¿Se prueba automáticamente el "no repudio", dados los otros tres principios de la seguridad de la información?

8

Solo para decirlo, los cuatro principios son:

  • Confidencialidad : el mensaje que recibe el destinatario puede no haber sido leído por nadie más desde que fue codificado.
  • Integridad : se puede probar que el mensaje que recibe el destinatario no se ha cambiado desde que se codificó.
  • Autenticidad : se puede demostrar que el mensaje que recibe el destinatario ha sido codificado por (editar) un remitente identificado de manera positiva.
  • No repudio : el remitente, dado un mensaje recibido por un destinatario, no puede negar válidamente que el mensaje fue enviado por él o que no era el contenido original enviado por él.

Este último punto parece redundante. Si puede probar que el remitente envió el mensaje y probar por separado que nadie ha cambiado (o incluso visto) el mensaje mientras está en tránsito, entonces la combinación se prueba por definición; que el remitente y nadie más enviaron exactamente ese mensaje y nada más.

... Al menos esa es mi opinión. Entonces, la pregunta es, ¿existe una situación (aparte del compromiso de los secretos criptográficos, que indique una culpabilidad diferente por parte del remitente) en la que puede verificar la confidencialidad e integridad del mensaje, y la autenticidad del mensaje y su remitente , ¿pero el remitente aún puede repudiar el mensaje de forma válida?

EDITAR: CodesInChaos hace un muy buen punto; puede iniciar una conversación confidencial con una parte remota e intercambiar información, y probar que la información no fue leída o modificada, y que solo pudo proceder de la parte con la que abrió el canal. Todo esto sin tener una pista de con quién estás hablando.

Sin embargo, este tipo socava el punto de "autenticidad". Si algo es "auténtico" o "genuino", es lo que parece y / o lo que su proveedor afirma que es. En las comunicaciones, la noción misma de que un mensaje es "auténtico" implica que su fuente declarada es su fuente real. Para que el mensaje sea "autenticado" como proveniente de alguien, por lo tanto, debes saber quién es esa persona en primer lugar.

Por lo tanto, quizás se requiera un cambio en la definición de "Autenticidad" para: "Se puede demostrar que el mensaje que recibe el destinatario ha sido codificado por un remitente identificado positivamente ". Si no puede identificar al remitente, no puede autenticar el mensaje como, en parte, teniendo ese remitente como su origen, y por lo tanto, el supuesto remitente puede reclamar que es falso. Esto es cierto incluso si se puede demostrar que el mensaje es confidencial, no ha cambiado y proviene de una fuente definida ubicación .

    
pregunta KeithS 22.05.2013 - 19:20
fuente

3 respuestas

8

Un protocolo simple que puede ser verificado por un determinado usuario objetivo pero no por un tercero:

  1. Use un intercambio de claves Diffe-Hellman en su clave y en la clave de los receptores
  2. Use la clave compartida para cifrar un mensaje y agregar un MAC

Este protocolo ofrece las primeras tres propiedades, pero no la cuarta. Entonces la respuesta es NO.

Cualquiera que sepa el secreto compartido puede falsificar el MAC. Pero como por defecto solo el remitente y el destinatario lo saben, el mensaje aún se autentica como proveniente de ese remitente en lo que respecta a la recepción legítima.

Pero la recepción no puede probar quién envió el mensaje, por lo que el esquema no proporciona repudio.

Un protocolo popular es el que firma sus datos, y proporciona (no técnico) el rechazo de los correos electrónicos encriptados GPG, un protocolo popular que solo utiliza MAC para los datos del usuario es TLS. Algunos protocolos, como OTR, hacen todo lo posible para aumentar la denegabilidad tanto como sea posible (por ejemplo, mediante la pérdida de claves MAC obsoletas) mientras siguen proporcionando las tres primeras propiedades a los dos usuarios legítimos.

    
respondido por el CodesInChaos 22.05.2013 - 19:55
fuente
4

Busca en este sitio sin repudio. Encontrarás mucha información sobre el tema. En particular, descubrirá que el no repudio no es una propiedad técnica (al contrario de lo que los criptógrafos pueden decirle); Es principalmente una propiedad socio-legal. Por lo tanto, el no repudio no se puede asegurar solo por medios técnicos: solo se puede lograr a través de una combinación de mecanismos técnicos, sociales y legales.

En consecuencia, la confidencialidad, la integridad y la disponibilidad no son suficientes para garantizar el no repudio.

    
respondido por el D.W. 24.05.2013 - 10:33
fuente
0

Considere el modelo CIA, IAA.

  • Confidencialidad : mantener en secreto a los no autorizados
  • Integridad : evitar la manipulación no autorizada
  • Disponibilidad : asegúrese de que las partes autorizadas puedan acceder a los datos

La CIA tiene que ver con permitir acciones autorizadas y prevenir acciones que no lo son. Entonces, ¿qué acciones están autorizadas? Eso es IAA:

  • Identificación : quién reclamo ser (por ejemplo, nombre de usuario, certificado digital),
  • Autenticación : cómo lo demuestro (contraseña, firma),
  • Autorización : qué está permitido hacer esa persona, por ejemplo. seguridad basada en roles.

Es evidente que no puede autorizar una acción sin primero identificar y autenticar a la persona que lo realiza.

Imagina hacer un pedido. El no repudio requiere:

  • identificación (quién realizó el pedido / quiénes dijeron que eran),
  • autenticación (compruebe que fueron ellos quienes la colocaron),
  • autorización (¿se les permitió colocarla? ¿O deberían tener acceso de solo lectura?),
  • integridad (evita que los registros de pedidos se alteren o falsifiquen) y
  • disponibilidad (asegúrese de que el registro del pedido esté disponible para las personas que lo cumplen.)

En términos generales, el no repudio es una característica anti. En lugar de tratar de proporcionar eso, ofrezca el rechazo: es probable que las órdenes de rechazo que no puede mostrar sean válidas, y asegúrese de tener suficientes pistas de auditoría para investigar los pedidos en disputa, por lo que son tiempos precisos, registros web, direcciones IP, etc. Si la dirección IP está en China, pero no fue así, es probable que no hayan hecho el pedido: debería haberlo marcado en el paso de autenticación, por lo que tendrá que pagar el costo.

    
respondido por el Ben 15.01.2014 - 16:46
fuente

Lea otras preguntas en las etiquetas