Domanda:
Come ottenere il non ripudio?
user1157
2011-01-21 08:57:33 UTC
view on stackexchange narkive permalink

Se ho un messaggio che devo inviare a un'altra persona, come posso ottenere il non ripudio?

È sufficiente firmare digitalmente il messaggio?

Cinque risposte:
#1
+75
D.W.
2011-08-11 08:26:18 UTC
view on stackexchange narkive permalink

No. Le firme digitali non sono sufficienti per il non ripudio, non da lontano.

Il non ripudio è un concetto legale . Significa che, in caso di controversia, in una causa sarà possibile coinvolgere una parte nei propri impegni.

Ad esempio, gli schemi matematici che pretendono di fornire il non ripudio devono resistere alla "giuria attacco". Qualche testimone esperto dovrà essere in grado di spiegare, in termini non tecnici che un comune giurato (e giudice) può capire, perché la matematica prova qualcosa. Nel frattempo, un testimone esperto della controparte sosterrà il contrario. Se lo schema utilizza una matematica elaborata, è probabile che sia incomprensibile per i giurati e il giudice, e quindi non è probabile che sia di grande utilità in una causa. Questo è un tipo di attacco a cui è improbabile che la maggior parte degli schemi matematici in letteratura sia in grado di resistere.

Temo che gran parte della comunità di ricerca crittografica abbia rovinato tutto. I ricercatori hanno scritto molti articoli tecnici che affermano di affrontare "il problema del non ripudio", cercando di risolverlo con la matematica - ma quello che non sono riusciti ad accettare è che c'è un enorme divario tra la cripto-matematica e la pragmatica e questioni legali. E sfortunatamente, la parte più difficile del problema da risolvere non è la matematica, ma piuttosto la pragmatica e le questioni legali. Sfortunatamente, questo sembra essere un punto cieco di vecchia data all'interno della comunità di ricerca crittografica.

Ecco alcune delle sfide per ottenere un vero non ripudio di cui un tribunale o un avvocato sarebbe soddisfatto:

  • Malware. E se il computer del nonno fosse infettato da malware, che gli ruba la chiave privata? Lo riterremo responsabile per qualsiasi cosa firmata da quel malware, anche se questo significa che perde la sua casa? Sarebbe ridicolo. In particolare, un modo semplice per ripudiarlo è semplicemente rivendicare "la mia chiave privata deve essere stata persa / rubata".

    Osservazioni simili possono essere fatte sull'ingegneria sociale. Quando gli attacchi di ingegneria sociale hanno buone possibilità di riuscire a rubare la chiave privata e quando lo schema è progettato in modo tale che le persone comuni non possano usarlo in modo sicuro, e quando i progettisti lo sanno (o avrebbero dovuto saperlo), penso è discutibile se i giurati saranno disposti a ritenere il nonno responsabile, semplicemente perché è stato fregato da un sistema di sicurezza mal progettato.

  • Umani contro computer. Legalmente, il non ripudio riguarda le azioni di un essere umano . Un tribunale cercherà prove che un essere umano (ad esempio, il nonno) abbia acconsentito ai termini del contratto / transazione. Gli schemi crittografici non possono raggiungere questo obiettivo. Possono solo mostrare che alcuni computer hanno eseguito un'azione. Ai crittografi piace presumere che il computer agisca come un agente dell'umano e che le azioni del computer possano sostituire le azioni dell'umano, ma questo non è un presupposto ragionevole. Ad esempio, il malware sul computer della persona può applicare la chiave privata senza il consenso dell'uomo.

    Fondamentalmente, la maggior parte della ricerca crittografica sugli schemi di non ripudio ha il modello di minaccia sbagliato. Si basa su presupposti che da allora abbiamo scoperto essere difettosi.

Se desideri saperne di più, è stato pubblicato molto su questi divari tra ciò che chiamato "non ripudio" nella letteratura crittografica rispetto a ciò che gli avvocati avrebbero accettato come adeguato. Di seguito sono riportati alcuni esempi di pubblicazioni in cui è possibile leggere di più:

Questa è una risposta davvero eccezionale. Grazie per aver dedicato del tempo a scriverlo!
#2
+38
Thomas Pornin
2011-01-21 19:16:34 UTC
view on stackexchange narkive permalink

Il non ripudio significa avere una prova che l'autore annunciato ha realmente scritto il messaggio - e tale prova può essere verificata anche senza il consenso di detto autore: l'autore non deve essere in grado di ripudiare il suo messaggio.

Ciò richiede la crittografia asimmetrica (poiché la verifica può essere eseguita senza il consenso dell'autore, non può utilizzare le chiavi segrete che l'autore può possedere), ovvero le firme digitali, che sono lo strumento pensato per quello.

Tuttavia, con una firma digitale, hai svolto solo metà del lavoro, e questa è la metà facile. La firma digitale non ti dice: "l'autore è Bob". Dice: "l'autore è colui che controlla la chiave privata associata a questa chiave pubblica". Devi ancora avere un modo per collegare in modo affidabile (nel senso di: in un modo accettabile come prova) la chiave pubblica di Bob con l'identità di Bob. È qui che entrano in azione i certificati. Un certificato è un dato che contiene un'identità ("Bob") e una chiave pubblica, ed è firmato da una "Certification Authority": la CA, quando firma il certificato, dice: "questa è la chiave pubblica di proprietà di quel ragazzo". Poiché la CA utilizza essa stessa una firma digitale, rientra anche nell'ambito del non ripudio: il certificato "prova" che la chiave pubblica è di Bob solo nella misura in cui la CA è onesta e utilizza procedure affidabili (ad esempio, incontrare Bob faccia a faccia faccia con la verifica della carta d'identità) per stabilire il collegamento tra la chiave e Bob. Se la CA fallisce, è possibile utilizzare il certificato sbagliato per citare in giudizio la CA. Da un punto di vista pratico, l'interesse principale della CA è che il certificato possa essere verificato automaticamente, e conoscere una singola chiave pubblica della CA è sufficiente per convalidare i milioni di certificati che la CA ha prodotto. I browser Web lo fanno, quando si connettono a un sito HTTPS: convalidano il certificato del server rispetto alla "CA radice" che è codificata nel codice del browser (o nel sistema operativo). Poche dozzine di chiavi pubbliche della CA radice sono sufficienti per verificare l'intera Internet.

In conclusione, mentre le firme digitali sono lo strumento crittografico appropriato da utilizzare, la maggior parte della soluzione non è crittografica; è soprattutto una questione di procedure e di una quantità enorme di documenti compatibili con gli avvocati.

#3
+12
David Gelhar
2011-01-21 10:44:26 UTC
view on stackexchange narkive permalink

È utile anche avere la certezza che sei l'unico ad avere accesso alla chiave privata utilizzata per firmare il messaggio. Ad esempio, il non ripudio è più difficile da affermare se una copia della chiave privata è anche detenuta da qualche tipo di servizio di deposito delle chiavi, perché potresti sempre affermare "Non ho firmato il messaggio, deve essere stato un malvagio amministratore di sistema con accesso al database dell'escrow ".

I certificati X.509 hanno un bit di" non ripudio "nell'attributo keyusage, per identificare l'uso previsto della chiave. rfc5280 parla di questo.

#4
+2
Tshekedi
2013-02-07 19:13:22 UTC
view on stackexchange narkive permalink

Nessuno Ripudio si riferisce al fatto di avere la prova di qualsiasi transazione effettuata dal richiedente all'autorizzatore e anche dall'autorizzazione al richiedente. questa è una prova elettronica che avrà informazioni sulla persona che ha effettuato qualsiasi transazione.

ad esempio: un cliente andrà in una banca e chiederà di cambiare una password per il suo conto bancario, il cassiere o l'autorizzazione assisterà il cliente ma dovrà effettuare il login al sistema utilizzando la biometria, questo è per garantire l'identificazione di chi stava assistendo il cliente nel caso in cui qualcosa vada storto con il conto bancario del cliente, il team investigativo può rintracciare chi era responsabile del conto bancario del cliente, perché questo è un applicazione biometrica, l'autore non può negare qualsiasi accusa che gli viene rivolta in caso di qualsiasi forma di frode sul conto bancario del cliente.

Il cliente utilizzerebbe anche l'applicazione biometrica solo per assicurarsi che lui / lei realmente è venuto in banca e ha fatto quella richiesta di modifica, a volte il titolare di un conto bancario inviava qualcuno alla banca per apportare modifiche su informazioni sensibili, l'uso del non ripudio sarebbe stato utilizzato come prova per garantire l'identificazione di chi è venuto a la banca e la richiesta di modifica effettuata dovrebbero ci sia qualsiasi forma di frode ai dettagli del conto bancario del cliente.

Ci sarà un caveau (rapporto) su ogni modifica di dati sensibili che mostrerà tutte le informazioni prima che fosse modificata e dopo che una richiesta di modifica fosse stata fatto. Questo rapporto mostrerà anche i dettagli del cliente che ha effettuato la richiesta di modifica e anche i dettagli dell'autorizzazione che ha autorizzato le modifiche apportate dal cliente. questo rapporto può essere utilizzato dal team investigativo quando è stata segnalata una frode sul conto bancario del cliente dopo che è stata apportata la modifica.

#5
+1
Bob
2019-05-20 22:17:47 UTC
view on stackexchange narkive permalink

È importante notare che alcune forme di biometria, come le impronte digitali o il riconoscimento facciale, sono i metodi di autenticazione più facili da duplicare in modo fraudolento. Si noti che in tutti i casi, i dati biometrici vengono memorizzati in un file e corrispondono ai dati registrati che si verificano. La possibilità di furto del file di dati ti riporta subito alla stessa discussione sul fatto che fosse "Bob" o che non stesse facendo l'azione.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
Loading...