TLS con non ripudio; cosa è successo con "TLS Sign"?

5

TLS Sign è stato proposto come Draft IETF nel giugno 2007 .

Non ho trovato ulteriori informazioni, oltre al fatto che il progetto è scaduto nel novembre 2007. Qualcuno può dirmi cosa è successo con questa estensione o qualcuno può indicarmi un'estensione, o un meccanismo che fornisce non ripudio per le connessioni TLS.

    
posta codebold 24.02.2014 - 12:04
fonte

2 risposte

2

Non trovo alcuna bozza al di là del ultimo (scaduto da giugno 2008). Non sono a conoscenza di alcuna implementazione esistente. Ad ogni modo, la bozza è incompleta e incoerente (ad es. Il tipo ContentFormat è definito due volte, con distinti valori incompatibili, il valore tls_sign non è definito) e abbastanza scarsamente spiegato (da quello che vedo, non dice da nessuna parte cosa è effettivamente firmato).

In ogni caso, non ripudio è un concetto legale. può fare affidamento su alcuni elementi tecnologici, come le firme e i certificati crittografici, ma questi elementi non possono garantire il solo ripudio. Per ottenere veramente il non ripudio, è necessario seguire ciò che il sistema legale locale dice riguardo al non ripudio. Quando esistono tali leggi, invariabilmente insistono sull'idea che chiunque stia firmando deve essere consapevole di ciò che sta firmando. Pertanto, le firme per il non disconoscimento non possono realmente esistere come una caratteristica indipendente dall'applicazione - che era l'obiettivo di quella bozza e la sua ragion d'essere come estensione TLS. In questo senso, la bozza era inutile, il che spiega perché non ha portato a un RFC completo.

(L'inefficacia non può sempre impedire che le caratteristiche diventino RFC, ma può ancora sradicare la motivazione di chi sta scrivendo. Scrivere un RFC pubblicabile è un sacco di lavoro, in particolare il lavoro editoriale, che non accadrà a meno che il l'autore è davvero convinto che ne valga la pena.)

    
risposta data 07.10.2014 - 20:43
fonte
0

Non so di TLS Sign, ma se dovessi azzardare un'ipotesi, è probabile che sia stata abbandonata perché PKI fornisce un certo livello di Non ripudio attraverso CA. TLS è un protocollo di crittografia, lo scopo principale è la crittografia. Il non disconoscimento è generalmente considerato un servizio separato in merito.

I certificati digitali sono quelli che usiamo tipicamente per il non ripudio standard, forniscono una piattaforma comune per due parti sconosciute che si fidano l'un l'altra delle connessioni legittime.

Una società, ad esempio, deve registrare il proprio certificato con una CA, le società piuttosto che passare attraverso una sorta di convalida per stabilire la legittimità dell'azienda dicendo chi sono. Una volta che un certificato viene rilasciato, un utente può verificare un certificato presentato, con le CA attendibili, e sapere che la connessione che sta stabilendo è una connessione protetta con una società che ha superato il loro screening.

Dato che questo può richiedere molto tempo, so che ci sono dei dubbi su quanto sia efficace la PKI e sulla sicurezza delle autorità di certificazione.

Il non ripudio è bello, ma TLS non è focalizzato su questo. Utilizziamo la PKI con TLS per fornire sia la crittografia che il non ripudio, se stai cercando un grado più elevato di non ripudio (ad esempio assicurandoti che un file venga inviato da un determinato utente o azienda) TLS non sarebbe il posto giusto in la mia mente.

-Modifica Tipologie e chiarimenti

    
risposta data 07.10.2014 - 18:30
fonte

Leggi altre domande sui tag