¿Qué es Internet Identity?

Si has ingresado al maravilloso mundo de Internet Computer, habrás notado que nuestra Internet Identity es esencial en él. ¿De qué se trata? ¿Por qué me sirve hacerlo? ¿están en riesgo mis datos? Todas esas preguntas serán contestadas hoy.

Eso es lo que hacemos quienes llevamos adelante Mundo IC todas las mañanas de nuestras vidas. Y es lo que hace toda la población mundial digital cotidianamente en las más diversas plataformas que usan día a día: homebanking, mail, redes sociales y un largo etcétera. 

Cada una de ella contiene información privada y valiosa para nosotros, y de allí que se establece este sistema de ingreso. Ahora bien: ¿es realmente privado? ¿Es realmente seguro?

Spoiler: NO

El problema aquí es que estas autenticaciones que realizamos permanentemente ponen todos nuestros datos a disposición de los servicios centralizados que utilizamos, y por ende, a merced de hackers que pueden hacerse de ellos con mayor o menor facilidad.

Dentro de los múltiples beneficios que tiene Internet Computer, hay que destacar la seguridad y privacidad que garantiza.

En el caso que nos atañe, Internet Computer propone la substitución del método de contraseñas, por una Internet Identity

¿Cómo funciona la Internet Identity?

Dicho de manera simple, una Internet Identity es un mecanismo de autenticación criptográfica. El principal mecanismo criptográfico de Internet Computer es un esquema de firma digital.

Las firmas digitales constan de tres algoritmos:

  • La generación de claves, que se puede considerar como un análogo de la elección de una contraseña. La generación de claves crea una clave privada que debe mantenerse en secreto (como si fuese una contraseña) y una clave pública que se deriva de la clave privada, pero que puede hacerse pública.
  • La firma, que toma un mensaje y la clave privada y produce una firma. Cuando utilizamos firmas digitales para la autenticación de usuarios, este algoritmo se ejecuta en el lado del usuario, donde se encuentra la clave privada.
  • La verificación, que toma el mensaje, la firma y la clave pública y comprueba que la firma coincida con el mensaje y la clave pública. Lo primordial es que, a diferencia de la comprobación de una contraseña, que requiere que la contraseña secreta esté almacenada en el servidor, la verificación de una firma en este caso puede realizarse simplemente basándose en la información pública. El servidor almacena una lista de claves públicas, una por cada usuario, y ni la clave pública ni la firma tienen que permanecer secretas.

En el interior de nuestras computadoras existe un chip seguro especial llamado “TPM”, siglas que corresponden a Trusted Plataform Module, que en español significa Módulo de Plataforma de Confianza. Se trata de un chip cripto procesador que tienen la mayoría de los dispositivos informáticos personales, (incluso en los smartphones hay uno) que se utiliza para mantener una copia de las claves privadas para el propietario. Cuando el usuario pulsa su sensor de huellas dactilares, hace saber al TPM que puede firmar criptográficamente una nueva sesión de Web3 utilizando la clave privada asignada al servicio, que firma la entrada del usuario.

Lo sorprendente de este sistema es que las claves privadas nunca salen del TPM. De hecho, es imposible que nadie, ni siquiera el usuario, obtenga copias de las claves privadas que contiene, porque el TPM no las comparte y el hardware es a prueba de manipulaciones. Esto significa que nadie puede robarlas, nunca.

En otras palabras, la clave pública se almacena en la blockchain de Internet Computer, mientras que la clave privada permanece bloqueada dentro del dispositivo de autenticación junto con los datos biométricos que rigen el acceso al mismo. Añadir varios dispositivos de autenticación a un anchor de identidad (que vendrían a ser el número que identifica al dispositivo) te permite acceder a dapps a través de todos tus dispositivos.

Desde el punto de vista del usuario, cada cual debe crear identity anchors a las que asignan dispositivos compatibles con capacidad criptográfica: ejemplos concretos de esto son una computadora, con su sensor de huellas dactilares, o un teléfono con el mismo mecanismo, o bien, el sistema de autenticación facial. A partir de entonces, pueden registrarse y autenticarse en cualquier app que funcione en Internet Computer utilizando cualquiera de los dispositivos que hayan asignado a su anchor.

Esto proporciona un gran nivel de comodidad, permitiendo que los usuarios puedan autenticarse en las dapps que les interesan, mientras se benefician del más alto nivel de seguridad criptográfica, pero sin la necesidad de gestionar o manejar directamente el material de la clave criptográfica ellos mismos, lo cual evita errores y el robo de nuestra información privada.

Un dato no menor es que el sistema es anónimo hacia las dapps, y cada vez que se utiliza un anchor para interactuar con una dapp, ésta ve un seudónimo especialmente generado, lo que evita que los usuarios sean rastreados a través de las distintas dapps que utilizan. 

¿Cómo hago para crear una Internet Identity?

Para crear esta identidad, vamos a ir a Internet Identity y hacer clic en “New? Create an Internet Identity Anchor” (¿Eres Nuevo? Crea una Anchor de Internet Identity)

Paso 2: Elijamos un nombre de dispositivo y hagamos clic en Create.

Una vez que confirmamos el nombre de nuestro dispositivo, se nos va a requerir algún mecanismo de seguridad. Si estamos en un móvil con Face ID o un lector de huellas digitales ya podemos autenticar nuestra identidad en el dispositivo. También tenemos la opción de una Security Key USB Inclusive, desde agosto de 2021 podemos usar Windows Hello, una plataforma de Windows que nos permite guardar nuestra identidad en la red mediante nuestros datos biométricos (reconocimiento facial y huellas digitales) y podemos acceder desde cualquier dispositivo que sea compatible (guía para dar de alta Windows Hello 📖). Una vez que confirmamos nuestra identidad en el dispositivo (y completando un captcha), el registro va a pedir que guardemos nuestro Identity Anchor. Es importantísimo no perder este número porque si no no vamos a poder entrar al NNS ni gestionar el holding de nuestros tokens ni a ningún lado donde nos requieran la Identidad.

Paso 3: En este paso vamos a elegir cual es el mecanismo de recuperación deseado, los dos métodos actualmente disponibles son: Security key (Ejemplo: Yubikey o Titan) o Seed Phrase (Frase semilla).

Paso 4: En este caso elegimos la seed phrase como método de recuperación. Como con el anchor, es importante guardar estas palabras generadas en lugares seguros. Recomendamos escribirla con lápiz en una hoja con (a la vieja usanza👴🏼). De cualquier forma el sitio te da la posibilidad de copiarla para guardarla en un archivo de texto o donde quieras.

Después de copiar (no te deja seguir adelante sino presionas copy) vamos a llegar a esta pantalla resumen de lo que acabamos de hacer:

Ya nos encontramos ya en el excitante mundo de Internet Computer. Además de recorrer sus más maravillosas aplicaciones, contamos con el beneficio de la seguridad y la privacidad, aspectos claves en el futuro web3 que se nos avecina.

Es interesante remarcar finalmente, que las mejoras que se experimentó en la UX, término que refiere a la User Experience, o sea, experiencia de usuario. El diseño que vemos actualmente es fruto de un proceso de rediseño de interfaz, con el fin de lograr un entorno de percepción positiva para el usuario. Y todo esto a partir de la experiencia de los mismos, que han detectado errores que se han corregido pertinentemente, como una forma además de llevar a la práctica concreta la lógica de funcionamiento colaborativa de la Web3.

¿Que están esperando? Entren al futuro de la web3 y las identidades en el siguiente link !

Mundo IC