Articles

Nonrepudiation

Ensuring Non-Repudiation

Il ripudio è definito dalla West’s Encyclopedia of American Law come “il rifiuto di un dovere, relazione, diritto o privilegio”. Un ripudio di una transazione o di un contratto significa che una delle parti si rifiuta di onorare il suo obbligo verso l’altra come specificato dal contratto. Il non ripudio potrebbe quindi essere definito come la capacità di negare, con prove inconfutabili, un falso rifiuto di un obbligo.

Nel loro documento “Non ripudio nell’ambiente digitale”, Adrian McCullagh e William Caelli hanno presentato un’eccellente revisione del modello tradizionale di non ripudio e le tendenze attuali per il non ripudio cripto-tecnico. L’articolo è stato pubblicato online da First Monday – potete trovarlo all’indirizzo www.firstmonday.dk/issues/issue5_8/mccullagh/index.html.

La base per il ripudio di un contratto tradizionale è talvolta associata alla convinzione che la firma che vincola un contratto è un falso, o che la firma non è un falso ma è stata ottenuta attraverso una condotta inconcepibile da una parte della transazione, da una frode istigata da una terza parte, o un’influenza indebita esercitata da una terza parte. Nei tipici casi di frode o di contratti ripudiati, la regola generale della prova è che se una persona nega una particolare firma, l’onere di provare che la firma è valida ricade sulla parte ricevente.

I meccanismi di fiducia del diritto comune stabiliscono che per superare le false dichiarazioni di non ripudio, una terza parte fidata deve agire come testimone della firma apposta. Avere un testimone della firma di un documento, che sia indipendente dalle transazioni in corso, riduce la probabilità che un firmatario possa affermare con successo che la firma è un falso. Tuttavia, c’è sempre la possibilità che il firmatario sia in grado di negare la firma sulla base delle situazioni elencate nel paragrafo precedente.

Un perfetto esempio di non ripudio delle firme può essere visto esaminando il processo di invio e ricezione della posta raccomandata. Quando si invia una lettera raccomandata, si riceve una ricevuta che contiene un numero di identificazione del pezzo di posta inviato. Se il destinatario sostiene che la posta non è stata inviata, la ricevuta è la prova che fornisce il non ripudio dell’invio. Se è disponibile una ricevuta con la firma del destinatario, questa fornisce la prova del non ripudio del servizio di consegna. Il servizio postale fornisce il non ripudio del servizio di trasporto agendo come una terza parte fidata (TTP).

Non-repudiation, in termini tecnici, significa quanto segue:

Nell’autenticazione, un servizio che fornisce la prova dell’integrità e dell’origine dei dati in una relazione non falsificabile, che può essere verificata da qualsiasi terza parte in qualsiasi momento; o

Nell’autenticazione, un’autenticazione che con alta sicurezza può essere asserita come genuina, e che non può essere successivamente confutata.

Il gruppo di esperti di commercio elettronico del governo federale australiano ha ulteriormente adottato questo significato tecnico nel loro rapporto del 1998 al procuratore generale federale australiano come:

Il non ripudio è una proprietà ottenuta attraverso metodi crittografici che impedisce a un individuo o a un’entità di negare di aver eseguito una particolare azione relativa ai dati (come i meccanismi per il non rifiuto o l’autorità (origine); per la prova di obbligo, intenzione o impegno; o per la prova di proprietà.

Nel regno digitale, è in atto un movimento per spostare la responsabilità di provare che una firma digitale non è valida al proprietario della firma, non al destinatario della firma, come è tipicamente usato nei metodi tradizionali della common law. Uno di questi esempi si trova di solito nei casi di tassazione in cui il contribuente ha fatto richieste specifiche e come tale è in una posizione migliore per confutare il caso dell’ente di riscossione delle entrate. Un altro esempio potrebbe essere in un caso di negligenza. In un’azione di negligenza, se un querelante è in grado di provare che un convenuto non ha rispettato il suo impegno, l’onere della prova è in effetti spostato al convenuto per stabilire che ha rispettato i suoi obblighi.

Il problema trovato nelle nuove definizioni di ripudio digitale che sono state create è che prendono in considerazione solo la validità della firma stessa. Non permettono la possibilità che il firmatario sia stato ingannato o forzato a firmare, o che la sua chiave privata possa essere compromessa, permettendo la falsificazione delle firme digitali.

Con tutti i recenti casi di worms e virus di Internet, non è difficile immaginare che uno possa essere specificamente costruito per rubare chiavi private. Un virus potrebbe essere qualcosa di semplice come una macro di Visual Basic allegata a un documento Word, o un messaggio di posta elettronica che cercherebbe nell’hard disk del bersaglio i portachiavi privati comunemente chiamati e localizzati che potrebbero poi essere inviati via e-mail o caricati in qualche luogo disonesto.

Con questo e altri possibili attacchi alle chiavi private, diventa difficile, secondo la posizione della common law, per qualcuno che cerca di provare l’identità di un presunto firmatario. Questa posizione di diritto comune è stata stabilita e fondata in un ambiente cartaceo dove la testimonianza è diventata il meccanismo di fiducia utilizzato per prevenire il non ripudio di una firma. Affinché una firma digitale sia dimostrata valida, tuttavia, dovrà essere stabilita attraverso un meccanismo completamente affidabile.

Quindi, affinché un contratto firmato digitalmente sia affidabile e non suscettibile di ripudio, l’intero processo di gestione del documento e della firma deve avvenire all’interno di un ambiente informatico sicuro e affidabile. Come vedremo in parte della documentazione che seguirà, le politiche di sicurezza e le definizioni create nel corso degli anni hanno stabilito una serie di requisiti necessari per creare un sistema informatico sicuro e fidato.

Se seguiamo le definizioni stabilite nell’Information Technology Security Evaluation Certification (ITSEC) per creare un ambiente informatico fidato di almeno E3 per far rispettare le funzioni e il design del processo di firma e quindi impedire l’accesso non autorizzato alla chiave privata, la posizione di diritto comune per i documenti firmati digitalmente può essere mantenuta. E3 assicura anche che la funzione di firma sia l’unica funzione in grado di essere eseguita dal meccanismo di firma, facendo valutare il codice sorgente per garantire che questo sia l’unico processo disponibile attraverso il codice. Se queste caratteristiche di sicurezza sono implementate, si può adeguatamente valutare che sotto questo meccanismo la chiave privata non è stata rubata e come tale che qualsiasi firma digitale creata sotto questo modello ha la fiducia stabilita per assicurare la testimonianza e la convalida TTP di qualsiasi firma creata, impedendo qualsiasi possibile ripudio da parte del firmatario.

Un esempio di un’infrastruttura sicura progettata e implementata per cercare di fornire un TTP digitalmente sicuro sono i sistemi PKI disponibili per gli utenti di reti pubbliche non sicure come Internet. La PKI consiste in un sistema informatico sicuro che funge da autorità di certificazione (CA) per emettere e verificare i certificati digitali. I certificati digitali contengono la chiave pubblica e altre informazioni di identificazione necessarie per verificare la validità del certificato. Finché la fiducia nella CA è mantenuta (e con essa, la fiducia nella sicurezza della chiave privata), i certificati digitali emessi dalla CA e i documenti firmati da essi rimangono affidabili. Finché la fiducia è assicurata, allora la CA agisce come un TTP e provvede al non ripudio delle firme create da entità con certificati digitali emessi attraverso la CA.

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *