Je suis nouveau à infosec et je fais de la lecture. Sans surprise, un point de départ était wikipedia. Dans cet article , authenticité et non-répudiation sont répertoriés comme 2 "concepts de base" distincts. Je crois comprendre que vous ne pouvez pas parvenir à la non-répudiation en ne sachant pas quelles parties sont impliquées, ce qui nécessite que l'authenticité soit en place. En ce sens, je considère l'authenticité comme une sous-composante de la non-répudiation.
Avez-vous des exemples confirmant l'approche selon laquelle ces 2 concepts sont fondamentalement séparés?
L'authenticité concerne une partie (disons, Alice) interagissant avec une autre (Bob) pour convaincre Bob que certaines données proviennent vraiment d'Alice.
La non-répudiation signifie qu'Alice montre à Bob une preuve que certaines données proviennent vraiment d'Alice, de sorte que non seulement Bob est convaincu, mais Bob obtient également l'assurance qu'il pourrait montrer la même preuve à Charlie, et Charlie serait également convaincu , même si Charlie ne fait pas confiance à Bob.
Par conséquent, un protocole qui fournit la non-répudiation fournit nécessairement l'authenticité en tant que sous-produit; en quelque sorte, l'authenticité est un sous-concept de non-répudiation. Cependant, il existe des moyens de fournir l'authenticité (uniquement) qui sont beaucoup plus efficaces que les méthodes connues pour obtenir des signatures (l'authenticité peut être obtenue avec un Message Authentication Code alors que la non-répudiation nécessite un Digital Signature avec des mathématiques beaucoup plus impliquées). Pour cette raison, il est logique d'utiliser "l'authenticité" comme concept distinct.
SSL/TLS est un protocole de tunneling qui fournit l'authenticité (le client est sûr de parler au serveur prévu) mais pas la non-répudiation (le client ne peut pas enregistrer la session et la montrer comme preuve, en cas de un différend juridique avec le serveur, car il serait facile de créer un enregistrement de session totalement faux).
L'authentification et la non-répudiation sont deux types de concepts différents.
L'authentification est un concept technique : par exemple, elle peut être résolue par cryptographie.
La non-répudiation est un concept juridique : par exemple, elle ne peut être résolue que par des processus juridiques et sociaux (éventuellement aidés par la technologie).
Certaines personnes ont appris que la non-répudiation peut être fournie uniquement par la crypto-mathématique. Cependant, ce n'est pas correct.
Savoir qu'un e-mail, un logiciel, un site Web ou un autre élément provient d'une personne, d'un système informatique ou d'une entreprise spécifique. En règle générale, vous utilisez l'identité d'origine dans le cadre d'une décision de confiance.
Si un e-mail provient de votre banque et que vous authentifiez l'e-mail, vous accordez une certaine confiance au contenu. Si un e-mail provient d'un adversaire, mais prétend provenir de votre dos, et que vous ne parvenez pas à authentifier l'e-mail, vous vous méfiez du contenu de l'e-mail.
L'authentification est utilisée pour vérifier l'identité. L'identité est l'affirmation selon laquelle un individu est une personne spécifique. L'authentification est une tentative de vérification d'une revendication d'identité. Je peux prétendre être Margaret Thatcher, mais comme je ne suis pas Margaret Thatcher, je ne devrais pas être en mesure d'authentifier ma demande.
Pour prouver qu'une personne a prononcé une phrase particulière, tapé une phrase spécifique ou effectué une action spécifique. Refuser, c'est prétendre que tout ce qui a été dit, dactylographié, communiqué ou exécuté n'a pas été fait par vous (ou la personne en question).
Si quelqu'un prétend que George Carlin a utilisé des jurons et que George Carlin essaie de rejeter la réclamation, il est facile de prouver qu'il a utilisé des jurons. Il existe des preuves que George Carlin a utilisé des jurons. Si George Carlin ne peut pas rejeter la réclamation concernant les jurons, les preuves fournissent la non-répudiation.
La non-répudiation est une tentative active de créer des artefacts qui peuvent être utilisés contre une personne identifiée qui nie être l'origine d'une communication ou d'une action. Les artefacts sont l'identité, l'authentification de l'identité et quelque chose reliant une communication ou une action à l'identité.
Dans l'exemple de George Carlin, il existe des documents juridiques qui enregistrent la testomie de nombreux témoins qui ont identifié et authentifié George Carlin et l'ont vu utiliser des jurons. Il s'agit d'une production passive et accidentelle d'artefacts reliant une action à une identité.
En matière de sécurité, nous voulons une production active et ciblée d'artefacts pouvant aider à un argument de non-répudiation. Pour ce faire, nous devons identifier une entité, authentifier l'identité et connecter l'entité identifiée à une action ou une communication spécifique.
Certaines personnes utilisent des certificats de clé publique/privée pour signer leur e-mail. En utilisant leur adresse e-mail, ils fournissent une identification. Leur utilisation d'une clé privée (pour signer l'e-mail) fournit une authentification tant que la clé privée n'est connue que de l'individ. Lorsqu'ils signent un e-mail avec leur signature numérique, ils connectent le contenu de l'e-mail à l'identité authentifiée par le certificat. Ces artefacts peuvent aider à empêcher une personne de répudier le contenu de l'e-mail; "Je n'ai jamais envoyé cet e-mail." Cependant, pour répudier l'e-mail, un expéditeur peut prétendre que sa clé privée a été volée (connue d'une autre partie) et que le voleur a envoyé l'e-mail.
Authenticité: Généralement vérifié par le destinataire prév et implémenté en utilisant codes d'authentification de message (MAC) ou Keyed Hashes (un résumé qui incorpore une clé pendant le résumé). La base est que l'expéditeur et le destinataire auront une clé partagée commune (en quelque sorte partagée). L'expéditeur utilisera un algorithme MAC qui prend la clé et le contenu partagés et calcule un MAC. Ce MAC est envoyé au destinataire avec le message. À la réception, le destinataire fera la même chose, utilisera l'algorithme MAC sur la clé et le contenu partagés pour calculer un MAC à sa fin. Si le MAC reçu correspond à celui calculé, deux choses sont vérifiées, le message n'a pas été falsifié et le message a été envoyé par l'expéditeur attendu.
Non répudiation: N'importe qui peut valider le authenticité d'un message ainsi que le source du message. Il est basé sur les signatures numériques (cryptographie à clé publique) où tout le monde a accès à la clé publique d'un signataire qui a calculé une signature numérique sur certains contenus (qui peut être produite par elle ou quelqu'un d'autre) en utilisant son privé clé. Et le reste du monde a la signataires clé publique, afin qu'ils puissent exécuter des mathématiques sur la clé publique du signataire, le contenu qui a été signé et la signature qu'ils ont pour vérifier que en effet, le signataire a signé le conten et le contenu n'a pas été falsifié. Si cela est validé, le signataire ne peut pas réfuter de ne pas avoir signé le contenu, d'où la non-répudiation.
J'espère que cela t'aides.