Mantenere le firme valide anche dopo che la chiave privata è stata compromessa

1

Se comprendo correttamente l'argomento delle firme digitali, firmi un messaggio tramite hashing + crittografandolo usando la tua chiave privata.

Quindi, se una chiave privata viene compromessa da un utente malintenzionato, potrebbe firmare roba che finge di essere te. In questo modo, qualsiasi organizzazione che abbia il potere (anche legale) di chiederti di decrittografare i tuoi messaggi per dimostrare a un tribunale non ci sono prove di azioni illegali, ha ora il potere di firmare messaggi che affermano che hai fatto cose che non hai mai fatto .

Esiste un modo per allegare un timestamp computazionalmente difficile da falsificare (non una stupida metrica del cleartext, ovviamente ...) su una firma in modo tale che non solo è possibile revocare una chiave dopo essere stata obbligata a rilasciarla, ma che puoi anche impedire loro di firmare ogni messaggio che vogliono che appaia che hai scritto?

    
posta Giuseppe 03.02.2015 - 16:30
fonte

1 risposta

2

Il caso specifico di una chiave privata compromessa è già in uso, ma devi farlo subito.

Il modo corretto per farlo è utilizzare un timestamp protetto come parte della firma. Questi timestamp sono forniti da server di terze parti attendibili (ce ne sono diversi che sono utilizzabili gratuitamente forniti da grandi nomi nel settore della sicurezza). Includono un hash dei dati firmati e sono parte integrante della firma digitale (La firma TSA viene applicata al timestamp, i tuoi dati e la tua firma digitale.

Quando una chiave privata viene compromessa, si indica la data in cui inizia la revoca (in pratica, di solito inizia quando si notifica alla CA che la chiave deve essere revocata). Qualsiasi applicazione che convalida un documento firmato con la chiave revocata deve quindi confrontare il timestamp incluso con la firma con quello incluso nel record di revoca della chiave: qualsiasi cosa prima di tale data deve essere considerata valida e qualsiasi cosa che inizia e dopo tale data deve essere considerata non valida. / p>

In questo modo, il documento firmato prima che la tua chiave fosse compromessa può ancora essere convalidato in sicurezza.

    
risposta data 03.02.2015 - 16:42
fonte

Leggi altre domande sui tag