SSL / TLS fornisce un servizio di non rifiuto?

1

Comprendo che SSL / TLS offre riservatezza e integrità.

Ma fornisce non ripudio? Ho letto in un libro che non è così. Ma mi chiedo perché? Che cosa significa?

  • Se vuol dire che Alice può ripudiare, detiene quella chiave pubblica? Quindi, TLS supporta il non ripudio poiché la chiave pubblica del sito Web è firmata digitalmente da un'autorità di certificazione.
  • L'altra possibilità è che il libro significa che Alice può ripudiare che ha inviato questi messaggi?

Puoi chiarire questo punto per favore, preferibilmente con riferimenti.

    
posta user2192774 25.10.2015 - 15:43
fonte

2 risposte

11

Aggiornamento 2017-11-05: "TLS-N" e altri

Solo di recente ho appreso dell'esistenza di un nuovo progetto. Alcuni ragazzi dell'università di Zurigo stanno lavorando a qualcosa chiamato "TLS-N" che è dedicato a portare il non-ripudio a TLS. Non ci sono RFC che io sappia ancora. Ma hanno una carta bianca. Non sono sicuro quando / se lo vedremo mai in natura. Ma è un'idea interessante. Vedi: link

Inoltre, nel loro articolo sono menzionati alcuni tentativi precedenti di portare il non-ripudio a TLS chiamato Segno TLS e Evidenza TLS . Entrambi i tentativi sembrano essere morti molto tempo fa.

Il tuo libro ha ragione. Non esiste alcuna non ripudio per i pacchetti TLS regolari.

Quando Alice dice a Bob "Uccidiamo il presidente!" e Bob va a dire alla polizia, allora Alice può sempre dire: "Non l'ho mai detto". Quindi Alice ha appena ripudiato l'istruzione precedente.

E nella normale TLS non c'è modo per Bob di provare da solo che Alice ha di fatto ripudiato la sua precedente affermazione.

Quindi no, TLS regolare NON fornisce non ripudio . Quindi il tuo libro aveva ragione.

Le firme possono fornire non ripudio ...

Ora perché è così? La crittografia asimmetrica consente di fornire una prova della paternità utilizzando Firme crittografiche . Questo in realtà darebbe non ripudio. Quindi sarebbe semplice verificare Yep, che in realtà è stato firmato con la chiave privata di Alice. E non si esce da quel fatto matematico. (Ovviamente poi Alice potrebbe dire: "Ma la mia chiave è stata rubata!" ma non si può negare che la sua chiave sia stata utilizzata per firmare quel particolare messaggio.)

Quindi se in effetti venivano usate crittografie per pacchetti TLS regolari, allora sarebbero non ripetibili. Ma le firme NON sono usate per il normale pacchetto TLS, quindi non abbiamo nemmeno ripudio.

... ma i pacchetti TLS sono MACed invece

Invece ciò che viene usato per dimostrare all'altro lato, Il mio messaggio NON è stato modificato lungo la strada è qualcosa chiamato un MAC , un Codice di autenticazione dei messaggi . Le funzioni MAC funzionano così: si inseriscono due input e si ottiene un output. Un input è un tasto MAC segreto, l'altro input è il messaggio che si desidera proteggere. E quello che cade è come una stringa esadecimale di due dozzine di byte, chiamata Valore MAC . Quella stringa viene inviata insieme al messaggio crittografato. Il destinatario quindi alimenta nuovamente gli stessi nella funzione MAC e accetta solo il messaggio decodificato se corrisponde al valore MAC.

Ma dato che Alice e Bob conoscono entrambi la chiave segreta MAC, uno di loro può generare valori MAC per qualunque messaggio piaccia. Un messaggio MACed dice NULLA sulla paternità di Alice o di Bob.

Quindi, se Bob va e dice a Charlie: Ecco qualcosa di malvagio Alice ha detto! , quindi Alice può giustamente dire: Avresti potuto scrivere da solo! .

E così: Nessuna non-ripudio.

Alice attenzione

Ma: se c'è una terza parte fidata (forse il datore di lavoro di Charlie, Charlie) che ha un dump di rete dell'intera conversazione tra Alice e Bob, allora Alice sarà nei guai. Indipendentemente da eventuali proprietà di non ripudio di TLS. Perché Charlie garantisce l'autenticità del dump di rete originale e Bob fornisce la chiave per decifrare la conversazione. Ovviamente Alice potrebbe ancora dire che Charlie è coinvolto in questo! Sono stato incorniciato! ma è praticamente persa allora.

    
risposta data 25.10.2015 - 16:21
fonte
0

TLS non fornisce non ripudio.

TLS è un protocollo del livello di trasporto che aiuta a proteggere i dati che fluiscono da un punto a un altro. Puoi autenticare host con certificati o anche un utente con un certificato client.

Tuttavia, il non disconoscimento significa che puoi provare che una persona specifica ha ricevuto un messaggio o è l'autore di un messaggio. Ciò comporta sempre un qualche tipo di firma digitale, che quella persona deve creare usando un segreto (password o chiave).

È possibile creare una tale firma digitale con gli stessi certificati che si utilizzano per l'autenticazione TLS, ma TLS stesso non fornisce alcun mezzo per realizzare la non ripudio dei messaggi.

Potresti dire vagamente che il non ripudio è un protocollo livello 8 in qualche modo, in cui una persona deve interagire per dimostrare di aver letto o scritto qualcosa.

    
risposta data 25.10.2015 - 16:05
fonte

Leggi altre domande sui tag