Microsoft acquisisce una tecnologia per tutelare la privacy degli utenti

Microsoft acquisisce U-Prove di CredenticaMicrosoft ha annunciato l'acquisizione della tecnologia di U-Prove della società canadese Credentica, che permette di dimostrare la propria identità ad un sito, fornendo il minimo indispensabile di informazioni ad esso, informazioni che non contengano però dati della nostra identità.

Proprio in un periodo in cui la tendenza della rete è quella della condivisione di diversi aspetti e sfaccettature della propria identità digitale, che consta di diversi aspetti di quella reale, diventa sempre più importante la tutela della nostra privacy, ovvero di come certi nostri dati devono essere gestiti da siti e servizi.

Evitare che i siti web possano correlare i dati sulle nostre transazioni e così acquisire informazioni legate alla nostra identità digitale, un po' quello che ha suscitato la sollevazione degli utenti di Facebook di fronte al sistema Beacon.

Kim Cameron, chief identity architect di Microsoft, afferma che U-Prove sta agli aspetti di Privacy come la tecnologia di cifratura RSA sta a quelli di Security: elementi che oggi che siamo sempre più immersi nel mondo del commercio digitale, sono quantomeno essenziali.
"Proteggendo la privacy si aumenta la sicurezza" dice come un motto Stefan Brands, il creatore di U-Prove in una intervista su Wired.

Questa tecnologia andrà a far parte dell'Identity Metasystem di Microsoft, affiancando e migliorando la tecnologia di Microsoft Cardspace: Stefan Brands, Greg Thompson, e Christian Paquin fanno ora parte del Microsoft Identity & Access Group.

Come funziona U-Prove? Guardate il video introduttivo sul sito di Credentica, io proverò intanto a spiegarlo.
Ci fornisce un token, un oggetto che utilizzeremo per l'autenticazione, un tipo speciale di certificato digitale per rivelare il meno possibile della nostra identità: i token possono immagazzinare qualsiasi tipo di informazione ma gli utenti potranno rivelare solo il minimo richiesto in ogni transazione, ma lasciando dietro di sè nessuna traccia della propria identità.
I token sono anche protetti da sistemi di crittografia che il rendono resistenti al phishing e ad altre minacce del genere, non permettono di rintracciare chi li ha rilasciati e diversi token generati dalla stessa persona non possono essere collegati insieme.

Il risultato è che né chi ha creato i token, né chi li ha accettati può tracciarne e correlarne il loro uso, ad esempio non sarà possibile sapere se quella persona che ha acquistato un paio di scarpe eleganti ha acquistato online anche un album dei Sex Pistols.

Il controllo di quanto viene rivelato per ogni transazione rimane ogni volta nelle mani dell'utente.
Se siete interessati a particolari più tecnici, Stefan Brands ha pubblicato un volume chiamato "Rethinking Public Key Infrastructures and Digital Certificates", disponibile gratuitamente in formato PDF, pubblicato da MIT Press.

[via | MClips.it]

  • shares
  • +1
  • Mail