No repudio que nunca puede ser probado

1

Entiendo que el no repudio se basa en la criptografía de clave pública y en el principio de que solo el remitente conoce su propia clave privada. Sin embargo, ¿cuál es una condición, en su caso, de no repudio que nunca se puede probar a través del análisis digital? Este análisis digital incluiría inspeccionar el mensaje y los registros. Supongo que "Me piratearon" no funcionará aquí porque tenemos acceso a los registros.

    
pregunta larrylampco 19.03.2014 - 21:33
fuente

3 respuestas

8

El no repudio no se hace con claves públicas; el no repudio se realiza con un marco legal que define responsabilidades y deberes. Aunque los detalles dependen de la jurisdicción, la mayoría seguirá más o menos el siguiente esquema:

  • Una firma que realice es vinculante siempre y cuando lo haya hecho . Esa es la definición. El resto es sobre lo que sucede en caso de litigio, y usted afirma que NO lo hizo .

  • Una firma electrónica es una que se realiza con algún mecanismo en el que participan electrones, pero no tinta sobre papel.

  • Las leyes locales generalmente cambian la carga de la prueba . Si simplemente escribe su nombre al final de un correo electrónico, entonces eso es legalmente una firma vinculante, pero en caso de litigio, le corresponde a su adversario demostrar que realmente firmó el correo electrónico. Es decir, un nombre al final de un correo electrónico lo vinculará de manera efectiva solo si puede demostrarse positivamente que usted escribió ese correo electrónico tal como está. Esa prueba puede tomar muchas formas; por ejemplo, podría ser un testigo, quien te vio escribir ese correo electrónico.

  • Las leyes locales pueden reconocer la existencia de sistemas de firmas fuertes cuando la carga de la prueba se revierte: el sistema de firmas se considera robusto por defecto; Si desea repudiar su firma (es decir, si afirma que no lo hizo), entonces usted tiene que hacer el trabajo y encontrar pruebas de enmarcar / piratear / lo que sea (por ejemplo, encuentra un testigo que Te vi caminando en Groenlandia, lejos de cualquier conexión de red, en el momento en que supuestamente se generó la firma).

  • Los sistemas de leyes locales generalmente otorgan el estado "fuerte" a un sistema de firmas solo después de un complejo proceso de evaluación del funcionamiento interno de dichos sistemas de firmas. Esto implicará una gran cantidad de papel y certificaciones y multitud de auditores, y será costoso. La mayoría de los sistemas legales locales requerirán que los supuestos sistemas de firma fuerte utilizan criptografía asimétrica con claves públicas, etc. (esto es un requisito previo, pero no suficiente en sí mismo para lograr el estatus legal de "firma fuerte"). Aquí es donde importa la criptografía: es una herramienta que puede ayudar a lograr un objetivo determinado dentro de un marco legal dado.

  • En cualquier caso, sería excesivamente optimista suponer que el "acceso a los registros" resolvería de manera confiable la cuestión de si ocurrió el pirateo o no. Los registros se pueden borrar; los registros pueden ser falsificados.

respondido por el Tom Leek 19.03.2014 - 22:03
fuente
1

PKI se puede utilizar para generar firmas digitales. Estos pueden ser utilizados para proporcionar no repudio. Como se mencionó en la respuesta anterior, la carga de la prueba es lo que importa en lo que respecta al no repudio.

La capacidad de probar el no repudio que se ha asegurado a través de la criptografía (específicamente PKI) se puede ayudar demostrando que el portador de la clave privada utilizada para generar la firma es la única persona que tiene Acceso a la clave privada. Esto generalmente se implementa mediante la generación y el almacenamiento de la clave privada mediante un módulo de seguridad de hardware (HSM) o similar.

Los HSM vienen en una variedad de formas. Se utilizan generadores de claves masivas y aceleradores de cifrado para la descarga de SSL / TLS. HSM de red para la generación y almacenamiento de claves en marcos de administración de claves distribuidas, como las redes de cajeros automáticos. También pueden venir en forma de dispositivos pequeños y portátiles, como tarjetas inteligentes y tokens USB.

Estos tipos de dispositivos generalmente se eligen cuando no se requiere el rechazo por criptografía.

Esencialmente, cuando el no repudio es un requisito, es importante realizar una evaluación completa y detallada de los riesgos de la solución, incluidas todas las áreas comerciales que utilizarán la aplicación, para capturar todos los riesgos, ya sean operativos, comerciales o legales. / regulatorio, o tecnología.

    
respondido por el NRCocker 20.03.2014 - 08:50
fuente
0

Hace décadas, un grupo de criptógrafos inventaron el concepto de no repudio, y afirmaron que lo aplicaban en la vida real con medios técnicos (un bit mágico de "no repudio"). Sin embargo, en la vida real, las personas son libres de negar lo que quieran, y los tribunales judiciales resuelven los conflictos entre las partes, no los bits.

Aquí hay dos argumentos para el repudio de firmas que se han utilizado en casos judiciales reales en la UE, y donde la forense digital no ayudó:

  • mi tarjeta inteligente eID tiene el mismo código PIN para la autenticación y firma, así que cuando la solicitud me pidió mi PIN, pensé que se estaba autenticando, no firmando algo.

  • cuando firmé este documento, quería expresar que lo había leído, no que estuviera de acuerdo con su contenido.

respondido por el sam280 20.03.2014 - 20:46
fuente

Lea otras preguntas en las etiquetas