Vers une solution décentralisée de gestion de l’identité à base de Blockchain
Editeur de logiciels et services de confiance français, IDnomic, propose des solutions de sécurisation des identités numériques. Notre expertise se décline dans 3 grands univers :
- L’entreprise où les collaborateurs doivent disposer d’un accès sécurisé à leurs données (postes de travail, ordinateurs portables, Smartphones …).
- Le régalien : nous protégeons l’identité numérique des citoyens qui ont besoin de documents électroniques d’identité.
- Les objets connectés, en pleine expansion et qui doivent être déployés dans un environnement sécurisé et maitrisé pour être utilisés, en toute confiance, par le grand public.
IDnomic est ainsi au cœur des préoccupations des utilisateurs qui veulent communiquer, s’identifier et échanger des informations confidentielles en se sentant protégés. La réponse technologique la plus répandue capable de satisfaire tous ces besoins de confiance (authentification, confidentialité /chiffrement, intégrité, non‐répudiation) de manière transverse est l’infrastructure de confiance, appelée communément en anglais PKI pour Public Key Infrastructure.
Une PKI repose sur le principe du chiffrement asymétrique utilisant un jeu de bi‐clés (l’une publique, l’autre privée). Tout le monde peut utiliser la clé publique de quelqu’un pour chiffrer un message car, comme son nom l’indique, cette clé publique a vocation à être distribuée. Mais seul le destinataire du message détient la clé privée capable de le déchiffrer. On parle d’infrastructure PKI, une solution centralisée permettant la production et la gestion du cycle de vie (renouvellement, suspension, révocation…) de certificats numériques. Un certificat numérique a pour fonction de certifier l’identité d’un utilisateur et de lier cette identité à une clé publique. Une PKI est composée principalement de deux entités, une Autorité d’Enregistrement, procédant à la vérification de l’identité de l’utilisateur en vue de lui remettre un certificat, et une Autorité de Certification, assurant la création des certificats numériques. La confiance numérique repose sur les pratiques techniques qu’organisationnelles mis en œuvre par l’organisme assurant la gestion du la PKI, qui devient alors le tiers de confiance.
L’utilisation de certificats numériques permet de garantir :
- L’authentification forte d’un individu ou d’une identité numérique,
- La non-répudiation et l’intégrité des données avec la signature numérique,
- La confidentialité des données grâce au chiffrement des données.
La technologie blockchain permet de produire un registre, une sorte de livre‐journal comptable, contenant la liste de tous les échanges effectués entre les utilisateurs d’un réseau depuis sa création. Le registre permet d’établir un historique infalsifiable, conservé et mis à jour en temps réel indépendamment par tous les utilisateurs.
Le registre est décentralisé, dupliqué et synchronisé en permanence, il n’y a pas d’autorité centrale chargée de garantir la validité des transactions. L’absence de tiers de confiance est remplacée par le consensus établi par le protocole de la blockchain.
Par construction, la blockchain permet à un grand nombre d’acteurs de s’accorder sur l’authenticité des informations contenues dans le registre pourtant sans se faire confiance entre eux. La confiance dans les informations provient du mode de construction de la blockchain et ne nécessite par la coordination d’un tiers de confiance. La disparition du rôle des intermédiaires jusqu’à maintenant indispensable à l’établissement de la confiance est susceptible de chambouler en profondeur des pans entiers de l’économie.
Il s’agit dans ce sujet de répondre à deux questions majeures afin de savoir si cette technologie pourrait renforcer ou révolutionner la gestion de l’identité :
- Peut-on répondre aux besoins de la gestion de l’identité avec la blockchain ?
La première étape consiste à analyser la possibilité d’utiliser la blockchain pour répondre aux besoins de la gestion de l’identité numérique, qui s’organise, dans les grandes lignes, autour de trois besoins : la production, la vérification et la révocation d’une identité. - Dans quelle mesure la blockchain peut remplacer ou améliorer l’architecture centralisée de type PKI ?
La seconde étape consiste à réaliser un POC pour la gestion de l’identité utilisant les avantages de la technologie blockchain. Ce POC démontrera les améliorations apportées par la blockchain vis à vis d’une architecture PKI.