web-dev-qa-db-fra.com

Comment parvenir à la non-répudiation?

Si j'ai un message que je dois envoyer à une autre personne, comment obtenir la non-répudiation?

La signature numérique du message est-elle suffisante?

43
user1157

Non. Les signatures numériques ne sont pas suffisantes pour la non-répudiation - pas à long terme.

La non-répudiation est un concept légal. Cela signifie que, en cas de litige, dans une action en justice, il sera possible de tenir une partie à ses engagements.

Par exemple, les schémas mathématiques qui prétendent offrir la non-répudiation doivent résister à "l'attaque du jury". Un témoin expert devra être en mesure d'expliquer, en termes non techniques qu'un juré ordinaire (et un juge) peut comprendre, pourquoi les mathématiques prouvent quoi que ce soit. Pendant ce temps, un témoin expert de l'autre côté va faire valoir le contraire. Si le système utilise des mathématiques fantaisistes, il est susceptible d'être incompréhensible pour les jurés et le juge, et donc peu susceptible d'être très utile dans une action en justice. Il s'agit d'une sorte d'attaque à laquelle la plupart des schémas mathématiques de la littérature sont peu susceptibles de résister.

J'ai bien peur qu'une grande partie de la communauté de la recherche cryptographique ait foiré ça. Les chercheurs ont écrit de nombreux articles techniques qui prétendent aborder "le problème de la non-répudiation", essayant de le résoudre avec les mathématiques - mais ce qu'ils n'ont pas accepté, c'est qu'il y a un énorme fossé entre la crypto-mathématique et la pragmatique et Probleme juridique. Et malheureusement, la partie la plus difficile du problème à résoudre n'est pas les mathématiques, mais plutôt les questions pragmatiques et juridiques. Malheureusement, cela semble être un angle mort de longue date au sein de la communauté de la recherche cryptographique.

Voici quelques-uns des défis pour parvenir à une véritable non-répudiation dont un tribunal ou un avocat serait satisfait:

  • Malware. Que se passe-t-il si l'ordinateur de grand-père est infecté par un malware, qui vole sa clé privée? Allons-nous le tenir responsable de tout ce qui a été signé par ce malware - même si cela signifie qu'il perd sa maison? Ce serait ridicule. En particulier, un moyen facile de répudier consiste simplement à déclarer "ma clé privée doit avoir été divulguée/volée".

    Des remarques similaires peuvent être faites à propos de l'ingénierie sociale. Lorsque les attaques d'ingénierie sociale ont de bonnes chances de réussir à voler la clé privée, et lorsque le schéma est conçu de telle manière que les gens ordinaires ne peuvent pas l'utiliser en toute sécurité, et lorsque les concepteurs le savent (ou auraient dû le savoir), je pense on peut se demander si les jurés seront prêts à tenir grand-père responsable, tout simplement parce qu'il a été foutu par un système de sécurité mal conçu.

  • Humains vs ordinateurs. Légalement, la non-répudiation concerne les actions d'un humain. Un tribunal va chercher des preuves qu'un humain (par exemple, grand-père) a accepté les termes du contrat/de la transaction. Les schémas cryptographiques ne peuvent pas y parvenir. Ils peuvent seulement montrer qu'un ordinateur a effectué une action. Les cryptographes aiment supposer que l'ordinateur agit comme un agent de l'humain et que les actions de l'ordinateur peuvent remplacer les actions de l'homme, mais ce n'est pas une hypothèse raisonnable. Par exemple, un malware sur l'ordinateur de la personne peut appliquer la clé privée sans le consentement de l'homme.

    Fondamentalement, la plupart des recherches cryptographiques sur les systèmes de non-répudiation ont le mauvais modèle de menace. Il est basé sur des hypothèses que nous avons découvert depuis sont défectueuses.

Si vous souhaitez en savoir plus, il y a eu beaucoup de publications sur ces écarts entre ce que l'on appelle la "non-répudiation" dans la littérature cryptographique et ce que les avocats accepteraient comme adéquat. Voici quelques exemples de publications où vous pouvez en savoir plus:

73
D.W.

La non-répudiation consiste à avoir une preuve que l'auteur annoncé a vraiment écrit le message - et cette preuve peut être vérifiée même sans le consentement dudit auteur: l'auteur ne doit pas pouvoir répudier son message.

Cela nécessite une cryptographie asymétrique (puisque la vérification peut être effectuée sans le consentement de l'auteur, elle ne peut pas utiliser les clés secrètes que l'auteur peut posséder), à savoir les signatures numériques, qui sont l'outil destiné à cela.

Cependant, avec une signature numérique, vous n'avez fait que la moitié du travail, et c'est la moitié facile. La signature numérique ne vous dit pas: "l'auteur est Bob". Il dit: "l'auteur est celui qui contrôle la clé privée associée à cette clé publique". Vous devez toujours avoir un moyen de lier de manière fiable (dans le sens: d'une manière acceptable comme preuve) la clé publique de Bob avec son identité. C'est là que certificats entrent en action. Un certificat est un élément de données qui contient une identité ("Bob") et une clé publique, et est signé par une "autorité de certification": l'autorité de certification, lorsqu'elle signe le certificat, dit: "il s'agit de la clé publique détenue par ce mec". Étant donné que l'autorité de certification utilise elle-même une signature numérique, elle relève également de la non-répudiation: le certificat "prouve" que la clé publique est la seule de Bob dans la mesure où l'autorité de certification est honnête et utilise des procédures fiables (par exemple, rencontrer Bob face à face). face à la vérification de la carte d'identité) pour établir le lien entre la clé et Bob. Si l'autorité de certification échoue, le mauvais certificat peut être utilisé pour poursuivre l'autorité de certification. D'un point de vue pratique, le principal intérêt de l'AC est que le certificat peut être vérifié automatiquement, et la connaissance d'une seule clé publique de l'AC suffit pour valider les millions de certificats que l'AC a produits. Les navigateurs Web le font, lorsqu'ils se connectent à un site HTTPS: ils valident le certificat du serveur par rapport à la "CA racine" qui est codée en dur dans le code du navigateur (ou dans le système d'exploitation). Quelques dizaines de clés publiques de l'AC racine sont suffisantes pour vérifier l'ensemble d'Internet.

En fin de compte, bien que les signatures numériques soient l'outil cryptographique approprié à utiliser, la plupart de la solution n'est pas cryptographique; c'est surtout une question de procédures et de très nombreux papiers compatibles avec les avocats.

37
Thomas Pornin

Il est également utile de garantir que vous êtes le seul à avoir accès à la clé privée utilisée pour signer le message. Par exemple, la non-répudiation est plus difficile à affirmer si une copie de la clé privée est également détenue par une sorte de service d'entiercement de clés, car vous pourriez toujours affirmer "Je n'ai pas signé le message, cela devait être un administrateur système maléfique avec accès à la base de données d'entiercement ".

Les certificats X.509 ont un bit "non-répudiation" dans l'attribut keyusage, pour identifier l'utilisation prévue de la clé. rfc528 en parle.

12
David Gelhar

Aucune répudiation fait référence à la preuve de toute transaction effectuée du demandeur à l'auteur et également de l'auteur au demandeur. il s'agit d'une preuve électronique qui contiendra des informations sur la personne qui a effectué la transaction.

ex: un client se rendra dans une banque et demandera de changer le mot de passe de son compte bancaire, le caissier ou l’autorisateur assistera le client mais devra se connecter au système en utilisant la biométrie, c'est pour assurer l'identification de qui aidait le client en cas de problème avec le compte bancaire du client, alors l'équipe d'enquête peut retrouver qui était responsable du compte bancaire du client, car il s'agit d'une application biométrique, l'autorisateur ne peut pas nier toute accusation lui étant signalée en cas de fraude sur le compte bancaire du client.

Le client utiliserait également l'application de biométrie juste pour s'assurer qu'il/elle est vraiment venu à la banque et a fait cette demande de changement, parfois un titulaire de compte bancaire envoyait quelqu'un à la banque pour apporter des modifications sur des informations sensibles, l'utilisation de la non-répudiation serait utilisée comme preuve pour garantir l'identification de la personne qui est venue à la banque et a fait une demande de changement en cas de fraude aux coordonnées bancaires du client.

Il y aura un coffre-fort (rapport) sur tout changement de données sensibles qui montrera toutes les informations avant qu'il ne soit changé et après qu'une demande de changement ait été faite. Ce rapport montrera également les détails du client qui a fait la demande de changement et aussi les détails de l'autorisateur qui a autorisé les changements effectués par le client. ce rapport peut être utilisé par l'équipe d'enquête lorsqu'une fraude a été signalée sur le compte bancaire du client après le changement.

2
Tshekedi

Il est important de noter que certaines formes de biométrie, telles que les empreintes digitales ou la reconnaissance faciale, sont les méthodes d'authentification les plus faciles à reproduire frauduleusement. Notez que dans tous les cas, les données biométriques sont stockées dans un fichier et qu'elles correspondent aux données enregistrées qui ont lieu. La possibilité de vol du fichier de données vous replonge dans la même discussion pour savoir si c'était "Bob" ou ne pas faire l'action.

1
Bob