it-swarm-id.com

Bagaimana cara mencapai non-repudiation?

Jika saya memiliki pesan yang harus saya kirim ke orang lain, bagaimana cara saya mencapai non repudiation?

Apakah menandatangani pesan secara digital sudah cukup?

43
user1157

Tidak. Tanda tangan digital tidak cukup untuk non-repudiation - tidak dalam jangka panjang.

Non-repudiation adalah konsep legal . Ini berarti bahwa, jika ada perselisihan, dalam gugatan akan memungkinkan untuk memegang satu pihak untuk komitmen mereka.

Misalnya, skema matematika yang mengklaim memberikan non-repudiation harus menahan "serangan juri". Beberapa saksi ahli harus dapat menjelaskan, dalam istilah non-teknis yang dapat dipahami oleh juri (dan hakim) biasa, mengapa matematika membuktikan apa pun. Sementara itu, saksi ahli untuk pihak lain akan berdebat sebaliknya. Jika skema tersebut menggunakan matematika mewah, kemungkinan besar hal itu tidak akan dapat dipahami oleh juri dan hakim, dan karenanya tidak akan banyak berguna dalam gugatan hukum. Ini adalah jenis serangan yang kemungkinan besar skema matematika dalam literatur tidak mampu bertahan.

Saya khawatir banyak komunitas riset kriptografi telah mengacaukannya. Para peneliti telah menulis banyak makalah teknis yang mengklaim untuk mengatasi "masalah non-repudiation", mencoba menyelesaikannya dengan matematika - tetapi apa yang mereka gagal terima adalah bahwa ada kesenjangan yang luar biasa antara crypto-matematika dan pragmatik dan masalah hukum. Dan sayangnya, bagian tersulit dari masalah yang harus dipecahkan bukanlah matematika, melainkan masalah pragmatik dan hukum. Sayangnya, ini tampaknya menjadi titik buta yang sudah lama ada dalam komunitas penelitian kriptografi.

Berikut adalah beberapa tantangan untuk mencapai non-repudiation yang benar yang harus dipenuhi oleh pengadilan atau pengacara:

  • Malware. Bagaimana jika komputer Kakek terinfeksi malware, yang mencuri kunci privasinya? Apakah kita akan menganggapnya bertanggung jawab atas sesuatu yang ditandatangani oleh malware itu - bahkan jika itu berarti dia kehilangan rumahnya? Itu akan konyol. Secara khusus, cara mudah untuk menolak adalah dengan mengklaim "kunci pribadi saya pasti bocor/dicuri".

    Komentar serupa dapat dibuat tentang rekayasa sosial. Ketika serangan rekayasa sosial memiliki peluang bagus untuk berhasil mencuri kunci privat, dan ketika skema dirancang sedemikian rupa sehingga orang-orang biasa tidak dapat menggunakannya dengan aman, dan ketika desainer tahu (atau seharusnya tahu) ini, saya pikir dipertanyakan apakah juri akan bersedia untuk meminta pertanggungjawaban Kakek, hanya karena dia dikacaukan oleh sistem keamanan yang dirancang dengan buruk.

  • Manusia vs. komputer. Secara hukum, non-repudiation adalah tindakan manusia manusia . Pengadilan akan mencari bukti bahwa manusia (mis., Kakek) menyetujui ketentuan kontrak/transaksi. Skema kriptografi tidak dapat mencapai itu. Mereka hanya dapat menunjukkan bahwa beberapa komputer melakukan beberapa tindakan. Para ahli kriptografi suka berasumsi bahwa komputer bertindak sebagai agen manusia dan tindakan komputer dapat mendukung tindakan manusia, tetapi ini bukan asumsi yang masuk akal. Misalnya, malware di komputer orang tersebut dapat menerapkan kunci pribadi tanpa persetujuan manusia.

    Pada dasarnya, sebagian besar penelitian kriptografi tentang skema non-repudiation memiliki model ancaman yang salah. Ini didasarkan pada asumsi yang sejak itu kami temukan salah.

Jika Anda ingin mempelajari lebih lanjut, ada banyak hal yang dipublikasikan tentang kesenjangan antara apa yang disebut "non-repudiation" dalam literatur kriptografi vs apa yang akan diterima pengacara sebagai memadai. Berikut adalah beberapa publikasi contoh di mana Anda dapat membaca lebih lanjut:

73
D.W.

Non-repudiation adalah tentang memiliki bukti bahwa penulis yang diumumkan benar-benar menulis pesan - dan bukti tersebut dapat diverifikasi bahkan tanpa persetujuan dari penulis tersebut: penulis tidak boleh dapat menolak pesannya.

Ini panggilan untuk kriptografi asimetris (karena verifikasi dapat dilakukan tanpa persetujuan penulis, itu tidak dapat menggunakan kunci rahasia apa pun yang mungkin dimiliki penulis), yaitu tanda tangan digital, yang merupakan alat yang dimaksudkan untuk itu.

Namun, dengan tanda tangan digital, Anda hanya melakukan setengah dari pekerjaan, dan itu setengah mudah. Tanda tangan digital tidak memberi tahu Anda: "penulisnya adalah Bob". Ini memberitahu: "penulis adalah siapa pun yang mengendalikan kunci pribadi yang terkait dengan kunci publik ini". Anda masih harus memiliki cara untuk secara andal (dalam arti: dengan cara yang dapat diterima sebagai bukti) menghubungkan kunci publik Bob dengan identitas Bob. Di sinilah sertifikat mulai berlaku. Sertifikat adalah sepotong data yang berisi identitas ("Bob") dan kunci publik, dan ditandatangani oleh "Otoritas Sertifikasi": CA, ketika menandatangani sertifikat, mengatakan: "ini adalah kunci publik yang dimiliki oleh orang itu". Karena CA menggunakan dirinya sendiri tanda tangan digital, ia juga berada di bawah ruang lingkup non-repudiation: sertifikat "membuktikan" bahwa kunci publik adalah satu-satunya Bob sejauh CA jujur ​​dan menggunakan prosedur yang dapat diandalkan (mis. Bertemu Bob secara langsung hadapi verifikasi kartu ID) untuk membuat tautan antara kunci dan Bob. Jika CA gagal, sertifikat yang salah dapat digunakan untuk menuntut CA. Pada sudut pandang praktis, kepentingan utama CA adalah bahwa sertifikat dapat diverifikasi secara otomatis, dan mengetahui satu kunci publik CA cukup untuk memvalidasi jutaan sertifikat yang dihasilkan CA. Browser web melakukan itu, ketika mereka terhubung ke situs HTTPS: mereka memvalidasi sertifikat server terhadap "root CA" yang di-hardcode dalam kode browser (atau dalam sistem operasi). Beberapa lusinan kunci publik CA root cukup untuk memverifikasi seluruh Internet.

Intinya adalah bahwa sementara tanda tangan digital adalah alat kriptografi yang tepat untuk digunakan, sebagian besar solusinya adalah non-kriptografi; sebagian besar masalah prosedur dan banyak sekali makalah yang kompatibel dengan pengacara.

37
Thomas Pornin

Ini juga membantu jika ada kepastian bahwa hanya Anda yang memiliki akses ke kunci pribadi yang digunakan untuk menandatangani pesan. Misalnya, non-penolakan lebih sulit untuk menegaskan jika salinan kunci pribadi juga dipegang oleh semacam layanan escrow kunci, karena Anda selalu dapat mengklaim "Saya tidak menandatangani pesan, itu pasti sysadmin jahat dengan akses ke basis data escrow ".

Sertifikat X.509 memiliki bit "non-repudiation" dalam atribut keyusage, untuk mengidentifikasi maksud penggunaan kunci tersebut. rfc528 berbicara tentang ini.

12
David Gelhar

Tidak Ada Penolakan mengacu pada bukti transaksi apa pun yang dilakukan dari pemohon kepada pengotor dan juga dari pengotor ke pemohon. ini adalah bukti elektronik yang akan memiliki informasi dari orang yang melakukan transaksi apa pun.

misalnya: klien akan pergi ke bank dan meminta untuk mengubah kata sandi untuk rekening banknya, teller atau authoriser akan membantu klien tetapi harus masuk ke sistem dengan menggunakan biometrik, ini untuk memastikan identifikasi siapa yang membantu klien seandainya terjadi kesalahan dengan rekening bank klien maka tim investigasi dapat melacak siapa yang bertanggung jawab atas rekening bank klien, karena ini adalah aplikasi biometrik, authoriser tidak dapat menyangkal segala tuduhan yang ditujukan kepadanya jika ada bentuk penipuan pada rekening bank klien.

Klien juga akan menggunakan aplikasi biometrik hanya untuk memastikan bahwa dia benar-benar datang ke bank dan membuat permintaan perubahan itu, kadang-kadang pemegang rekening bank akan mengirim seseorang ke bank untuk membuat perubahan pada informasi sensitif, penggunaan penolakan tidak akan digunakan sebagai bukti untuk memastikan identifikasi siapa yang datang ke bank dan membuat permintaan perubahan jika ada segala bentuk penipuan ke detail rekening bank klien.

Akan ada lemari besi (laporan) tentang setiap perubahan data sensitif yang akan menunjukkan semua informasi sebelum diubah dan setelah permintaan perubahan dibuat. Laporan ini juga akan menunjukkan detail klien yang membuat permintaan perubahan dan juga detail dari authoriser yang mengizinkan perubahan yang dibuat oleh klien. laporan ini dapat digunakan oleh tim investigasi ketika setiap penipuan telah dilaporkan di rekening bank klien setelah perubahan dilakukan.

2
Tshekedi

Penting untuk dicatat bahwa beberapa bentuk biometrik, seperti sidik jari atau pengenalan wajah adalah metode otentikasi yang paling mudah untuk digandakan secara curang. Perhatikan bahwa dalam semua kasus, data biometrik disimpan dalam file, dan itu cocok dengan data pada catatan yang terjadi. Kemungkinan pencurian file data menempatkan Anda kembali ke diskusi yang sama tentang apakah itu "Bob" atau tidak melakukan tindakan.

1
Bob