíveis. Da mesma forma, o processo para adicionar uma mDL à Google Wallet num novo telemóvel Android exige que o utilizador submeta um pedido completamente novo ao DMV.
A Apple oferece um processo de "transferência" mais simplificado, mas esta é uma camada de usabilidade construída sobre os princípios de segurança subjacentes. A transferência depende do estado de confiança da Conta Apple do utilizador e do processo de configuração seguro do novo iPhone para atuar como um substituto para uma comprovação completa. O utilizador ainda é obrigado a autenticar e confirmar a mudança, reautorizando efetivamente a vinculação ao novo hardware.
Esta necessidade de restabelecer a ligação biométrica em cada novo dispositivo cria um certo grau de atrito para o utilizador, que pode ser pensado como um "imposto de recadastramento" para manter a alta segurança. Embora inconveniente, é uma consequência direta de um modelo de segurança que, com razão, prioriza a prevenção da clonagem de credenciais em detrimento da sincronização perfeita de documentos de identidade de alta garantia.
A Carteira de Identidade Digital Europeia (EUDI Wallet) é a peça central da regulamentação eIDAS 2.0. É concebida como uma aplicação segura e controlada pelo utilizador que será fornecida por cada Estado-Membro da UE, permitindo que os cidadãos armazenem e partilhem dados de identificação pessoal (PID) e outras atestações eletrónicas de atributos (EAAs), como uma carta de condução, diploma universitário ou prescrição médica.
Uma questão arquitetónica chave para a EUDI Wallet é como ela lidará com o uso em múltiplos dispositivos. A atual Estrutura de Arquitetura e Referência (ARF) e análises relacionadas sugerem que a EUDI Wallet não funcionará como um serviço de nuvem típico que sincroniza o seu estado de forma transparente entre múltiplos dispositivos. Em vez disso, a arquitetura aponta para um modelo onde um utilizador tem uma carteira principal, ancorada no dispositivo, que atua como a sua raiz de confiança.
A regulamentação exige que cada Estado-Membro forneça pelo menos uma carteira aos seus cidadãos. O componente arquitetónico central é a Unidade de Carteira, que reside no dispositivo móvel pessoal de um utilizador e depende de um Dispositivo Criptográfico Seguro de Carteira (WSCD) local ou remoto para a sua segurança. Este design vincula inerentemente as funções de segurança mais elevadas da carteira a um contexto de dispositivo específico. Embora a ARF descreva explicitamente fluxos para o uso entre dispositivos — por exemplo, usar um smartphone para ler um código QR para autenticar uma sessão num portátil — este é um modelo de interação, não um modelo de sincronização. A verdadeira sincronização do estado da carteira, incluindo as suas chaves privadas e credenciais, entre múltiplos dispositivos é tecnicamente complexa e levanta desafios de segurança significativos que poderiam entrar em conflito com o princípio do eIDAS de "controlo exclusivo" pelo utilizador.
As análises atuais da estrutura concluem que a maioria das implementações da EUDI Wallet está a ser projetada para uso em um único dispositivo. Isto leva a várias conclusões sobre o cenário multi-dispositivo:
Esta abordagem arquitetónica posiciona a EUDI Wallet menos como uma "carteira na nuvem sincronizada" e mais como um "hub de identidade digital". O dispositivo móvel principal do utilizador servirá como a sua raiz de confiança pessoal para interações digitais de alta garantia. Outros dispositivos interagirão com este hub em vez de serem pares iguais. Isto tem implicações de usabilidade importantes: os utilizadores precisarão do seu dispositivo principal para realizar operações críticas. Também sublinha a importância crítica de mecanismos de backup e recuperação robustos e fáceis de usar, pois a perda do dispositivo principal poderia tornar a identidade digital inacessível até que um recadastramento completo seja concluído.
O ecossistema da EUDI Wallet está a ser construído sobre uma detalhada Estrutura de Arquitetura e Referência (ARF) que visa criar um sistema federado, mas totalmente interoperável em toda a UE. A ARF baseia-se em quatro princípios de design chave: centrado no utilizador, interoperabilidade, segurança por design e privacidade por design.
A arquitetura define um conjunto de papéis e interações claras:
Papel | Descrição |
---|---|
Utilizador da Carteira | O indivíduo que detém e controla a carteira. |
Provedor da Carteira | A entidade (pública ou privada) que fornece a aplicação da carteira ao utilizador. |
Provedor de Dados de Identificação Pessoal (PID) | Uma entidade confiável, tipicamente um órgão governamental, que realiza a verificação de identidade de alta garantia e emite a credencial PID principal para a carteira. |
Provedor de Atestação | Qualquer entidade confiável (pública ou privada) que emite outras credenciais (EAAs), como diplomas ou licenças profissionais. |
Parte Confiadora (Relying Party) | Qualquer entidade (pública ou privada) que solicita e consome dados da carteira para fornecer um serviço. |
A interoperabilidade é a pedra angular deste ecossistema, garantindo que uma carteira emitida num Estado-Membro possa ser usada para aceder a um serviço em qualquer outro. Isto é alcançado através da adoção obrigatória de padrões técnicos comuns. Para interações remotas (online), a ARF especifica o uso dos protocolos OpenID for Verifiable Presentations (OpenID4VP) e OpenID for Verifiable Credentials Issuance (OpenID4VCI). Para interações de proximidade (presenciais), a estrutura exige a conformidade com o padrão ISO/IEC 18013-5.
A confiança nesta vasta rede descentralizada é estabelecida e mantida através de um sistema de Listas de Confiança. Cada Estado-Membro manterá listas de Provedores de Carteira certificados, Provedores de PID e outros prestadores de serviços de confiança qualificados. Estas listas nacionais são agregadas numa Lista de Listas de Confiança da UE central, criando uma "espinha dorsal de confiança" verificável que permite a qualquer participante no ecossistema verificar criptograficamente a legitimidade de qualquer outro participante.
Enquanto a autenticação confirma a identidade para fins de acesso a um serviço, uma assinatura digital serve um propósito diferente e mais profundo: captura a intenção legal de uma pessoa de concordar com o conteúdo de um documento ou conjunto de dados. Dentro da estrutura eIDAS da União Europeia, a forma mais elevada e legalmente significativa disto é a Assinatura Eletrónica Qualificada (QES).
O regulamento eIDAS estabelece uma hierarquia clara de assinaturas eletrónicas, cada uma construindo sobre a anterior.
Tipo de Assinatura | Definição e Requisitos | Exemplos Típicos | Validade Legal |
---|---|---|---|
Assinatura Eletrónica Simples (SES) | A forma mais básica, definida como "dados em formato eletrónico que estão anexados ou logicamente associados a outros dados... e que são usados pelo signatário para assinar". Sem requisitos técnicos específicos. | Digitar um nome no final de um e-mail, marcar uma caixa "Concordo", ou inserir uma imagem digitalizada de uma assinatura manuscrita. | Nível mais baixo; geralmente aceite para transações de baixo risco, mas oferece valor probatório limitado. |
Assinatura Eletrónica Avançada (AES) | Deve estar unicamente ligada ao signatário, ser capaz de o identificar, criada usando dados sob o controlo exclusivo do signatário, e ligada ao documento assinado de forma que quaisquer alterações sejam detetáveis. | A maioria das assinaturas digitais baseadas em infraestrutura de chave pública (PKI), como as usadas em plataformas de assinatura de documentos seguras. | Maior valor legal; adequada para a maioria das transações comerciais onde é necessário um nível mais elevado de garantia. |
Assinatura Eletrónica Qualificada (QES) | O nível mais alto, construindo sobre a AES com dois requisitos adicionais: uso de um certificado qualificado emitido por um Prestador de Serviços de Confiança Qualificado (QTSP) e criação com um Dispositivo de Criação de Assinatura Qualificada (QSCD). | Assinar contratos ou documentos oficiais diretamente de uma carteira digital certificada, com verificação de identidade ao vivo. | Legalmente equivalente a uma assinatura manuscrita em toda a UE; maior valor probatório e efeito legal. |
A consequência mais significativa da QES é o seu efeito legal. De acordo com o Artigo 25 do Regulamento eIDAS, uma Assinatura Eletrónica Qualificada terá o efeito legal equivalente a uma assinatura manuscrita. Esta é uma presunção legal poderosa que é reconhecida uniformemente em todos os 27 Estados-Membros da UE.
Isto significa que a um documento assinado com uma QES não pode ser negado efeito legal ou admissibilidade como prova em processos judiciais apenas pelo facto de estar em formato eletrónico. Embora as leis nacionais ainda determinem que tipos de contratos exigem uma forma escrita, para qualquer transação onde uma assinatura manuscrita é suficiente, uma QES é o seu equivalente legal. Isto torna a QES o padrão de ouro para transações que envolvem alto valor, risco legal significativo ou requisitos estatutários para uma assinatura escrita, tais como:
O uso da QES proporciona não-repúdio, o que significa que o signatário é impedido de negar o seu envolvimento no acordo assinado, uma característica crítica em disputas legais. Este reconhecimento legal transfronteiriço é um pilar fundamental do Mercado Único Digital da UE, permitindo que empresas e cidadãos se envolvam em transações eletrónicas seguras e convenientes sem o fardo administrativo e o custo dos processos baseados em papel.
Criar uma assinatura com o poder legal de uma QES envolve um processo rigoroso e regulamentado que garante o mais alto nível de garantia de identidade e segurança. Dois componentes centrais são obrigatórios:
A EUDI Wallet foi explicitamente projetada para integrar esta funcionalidade, seja sendo certificada como um QSCD ou comunicando-se de forma segura com um serviço QSCD remoto fornecido por um QTSP. Esta integração democratizará o acesso à QES, permitindo que qualquer cidadão europeu com uma EUDI Wallet totalmente configurada crie assinaturas digitais legalmente vinculativas com apenas alguns toques, um passo significativo em direção a uma administração e economia totalmente digitalizadas e sem papel.
O cenário global da identidade digital está a convergir em torno de princípios chave como a confiança biométrica e a segurança centrada no dispositivo. Navegar neste terreno em evolução requer ação estratégica de todos os participantes. As seguintes recomendações são oferecidas para guiar as principais partes interessadas no equilíbrio entre segurança, usabilidade e interoperabilidade.
Ao abraçar estas estratégias, as partes interessadas podem não só navegar nas complexidades do ambiente atual, mas também contribuir ativamente para a construção de um ecossistema de identidade digital mais seguro, interoperável e centrado no utilizador para o futuro.
O futuro da identidade digital é um paradigma de máquina para máquina, onde elementos de hardware seguros nos dispositivos assinam desafios criptográficos para provar a identidade de um utilizador. Esta mudança de segredos memorizáveis por humanos para confiança ancorada em hardware é fundamental para eliminar classes inteiras de ataques, especialmente o phishing.
A Corbado especializa-se nesta transição. Ajudamos empresas, desde provedores de carteiras a partes confiadoras reguladas, a acelerar a sua jornada para um futuro verdadeiramente sem senhas. A nossa plataforma foi projetada para:
Seja você um provedor de carteira que procura oferecer autenticação segura ou uma parte confiadora que precisa de confiar nas credenciais que lhe são apresentadas, a Corbado fornece a infraestrutura fundamental para construir sobre padrões de identidade modernos e resistentes a phishing.
A nossa jornada pelas estruturas de identidade digital da UE, EUA e Austrália revela um claro consenso global sobre os princípios fundamentais da confiança. Todas as principais estruturas ocidentais adotam uma abordagem em camadas, baseada em risco, e adotaram a verificação biométrica — a verificação "vivacidade-para-documento" — como o padrão de ouro para identidade de alta garantia. No entanto, os caminhos para alcançar essa confiança divergem. O modelo dos EUA oferece flexibilidade granular, enquanto a estrutura eIDAS da UE defende a interoperabilidade unificada, e o sistema da Austrália situa-se entre estas duas filosofias. Em última análise, o sucesso das carteiras digitais depende de uma teia de confiança entre utilizadores, partes confiadoras e governos. As estruturas que explorámos são os projetos para esta nova era. O desafio agora é construir sobre elas, criando um ecossistema de identidade que não seja apenas seguro e interoperável, mas verdadeiramente capacitador para cada indivíduo.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents