it-swarm-eu.dev

Wie kann eine Nicht-Zurückweisung erreicht werden?

Wie kann ich eine Nicht-Ablehnung erreichen, wenn ich eine Nachricht habe, die ich an eine andere Person senden muss?

Ist das digitale Signieren der Nachricht ausreichend?

43
user1157

Nein. Digitale Signaturen reichen bei weitem nicht aus, um nicht zurückgewiesen zu werden.

Nicht-Zurückweisung ist ein legal Konzept. Dies bedeutet, dass es im Streitfall in einem Rechtsstreit möglich sein wird, eine Partei an ihren Verpflichtungen zu beteiligen.

Zum Beispiel müssen mathematische Schemata, die behaupten, keine Ablehnung zu bieten, dem "Angriff der Jury" standhalten. Einige Sachverständige müssen in nicht-technischen Begriffen erklären können, dass ein gewöhnlicher Juror (und Richter) verstehen kann, warum die Mathematik überhaupt etwas beweist. In der Zwischenzeit wird ein Sachverständiger für die andere Seite das Gegenteil argumentieren. Wenn das Schema ausgefallene Mathematik verwendet, ist es für die Geschworenen und den Richter wahrscheinlich unverständlich und daher in einer Klage wahrscheinlich nicht von großem Nutzen. Dies ist eine Art Angriff, dem die meisten mathematischen Schemata in der Literatur wahrscheinlich nicht standhalten können.

Ich fürchte, ein Großteil der kryptografischen Forschungsgemeinschaft hat dies vermasselt. Forscher haben viele technische Artikel verfasst, die behaupten, "das Problem der Nicht-Zurückweisung" anzugehen und zu versuchen, es mit Mathematik zu lösen - aber was sie nicht akzeptiert haben, ist, dass es eine enorme Lücke zwischen der Kryptomathematik und der Pragmatik gibt und Rechtsfragen. Und leider ist der schwierigste Teil des Problems nicht die Mathematik, sondern die pragmatischen und rechtlichen Fragen. Leider scheint dies ein langjähriger blinder Fleck innerhalb der kryptografischen Forschungsgemeinschaft zu sein.

Hier sind einige der Herausforderungen, mit denen ein Gericht oder Anwalt zufrieden sein würde, um eine echte Nicht-Zurückweisung zu erreichen:

  • Malware. Was ist, wenn Opas Computer mit Malware infiziert ist, die seinen privaten Schlüssel stiehlt? Werden wir ihn für alles verantwortlich machen, was von dieser Malware signiert wurde - auch wenn dies bedeutet, dass er sein Haus verliert? Das wäre lächerlich. Ein einfacher Weg, dies abzulehnen, besteht darin, einfach zu behaupten, "mein privater Schlüssel muss durchgesickert/gestohlen worden sein".

    Ähnliche Bemerkungen können zum Social Engineering gemacht werden. Wenn Social-Engineering-Angriffe gute Chancen haben, den privaten Schlüssel erfolgreich zu stehlen, und wenn das Schema so konzipiert ist, dass normale Leute es nicht sicher verwenden können, und wenn die Designer dies wissen (oder hätten wissen müssen), denke ich Es ist fraglich, ob Geschworene bereit sind, Opa zur Verantwortung zu ziehen, einfach weil er von einem schlecht gestalteten Sicherheitssystem verarscht wurde.

  • Menschen gegen Computer. Rechtlich gesehen geht es bei Nicht-Ablehnung um die Handlungen eines Menschen. Ein Gericht wird nach Beweisen suchen, dass ein Mensch (z. B. Opa) den Bedingungen des Vertrags/der Transaktion zugestimmt hat. Die kryptografischen Schemata können das nicht erreichen. Sie können nur zeigen, dass ein Computer eine Aktion ausgeführt hat. Kryptographen gehen gerne davon aus, dass der Computer als Agent des Menschen fungiert und die Handlungen des Computers für die Handlungen des Menschen stehen können, aber dies ist keine vernünftige Annahme. Beispielsweise kann Malware auf dem Computer der Person den privaten Schlüssel ohne die Zustimmung des Menschen anwenden.

    Grundsätzlich hat der größte Teil der kryptografischen Forschung zu Nicht-Ablehnungsschemata das falsche Bedrohungsmodell. Es basiert auf Annahmen, die wir seitdem entdeckt haben und die fehlerhaft sind.

Wenn Sie mehr erfahren möchten, wurde viel über diese Lücken zwischen dem, was in der kryptografischen Literatur als "Nicht-Zurückweisung" bezeichnet wird, und dem, was Anwälte als angemessen akzeptieren würden, veröffentlicht. Hier sind einige Beispielpublikationen, in denen Sie mehr lesen können:

73
D.W.

Bei Nicht-Zurückweisung geht es darum, einen Beweis dafür zu haben, dass der angekündigte Autor die Nachricht wirklich geschrieben hat - und dieser Beweis kann auch ohne die Zustimmung des genannten Autors überprüft werden: Der Autor darf nicht in der Lage sein seine Nachricht ablehnen .

Dies erfordert eine asymmetrische Kryptographie (da die Überprüfung ohne Zustimmung des Autors erfolgen kann, kann sie keine geheimen Schlüssel verwenden, die der Autor möglicherweise besitzt), nämlich digitale Signaturen, die das dafür vorgesehene Werkzeug sind.

Mit einer digitalen Signatur haben Sie jedoch nur die Hälfte der Arbeit erledigt, und das ist die einfache Hälfte. Die digitale Signatur sagt Ihnen nicht: "Der Autor ist Bob". Darin heißt es: "Der Autor ist derjenige, der den privaten Schlüssel kontrolliert, der diesem öffentlichen Schlüssel zugeordnet ist." Sie müssen immer noch eine Möglichkeit haben, Bobs öffentlichen Schlüssel zuverlässig (im Sinne von: auf eine als Beweis akzeptable Weise) mit Bobs Identität zu verknüpfen. Hier kommt Zertifikate zum Einsatz. Ein Zertifikat ist ein Datenelement, das eine Identität ("Bob") und einen öffentlichen Schlüssel enthält und von einer "Zertifizierungsstelle" signiert ist: Die Zertifizierungsstelle sagt beim Signieren des Zertifikats: "Dies ist der öffentliche Schlüssel, dessen Eigentümer sie ist dieser Typ". Da die Zertifizierungsstelle selbst eine digitale Signatur verwendet, fällt sie auch in den Bereich der Nicht-Zurückweisung: Das Zertifikat "beweist", dass der öffentliche Schlüssel Bobs einziger ist, sofern die Zertifizierungsstelle ehrlich ist und zuverlässige Verfahren anwendet (z. B. das persönliche Treffen mit Bob) Gesicht mit Ausweisüberprüfung), um die Verbindung zwischen dem Schlüssel und Bob herzustellen. Wenn die Zertifizierungsstelle ausfällt, kann das falsche Zertifikat verwendet werden, um die Zertifizierungsstelle zu verklagen. Aus praktischer Sicht besteht das Hauptinteresse der Zertifizierungsstelle darin, dass das Zertifikat automatisch überprüft werden kann und die Kenntnis eines einzelnen öffentlichen CA-Schlüssels ausreicht, um die Millionen von von der Zertifizierungsstelle erstellten Zertifikaten zu validieren. Webbrowser tun dies, wenn sie eine Verbindung zu einer HTTPS-Site herstellen: Sie validieren das Serverzertifikat anhand der "Stammzertifizierungsstelle", die im Browsercode (oder im Betriebssystem) fest codiert ist. Ein paar Dutzend öffentliche Schlüssel der Stammzertifizierungsstelle reichen aus, um das gesamte Internet zu überprüfen.

Fazit ist, dass digitale Signaturen zwar das richtige kryptografische Werkzeug sind, der größte Teil der Lösung jedoch nicht kryptografisch ist. Es geht hauptsächlich um Verfahren und eine Menge anwaltkompatibler Papiere.

37
Thomas Pornin

Es ist auch hilfreich, wenn Sie sicher sind, dass Sie der einzige sind, der Zugriff auf den privaten Schlüssel hat, der zum Signieren der Nachricht verwendet wird. Zum Beispiel ist es schwieriger, eine Nicht-Ablehnung zu behaupten, wenn eine Kopie des privaten Schlüssels auch von einem Schlüssel-Treuhanddienst gehalten wird, da man immer behaupten könnte: "Ich habe die Nachricht nicht unterschrieben, es muss ein böser Systemadministrator gewesen sein." Zugriff auf die Treuhanddatenbank ".

X.509-Zertifikate haben ein "Nicht-Zurückweisungs" -Bit im keyusage-Attribut, um die beabsichtigte Verwendung des Schlüssels zu identifizieren. rfc528 spricht darüber.

12
David Gelhar

Keine Ablehnung bezieht sich auf den Nachweis einer vom Anforderer an den Autorisierer und auch vom Autorisierer an den Anforderer getätigten Transaktion. Dies ist ein elektronischer Nachweis, der Informationen über die Person enthält, die eine Transaktion durchgeführt hat.

zB : Ein Kunde geht zu einer Bank und fordert an, ein Passwort für sein Bankkonto zu ändern. Der Kassierer oder der Autorisierer unterstützt den Kunden, muss sich jedoch mithilfe von Biometrie beim System anmelden. Dies soll sicherstellen, dass identifiziert wird, wer den Kunden unterstützt hat, falls etwas mit dem Bankkonto des Kunden schief geht. Das Untersuchungsteam kann dann herausfinden, wer für das Bankkonto des Kunden verantwortlich war, da dies eine biometrische Anwendung ist, die der Autorisierer nicht ablehnen kann Jeder Vorwurf, der auf ihn/sie gerichtet wird, sollte auf dem Bankkonto des Kunden in irgendeiner Form betrogen werden.

Der Kunde würde auch die Biometrie-Anwendung verwenden, um sicherzustellen, dass er wirklich zur Bank gekommen ist und diese Änderungsanforderung gestellt hat. Manchmal schickte ein Bankkontoinhaber jemanden zur Bank, um Änderungen an vertraulichen Informationen vorzunehmen, die Verwendung von Die Nicht-Ablehnung wird als Nachweis verwendet, um sicherzustellen, wer zur Bank gekommen ist und eine Änderungsanforderung gestellt hat, falls die Bankkontodaten des Kunden in irgendeiner Form betrogen werden.

Über jede Änderung sensibler Daten wird ein Tresor (Bericht) erstellt, in dem alle Informationen angezeigt werden, bevor sie geändert wurden und nachdem eine Änderungsanforderung gestellt wurde. In diesem Bericht werden auch Details des Kunden angezeigt, der die Änderungsanforderung gestellt hat, sowie Details des Autorisierers, der die vom Kunden vorgenommenen Änderungen autorisiert hat. Dieser Bericht kann vom Untersuchungsteam verwendet werden, wenn nach der Änderung Betrug auf dem Bankkonto des Kunden gemeldet wurde.

2
Tshekedi

Es ist wichtig zu beachten, dass einige Formen der Biometrie, wie Fingerabdrücke oder Gesichtserkennung, die einfachste Authentifizierungsmethode sind, um betrügerisch zu duplizieren. Beachten Sie, dass in allen Fällen biometrische Daten in einer Datei gespeichert sind und mit den aufgezeichneten Daten übereinstimmen. Die Möglichkeit des Diebstahls der Datendatei versetzt Sie gleich wieder in die gleiche Diskussion darüber, ob dies "Bob" war oder nicht.

1
Bob