Che cos'è la non ripudio dei contenuti? Come possiamo combatterlo?

2

Qualcuno può spiegare con precisione il termine di non disconoscimento del contenuto (ad esempio dell'e-mail)? Quale tipo di requisito di sicurezza viene utilizzato per combattere questo? Forse una firma digitale?

Ecco come ho capito il concetto:

Se l'infermiere inviava via e-mail informazioni critiche su un paziente all'ospedale, il personale dell'amministrazione dell'ospedale deve essere in grado di provare il contenuto dell'email in qualsiasi momento. Questo sarebbe utile se l'infermiera capita di commettere un errore sulle condizioni del paziente, il che si traduce in una morte del paziente.

Questo suono è corretto?

    
posta Best 11.01.2013 - 08:20
fonte

5 risposte

8

Ci sono 4 principi base usati nella crittografia:

  1. riservatezza
  2. integrità
  3. autenticità
  4. non ripudio.

Non passerò attraverso gli aspetti matematici coinvolti, ma cercherò di offrire una descrizione più generale. La riservatezza è assicurata dalla crittografia dei dati, l'integrità e l'autenticità sono assicurate da un digest firmato e il non disconoscimento è assicurato dal collegamento delle suddette operazioni a un certificato digitale.

Il proprietario del certificato è responsabile di ogni azione eseguita utilizzando tale certificato.

Il miglior esempio che io possa pensare in questo momento per il non ripudio è quello della legge della firma digitale . Questa legge afferma che una firma digitale è in tutto e per tutto equivalente alla firma fatta a mano da una persona. Di solito, è coinvolta anche una sorgente di tempo attendibile, in modo che anche l'ora della firma sia attendibile.

Tutti questi assicurano che se si firma il documento digitalmente, non si può negare la firma, in quanto si è il proprietario del certificato e perché esiste un riferimento temporale attendibile. È lo stesso che firmare un contratto per un prestito in banca. Non puoi dire che non sei quello che ha accettato il contratto, perché hanno la prova (la firma autografa).

    
risposta data 11.01.2013 - 12:42
fonte
6

"Non ripudio" è un concetto legale che significa che non puoi affermare con successo di non essere la fonte di un dato dato. Le leggi per questo variano parecchio in tutto il mondo, e tendono anche a cambiare nel tempo.

Un potente strumento per il non ripudio è firme digitali . Le firme digitali non forniscono immediatamente non ripudio, non più che la ruota fornisce l'auto; tuttavia, la maggior parte delle leggi moderne che parlano di non ripudio in un contesto computerizzato sono in realtà leggi sulle firme digitali. Questi sistemi giuridici descrivono come dovrebbe essere effettuata una firma digitale per poter essere considerata come una garanzia di non ripudio. L'effetto netto del non ripudio è che, in caso di controversia legale tra un firmatario e un'altra parte, la firma sarebbe considerata vincolante per il firmatario per impostazione predefinita e l'onere della prova sarebbe sul firmatario (che afferma di aver fatto non per firmarlo) al posto del suo avversario (che vuole far rispettare i termini del contratto che è stato firmato).

Quindi non è una "minaccia", piuttosto una caratteristica desiderabile ... in alcuni contesti.

    
risposta data 11.01.2013 - 13:17
fonte
3

What is Non-Repudiation of content? How can we combat it?

Non sono sicuro che vuoi per combatterlo!

Rifiutare qualcosa è negare ogni conoscenza o coinvolgimento in una data azione. Nel caso di un messaggio di posta elettronica, negheresti di aver inviato quel messaggio con quel contenuto.

Potrei fornire una serie di motivi per l'email che il mio account non ha avuto nulla a che fare con me:

  • Malware.
  • Il server di posta è stato violato.
  • Qualcuno ha avuto accesso alla mia password / account senza penetrare maliziosamente.
  • Il messaggio è un falso.

E così via. Fondamentalmente, qualsiasi modo tu possa pensare di inviare una email dall'account di qualcuno a loro insaputa è un valido motivo che posso anche usare per negare che ho appena detto al mio manager cosa penso di lui / lei.

Il non ripudio si concentra sull'assicurarsi che se un messaggio proviene dal mio account, allora l'ho inviato.

Chiaramente, le firme digitali forniscono un livello di difesa in quanto ipotizzando l'assenza di collisioni hash per l'algoritmo utilizzato, il contenuto non sarà stato modificato. Tuttavia, c'è più di questo:

  • È necessaria una corretta PKI. La chiave che ha firmato il messaggio è stata effettivamente rilasciata a me? Dopotutto, in un cert x509 posso impostare un nome comune a qualsiasi cosa mi piaccia.
  • La sicurezza dell'account e-mail deve essere protetta in modo tale che solo io possa utilizzare il mio account. Si tratta di un lavoro potenzialmente enorme che comprende probabilmente molti requisiti di controllo per tracciare le azioni di amministrazione sul server e la misura in cui influiscono sul mio account.
risposta data 11.01.2013 - 09:53
fonte
2

Una descrizione in lingua inglese del non disconoscimento è: l'incapacità di negare che si sia verificato un evento.

Nell'esempio OP:  + Un destinatario non può negare al mittente che ha ricevuto un'email.
 + Un mittente non può negare che il contenuto che hanno inviato sia stato ricevuto

soluzioni tecniche come per altre risposte - coinvolgono la firma e la crittografia appropriate che assicurano che il messaggio possa essere ripudiato.

    
risposta data 11.01.2013 - 10:27
fonte
1

In senso generale, una firma o affermazione è detta "non riperdibile" se il produttore non può ritrattarla successivamente (cioè contestare la validità di tale firma / affermazione). La maggior parte delle firme sono ripudiabili, che richiedono una sorta di prova aggiuntiva per sostenere una sfida a lungo termine (come l'analisi forense o l'assunzione di un notaio). Queste espressioni hanno un significato diverso in contesti diversi, tuttavia:

Secondo questo documento , nella letteratura crittografica "non ripudio" significa che l'algoritmo di firma digitale è non è fragile, quindi una terza parte non può falsificare la tua firma. Supponendo che, nel tuo esempio, l'infermiere abbia firmato digitalmente l'e-mail tramite mezzi crittografati non crittografici (es .: un certificato PKI), allora l'ospedale può essere certo che l'e-mail è autentica - e l'infermiera può non più tardi negare di averlo inviato. (in altre parole, "non ripudio" è una proprietà desiderabile di un sistema crittografico)

Perché ciò funzioni in pratica, tuttavia, altri fattori dovrebbero essere presi in considerazione:

  • Le chiavi erano scambiate in modo appropriato? Se è stata utilizzata la crittografia asimmetrica (ad esempio RSA), l'ospedale deve essere sicuro che la chiave pubblica dell'infermiere è quella che hanno - e non la chiave di qualcun altro. Se è stata utilizzata la crittografia simmetrica (come AES), entrambi dovrebbero avere la stessa chiave (un "segreto condiviso") - sebbene sia raro implementare firme digitali in questo modo , e non è privo di inconvenienti.
  • Le chiavi sono sicure? Quanto è probabile che qualcuno rubi quelle chiavi? Non importa se l'algoritmo non è ripedibile, se qualcun altro ha accesso alla chiave dell'infermiere, allora questa stessa persona può firmare messaggi impersonando l'infermiera.

Da un punto di vista legale, tuttavia, il termine "non ripudio" significa qualcosa di completamente diverso: se ad esempio il conto della carta di credito contiene articoli che non hai acquistato, in alcune circostanze hai il diritto di "ripudiarlo" - e il venditore è tenuto a dimostrare che l'hai fatto. Questa distinzione è importante, poiché come mostrato nell'ultimo punto elenco, anche se si utilizza un algoritmo non ripedibile per eseguire la firma, si potrebbe comunque avere il diritto di ripudiarlo (ovvero l'infermiere potrebbe dichiarare di non averlo scritto e-mail, anche se è stato firmato con la sua chiave).

Chi avrebbe l'onere della prova in questo caso, questa è una domanda legale (rendendo la non-ripudio a volte desiderabile a volte no, a seconda della parte coinvolta), e questo non ha nulla a che fare con l'IT - tranne nel senso che le vostre politiche dovrebbero essere progettate tenendo presente il contesto giusto (dovrei usare la firma digitale in primo luogo? quanto rigorosamente dovrebbero essere gestite le chiavi? ecc.)

Sorgente principale: questo documento di C. Ellison e B. Schneier
Vedi anche la voce di Wikipedia sull'argomento

    
risposta data 11.01.2013 - 09:46
fonte

Leggi altre domande sui tag