Come ottenere il non ripudio?

42

Se ho un messaggio che ho bisogno di inviare ad un'altra persona, come faccio a non ripudiarmi?

La firma digitale del messaggio è sufficiente?

    
posta user1157 21.01.2011 - 03:57
fonte

4 risposte

66

No. Le firme digitali non sono sufficienti per il non ripudio, non per un lungo tiro.

Il non ripudio è un concetto legale . Significa che, in caso di controversia, in una causa sarà possibile mantenere una parte nei propri impegni.

Ad esempio, gli schemi matematici che pretendono di fornire il non ripudio devono resistere all '"attacco della giuria". Qualche testimone esperto dovrà essere in grado di spiegare, in termini non tecnici, che un giurato (e un giudice) ordinari può capire, perché la matematica prova assolutamente nulla. Nel frattempo, un esperto testimone per l'altra parte sta per discutere il contrario. Se lo schema utilizza la matematica di fantasia, è probabile che sia incomprensibile per i giurati e il giudice, e quindi non è probabile che sia di grande utilità in una causa. Questo è un tipo di attacco a cui è improbabile che la maggior parte degli schemi matematici in letteratura sia in grado di resistere.

Temo che gran parte della comunità di ricerca crittografica abbia rovinato tutto. I ricercatori hanno scritto molti documenti tecnici che pretendono di affrontare "il problema del non ripudio", cercando di risolverlo con la matematica - ma quello che non sono riusciti ad accettare è che c'è un enorme divario tra la cripto-matematica e la pragmatica e questioni legali. E sfortunatamente, la parte più difficile del problema da risolvere non è la matematica, ma piuttosto la pragmatica e le questioni legali. Sfortunatamente, questo sembra essere un punto cieco di vecchia data all'interno della comunità di ricerca crittografica.

Ecco alcune delle sfide per ottenere il vero non ripudio che un tribunale o un avvocato sarebbero soddisfatti:

  • Malware. Cosa succede se il computer del nonno è infettato da malware, che ruba la sua chiave privata? Lo riteniamo responsabile di qualsiasi cosa firmata da quel malware, anche se questo significa che perde la sua casa? Sarebbe ridicolo. In particolare, un modo semplice per ripudiare è semplicemente reclamare "la mia chiave privata deve essere stata trapelata / rubata".

    Valutazioni simili possono essere fatte sull'ingegneria sociale. Quando gli attacchi di social engineering hanno buone possibilità di successo nel rubare la chiave privata, e quando lo schema è progettato in modo tale che le persone comuni non possono usarlo in sicurezza, e quando i progettisti sanno (o dovrebbero saperlo), penso che è discutibile se i giurati saranno disposti a tenere il nonno responsabile, semplicemente perché è stato fregato da un sistema di sicurezza mal progettato.

  • Umani contro computer. Legalmente, il non ripudio riguarda le azioni di un umano . Un tribunale sta cercando prove che un essere umano (ad es. Nonno) abbia acconsentito ai termini del contratto / transazione. Gli schemi crittografici non possono realizzarlo. Possono solo mostrare che alcuni computer hanno eseguito un'azione. Ai crittografi piace presumere che il computer agisca come un agente dell'essere umano e che le azioni del computer possano sostenere le azioni dell'essere umano, ma questa non è un'ipotesi ragionevole. Ad esempio, il malware sul computer della persona può applicare la chiave privata senza il consenso dell'utente.

    Fondamentalmente, la maggior parte della ricerca crittografica in schemi di non ripudio ha il modello di minaccia sbagliato. Si basa su ipotesi che da allora abbiamo scoperto sono errate.

Se vuoi saperne di più, è stato pubblicato un grande affare su queste lacune tra ciò che viene definito "non ripudio" nella letteratura crittografica e ciò che gli avvocati accettano come adeguato. Ecco alcune pubblicazioni di esempio in cui puoi leggere ulteriori informazioni:

risposta data 11.08.2011 - 05:26
fonte
34

Il non ripudio consiste nell'avere una prova che l'autore annunciato ha davvero scritto il messaggio - e tale prova può essere verificata anche senza il consenso dell'autore: l'autore non deve essere in grado di ripudiare il suo messaggio.

Ciò richiede la crittografia asimmetrica (poiché la verifica può essere eseguita senza il consenso dell'autore, non può usare le chiavi segrete che l'autore può possedere), vale a dire le firme digitali, che sono lo strumento pensato per questo.

Tuttavia, con una firma digitale, hai fatto solo metà del lavoro, e questa è la metà facile. La firma digitale non ti dice: "l'autore è Bob". Racconta: "l'autore è chiunque controlli la chiave privata associata a questa chiave pubblica". Devi comunque avere un modo affidabile (nel senso di: in un modo accettabile come prova) collegare la chiave pubblica di Bob con l'identità di Bob. È qui che entrano in azione i certificati . Un certificato è un pezzo di dati che contiene un'identità ("Bob") e una chiave pubblica, ed è firmato da una "Autorità di certificazione": la CA, quando firma il certificato, dice: "questa è la chiave pubblica di proprietà di quel ragazzo". Poiché la CA utilizza se stessa una firma digitale, rientra anche nel campo del non disconoscimento: il certificato "dimostra" che la chiave pubblica è di Bob solo nella misura in cui la CA è onesta e ha utilizzato procedure affidabili (ad esempio incontro con Bob affrontare la verifica della carta d'identità) per stabilire il collegamento tra la chiave e Bob. Se la CA non riesce, è possibile utilizzare il certificato errato per denunciare la CA. Da un punto di vista pratico, l'interesse principale della CA è che il certificato può essere verificato automaticamente e conoscere una singola chiave pubblica della CA è sufficiente per convalidare i milioni di certificati prodotti dalla CA. I browser Web lo fanno quando si connettono a un sito HTTPS: convalidano il certificato del server contro la "CA radice" che sono codificati nel codice del browser (o nel sistema operativo). Alcune decine di chiavi pubbliche CA principali sono sufficienti per verificare l'intera Internet.

La linea di fondo è che mentre le firme digitali sono lo strumento crittografico adatto da usare, la maggior parte della soluzione è non crittografica; è principalmente una questione di procedure e un sacco di documenti compatibili con l'avvocato.

    
risposta data 21.01.2011 - 14:16
fonte
12

Aiuta anche se hai la certezza di essere l'unico ad avere accesso alla chiave privata utilizzata per firmare il messaggio. Ad esempio, il non disconoscimento è più difficile da affermare se una copia della chiave privata è detenuta da qualche tipo di servizio di deposito chiavi, perché si può sempre affermare "Non ho firmato il messaggio, deve essere stato un malvisto amministratore di sistema con accesso al database di escrow ".

I certificati X.509 hanno un bit di "non ripudio" nell'attributo keyusage, per identificare l'uso previsto della chiave. rfc5280 parla di questo.

    
risposta data 21.01.2011 - 05:44
fonte
2

Nessuno Rifiuto si riferisce ad avere la prova di qualsiasi transazione effettuata dal richiedente all'autore e anche dall'autore al richiedente. questa è una prova elettronica che avrà informazioni sulla persona che ha effettuato qualsiasi transazione.

ad es .: un cliente andrà in una banca e richiederà di cambiare una password per il suo conto bancario, il cassiere o l'autore assisterà il cliente ma dovrà accedere al sistema tramite utilizzando la biometria, questo è per garantire l'identificazione di chi stava assistendo il cliente nel caso in cui qualcosa andasse storto con il conto bancario del cliente, quindi il team investigativo può rintracciare chi era responsabile del conto bancario del cliente, perché questa è un'applicazione biometrica, l'autore dell'autorizzazione non può negare che alcuna accusa gli venga addotta qualora si verificassero forme di frode sul conto bancario del cliente.

Il cliente userebbe anche l'applicazione biometrica solo per assicurarsi che venisse realmente alla banca e fare quella richiesta di cambiamento, a volte un titolare di un conto bancario avrebbe mandato qualcuno alla banca per apportare modifiche alle informazioni sensibili, l'uso di Nessuno Rifiuto sarebbe utilizzato come prova per garantire l'identificazione di chi è venuto alla banca e ha fatto richiesta di modifica in caso di frode sui dettagli del conto bancario del cliente.

Ci sarà un deposito (rapporto) su qualsiasi cambiamento di dati sensibili che mostrerà tutte le informazioni prima che fosse cambiato e dopo che è stata fatta una richiesta di modifica. Questo rapporto mostrerà anche i dettagli del cliente che ha effettuato la richiesta di modifica e anche i dettagli dell'autore che ha autorizzato le modifiche apportate dal cliente. questo rapporto può essere utilizzato dal gruppo investigativo quando è stata segnalata qualsiasi frode sul conto bancario del cliente dopo la modifica.

    
risposta data 07.02.2013 - 14:13
fonte