¿Cómo lograr el no repudio?

42

Si tengo un mensaje que necesito enviar a otra persona, ¿cómo puedo lograr el no rechazo?

¿Es suficiente firmar digitalmente el mensaje?

    
pregunta user1157 21.01.2011 - 03:57
fuente

4 respuestas

66

No. Las firmas digitales no son suficientes para el no repudio, ni mucho menos.

El no repudio es un concepto legal . Significa que, si hay una disputa, en una demanda será posible que una parte cumpla con sus compromisos.

Por ejemplo, los esquemas matemáticos que pretenden proporcionar un no repudio deben soportar el "ataque de jurado". Algún testigo experto tendrá que ser capaz de explicar, en términos no técnicos, que un jurado (y juez) ordinario puede entender, por qué las matemáticas demuestran algo en absoluto. Mientras tanto, un testigo experto del otro lado discutirá lo contrario. Si el esquema utiliza matemáticas sofisticadas, es probable que sea incomprensible para los jurados y el juez, y por lo tanto no es probable que sea de mucha utilidad en una demanda. Este es un tipo de ataque que la mayoría de los esquemas matemáticos en la literatura probablemente no puedan soportar.

Me temo que gran parte de la comunidad de investigación criptográfica lo ha estropeado. Los investigadores han escrito muchos artículos técnicos que pretenden abordar "el problema del no repudio", tratando de resolverlo con las matemáticas, pero lo que no han podido aceptar es que existe una enorme brecha entre las cripto-matemáticas y las pragmáticas y asuntos legales. Y desafortunadamente, la parte más difícil de resolver no son las matemáticas, sino las cuestiones pragmáticas y legales. Desafortunadamente, este parece ser un punto ciego de larga data dentro de la comunidad de investigación criptográfica.

Estos son algunos de los desafíos para lograr un verdadero no repudio con el que un tribunal o un abogado estaría satisfecho:

  • Malware. ¿Qué pasa si la computadora del abuelo está infectada con malware, que le roba su clave privada? ¿Vamos a responsabilizarlo por cualquier cosa firmada por ese malware, incluso si eso significa que pierde su casa? Eso sería ridículo. En particular, una forma fácil de rechazar es simplemente reclamar "mi clave privada debe haber sido filtrada / robada".

    Se pueden hacer comentarios similares sobre la ingeniería social. Cuando los ataques de ingeniería social tienen una buena probabilidad de tener éxito en el robo de la clave privada, y cuando el esquema está diseñado de tal manera que la gente común no puede usarlo de manera segura, y cuando los diseñadores saben (o deberían haber sabido) esto, creo es cuestionable si los miembros del jurado estarán dispuestos a responsabilizar al abuelo, simplemente porque se vio afectado por un sistema de seguridad mal diseñado.

  • Humanos contra computadoras. Legalmente, el no repudio tiene que ver con las acciones de un humano . Un tribunal buscará evidencia de que un ser humano (por ejemplo, un abuelo) aceptó los términos del contrato / transacción. Los esquemas criptográficos no pueden lograr eso. Solo pueden mostrar que alguna computadora realizó alguna acción. A los criptógrafos les gusta suponer que la computadora actúa como un agente del ser humano y las acciones de la computadora pueden representar a las acciones del ser humano, pero esto no es una suposición razonable. Por ejemplo, el malware en la computadora de la persona puede aplicar la clave privada sin el consentimiento del usuario.

    Básicamente, la mayoría de las investigaciones criptográficas sobre esquemas de no repudio tienen el modelo de amenaza incorrecto. Se basa en suposiciones que hemos descubierto que son defectuosas.

Si desea obtener más información, se ha publicado mucho sobre estas brechas entre lo que se denomina "no repudio" en la literatura criptográfica frente a lo que los abogados aceptarían como adecuado. Aquí hay algunos ejemplos de publicaciones donde puede leer más:

respondido por el D.W. 11.08.2011 - 05:26
fuente
34

El no repudio consiste en tener una prueba de que el autor anunciado realmente escribió el mensaje, y tal prueba puede verificarse incluso sin el consentimiento de dicho autor: el autor no debe poder repudiar su mensaje.

Esto requiere una criptografía asimétrica (ya que la verificación se puede realizar sin el consentimiento del autor, no puede usar las claves secretas que posee el autor), es decir, las firmas digitales, que son la herramienta para eso.

Sin embargo, con una firma digital, solo has hecho la mitad del trabajo, y esa es la mitad fácil. La firma digital no te dice: "el autor es Bob". Dice: "el autor es quien controla la clave privada asociada con esta clave pública". Aún debe tener una forma confiable (en el sentido de: de una manera aceptable como prueba) vincular la clave pública de Bob con la identidad de Bob. Aquí es donde certificados entran en acción. Un certificado es un dato que contiene una identidad ("Bob") y una clave pública, y está firmado por una "Autoridad de certificación": la CA, cuando firma el certificado, dice: "esta es la clave pública de propiedad de ese tipo". Dado que la AC se utiliza a sí misma como una firma digital, también está incluida en el ámbito de no repudio: el certificado "prueba" que la clave pública es de Bob solo en la medida en que la CA es honesta y utiliza procedimientos confiables (por ejemplo, conocer a Bob cara a cara). cara con verificación de tarjeta de identificación) para establecer el enlace entre la clave y Bob. Si la CA falla, se puede usar un certificado incorrecto para demandar a la CA. Desde un punto de vista práctico, el interés principal de la CA es que el certificado pueda verificarse automáticamente, y conocer una sola clave pública de la CA es suficiente para validar los millones de certificados que la CA produjo. Los navegadores web hacen eso cuando se conectan a un sitio HTTPS: validan el certificado del servidor contra la "CA raíz" que está codificada en el código del navegador (o en el sistema operativo). Unas pocas docenas de claves públicas de CA raíz son suficientes para verificar todo el Internet.

La conclusión es que si bien las firmas digitales son la herramienta criptográfica adecuada para usar, la mayor parte de la solución no es criptográfica; es principalmente una cuestión de procedimientos y una gran cantidad de documentos compatibles con abogados.

    
respondido por el Thomas Pornin 21.01.2011 - 14:16
fuente
12

También ayuda si hay alguna seguridad de que usted es el único que tiene acceso a la clave privada utilizada para firmar el mensaje. Por ejemplo, el no repudio es más difícil de afirmar si una copia de la clave privada también se encuentra en algún tipo de servicio de custodia de claves, porque siempre se puede afirmar "No firmé el mensaje, debe haber sido un administrador de sistemas malvado. acceso a la base de datos de custodia ".

Los certificados X.509 tienen un bit de "no repudio" en el atributo keyusage, para identificar el uso previsto de la clave. rfc5280 habla sobre esto.

    
respondido por el David Gelhar 21.01.2011 - 05:44
fuente
2

Ninguna Repudio se refiere a tener pruebas de cualquier transacción realizada desde el solicitante al autorizador y también desde el autorizador al solicitante. Esta es una prueba electrónica que tendrá información de la persona que realizó la transacción.

por ejemplo: un cliente irá a un banco y le pedirá que cambie la contraseña de su cuenta bancaria, el cajero o el autorizador ayudarán al cliente, pero tendrán que iniciar sesión en el sistema. utilizando datos biométricos, esto es para asegurar la identificación de quién estaba asistiendo al cliente en caso de que algo salga mal con la cuenta bancaria del cliente, luego el equipo de investigación puede rastrear quién estaba a cargo de la cuenta bancaria del cliente, ya que esta es una aplicación biométrica. el autorizador no puede negar cualquier acusación que se le señale en caso de que haya alguna forma de fraude en la cuenta bancaria del cliente.

El cliente también usaría la aplicación biométrica solo para asegurarse de que realmente acudió al banco y realizó la solicitud de cambio, en ocasiones cuando el titular de una cuenta bancaria enviaba a alguien al banco para realizar cambios en la información confidencial, el uso del no Repudio se usaría como prueba para asegurar la identificación de quién vino al banco y realizó una solicitud de cambio en caso de que existiera algún tipo de fraude en los detalles de la cuenta bancaria del cliente.

Habrá una bóveda (informe) sobre cualquier cambio de datos confidenciales que mostrará toda la información antes de que se modificara y después de que se realizó una solicitud de cambio. Este informe también mostrará los detalles del cliente que realizó la solicitud de cambio y también los detalles del autorizador que autorizó los cambios realizados por el cliente. este informe puede ser utilizado por el equipo investigador cuando se haya reportado un fraude en la cuenta bancaria del cliente después de que se realizó el cambio.

    
respondido por el Tshekedi 07.02.2013 - 14:13
fuente