it-swarm-eu.dev

Jak dosáhnout neudržení?

Pokud mám zprávu, kterou musím poslat jiné osobě, jak mohu dosáhnout neodpuštění?

Postačuje digitální podpis zprávy?

43
user1157

Ne. Digitální podpisy nepostačují k neodepření - ne dlouhým výstřelem.

Nevypovědení je právní koncept. To znamená, že pokud dojde ke sporu, bude možné v rámci soudního řízení zachovat jednu stranu jejich závazků.

Například matematická schémata, která tvrdí, že poskytují neodepření, musí odolat „útoku poroty“. Někteří znalci budou muset být schopni netechnicky vysvětlit, že běžný porotce (a soudce) může rozumět, proč matematika vůbec něco dokazuje. Mezitím se bude svědčit znalec druhé strany. Pokud schéma používá fantazijní matematiku, je pravděpodobné, že bude nepochopitelné pro porotce a soudce, a proto pravděpodobně nebude pro soudní proces moc použitelné. Toto je druh útoku, který většina matematických schémat v literatuře pravděpodobně nebude schopna obstát.

Obávám se, že mnoho kryptografických výzkumných komunit to vyřešilo. Vědci napsali mnoho technických prací, které tvrdí, že se zabývají „problémem nevypovídání“ a snaží se jej vyřešit matematikou - ale nepřijali je, že existuje obrovská propast mezi kryptomatografií a pragmatikou a legální problémy. A bohužel nejtěžší součástí řešení není matematika, ale spíše pragmatika a právní otázky. Bohužel se to zdá být dlouhodobým slepým místem v kryptografické výzkumné komunitě.

Zde jsou některé z výzev k dosažení skutečného neodepření, se kterým by byl soud nebo právník spokojen:

  • Malware. Co když je počítač dědečka napaden malwarem, který ukradne jeho soukromý klíč? Budeme ho držet zodpovědného za všechno podepsané tímto malwarem - i když to znamená, že ztratí svůj dům? To by bylo směšné. Zejména snadným způsobem, jak se odvolat, je jednoduše tvrdit, že „můj soukromý klíč musel uniknout/odcizen“.

    Podobné poznámky lze učinit o sociálním inženýrství. Když mají útoky v oblasti sociálního inženýrství dobrou šanci, že budou úspěšné při krádeži soukromého klíče, a když je schéma navrženo tak, aby ji běžní lidé nemohli bezpečně použít, a když to designéři vědí (nebo měli vědět), myslím, že je sporné, zda porotci budou ochotni převzít odpovědnost za děda, jednoduše proto, že se dostal do bezvýchodné bezpečnosti.

  • Lidé vs. počítače. Legálně je nevypovědení o činech člověka . Soud bude hledat důkaz, že člověk (např. Děda) souhlasil s podmínkami smlouvy/transakce. Kryptografická schémata toho nemohou dosáhnout. Mohou jen ukázat, že nějaký počítač provedl nějakou akci. Kryptografové rádi předpokládají, že počítač funguje jako agent člověka a jeho činnosti mohou stát za lidské činnosti, ale to není rozumný předpoklad. Například malware v počítači osoby může použít soukromý klíč bez souhlasu člověka.

    V zásadě má většina kryptografického výzkumu schémat nevypuzování nesprávný model hrozby. Je založeno na předpokladech, které jsme od té doby objevili, jsou vadné.

Pokud se chcete dozvědět více, bylo v těchto kryptech mezi kryptografickou literaturou zveřejněno velké množství informací, které by právníci považovali za přiměřené. Zde je několik příkladů publikací, kde si můžete přečíst více:

73
D.W.

Nevyjádření je o tom, že má důkaz, že ohlášený autor skutečně napsal zprávu - a takový důkaz lze ověřit i bez souhlasu uvedeného autora: autor nesmí být schopen odmítnout jeho zprávu.

To vyžaduje asymetrickou kryptografii (protože ověření lze provést bez souhlasu autora, nemůže použít žádné tajné klíče, které autor může vlastnit), jmenovitě digitální podpisy, které jsou k tomu určeny.

S digitálním podpisem jste však provedli pouze polovinu práce, a to je snadná polovina. Digitální podpis vám neříká: „autorem je Bob“. Říká: „autor je kdokoli, kdo řídí soukromý klíč spojený s tímto veřejným klíčem“. Stále musíte mít způsob, jak spolehlivě (ve smyslu: způsobem přijatelným jako důkaz) propojit Bobův veřejný klíč s Bobovou identitou. To je místo, kde osvědčení vstoupit do akce. Certifikát je část dat, která obsahuje identitu („Bob“) a veřejný klíč a je podepsána „certifikační autoritou“: CA při podpisu certifikátu říká: „jedná se o veřejný klíč vlastněný ten chlápek". Vzhledem k tomu, že CA používá digitální podpis, spadá také do oblasti nevypovědnosti: certifikát „prokazuje“, že veřejný klíč je Bobův, pouze pokud je CA čestný a používá spolehlivé postupy (např. Setkávání se Bobem tváří v tvář obličej s ověřením ID karty) k vytvoření spojení mezi klíčem a Bobem. Pokud CA selže, můžete k podání žaloby CA použít nesprávný certifikát. Z praktického hlediska je hlavním zájmem CA to, že certifikát může být ověřen automaticky a znalost jediného veřejného klíče CA je dostatečná k ověření miliónů certifikátů, které CA vydal. Webové prohlížeče to dělají, když se připojují k webu HTTPS: ověřují certifikát serveru proti „kořenové certifikační autoritě“, která je pevně zakódována v kódu prohlížeče (nebo v operačním systému). K ověření celého Internetu stačí několik desítek veřejných klíčů CA.

Sečteno a podtrženo, je to, že zatímco digitální podpisy jsou vhodným kryptografickým nástrojem k použití, většina řešení je nekryptografická; jde většinou o postupy a o strašnou spoustu dokumentů kompatibilních s právníky.

37
Thomas Pornin

Pomáhá také, pokud existuje jistota, že jste jediný, kdo má přístup k soukromému klíči použitému k podpisu zprávy. Například, non-repudiation je těžší tvrdit, pokud je kopie soukromého klíče také držena nějakým druhem escrow klíčové služby, protože byste mohli vždy tvrdit: „Nepodepsal jsem zprávu, musí to být zlý sysadmin s přístup do databáze úschovy ".

Certifikáty X.509 mají v atributu keyusage bit „non-repudiation“, který identifikuje zamýšlené použití klíče. rfc528 mluví o tom.

12
David Gelhar

Žádné odmítnutí se týká důkazu o jakékoli transakci provedené od žadatele autorizátorovi a také od autorizátora k žadateli. jedná se o elektronický důkaz, který bude obsahovat informace o osobě, která provedla jakoukoli transakci.

např .: klient půjde do banky a požádá o změnu hesla pro svůj bankovní účet, bankomat nebo autorizátor mu pomůže, ale bude se muset přihlásit do systému pomocí biometrie, to má zajistit identifikaci toho, kdo pomáhal klientovi v případě, že se na bankovním účtu klienta něco pokazí, pak vyšetřovací tým může zjistit, kdo měl na starosti bankovní účet klienta, protože se jedná o biometrickou aplikaci, autorizátor nemůže odmítnout jakékoli obvinění, které mu bylo oznámeno, pokud dojde k jakékoli formě podvodu na bankovním účtu klienta.

Klient by také použil biometrickou aplikaci jen proto, aby zajistil, že skutečně do banky přišel a provedl tuto žádost o změnu, občas majitel bankovního účtu někoho pošle do banky, aby provedl změny v citlivých informacích, použití žádné odmítnutí by bylo použito jako důkaz k zajištění identifikace toho, kdo přišel do banky a podal žádost o změnu, pokud by došlo k jakékoli formě podvodu s údaji o bankovním účtu klienta.

Bude existovat trezor (zpráva) o jakékoli změně citlivých údajů, která zobrazí všechny informace před změnou a po podání žádosti o změnu. V této zprávě budou také uvedeny podrobnosti o klientovi, který provedl žádost o změnu, a také podrobnosti o autorizátorovi, který autorizoval změny provedené klientem. Tato zpráva může být použita vyšetřovacím týmem, pokud byl po provedení změny nahlášen jakýkoli podvod na bankovním účtu klienta.

2
Tshekedi

Je důležité si uvědomit, že některé formy biometrie, jako jsou otisky prstů nebo rozpoznávání obličeje, jsou nejjednodušší metodou autentizace k podvodnému duplikování. Všimněte si, že ve všech případech jsou biometrická data uložena do souboru a odpovídá údajům v záznamu, který se odehrává. Možnost krádeže datového souboru vás vrátí zpět do stejné diskuse o tom, zda to byl „Bob“ nebo neudělal akci.

1
Bob