it-swarm-es.com

¿Cómo lograr el no repudio?

Si tengo un mensaje que necesito enviar a otra persona, ¿cómo puedo lograr el no repudio?

¿Es suficiente firmar digitalmente el mensaje?

43
user1157

No. Las firmas digitales no son suficientes para el no repudio, ni mucho menos.

El no repudio es un concepto ¡legal. Significa que, si hay una disputa, en una demanda será posible responsabilizar a una parte de sus compromisos.

Por ejemplo, los esquemas matemáticos que afirman proporcionar no repudio tienen que resistir el "ataque del jurado". Algún testigo experto tendrá que ser capaz de explicar, en términos no técnicos que un jurado ordinario (y un juez) puede entender, por qué las matemáticas prueban algo en absoluto. Mientras tanto, un testigo experto de la otra parte argumentará lo contrario. Si el esquema utiliza matemáticas sofisticadas, es probable que sea incomprensible para los jurados y el juez, y por lo tanto no sea de mucha utilidad en una demanda. Este es un tipo de ataque que la mayoría de los esquemas matemáticos en la literatura es poco probable que puedan resistir.

Me temo que gran parte de la comunidad de investigación criptográfica lo ha estropeado. Los investigadores han escrito muchos documentos técnicos que afirman abordar "el problema del no repudio", tratando de resolverlo con las matemáticas, pero lo que no han aceptado es que existe una tremenda brecha entre la criptomatemática y la pragmática. asuntos legales. Y desafortunadamente, la parte más difícil del problema para resolver no son las matemáticas, sino más bien las cuestiones pragmáticas y legales. Desafortunadamente, este parece ser un punto ciego de larga data dentro de la comunidad de investigación criptográfica.

Estos son algunos de los desafíos para lograr un verdadero no repudio con el que un tribunal o abogado estaría satisfecho:

  • Malware. ¿Qué pasa si la computadora del abuelo está infectada con malware, que le roba su clave privada? ¿Lo consideraremos responsable de cualquier cosa firmada por ese malware, incluso si eso significa que pierde su casa? Eso sería ridículo. En particular, una manera fácil de repudiar es simplemente decir "mi clave privada debe haber sido filtrada/robada".

    Se pueden hacer comentarios similares sobre la ingeniería social. Cuando los ataques de ingeniería social tienen una buena oportunidad de tener éxito al robar la clave privada, y cuando el esquema está diseñado de tal manera que la gente común no puede usarlo de manera segura, y cuando los diseñadores saben (o deberían haber sabido) esto, creo Es cuestionable si los miembros del jurado estarán dispuestos a responsabilizar al abuelo, simplemente porque lo jodió un sistema de seguridad mal diseñado.

  • Humanos vs. computadoras. Legalmente, el no repudio se trata de las acciones de a ¡humano. Un tribunal buscará evidencia de que un ser humano (por ejemplo, abuelo) aceptó los términos del contrato/transacción. Los esquemas criptográficos no pueden lograr eso. Solo pueden mostrar que alguna computadora realizó alguna acción. A los criptógrafos les gusta suponer que la computadora actúa como un agente del ser humano y que las acciones de la computadora pueden representar las acciones del ser humano, pero esto no es una suposición razonable. Por ejemplo, el malware en la computadora de la persona puede aplicar la clave privada sin el consentimiento del ser humano.

    Básicamente, la mayor parte de la investigación criptográfica en esquemas de no repudio tiene el modelo de amenaza equivocado. Se basa en suposiciones que desde entonces descubrimos que son defectuosas.

Si desea obtener más información, se ha publicado mucho sobre estas brechas entre lo que se llama "no repudio" en la literatura criptográfica y lo que los abogados aceptarían como adecuado. Aquí hay algunas publicaciones de ejemplo donde puede leer más:

73
D.W.

El no repudio se trata de tener una prueba de que el autor anunciado realmente escribió el mensaje, y tal prueba se puede verificar incluso sin el consentimiento de dicho autor: el autor no debe ser capaz de repudiar su mensaje.

Esto requiere una criptografía asimétrica (dado que la verificación se puede hacer sin el consentimiento del autor, no puede usar las claves secretas que el autor pueda tener), a saber, las firmas digitales, que son la herramienta destinada para eso.

Sin embargo, con una firma digital, solo ha realizado la mitad del trabajo, y esa es la mitad fácil. La firma digital no te dice: "el autor es Bob". Dice: "el autor es quien controla la clave privada asociada con esta clave pública". Aún debe tener una manera confiable (en el sentido de: de una manera aceptable como prueba) de vincular la clave pública de Bob con la identidad de Bob. Aquí es donde certificados entran en acción. Un certificado es un dato que contiene una identidad ("Bob") y una clave pública, y está firmado por una "Autoridad de Certificación": la CA, cuando firma el certificado, dice: "esta es la clave pública propiedad de ese tipo". Dado que la CA usa una firma digital, también cae dentro del alcance del no repudio: el certificado "prueba" que la clave pública es la única de Bob en la medida en que la CA es honesta y utiliza procedimientos confiables (por ejemplo, cumplir con Bob cara a cara) cara con verificación de tarjeta de identificación) para establecer el vínculo entre la llave y Bob. Si la CA falla, se puede usar el certificado incorrecto para demandar a la CA. Desde un punto de vista práctico, el interés principal de la CA es que el certificado se puede verificar automáticamente, y conocer una sola clave pública de CA es suficiente para validar los millones de certificados que produjo la CA. Los navegadores web hacen eso, cuando se conectan a un sitio HTTPS: validan el certificado del servidor contra la "CA raíz" que está codificada en el código del navegador (o en el sistema operativo). Unas pocas docenas de claves públicas de CA raíz son suficientes para verificar todo Internet.

La conclusión es que, si bien las firmas digitales son la herramienta criptográfica adecuada para usar, la mayor parte de la solución no es criptográfica; se trata principalmente de procedimientos y una gran cantidad de documentos compatibles con abogados.

37
Thomas Pornin

También ayuda si hay alguna garantía de que usted es el único que tiene acceso a la clave privada utilizada para firmar el mensaje. Por ejemplo, el no repudio es más difícil de afirmar si una copia de la clave privada también está en poder de algún tipo de servicio de custodia de claves, porque siempre se podría decir "No firmé el mensaje, debe haber sido un malvado administrador de sistemas con acceso a la base de datos de custodia ".

Los certificados X.509 tienen un bit de "no repudio" en el atributo keyusage, para identificar el uso previsto de la clave. rfc528 habla sobre esto.

12
David Gelhar

Ninguno Repudio se refiere a tener una prueba de cualquier transacción realizada desde el solicitante al autorizador y también desde el autorizador al solicitante. Esta es una prueba electrónica que tendrá información de la persona que realizó cualquier transacción.

por ejemplo: un cliente irá a un banco y solicitará cambiar una contraseña para su cuenta bancaria, el cajero o el autorizador ayudarán al cliente pero deberán iniciar sesión en el sistema utilizando datos biométricos, esto es para asegurar la identificación de quién estaba ayudando al cliente en caso de que algo salga mal en la cuenta bancaria del cliente, entonces el equipo de investigación puede rastrear quién estaba a cargo de la cuenta bancaria del cliente, porque esta es una aplicación biométrica, el autor no puede negar cualquier acusación dirigida a él/ella debe haber alguna forma de fraude en la cuenta bancaria del cliente.

El cliente también usaría la aplicación de biometría solo para asegurarse de que él/ella realmente acudió al banco y realizó esa solicitud de cambio, a veces el titular de una cuenta bancaria enviaba a alguien al banco para realizar cambios en la información confidencial, el uso de el no rechazo se utilizaría como prueba para garantizar la identificación de quién acudió al banco y realizó una solicitud de cambio en caso de fraude en los detalles de la cuenta bancaria del cliente.

Habrá una bóveda (informe) sobre cualquier cambio de datos confidenciales que mostrará toda la información antes de que se modifique y después de que se haya realizado una solicitud de cambio. Este informe también mostrará detalles del cliente que realizó la solicitud de cambio y también detalles del autorizador que autorizó los cambios realizados por el cliente. El equipo investigador puede utilizar este informe cuando se haya informado de un fraude en la cuenta bancaria del cliente después de que se haya realizado el cambio.

2
Tshekedi

Es importante tener en cuenta que algunas formas de biometría, como las huellas digitales o el reconocimiento facial, son los métodos de autenticación más fáciles de duplicar de manera fraudulenta. Tenga en cuenta que, en todos los casos, los datos biométricos se almacenan en un archivo y coinciden con los datos registrados que tienen lugar. La posibilidad de robo del archivo de datos lo coloca nuevamente en la misma discusión sobre si ese fue "Bob" o no realizó la acción.

1
Bob