Questa è una domanda interessante, ma può essere letta in 2 diversi livelli.
-
Come posso dimostrare che il proprietario di quella chiave / certificato X509 è M. X?
Beh, non puoi ... a meno che tu non abbia procedure che lo provino. Ad esempio per i certificati utente x509, vi è spesso un'operazione faccia a faccia in cui il firmatario controlla l'identità del destinatario e gli fa firmare manualmente un documento sostenendo di aver ricevuto un certificato per una chiave che lui (e solo lui) possiede da Y il giorno del mese, l'anno. Ora puoi provare (anche a un tribunale) che il proprietario della chiave del certificato è M. X. Ma questo presuppone che tu non possa conoscere la chiave.
-
Cosa può fare l'amministratore. di un sistema su un file chiave?
Purtroppo un sacco di cose! Un amministratore può riscrivere il file, inserirvi una nuova chiave, modificare le date (accesso, modifica e creazione) del file. L'unica cosa che un amministratore non può fare è leggere il contenuto di un file crittografato se il segreto non è nel sistema.
Ciò significa che se vuoi essere in grado di dimostrare che un utente è l'autore di un'azione, devi impostare una procedura che garantisca che non puoi conoscere la chiave privata, ma conosci la chiave pubblica (i certificati x509 possono sii una buona soluzione). Ma la chiave non dovrebbe mai esistere in forma decrittografata sulla tua macchina, perché tu come amministratore potresti ottenerla anche da una memoria di processo o tramite hook di chiamata di sistema.
Questo è il motivo per cui si dice spesso che un utente non dovrebbe usare una macchina di cui non si fida, e non può fidarsi di una macchina se non può fidarsi dell'amministratore. Detto diversamente, non troverai mai un modo puramente tecnico per dimostrare che un utente ha commesso un'azione se la chiave si trova in un disco su cui hai privilegi di amministratore. La soluzione qui è legale e non tecnica. L'unico modo tecnico richiede che la chiave sia installata solo sulla macchina dell'utente e non sulla tua.
A proposito, la via segreta è anche un vicolo cieco. L'utente potrebbe dire: sì, ho risposto a questa domanda, ma riguardava quell'altra azione ... Una volta che ti ha dato la risposta segreta, il segreto non è più suo ma è condiviso tra lui e te.