2022-01-31 Meeting notes (Arquitectura)
Date
Jan 31, 2022
Participants
@Juan Tavira
@Antonio Pérez Ruth
@Rodrigo Lopez
@Garcia-Alvarez Roberto
@Antonio González Sanz
@Alejandro Cuenca Parra
@Javier Bernal
@Xavier Martinez
@Miguel Angel Calero Fernandez
@Urko Larranaga Piedra (Deactivated)
@Carlos
Discussion topics
Continuamos con la discusión del modelo Alastria EPIC.
@Garcia-Alvarez Roberto plantea una duda sobre la validación de objetos con la clave pública incrustada en cada objeto. Si hay un ataque tipo Man-in-the-middle y este hace cambios en la presentación (credenciales, etc) y lo firma con su clave privada y anexa su clave pública podría suplantar al solicitante con sus datos.
Respuesta: @Juan Tavira En la propuesta actual usamos el modelo de DID como dirección Ethereum. En concreto de la clave privada se deriva la clave pública, de la clave pública la dirección ethereum y esa se añade al DID, por lo tanto un atacante debería también modificar el DID de la presentación, con lo que se registraría él mismo. Pero ¿podría intentarlo con datos de otro usuario? No porque junto con la presentación se adjunta la cadena de confianza que relaciona el DID del emisor de la presentación con cada uno de los DIDs de las credenciales contenidas y puesto que no es el poseedor de la clave privada de los DIDs a los que fueron emitidas la credenciales la validación de la presentación sería fallida.
@Juan Tavira Recuerda el funcionamiento de las presentaciones (imagen anexa)
@varios: ¿Cómo hacer una revocación de una credencial por parte del subject?
@Antonio Pérez Ruth El emisor y el service provider podría ser un autónomo. ¿Cómo gestionamos su protección de datos si los Issuers y los SP sí registran DID y PubK? Podría ser con dos DID diferentes, el personal y el profesional, incluso con dos wallet diferentes.
@Carlos Propone una mejora al hash de revocación. Se puede indicar al SP con que DID se revocará la presentación así no sólo depende del dato “secreto” que comparten Subject y SP sino también de una prueba criptográfica que sólo un DID bajo el control del subject puede revocar una presentación.
Próxima sesión
@Carlos Presentará los nuevos avances a nivel europeo para seguir garantizando alineaminto
Temas pendientes
Discutir si Alastria va a seguir manteniendo el modelo late-binding y sin necesidad de tener una identidad ligada a una emisión inicial de una identidad por parte de un gobierno o entidad central.