Articles

Nonrepudiation

Ensuring Non-Repudiation

Repudiation wordt door West’s Encyclopedia of American Law gedefinieerd als “de afwijzing of weigering van een plicht, relatie, recht of voorrecht.” Afwijzing van een transactie of contract betekent dat een van de partijen weigert zijn verplichting jegens de ander na te komen, zoals bepaald in het contract. Onweerlegbaarheid zou dan kunnen worden gedefinieerd als het vermogen om met onweerlegbaar bewijs een valse afwijzing of weigering van een verplichting te ontkennen.

In hun paper “Non-Repudiation in the Digital Environment,” geven Adrian McCullagh en William Caelli een uitstekend overzicht van het traditionele model van onweerlegbaarheid en de huidige trends voor crypto-technische onweerlegbaarheid. De paper is online gepubliceerd door First Monday-je kunt hem vinden op www.firstmonday.dk/issues/issue5_8/mccullagh/index.html.

De basis voor een afwijzing van een traditioneel contract wordt soms geassocieerd met de overtuiging dat de handtekening die een contract bindt een vervalsing is, of dat de handtekening geen vervalsing is maar is verkregen door onredelijk gedrag van een partij bij de transactie, door fraude geïnitieerd door een derde partij, of door ongepaste invloed uitgeoefend door een derde partij. In typische gevallen van fraude of ongeldig verklaarde contracten is de algemene bewijsregel dat indien een persoon een bepaalde handtekening ontkent, de bewijslast dat de handtekening geldig is, op de ontvangende partij rust.

Volgens de mechanismen van vertrouwen in het gewoonterecht moet, om valse beweringen van ongeldigverklaring te weerleggen, een betrouwbare derde optreden als getuige van het plaatsen van de handtekening. Een getuige die onafhankelijk is van de verrichtingen die plaatsvinden, vermindert de kans dat een ondertekenaar met succes kan beweren dat de handtekening een vervalsing is. Er bestaat echter altijd de mogelijkheid dat de ondertekenaar de handtekening kan ontkennen op grond van de in de vorige paragraaf opgesomde situaties.

Een perfect voorbeeld van een onweerlegbaarheid van ingediende stukken kan worden bekeken door te kijken naar het proces rond het verzenden en ontvangen van aangetekende post. Wanneer u een aangetekende brief verstuurt, krijgt u een ontvangstbewijs met een identificatienummer voor het verstuurde stuk post. Als de ontvanger beweert dat de post niet is verzonden, is het ontvangstbewijs het bewijs dat de indiening niet wordt ontkend. Als er een ontvangstbewijs is met de handtekening van de ontvanger, levert dit het bewijs voor de onweerlegbaarheid van de bezorgdienst. De postdienst zorgt voor de onweerlegbaarheid van de vervoersdienst door op te treden als een betrouwbare derde partij (TTP).

Non-repudiation, in technische termen, is het volgende gaan betekenen:

In authenticatie, een dienst die het bewijs levert van de integriteit en de oorsprong van gegevens, beide in een onvervalsbare relatie, die op elk moment door elke derde partij kan worden geverifieerd; of

In authenticatie, een authenticatie die met hoge mate van zekerheid als echt kan worden bevestigd, en die achteraf niet kan worden weerlegd.

De deskundigengroep elektronische handel van de Australische federale regering heeft deze technische betekenis in haar rapport van 1998 aan de Australische federale procureur-generaal verder overgenomen als:

Onweerlegbaarheid is een eigenschap die wordt bereikt door middel van cryptografische methoden waarmee wordt voorkomen dat een individu of entiteit kan ontkennen een bepaalde handeling te hebben verricht met betrekking tot gegevens (zoals mechanismen voor niet-verwerping of autoriteit (oorsprong); voor bewijs van verplichting, intentie of verbintenis; of voor bewijs van eigendom.

In de digitale wereld is er een beweging gaande om de verantwoordelijkheid voor het bewijs dat een digitale handtekening ongeldig is, te verleggen naar de eigenaar van de handtekening, en niet naar de ontvanger van de handtekening, zoals gebruikelijk is bij traditionele gewoonterechtmethoden.

In slechts enkele voorbeelden ligt de bewijslast bij de vermeende ondertekenaar. Een dergelijk voorbeeld doet zich gewoonlijk voor in belastingzaken, waar de belastingbetaler specifieke vorderingen heeft gemaakt en als zodanig in een betere positie verkeert om de zaak van de innende instantie te weerleggen. Een ander voorbeeld is een geval van nalatigheid. Bij een vordering wegens nalatigheid wordt, indien een eiser kan bewijzen dat een verweerder zijn verplichting niet is nagekomen, de bewijslast in feite naar de verweerder verschoven om aan te tonen dat hij zijn verplichtingen is nagekomen.

Het probleem met de nieuwe definities van digitale onweerlegbaarheid die zijn opgesteld, is dat zij alleen rekening houden met de geldigheid van de handtekening zelf. Ze houden geen rekening met de mogelijkheid dat de ondertekenaar is misleid of gedwongen te ondertekenen, of dat zijn private sleutel is gecompromitteerd, waardoor digitale handtekeningen kunnen worden vervalst.

Met alle recente gevallen van internetwormen en -virussen is het niet moeilijk voor te stellen dat er een specifiek zou kunnen zijn gebouwd om private sleutels te stelen. Een virus zou zoiets eenvoudigs kunnen zijn als een Visual Basic-macro die aan een Word-document is gehecht, of een e-mailbericht dat de harde schijf van het doelwit doorzoekt op zoek naar algemeen bekende en gelokaliseerde private sleutelringen die vervolgens kunnen worden gemaild of geüpload naar een of andere malafide locatie.

Met deze en andere mogelijke aanvallen op de private sleutels wordt het, volgens het gewoonterecht, moeilijk voor iemand die de identiteit van een vermeende ondertekenaar probeert te bewijzen. Deze gangbare rechtspositie is ontstaan in een papieren omgeving waar het getuigenis het vertrouwde mechanisme werd om te voorkomen dat een handtekening onweerlegbaar zou zijn. Wil een digitale handtekening echter geldig blijken, dan zal zij tot stand moeten komen via een volledig vertrouwd mechanisme.

Dus, wil een digitaal ondertekende overeenkomst betrouwbaar en onweerlegbaar zijn, dan zal het gehele proces van documentbehandeling en ondertekening moeten plaatsvinden binnen een beveiligde en vertrouwde computeromgeving. Zoals we in een deel van de volgende documentatie zullen zien, hebben het beveiligingsbeleid en de definities die in de loop der jaren tot stand zijn gekomen, een reeks vereisten vastgesteld die nodig zijn om een veilig en vertrouwd computersysteem te creëren.

Als we de definities volgen die zijn vastgesteld in de Information Technology Security Evaluation Certification (ITSEC) om een vertrouwde computeromgeving van ten minste E3 te creëren om functies en ontwerp van het ondertekeningsproces af te dwingen en zo ongeoorloofde toegang tot de privésleutel te voorkomen, kan de gemeenrechtelijke positie voor digitaal ondertekende documenten worden gehandhaafd. E3 zorgt er ook voor dat de ondertekeningsfunctie de enige functie is die door het ondertekeningsmechanisme kan worden uitgevoerd door de broncode te laten evalueren om er zeker van te zijn dat dit het enige proces is dat via de code beschikbaar is. Als deze veiligheidskenmerken zijn geïmplementeerd, kan afdoende worden beoordeeld dat bij dit mechanisme de particuliere sleutel niet is gestolen en dat als zodanig elke digitale handtekening die volgens dit model is gecreëerd, het vertrouwen heeft dat de TTP getuige en validatie van elke gecreëerde handtekening verzekert, waardoor elke mogelijke weerlegging door de ondertekenaar wordt voorkomen.

Een voorbeeld van een veilige infrastructuur die is ontworpen en ingezet om te trachten een digitaal veilige TTP te verschaffen, zijn de PKI-systemen die beschikbaar zijn voor gebruikers van onveilige openbare netwerken zoals het internet. PKI bestaat uit een beveiligd computersysteem dat optreedt als certificatieautoriteit (CA) voor de uitgifte en verificatie van digitale certificaten. Digitale certificaten bevatten de openbare sleutel en andere identificatie-informatie die nodig is om de geldigheid van het certificaat te verifiëren. Zolang het vertrouwen in de CA wordt gehandhaafd (en daarmee het vertrouwen in de veiligheid van de particuliere sleutel), blijven de door de CA afgegeven digitale certificaten en de door de CA ondertekende documenten vertrouwd. Zolang het vertrouwen gewaarborgd is, fungeert de CA als TTP en zorgt zij voor de onweerlegbaarheid van handtekeningen die zijn aangemaakt door entiteiten met digitale certificaten die via de CA zijn afgegeven.

Laat een antwoord achter

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *