La "non ripudiabilità" è provata automaticamente, dati gli altri tre principi della sicurezza delle informazioni?

8

Solo per dirlo, i quattro principi sono:

  • Riservatezza : il messaggio ricevuto dal destinatario può essere dimostrato che non è stato letto da nessun altro poiché è stato codificato.
  • Integrità : il messaggio ricevuto dal destinatario può essere dimostrato non essere stato modificato da quando è stato codificato.
  • Autenticità : il messaggio che riceve il destinatario può essere stato codificato da (modifica) un mittente identificato positivamente.
  • Non ripudio : il mittente, a fronte di un messaggio ricevuto da un destinatario, non può negare validamente che il messaggio è stato inviato da lui o che non è stato il contenuto originale da lui inviato.

Questo ultimo punto sembra ridondante. Se è possibile dimostrare che il mittente ha inviato il messaggio e provare separatamente che nessuno ha modificato (o persino visto) il messaggio mentre è in transito, allora la combinazione è dimostrata per definizione; che il mittente e nessun altro ha inviato esattamente quel messaggio e nient'altro.

... Almeno questo è il mio punto di vista. Quindi, la domanda è: esiste una situazione (diversa dal compromesso dei segreti crittografici, che indica una diversa colpevolezza da parte del mittente) in cui è possibile verificare la riservatezza e l'integrità del messaggio e l'autenticità del messaggio e il suo mittente , ma il mittente può ancora ripudiare validamente il messaggio?

EDIT: CodesInChaos è un ottimo punto; puoi iniziare una conversazione confidenziale con una festa remota e scambiare informazioni, e provare che le informazioni non sono state lette o modificate e che potrebbero provenire solo dalla parte con cui hai aperto il canale. Tutto questo senza avere un indizio con chi stai parlando.

Questo tipo di mina il punto di "autenticità", però. Se qualcosa è "autentico" o "genuino", è come appare e / o ciò che il suo fornitore afferma di essere. Nelle comunicazioni, la nozione stessa di un messaggio che è "autentico" implica che la sua fonte dichiarata è la sua fonte effettiva. Perché il messaggio sia "autenticato" come proveniente da qualcuno, devi quindi sapere chi è quel qualcuno al primo posto.

Quindi, forse è necessario un cambiamento nella definizione di "Autenticità": "Il messaggio ricevuto dal destinatario può essere stato codificato da un mittente identificato positivamente ". Se non è possibile identificare il mittente, non è possibile autenticare il messaggio poiché, in parte, ha come mittente quel mittente, e quindi, naturalmente, il presunto mittente può dichiarare che è falso. Questo è vero anche se è possibile dimostrare che il messaggio è confidenziale, invariato e proveniente da una fonte definita posizione .

    
posta KeithS 22.05.2013 - 19:20
fonte

3 risposte

8

Un protocollo semplice che può essere verificato da un determinato utente di destinazione ma non da terze parti:

  1. Utilizza un keyexchange Diffe-Hellman sulla tua chiave e il tasto dei ricevitori
  2. Utilizza la chiave condivisa per crittografare un messaggio e aggiungere un MAC

Questo protocollo offre le prime tre proprietà, ma non la quarta. Quindi la risposta è NO.

Chiunque conosca il segreto condiviso può forgiare il MAC. Ma poiché di default solo il mittente e il destinatario lo sanno, il messaggio è ancora autenticato come proveniente da quel mittente per quanto riguarda la ricezione legittima.

Ma la ricezione non può dimostrare chi ha inviato il messaggio, quindi lo schema non fornisce il non ripudio.

Un protocollo popolare che firma i suoi dati, fornendo non-ripudio (tecnico) sono e-mail crittografate con GPG, un protocollo popolare che utilizza solo MAC per i dati utente è TLS. Alcuni protocolli come l'OTR fanno di tutto per aumentare il più possibile la negabilità (ad esempio perdendo chiavi MAC obsolete) mentre continuano a fornire le prime tre proprietà ai due utenti legittimi.

    
risposta data 22.05.2013 - 19:55
fonte
4

Cerca in questo sito sulla non ripudio. Troverai molte informazioni sull'argomento. In particolare, scoprirai che il non ripudio non è una proprietà tecnica (contrariamente a quanto potrebbero dirti i crittografi); è principalmente una proprietà socio-legale. Pertanto, il non disconoscimento non può essere assicurato solo con mezzi tecnici: può essere raggiunto solo attraverso una combinazione di meccanismi tecnici, sociali e legali.

Di conseguenza, la riservatezza, l'integrità e la disponibilità non sono sufficienti per garantire il non ripudio.

    
risposta data 24.05.2013 - 10:33
fonte
0

Considera la CIA, modello IAA.

  • Riservatezza : tieni segreto da quelli non autorizzati
  • Integrità : impedisce la manomissione non autorizzata
  • Disponibilità : assicurati che le parti autorizzate possano accedere ai dati

La CIA consiste nel consentire azioni autorizzate e nella prevenzione di azioni che non lo sono. Quindi quali azioni sono autorizzate? Quello è IAA:

  • Identificazione : chi rivendico di essere (ad es. nome utente, certificato digitale),
  • Autenticazione : come provarlo (password, firma),
  • Autorizzazione : a cosa può fare quella persona, ad es. sicurezza basata sui ruoli.

Chiaramente non puoi autorizzare un'azione senza prima identificare e autenticare la persona che lo sta facendo.

Immagina di effettuare un ordine. Il non ripudio richiede:

  • identificazione (chi ha effettuato l'ordine / chi hanno detto di essere),
  • autenticazione (prova che sono stati loro a collocarlo),
  • autorizzazione (erano autorizzati a metterlo? O dovrebbe avere accesso in sola lettura?),
  • integrità (evita che i registri degli ordini vengano manomessi o falsificati) e
  • disponibilità (assicurati che il record dell'ordine sia disponibile per le persone che lo soddisfano).

In generale, il non ripudio è un anti-caratteristica. Piuttosto che provare a fornire questo, offri ripudio: gli ordini rifiutati che non puoi mostrare sono probabilmente validi, e assicurati di avere una pista di controllo sufficiente per indagare sugli ordini contestati - quindi sono tempi precisi, registri web, indirizzi IP e così via. Se l'indirizzo IP è in Cina, ma non lo erano, è probabile che non abbiano effettuato l'ordine: dovresti averlo segnalato al passaggio di autenticazione, quindi dovrai mangiare il costo.

    
risposta data 15.01.2014 - 16:46
fonte

Leggi altre domande sui tag