Come noto, la firma viene utilizzata per garantire l'integrità e l'autenticità del mittente. Qual è il vantaggio della firma digitale di gruppo rispetto alla firma individuale? Qualcuno può spiegarlo usando uno scenario?
Una firma digitale associa un messaggio a una chiave privata in un modo che assicura che nessuno senza la chiave privata possa creare una firma per qualsiasi messaggio di cui non hanno appena ricevuto una firma il vero firmatario, anche se hanno la chiave pubblica necessaria per verificarlo. La chiave è che lega le cose ai tasti , non ai singoli.
Quando dovresti usare una firma di gruppo? Quando la firma deve associarlo al gruppo e non preoccuparsi di collegare un messaggio a una persona del gruppo. Perché questo? Questa non è una domanda in cui la sicurezza delle informazioni può rispondere; la disciplina consiste nell'aiutarti a esprimere meglio i tuoi obiettivi di sicurezza e nel trovare un modo per raggiungerli, ma l'infosec non riguarda "quali sono i tuoi obiettivi di sicurezza in primo luogo?"
Le aziende hanno un obiettivo di sicurezza: solo il personale autorizzato della società dovrebbe essere in grado di ottenere qualcosa firmato. Quindi stabiliscono una chiave aziendale e danno accesso solo alle persone che dovrebbero essere in grado di farlo. O un gruppo di amici (ad esempio, Alexander, John e James) senza alcuna associazione formale vogliono scrivere una serie di cose nella stessa persona. Vogliono che le cose siano associate al gruppo di loro e non sono interessate a mostrare chi ha scritto un singolo messaggio, quindi creano una chiave e la condividono per firmare le cose per il personaggio.
What is the advantage of group digital signing over individual signing?
Ci sono un paio di modi diversi per implementarlo. I due nella mia mente sono Condivisione segreta di Shamir e qualche forma di controllo accessi-dipendente di una singola chiave . Ecco i lati positivi:
Immagina la firma di gruppo come account Twitter di gruppo. In genere, un account aziendale ha un'interfaccia interna che autentica gli utenti aziendali che possono pubblicare. Questo si interfaccia con l'API per Twitter utilizzando una singola credenziale protetta da un accesso molto limitato. Quando un utente lascia la società, il loro accesso viene interrotto. È facile capire cosa sta succedendo con l'account perché tutti gli accessi si verificano attraverso un singolo sistema. La persona che pubblica probabilmente non ha mai accesso diretto alle credenziali dell'account.
Con i singoli account, le cose sarebbero molto più confuse per quanto riguarda l'attività di tracciamento, il controllo degli accessi e la prevenzione di falsi account o frodi poiché non è chiaro agli utenti che JeffAtAirline potrebbe non essere realmente rappresentativo di AirlineCo.
La condivisione segreta di Sharmir consente di suddividere una chiave in un modo che richiede un quorum definito di utenti che eseguono un'azione. Finalmente uno potrebbe essere pigro e dare a tutti una chiave, ma è una pessima idea.
In entrambi i casi di sistemi di condivisione, è auspicabile l'auditing o l'attestazione esterna. In entrambi i casi, è anche più chiaro che l'entità che firma la firma intende rappresentare l'organizzazione e il controllo interno dell'accesso chiave fornisce una dimostrazione più chiara di chi è autorizzato a rappresentare la firma di un'organizzazione. Potrebbero essere disponibili ulteriori controlli interni, come un sistema di firma dei pacchetti software per una distribuzione Linux che consente solo a un maintainer del pacchetto di firmare il proprio pacchetto con la chiave di distribuzione. È molto più facile fidarsi di una persona che cercare di tenere traccia di tutte le chiavi personali che potrebbero essere utilizzate dai packager che sono venuti e andati nel tempo.
Leggi altre domande sui tag digital-signature