it-swarm.it

Come ottenere il non ripudio?

Se ho un messaggio che devo inviare a un'altra persona, come posso ottenere la non ripudio?

La firma digitale del messaggio è sufficiente?

43
user1157

No. Le firme digitali non sono sufficienti per il non ripudio, non per un colpo lungo.

Il non ripudio è un concetto legale. Significa che, in caso di controversia, in una causa sarà possibile mantenere una parte dei propri impegni.

Ad esempio, gli schemi matematici che sostengono di non ripudiare devono resistere all '"attacco della giuria". Qualche testimone esperto dovrà essere in grado di spiegare, in termini non tecnici, che un normale giurista (e giudice) può capire, perché la matematica dimostra qualcosa. Nel frattempo, un testimone esperto dell'altra parte discuterà il contrario. Se lo schema utilizza una matematica elaborata, è probabile che sia incomprensibile per i giurati e il giudice, e quindi non sarà probabilmente di grande utilità in una causa. Questo è un tipo di attacco a cui è improbabile che la maggior parte degli schemi matematici in letteratura riesca a resistere.

Temo che gran parte della comunità della ricerca crittografica abbia rovinato tutto. I ricercatori hanno scritto molti articoli tecnici che affermano di affrontare "il problema della non ripudio", cercando di risolverlo con la matematica - ma ciò che non sono riusciti ad accettare è che esiste un enorme divario tra la cripto-matematica e la pragmatica e questioni legali. E sfortunatamente, la parte più difficile del problema da risolvere non è la matematica, ma piuttosto la pragmatica e le questioni legali. Sfortunatamente, questo sembra essere un punto cieco di vecchia data all'interno della comunità della ricerca crittografica.

Ecco alcune delle sfide per ottenere una vera non ripudio che un tribunale o un avvocato sarebbe soddisfatto:

  • Malware. Cosa succede se il computer del nonno è infetto da malware, che ruba la sua chiave privata? Lo considereremo responsabile per qualsiasi cosa firmata da quel malware, anche se ciò significa che perde la sua casa? Sarebbe ridicolo. In particolare, un modo semplice per ripudiare è semplicemente affermare che "la mia chiave privata deve essere stata trapelata/rubata".

    Osservazioni simili possono essere fatte sull'ingegneria sociale. Quando gli attacchi di ingegneria sociale hanno buone probabilità di riuscire a rubare la chiave privata, e quando lo schema è progettato in modo tale che la gente comune non possa usarlo in modo sicuro, e quando i progettisti lo sanno (o avrebbero dovuto saperlo), penso è discutibile se i giurati saranno disposti a ritenere responsabile il nonno, semplicemente perché è stato fregato da un sistema di sicurezza mal progettato.

  • Umani contro computer. Legalmente, la non ripudio riguarda le azioni di un umano. Un tribunale cercherà la prova che un essere umano (ad esempio, nonno) ha accettato i termini del contratto/transazione. Gli schemi crittografici non possono raggiungere questo obiettivo. Possono solo mostrare che alcuni computer hanno eseguito alcune azioni. Ai crittografi piace supporre che il computer agisca come un agente dell'essere umano e che le azioni del computer possano sostituire le azioni dell'essere umano, ma questo non è un presupposto ragionevole. Ad esempio, il malware sul computer della persona può applicare la chiave privata senza il consenso dell'essere umano.

    Fondamentalmente, la maggior parte della ricerca crittografica sugli schemi di non ripudio ha un modello di minaccia sbagliato. Si basa su ipotesi che abbiamo scoperto essere difettose.

Se desideri saperne di più, è stato pubblicato molto su questi divari tra ciò che viene chiamato "non ripudio" nella letteratura crittografica rispetto a ciò che gli avvocati accetterebbero come adeguato. Ecco alcune pubblicazioni di esempio in cui puoi leggere di più:

73
D.W.

Il non ripudio riguarda la prova che l'autore annunciato ha davvero scritto il messaggio e tale prova può essere verificata anche senza il consenso di detto autore: l'autore non deve essere in grado di ripudiare il suo messaggio.

Ciò richiede una crittografia asimmetrica (poiché la verifica può essere effettuata senza il consenso dell'autore, non può utilizzare le chiavi segrete che l'autore può possedere), vale a dire le firme digitali, che sono lo strumento a tale scopo.

Tuttavia, con una firma digitale, hai svolto solo metà del lavoro, e questa è la metà facile. La firma digitale non ti dice: "l'autore è Bob". Racconta: "l'autore è chiunque controlli la chiave privata associata a questa chiave pubblica". Devi ancora avere un modo per collegare in modo affidabile (nel senso di: in un modo accettabile come prova) la chiave pubblica di Bob con l'identità di Bob. Qui è dove certificati entrano in azione. Un certificato è un dato che contiene un'identità ("Bob") e una chiave pubblica ed è firmato da una "Autorità di certificazione": la CA, quando firma il certificato, dice: "questa è la chiave pubblica di proprietà di quel ragazzo". Poiché la CA utilizza una firma digitale, rientra anche nell'ambito di non ripudio: il certificato "dimostra" che la chiave pubblica è l'unica chiave di Bob in quanto la CA è onesta e utilizza procedure affidabili (ad es. Incontro Bob faccia a faccia) fronte con la verifica della carta d'identità) per stabilire il collegamento tra la chiave e Bob. Se la CA ha esito negativo, è possibile utilizzare un certificato errato per citare in giudizio la CA. Da un punto di vista pratico, l'interesse principale della CA è che il certificato può essere verificato automaticamente e conoscere una singola chiave pubblica della CA è sufficiente per convalidare i milioni di certificati prodotti dalla CA. I browser Web lo fanno, quando si connettono a un sito HTTPS: convalidano il certificato del server sulla "CA principale" che sono codificati nel codice del browser (o nel sistema operativo). Alcune decine di chiavi pubbliche della CA principale sono sufficienti per verificare l'intera Internet.

La linea di fondo è che mentre le firme digitali sono lo strumento crittografico appropriato da utilizzare, la maggior parte della soluzione non è crittografica; si tratta principalmente di procedure e di moltissimi documenti compatibili con gli avvocati.

37
Thomas Pornin

Aiuta anche se c'è la certezza che sei l'unico che ha accesso alla chiave privata utilizzata per firmare il messaggio. Ad esempio, il non ripudio è più difficile da affermare se una copia della chiave privata è anche trattenuta da un qualche tipo di servizio di deposito chiavi, perché potresti sempre affermare "Non ho firmato il messaggio, deve essere stato un malvagio sysadmin con accesso al database dell'impegno ".

I certificati X.509 hanno un bit di "non ripudio" nell'attributo keyusage, per identificare l'uso previsto della chiave. rfc528 ne parla.

12
David Gelhar

Nessuno ripudio si riferisce alla prova di qualsiasi transazione effettuata dal richiedente all'autore e anche dall'autore al richiedente. questa è una prova elettronica che avrà informazioni sulla persona che ha effettuato qualsiasi transazione.

ad esempio: un cliente andrà in banca e richiederà di cambiare una password per il suo conto bancario, il cassiere o l'autore forniranno assistenza al cliente ma dovranno accedere al sistema utilizzando la biometria, questo per garantire l'identificazione di chi stava assistendo il cliente nel caso in cui qualcosa non andasse nel conto bancario del cliente, quindi il team investigativo può rintracciare chi era responsabile del conto bancario del cliente, poiché si tratta di un'applicazione biometrica, l'autore non può negare qualsiasi accusa che gli viene rivolta in caso di frode sul conto bancario del cliente.

Il cliente userebbe anche l'applicazione di biometria solo per assicurarsi di essere davvero venuto in banca e fare quella richiesta di modifica, a volte un titolare di un conto bancario avrebbe inviato qualcuno alla banca per apportare modifiche a informazioni sensibili, l'uso di il ripudio non sarebbe utilizzato come prova per garantire l'identificazione di chi è venuto in banca e ha effettuato la richiesta di modifica in caso di frode nei dettagli del conto bancario del cliente.

Ci sarà un deposito (report) su ogni cambiamento di dati sensibili che mostrerà tutte le informazioni prima che fossero cambiate e dopo che fosse stata fatta una richiesta di modifica. Questo rapporto mostrerà anche i dettagli del cliente che ha effettuato la richiesta di modifica e anche i dettagli dell'autore che ha autorizzato le modifiche apportate dal cliente. questo rapporto può essere utilizzato dal team investigativo quando è stata segnalata una frode sul conto bancario del cliente dopo la modifica.

2
Tshekedi

È importante notare che alcune forme di biometria, come le impronte digitali o il riconoscimento facciale, sono i metodi di autenticazione più semplici da duplicare in modo fraudolento. Si noti che in tutti i casi, i dati biometrici sono memorizzati in un file e corrispondono ai dati sul record che ha luogo. La possibilità di furto del file di dati ti riporta alla stessa discussione se si trattasse di "Bob" o meno.

1
Bob