Metody poświadczenia tożsamości i ich mapowanie w DIA¶
Status dokumentu¶
| Pole | Wartość |
|---|---|
policy-id |
DIA-ATTEST-PROVIDERS-001 |
typ |
Ustawa wykonawcza / rejestr metod poświadczenia |
wersja |
0.1.0-draft |
data |
2026-03-12 |
1. Cel dokumentu¶
Niniejszy dokument mapuje metody poświadczenia tożsamości na:
- klasę siły poświadczenia (
weak/strong), - maksymalny poziom
IAL, - ograniczenia operacyjne,
- wymagania dla upgrade i odświeżenia.
Dokument nie tworzy nowego rodzaju root-identity. Określa wyłącznie jakość
poświadczenia źródła tożsamości.
2. Zasady ogólne¶
-
weakistrongsą własnościami poświadczenia, nie ontologii osoby. -
Ta sama
anchor-identitymoże mieć w czasie wiele poświadczeń o różnej sile. -
Upgrade
weak -> strongPOWINIEN zachowywaćanchor-identity,node-idipersistent_nym, o ile istnieje dowód ciągłości kontroli. -
Maksymalny
IALz danej metody jest sufitem domyślnym; federacja może go obniżyć, ale nie powinna go podwyższać bez jawnej procedury walidacyjnej.
3. Mapa domyślna¶
source_class |
Przykład | Siła | Domyślny max IAL |
Uwagi |
|---|---|---|---|---|
phone |
numer telefonu z potwierdzeniem OTP | weak |
IAL1 |
IAL2 tylko przez jawną politykę federacyjną typu opt-in i dodatkowe zabezpieczenia |
multisig-basic |
poręczenie k-of-n bez pogłębionego audytu poręczycieli |
weak |
IAL2 |
fallback dla jurysdykcji bez mocnego eID |
multisig-audited |
poręczenie k-of-n z audytem, różnorodnością i śladem odpowiedzialności poręczycieli |
strong |
IAL3 |
nie odblokowuje IAL4 bez osobnego toru odpieczętowania |
eid |
państwowy lub ponadpaństwowy eID | strong |
IAL3 |
do IAL4 po dołączeniu toru odpieczętowania |
mobywatel |
kanał urzędowy QR / aplikacja państwowa | strong |
IAL3 |
lokalna zależność jurysdykcyjna |
epuap |
profil zaufany / urząd | strong |
IAL3 |
zależne od jakości integracji |
qualified_signature |
podpis kwalifikowany | strong |
IAL4 |
preferowana metoda dla ról wysokiej stawki |
registry |
formalne dane rejestrowe organizacji | strong |
IAL3 |
do IAL4 po spełnieniu wymogów proceduralnych |
other |
metoda lokalna / eksperymentalna | zależnie od walidacji | IAL0-IAL2 |
wymaga jawnej dokumentacji federacyjnej |
4. Reguły szczególne dla numeru telefonu¶
-
Potwierdzony numer telefonu jest wygodnym wejściem, ale NIE POWINIEN sam z siebie odblokowywać ról wysokiej stawki.
-
Dla
source_class = phonefederacja POWINNA co najmniej ograniczyć: -
role governance,
- role panelowe,
- role wyroczni wysokiej stawki,
-
operacje wymagające
U2lubU3. -
Federacja MOŻE dopuścić
phone -> IAL2wyłącznie przez jawną politykę opt-in i tylko wtedy, gdy istnieją dodatkowo: -
dłuższy okres dojrzewania reputacyjnego,
- detekcja anomalii przejęcia,
- limity mnożenia wpływu,
-
możliwość szybkiego downgrade po sygnale kompromitacji.
-
Upgrade
phone -> strongPOWINIEN przechodzić przez okres wyczekiwania (phone_upgrade_cooldown) oraz kontrolę anomalii zgodną zIDENTITY-UPGRADE-ANOMALY-SIGNALS.md.
Domyślny profil bezpieczny:
-
phone_upgrade_cooldown = 14 dni, -
brak aktywnego recovery w krótkim oknie poprzedzającym upgrade,
-
brak gwałtownej rotacji stacji, nymów albo kluczy węzła,
-
brak aktywnego sporu tożsamościowego, sygnału przejęcia albo otwartego incydentu,
-
brak świeżej zmiany numeru telefonu lub źródła poświadczenia bez dodatkowego review.
5. Reguły upgrade¶
-
Upgrade
weak -> strongwymaga równocześnie: -
kontroli nad istniejącą kotwicą,
- nowego poświadczenia
strong, -
braku twardego sporu co do tożsamości.
-
Po upgrade:
-
anchor-identitypozostaje ta sama, node-idmoże pozostać ten sam,- efemeryczne nymy i certyfikaty stacji mogą zostać odświeżone,
-
poprzednie poświadczenie pozostaje w łańcuchu audytowym jako
supersededalboexpired. -
Jeżeli upgrade rozpoczyna się z
source_class = phone, federacja POWINNA uruchomić co najmniej: -
kontrolę wieku poświadczenia telefonu,
- kontrolę churnu urządzeń i stacji,
- kontrolę anomalii geograficznych lub sieciowych, jeśli takie sygnały są dostępne,
- kontrolę niedawnych prób odzyskiwania, resetów kluczy i odwołań,
- manualny review dla ról, które po upgrade miałyby wejść w zakres
IAL3+.
6. Relacje do innych dokumentów¶
ROOT-IDENTITY-AND-NYMS.mddefiniuje warstwy tożsamości i poziomyIAL.IDENTITY-ATTESTATION-AND-RECOVERY.mddefiniuje pamięć poświadczeń i upgrade.ROLE-TO-IAL-MATRIX.mdokreśla, jakie role mogą być odblokowane przy danymIAL.IDENTITY-UPGRADE-ANOMALY-SIGNALS.mddefiniuje minimalny katalog sygnałów, reakcji i review dla upgrade poświadczenia.