Question:
Comment parvenir à la non-répudiation?
user1157
2011-01-21 08:57:33 UTC
view on stackexchange narkive permalink

Si j'ai un message que je dois envoyer à une autre personne, comment obtenir la non-répudiation?

La signature numérique du message est-elle suffisante?

Cinq réponses:
#1
+75
D.W.
2011-08-11 08:26:18 UTC
view on stackexchange narkive permalink

Non. Les signatures numériques ne sont pas suffisantes pour la non-répudiation - pas de loin.

La non-répudiation est un concept légal . Cela signifie qu'en cas de litige, dans un procès, il sera possible de tenir une partie à ses engagements.

Par exemple, les schémas mathématiques qui prétendent fournir la non-répudiation doivent résister au "jury attaque". Certains témoins experts devront être capables d'expliquer, en des termes non techniques qu'un juré ordinaire (et un juge) peut comprendre, pourquoi les mathématiques prouvent quoi que ce soit. Pendant ce temps, un témoin expert de l'autre côté va argumenter le contraire. Si le système utilise des mathématiques sophistiquées, il est susceptible d'être incompréhensible pour les jurés et le juge, et donc peu susceptible d'être d'une grande utilité dans un procès. C'est une sorte d'attaque que la plupart des schémas mathématiques de la littérature sont peu susceptibles de résister.

J'ai peur qu'une grande partie de la communauté de recherche cryptographique ait foiré cela. Les chercheurs ont écrit de nombreux articles techniques qui prétendent aborder «le problème de la non-répudiation», en essayant de le résoudre avec des mathématiques - mais ce qu'ils n'ont pas accepté, c'est qu'il y a un énorme fossé entre les crypto-mathématiques et la pragmatique et Probleme juridique. Et malheureusement, la partie la plus difficile du problème à résoudre ne sont pas les mathématiques, mais plutôt les questions pragmatiques et juridiques. Malheureusement, cela semble être un point aveugle de longue date au sein de la communauté de recherche cryptographique.

Voici quelques-uns des défis à relever pour parvenir à une véritable non-répudiation dont un tribunal ou un avocat serait satisfait:

  • Logiciel malveillant. Que faire si l'ordinateur de grand-père est infecté par un logiciel malveillant qui lui vole sa clé privée? Allons-nous le tenir responsable de tout ce qui a été signé par ce malware - même si cela signifie qu'il perd sa maison? Ce serait ridicule. En particulier, un moyen simple de répudier est simplement de réclamer "ma clé privée doit avoir été divulguée / volée".

    Des remarques similaires peuvent être faites à propos de l'ingénierie sociale. Lorsque les attaques d'ingénierie sociale ont de bonnes chances de réussir à voler la clé privée, et lorsque le système est conçu de telle manière que les gens ordinaires ne peuvent pas l'utiliser en toute sécurité, et lorsque les concepteurs le savent (ou auraient dû le savoir), je pense on peut se demander si les jurés seront disposés à tenir grand-père pour responsable, simplement parce qu'il a été foutu par un système de sécurité mal conçu.

  • Les humains contre les ordinateurs. Légalement, la non-répudiation concerne les actions d'un humain . Un tribunal recherchera des preuves qu'un être humain (p.ex., grand-père) a accepté les termes du contrat / de la transaction. Les schémas cryptographiques ne peuvent pas y parvenir. Ils peuvent seulement montrer que certains ordinateurs ont effectué une action. Les cryptographes aiment supposer que l'ordinateur agit comme un agent de l'humain et que les actions de l'ordinateur peuvent remplacer les actions de l'homme, mais ce n'est pas une hypothèse raisonnable. Par exemple, un logiciel malveillant sur l'ordinateur de la personne peut appliquer la clé privée sans le consentement de l'homme.

    Fondamentalement, la plupart des recherches cryptographiques sur les schémas de non-répudiation ont le mauvais modèle de menace. Il est basé sur des hypothèses que nous avons découvertes depuis comme étant erronées.

Si vous souhaitez en savoir plus, de nombreux articles ont été publiés sur ces écarts entre les appelée «non-répudiation» dans la littérature cryptographique par rapport à ce que les avocats accepteraient comme adéquat. Voici quelques exemples de publications où vous pouvez en savoir plus:

C'est une réponse vraiment exceptionnelle. Merci d'avoir pris le temps de le rédiger!
#2
+38
Thomas Pornin
2011-01-21 19:16:34 UTC
view on stackexchange narkive permalink

La non-répudiation consiste à avoir une preuve que l'auteur annoncé a vraiment écrit le message - et ainsi la preuve peut être vérifiée même sans le consentement dudit auteur: l'auteur ne doit pas pouvoir répudier son message.

Cela nécessite une cryptographie asymétrique (puisque la vérification peut être effectuée sans le consentement de l'auteur, elle ne peut pas utiliser les clés secrètes que l'auteur peut posséder), à savoir les signatures numériques, qui sont l'outil destiné à ça.

Cependant, avec une signature numérique, vous n'avez fait que la moitié du travail, et c'est la moitié facile. La signature numérique ne vous dit pas: "l'auteur est Bob". Il dit: "l'auteur est celui qui contrôle la clé privée associée à cette clé publique". Vous devez toujours avoir un moyen de relier de manière fiable (dans le sens de: d'une manière acceptable comme preuve) la clé publique de Bob avec l'identité de Bob. C'est là que les certificats entrent en action. Un certificat est une donnée qui contient une identité ("Bob") et une clé publique, et est signé par une "autorité de certification": le CA, quand il signe le certificat, dit: "c'est la clé publique détenue par ce mec". Puisque l'AC utilise elle-même une signature numérique, elle entre également dans le champ de la non-répudiation: le certificat «prouve» que la clé publique est celle de Bob uniquement dans la mesure où l'AC est honnête et utilise des procédures fiables (par exemple, rencontrer Bob en face à- face avec vérification de la carte d'identité) pour établir le lien entre la clé et Bob. Si l'autorité de certification échoue, le mauvais certificat peut être utilisé pour poursuivre l'autorité de certification. D'un point de vue pratique, le principal intérêt de l'AC est que le certificat peut être vérifié automatiquement, et la connaissance d'une seule clé publique CA est suffisante pour valider les millions de certificats que l'AC a produits. Les navigateurs Web font cela, lorsqu'ils se connectent à un site HTTPS: ils valident le certificat du serveur par rapport à la "racine CA" qui est codée en dur dans le code du navigateur (ou dans le système d'exploitation). Quelques dizaines de clés publiques de l'autorité de certification racine suffisent pour vérifier l'intégralité de l'Internet.

En fin de compte, si les signatures numériques sont le bon outil cryptographique à utiliser, la plupart de la solution n'est pas cryptographique; c'est surtout une question de procédures et un grand nombre de documents compatibles avec les avocats.

#3
+12
David Gelhar
2011-01-21 10:44:26 UTC
view on stackexchange narkive permalink

Cela aide également s'il est certain que vous êtes le seul à avoir accès à la clé privée utilisée pour signer le message. Par exemple, la non-répudiation est plus difficile à affirmer si une copie de la clé privée est également détenue par une sorte de service de dépôt de clés, car vous pouvez toujours prétendre "Je n'ai pas signé le message, il doit s'agir d'un administrateur système malveillant avec accès à la base de données d'entiercement ".

Les certificats X.509 ont un bit" non-répudiation "dans l'attribut keyusage, pour identifier l'utilisation prévue de la clé. rfc5280 en parle.

#4
+2
Tshekedi
2013-02-07 19:13:22 UTC
view on stackexchange narkive permalink

Aucune Répudiation fait référence à la preuve de toute transaction effectuée du demandeur à l’autorisateur et aussi de l’autorisateur au demandeur. il s'agit d'une preuve électronique qui contiendra des informations sur la personne qui a effectué toute transaction.

par exemple: un client se rendra dans une banque et demandera de changer un mot de passe pour son compte bancaire, le caissier ou l’autorisateur assistera le client mais devra se connecter au système en utilisant la biométrie, cela permet de garantir l'identification de qui assistait le client en cas de problème avec le compte bancaire du client, l'équipe d'enquête peut alors retrouver qui était en charge du compte bancaire du client, car il s'agit d'un application biométrique, l’autorisateur ne peut nier qu’aucune accusation lui serait portée en cas de fraude sur le compte bancaire du client.

Le client utiliserait également l’application biométrique juste pour s’assurer qu’il / elle vraiment est venu à la banque et a fait cette demande de changement, parfois un titulaire de compte bancaire envoyait quelqu'un à la banque pour apporter des modifications sur des informations sensibles, l'utilisation de la non-répudiation serait utilisée comme preuve pour assurer l'identification de qui est venu à la banque et la demande de modification doivent il y aura toute forme de fraude aux coordonnées bancaires du client.

Il y aura un coffre-fort (rapport) sur tout changement de données sensibles qui montrera toutes les informations avant qu'elles ne soient modifiées et après une demande de changement. fait. Ce rapport affichera également les détails du client qui a fait la demande de modification et également les détails de l'autorisation qui a autorisé les modifications apportées par le client. ce rapport peut être utilisé par l'équipe d'enquête lorsqu'une fraude a été signalée sur le compte bancaire du client après la modification.

#5
+1
Bob
2019-05-20 22:17:47 UTC
view on stackexchange narkive permalink

Il est important de noter que certaines formes de biométrie, telles que les empreintes digitales ou la reconnaissance faciale, sont les méthodes d'authentification les plus faciles à dupliquer frauduleusement. Notez que dans tous les cas, les données biométriques sont stockées dans un fichier et correspondent aux données enregistrées qui ont lieu. La possibilité de vol du fichier de données vous ramène directement dans la même discussion pour savoir si c'était "Bob" ou s'il ne faisait pas l'action.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...