Il processo di autenticazione del certificato client può essere considerato come un utente che ha firmato il contenuto digitalmente (e quindi viene verificato sul server)?

4

L'autenticazione è stata attivata da determinati eventi (come il pulsante di approvazione) sul modulo. Nel processo di autenticazione del certificato client (in IIS), all'utente è stato chiesto di utilizzare il PIN (chiave privata) e, dopo l'autenticazione, è possibile accedere a informazioni sul certificato (tramite x509). Se inserisco un'immagine della firma utente sul modulo dopo l'autenticazione, può essere utilizzata come firma digitale?

così il processo di autenticazione può essere trattato come firma (su contenuto vuoto) e verificato dal server?

    
posta user1541389 04.09.2013 - 16:52
fonte

2 risposte

6

L'autenticazione del client in SSL è proprio questa: autenticazione . Convince il server che il client previsto si trova effettivamente dall'altra parte della linea. Tuttavia, il server non ottiene alcuna prova in questo modo: non ci sono dati che il server può raccogliere e mostrare a terzi (un giudice), il che "ovviamente" convincerebbe il giudice che il cliente era effettivamente coinvolto nel processo e ha inviato la richiesta che il server afferma di aver ricevuto.

Il concetto pertinente è non-ripudio . In definitiva, questo è un concetto legale. Tuttavia, tale concetto, a seconda della giurisdizione, tenterà di utilizzare le proprietà tecniche dei protocolli di comunicazione coinvolti come solide basi (o non). L'autenticazione del client in SSL utilizza internamente una firma digitale (come parte degli CertificateVerifica messaggio di handshake ) ma quella firma è calcolata su dati di sfida casuali, ma non i dati dell'applicazione (richieste e risposte HTTP ) che viene inviato nel tunnel SSL. In effetti, questa firma avviene prima i dati dell'applicazione vengono inviati in entrambe le direzioni. Pertanto, tecnicamente, tale firma non fornisce non ripudio, poiché non copre i dati effettivi.

In altre parole, ciò che il server può mostrare a un giudice può essere una prova convincente che il client ha inviato la richiesta presunta solo se il giudice ritiene che il server abbia applicato tutte le verifiche necessarie e sia completamente onesto. Tuttavia, tale caso verrà portato all'attenzione di un giudice solo in caso di contenzioso tra il cliente e il proprietario del server; in quanto tale, non avrebbe molto senso assumere arbitrariamente che il server fosse onesto (ciò renderebbe il risultato di prova piuttosto parziale).

Riepilogo: se consideri l'autenticazione del client basata su certificato SSL come una "firma", è probabile che il valore legale risultante non resti in tribunale, almeno non quando il server stesso ( o il suo proprietario) è una delle parti in causa. potrebbe funzionare se ci si trova in un contesto in cui può essere in qualche modo provato che il server è completamente onesto e non tenta di inquadrare l'utente; questo non è il solito contesto quando si considerano le firme digitali (di solito, le firme digitali sono richieste dal server per consentire a il server di citare in giudizio il cliente successivamente).

    
risposta data 04.09.2013 - 17:16
fonte
1

L'autenticazione del certificato client è utile per l'autenticazione (ovviamente) e la successiva autorizzazione quando si accede a un servizio, ma non è molto utile per il controllo. La firma digitale dei messaggi tende ad essere utile per il controllo, vale a dire più tardi, quando l'utente non è più connesso.

Il certificato client TLS viene utilizzato per autenticare il client per la connessione TLS, non necessariamente il contenuto dei messaggi, soprattutto perché la maggior parte degli stack recapiterà il messaggio dell'applicazione che si trova sopra TLS all'applicazione server in decifrato e non -modulo autenticato. Lo stesso handshake (che è dove si trova la firma basata sul certificato client) viene allontanato da questo, quindi perdi queste informazioni quando ti sposti al livello dell'applicazione.

Per dimostrare che i messaggi scambiati su una connessione TLS erano equivalenti al fatto che fossero firmati digitalmente, sarebbe certamente necessario tenere traccia dell'intera stretta di mano e delle chiavi di sessione. Questo può essere piuttosto complicato, sia in termini di implementazione che di spiegazione per chiunque debba eseguire la verifica in un secondo momento.

TLS riguarda la sicurezza a livello di trasporto, non la sicurezza a livello di messaggio.

Per quanto riguarda l'immissione di un'immagine della firma utente sul modulo dopo l'autenticazione (con la quale presumo tu intenda la firma "manoscritta"), potresti davvero farlo, ma quelle firme non provano mai nulla in ogni caso. Queste non sono nemmeno firme digitali. Possono essere facilmente replicati da qualsiasi parte che ne abbia mai avuto una copia. (Proprio come inviare una fotocopia del passaporto di qualcuno: non dimostra che chiunque l'abbia inviata era titolare di quel passaporto, solo che erano riusciti a procurarsi una copia del suo contenuto.)

    
risposta data 04.09.2013 - 17:33
fonte

Leggi altre domande sui tag