Non-répudiation
Assurer la non-répudiation
La répudiation est définie par l’Encyclopédie de droit américain de West comme « le rejet ou le refus d’un devoir, d’une relation, d’un droit ou d’un privilège. » La répudiation d’une transaction ou d’un contrat signifie que l’une des parties refuse d’honorer son obligation envers l’autre comme spécifié par le contrat. La non-répudiation pourrait alors être définie comme la capacité de nier, avec des preuves irréfutables, un faux rejet ou refus d’une obligation.
Dans leur article intitulé « Non-Repudiation in the Digital Environment », Adrian McCullagh et William Caelli ont présenté un excellent examen du modèle traditionnel de non-répudiation et des tendances actuelles en matière de non-répudiation crypto-technique. L’article a été publié en ligne par First Monday – vous pouvez le trouver à l’adresse www.firstmonday.dk/issues/issue5_8/mccullagh/index.html.
La base d’une répudiation d’un contrat traditionnel est parfois associée à la conviction que la signature liant un contrat est un faux, ou que la signature n’est pas un faux mais a été obtenue par une conduite inadmissible d’une partie à la transaction, par une fraude instiguée par un tiers, ou une influence indue exercée par un tiers. Dans les cas typiques de fraude ou de contrats répudiés, la règle générale de preuve est que si une personne nie une signature particulière, la charge de prouver que la signature est valide incombe à la partie destinataire.
Les mécanismes de confiance du droit commun établissent que pour surmonter les fausses revendications de non-répudiation, un tiers de confiance doit agir comme témoin de la signature apposée. La présence d’un témoin de la signature d’un document, qui est indépendant des transactions en cours, réduit la probabilité qu’un signataire puisse alléguer avec succès que la signature est un faux. Cependant, il existe toujours la possibilité que le signataire soit en mesure de nier la signature sur la base des situations énumérées dans le paragraphe précédent.
On peut voir un parfait exemple de non-répudiation des soumissions en examinant le processus autour de l’envoi et de la réception d’un courrier recommandé. Lorsque vous envoyez une lettre recommandée, vous recevez un reçu contenant un numéro d’identification de la pièce de courrier envoyée. Si le destinataire prétend que le courrier n’a pas été envoyé, le reçu est une preuve qui assure la non-répudiation de la soumission. Si un reçu est disponible avec la signature du destinataire, cela fournit la preuve de la non-répudiation du service de distribution. Le service postal fournit la non-répudiation du service de transport en agissant comme un tiers de confiance (TTP).
La non-répudiation, en termes techniques, a fini par signifier ce qui suit :
■
En authentification, un service qui fournit la preuve de l’intégrité et de l’origine des données à la fois dans une relation infalsifiable, qui peut être vérifiée par n’importe quel tiers à tout moment ; ou
■
En authentification, une authentification qui, avec une grande assurance, peut être affirmée comme authentique, et qui ne peut pas être réfutée par la suite.
Le groupe d’experts en commerce électronique du gouvernement fédéral australien a en outre adopté cette signification technique dans son rapport de 1998 au procureur général fédéral australien en tant que :
La non-répudiation est une propriété obtenue par des méthodes cryptographiques qui empêche un individu ou une entité de nier avoir effectué une action particulière liée aux données (comme les mécanismes de non-rejet ou d’autorité (origine) ; de preuve d’obligation, d’intention ou d’engagement ; ou de preuve de propriété.
Dans le domaine numérique, un mouvement est en place pour déplacer la responsabilité de prouver qu’une signature numérique n’est pas valide vers le propriétaire de la signature, et non vers le récepteur de la signature, comme cela est généralement utilisé dans les méthodes traditionnelles de common law.
Dans quelques exemples seulement, la charge de la preuve incombe au signataire présumé. Un tel exemple se trouve généralement dans les affaires fiscales où le contribuable a fait des réclamations spécifiques et, en tant que tel, est mieux placé pour réfuter l’affaire de l’organisme de collecte des recettes. Un autre exemple serait celui d’une action en négligence. Dans une action en négligence, si un plaignant est en mesure de prouver qu’un défendeur n’a pas respecté son engagement, la charge de la preuve est en effet transférée au défendeur pour établir qu’il a respecté ses obligations.
Le problème trouvé dans les nouvelles définitions de répudiation numérique qui ont été créées est qu’elles ne prennent en considération que la validité de la signature elle-même. Elles ne tiennent pas compte de la possibilité que le signataire ait été trompé ou forcé à signer, ou que sa clé privée soit compromise, ce qui permet de falsifier les signatures numériques.
Avec tous les cas récents de vers et de virus Internet, il n’est pas difficile d’imaginer que l’un d’eux pourrait être spécifiquement construit pour voler des clés privées. Un virus pourrait être quelque chose d’aussi simple qu’une macro Visual Basic jointe à un document Word, ou un message électronique qui fouillerait le disque dur des cibles à la recherche de trousseaux de clés privées communément nommés et localisés, qui pourraient ensuite être envoyés par courrier électronique ou téléchargés vers un emplacement voyou.
Avec cette attaque et d’autres attaques possibles contre les clés privées, il devient difficile, en vertu de la position de common law, pour quelqu’un qui tente de prouver l’identité d’un signataire présumé. Cette position de droit commun a été établie et fondée dans un environnement papier où le témoignage est devenu le mécanisme de confiance utilisé pour empêcher la non-répudiation d’une signature. Cependant, pour qu’une signature numérique soit prouvée valide, elle devra être établie par le biais d’un mécanisme entièrement fiable.
Ainsi, pour qu’un contrat signé numériquement soit fiable et non susceptible d’être répudié, l’ensemble du processus de manipulation et de signature du document doit se dérouler dans un environnement informatique sécurisé et de confiance. Comme nous le verrons dans certains documents à suivre, les politiques et les définitions de sécurité créées au fil des ans ont établi un ensemble d’exigences nécessaires pour créer un système informatique sécurisé et de confiance.
Si nous suivons les définitions établies dans la certification d’évaluation de la sécurité des technologies de l’information (ITSEC) pour créer un environnement informatique de confiance d’au moins E3 pour faire respecter les fonctions et la conception du processus de signature et ainsi empêcher l’accès non autorisé à la clé privée, la position de droit commun pour les documents signés numériquement peut être maintenue. E3 garantit également que la fonction de signature est la seule fonction pouvant être exécutée par le mécanisme de signature en faisant évaluer le code source pour s’assurer que c’est le seul processus disponible par le biais du code. Si ces caractéristiques de sécurité sont mises en œuvre, il est possible d’évaluer de manière adéquate que, dans le cadre de ce mécanisme, la clé privée n’a pas été volée et, en tant que telle, que toute signature numérique créée dans le cadre de ce modèle a la confiance établie pour assurer le témoin TTP et la validation de toute signature créée, empêchant toute répudiation possible de la part du signataire.
Un tel exemple d’infrastructure sécurisée conçue et déployée pour tenter de fournir un TTP numériquement sécurisé sont les systèmes PKI disponibles pour les utilisateurs de réseaux publics non sécurisés tels qu’Internet. L’ICP consiste en un système informatique sécurisé qui fait office d’autorité de certification (AC) pour émettre et vérifier les certificats numériques. Les certificats numériques contiennent la clé publique et d’autres informations d’identification nécessaires pour vérifier la validité du certificat. Tant que la confiance dans l’AC est maintenue (et avec elle, la confiance dans la sécurité de la clé privée), les certificats numériques émis par l’AC et les documents signés par eux restent fiables. Tant que la confiance est assurée, alors l’AC agit comme un TTP et assure la non-répudiation des signatures créées par des entités avec des certificats numériques émis par l’AC.