TECH | 3 Ago

Blockchain al servizio dell’IoT

Accreditamento delle sottoscrizioni blockchain per un uso controllato dell’Identità in applicazioni Internet of Things

Il paradigma blockchain è legato al concetto finanziario di bitcoin e viene pertanto immediatamente associato al trasferimento di cripto-valuta. Più in generale, esso introduce un nuovo modello di business per la gestione e la condivisione di beni e servizi. La tecnologia blockchain realizza un sistema distribuito (end-to-end ecosystem) che, all’interno di un sistema peer-to-peer, permette agli utilizzatori, siano essi aziende, enti pubblici o singoli utenti, di condividere beni, investimenti e servizi senza l’ausilio di mediatori finanziari e organismi intermediari. Il modello è alimentato da transazioni anonime, informazioni digitali crypto-secured in grado di preservare continuità e sicurezza di attori, beni e servizi.

Tale tecnologia è adatta per le esigenze di elaborazione distribuita di applicazioni in ambito Internet of Things (IoT). I dati che circolano su ogni transazione IoT riguardano i più svariati settori: dal pubblico-amministrativo, al trasporto, al medico-assistenziale. Queste realtà hanno stringenti vincoli di sicurezza regolati da normative di settore come nel caso dell’assistenza medica distribuita (locale o remota) o degli smart system in ambito sociale e industriale. È pertanto necessario rendere sostenibili e sicure le condizioni di accreditamento di nuovi attori (utenti, aziende pubbliche o private) che accedono ai sistemi operazionali. Una gestione controllata dell’identità permetterebbe quindi di estendere la tecnologia blockchain a realtà che operano in IoT su larga scala e non solo per transazioni di natura finanziaria. Una possibile soluzione, più avanti descritta, si basa su IDaaS (Identity as a Service).

Identità Individuale e delle Organizzazioni

“Block and Chain” significa letteralmente che pacchetti contenenti dati e informazioni sono concatenati attraverso “giunzioni” crittografate. Le regole di concatenazione implicano che ogni transazione deve rispettare princìpi di accettazione che possono essere riassunti in:

  • Definizione: le transazioni sono accettate solo se sotto sottoscrizione crittografata
  • Autenticazione: il sistema peer-to-peer definisce il livello di autorizzazione che ogni ecosistema deve rispettare (ecosystem trustmark)
  • Validazione: introduce il concetto di consenso decentralizzato; non basta essere in regime di ecosystem trustmark, è necessario il riconoscimento peer-to-peer degli attori di ecosistema, i partecipanti del framework blockchain
  • Concatenazione: trustmark e consenso decentralizzato legittimano definitivamente le giunzioni tra costrutti crittografati come transazioni blockchain.

In pratica, ogni partecipante deve sottoscrivere il proprio ruolo nell’ecosistema di appartenenza prima di essere accettato dagli attori del sistema peer-to-peer. Solo dopo aver conseguito l’accreditamento, il sottoscrittore potrà condividere informazioni e dati sotto forma di transazioni digitali.

Ad oggi, tuttavia, la sottoscrizione di un ruolo non assicura una copertura completa dell’identità dei partecipanti. Il paradigma blockchain, infatti, elimina sia l’azione di login, che l’autorità centrale che controlla la qualifica IAM (Identity and Access Management) del ruolo sottoscritto. Inoltre, il modello di autenticazione blockchain non verifica se il ruolo è ricoperto univocamente da una sola identità e se il dichiarante sia effettivamente chi dichiara d’essere. In altre parole, tale tecnologia non è auto-referenziale. È necessario quindi individuare chi esegue l’audit per ogni accreditamento e come può essere regolata l’identità di ruolo per minimizzare il rischio di cybersecurity associato alla sola sottoscrizione e al consenso distribuito per transazione. 

Identità peer-to-peer: il ruolo dell’Identity as a Service

IDaaS copre tre aspetti cruciali per la definizione della proprietà (ownership) delle transazioni:

  • Accreditation – Accettazione dell’identificativo che viene acquisito via trustmark in base all’affidabilità del framework di appartenenza e non su criteri di autocertificazione. IDaaS introduce una soglia minima di accettazione peer-to-peer sostituendo il consenso distribuito
  • Scalability – IDaaS è scalabile e può consentire accrediti su sistemi blockchain limitati e/o per ecosistema e framework. La combinazione di scalabilità e distribuzione del servizio consente la promozione graduale degli identificativi digitali acquisiti per massimizzare il numero di transazioni cross-ecosystem controllabili e sicure
  • Validation – Verifica della validità dell’identificativo dichiarato tramite accertamento della continuità di affidabilità delle transazioni predisposte (tecniche o commerciali) che, seppur anonime, sono persistenti e tracciabili, con riferimento all’ecosistema dove è stata richiesta la sottoscrizione.

IDaaS consente di definire un costrutto di identità digitale basato su un servizio distribuito multi-settore per i sistemi IoT che scelgono la tecnologia blockchain. Viene così drasticamente ridotto il problema dell’audit e dell’integrità delle transazioni in assenza di una autorità centrale. IDaaS può validare in modo anonimo e attendibile sia l’ammissibilità dei partecipanti, sia la reputazione dell’ecosistema al quale appartengono gli identificativi dei sottoscrittori.

La tecnologia blockchain potrà registrare le relazioni di identità e le richieste di accesso in base all’attribuzione di un ID rilasciato da un’entità distribuita IDaaS, che garantirà nel tempo integrità e continuità dell’informazione digitale per la sicurezza delle transazioni.

IDaaS scalabile e IoT: un caso d’uso

In figura viene introdotto un caso d’uso che rappresenta relazioni distribuite tra diverse entità IDaaS. L’esempio riguarda un ecosistema e due framework IoT differenti che interagiscono per definire le policy di interazione tra attori richiedenti un accesso in blockchain. Una policy IDaaS può essere implementata estendendo o includendo le proprietà di un sistema preesistente. Il vincolo richiesto è che il framework erediti dall’ecosistema padre i princìpi base IDaaS che permettono di generare un identificativo abilitante. Il caso d’uso presenta un modo semplice per sincronizzare politiche IDaaS peer-to-peer e può essere applicato in modo incrementale. La modalità di generazione dell’ID, secondo policy IDaaS, è che la definizione padre sia ereditata AS-IS o, dopo essere stata inclusa nel proprio IDaaS, sia estesa secondo il trustmark di ecosistema. Questa interazione tra entità IDaaS, e la conseguente generazione di una policy abilitante, qualifica la costruzione di transazioni anonime tracciabili, senza la necessità di avere arbitri o intermediari. I partecipanti IoT provenienti da framework e/o ecosistemi differenti, condividono le regole IAM di IDaaS per determinare legalmente l’identificativo di ogni transazione. Questo consente, in modalità distribuita, le azioni di risoluzione e consenso end-to-end di nuove sottoscrizioni più sicure, tracciabili e riconducibili ad un IDaaS certificato. Il conseguente concatenamento d’informazione digitale può avvenire con il minimo rischio di cybersecurity associato all’ID della transazione, applicando al modello blockchain regole IDaaS di generazione dell’identificativo digitale.

Il controllo dell’identità per l’utilizzo di blockchain su vasta scala

Come abbiamo visto, la copertura IDaaS dell’identità in sistemi peer-to-peer può consentire l’estensione della tecnologia blockchain ad un uso su larga scala per applicazioni Internet of Things, senza l’intervento di enti superiori di controllo. Attraverso la sincronizzazione di policy peer-to-peer tra ecosistemi, IDaaS consente di mantenere l’integrità e l’attendibilità delle transazioni anonime generate da sottoscrittori in ogni framework. Identity as a Service, applicato a servizi distribuiti multi-settore, permette di beneficiare delle opportunità offerte dalla tecnologia blockchain, ma anche di uniformarsi alle cogenti normative di sottoscrizione per l’identità digitale presenti nei diversi ambiti applicativi.

Nuccio Piscopo