Nonrepudiation
Ensuring Non-Repudiation
Repudiation wird von West’s Encyclopedia of American Law definiert als „die Ablehnung oder Verweigerung einer Pflicht, einer Beziehung, eines Rechts oder eines Privilegs.“ Die Ablehnung einer Transaktion oder eines Vertrages bedeutet, dass eine der Parteien sich weigert, ihre Verpflichtung gegenüber der anderen Partei wie im Vertrag festgelegt zu erfüllen. Non-Repudiation könnte dann definiert werden als die Fähigkeit, mit unwiderlegbaren Beweisen eine falsche Ablehnung oder Verweigerung einer Verpflichtung zu leugnen.
In ihrem Paper „Non-Repudiation in the Digital Environment“ geben Adrian McCullagh und William Caelli einen hervorragenden Überblick über das traditionelle Modell der Non-Repudiation und die aktuellen Trends für kryptotechnische Non-Repudiation. Das Papier wurde online von First Monday veröffentlicht – Sie finden es unter www.firstmonday.dk/issues/issue5_8/mccullagh/index.html.
Die Grundlage für eine Ablehnung eines traditionellen Vertrages ist manchmal mit der Überzeugung verbunden, dass die Unterschrift, die einen Vertrag bindet, eine Fälschung ist, oder dass die Unterschrift keine Fälschung ist, sondern durch ein skrupelloses Verhalten einer Partei der Transaktion, durch Betrug, der von einer dritten Partei angezettelt wurde, oder durch unzulässige Beeinflussung durch eine dritte Partei erlangt wurde. In typischen Fällen von Betrug oder widerrufenen Verträgen ist die allgemeine Beweisregel, dass, wenn eine Person eine bestimmte Unterschrift bestreitet, die Beweislast für die Gültigkeit der Unterschrift auf die empfangende Partei fällt.
Gemeinsame Vertrauensmechanismen legen fest, dass zur Überwindung falscher Behauptungen der Nichtabstreitbarkeit eine vertrauenswürdige dritte Person als Zeuge für die angebrachte Unterschrift auftreten muss. Die Anwesenheit eines Zeugen für die Unterschrift eines Dokuments, der unabhängig von den stattfindenden Transaktionen ist, verringert die Wahrscheinlichkeit, dass ein Unterzeichner erfolgreich behaupten kann, dass die Unterschrift eine Fälschung ist. Es besteht jedoch immer die Möglichkeit, dass der Unterzeichner die Unterschrift aufgrund der im vorangegangenen Absatz aufgeführten Situationen bestreiten kann.
Ein perfektes Beispiel für die Nicht-Abstreitbarkeit von Unterschriften kann man sehen, wenn man den Prozess rund um das Senden und Empfangen von Einschreiben untersucht. Wenn Sie ein Einschreiben versenden, erhalten Sie eine Quittung, die eine Identifikationsnummer für das gesendete Stück Post enthält. Wenn der Empfänger behauptet, dass die Post nicht gesendet wurde, ist die Quittung ein Beweis, der die Nicht-Abstreitbarkeit der Einreichung belegt. Liegt eine Quittung mit der Unterschrift des Empfängers vor, ist dies der Beweis für die Nichtabstreitbarkeit des Zustelldienstes. Der Postdienstleister stellt die Nichtabstreitbarkeit des Transportdienstes sicher, indem er als Trusted Third Party (TTP) agiert.
Non-repudiation bedeutet in der Fachsprache:
■
Bei der Authentifizierung ein Dienst, der den Nachweis der Integrität und der Herkunft von Daten in einer fälschungssicheren Beziehung erbringt, die von jedem Dritten jederzeit überprüft werden kann; oder
■
Bei der Authentifizierung ein Nachweis, dessen Echtheit mit hoher Sicherheit behauptet werden kann und der nicht nachträglich widerlegt werden kann.
Die Expertengruppe „Electronic Commerce“ der australischen Bundesregierung hat diese technische Bedeutung in ihrem Bericht an den australischen Generalbundesanwalt von 1998 weiter ausgeführt als:
Non-Repudiation ist eine Eigenschaft, die durch kryptografische Methoden erreicht wird und die verhindert, dass ein Individuum oder eine Entität leugnen kann, eine bestimmte Aktion in Bezug auf Daten durchgeführt zu haben (z. B. Mechanismen für die Nicht-Ablehnung oder Autorität (Herkunft); für den Nachweis von Verpflichtung, Absicht oder Engagement; oder für den Nachweis von Eigentum.
Im digitalen Bereich gibt es eine Bewegung, die die Verantwortung für den Beweis, dass eine digitale Signatur ungültig ist, auf den Eigentümer der Signatur verlagert, und nicht auf den Empfänger der Signatur, wie es typischerweise bei den traditionellen Methoden des Gewohnheitsrechts der Fall ist.
In nur wenigen Beispielen fällt die Beweislast auf den angeblichen Unterzeichner. Ein solches Beispiel findet sich in der Regel in Steuerfällen, in denen der Steuerzahler bestimmte Ansprüche geltend gemacht hat und als solcher in einer besseren Position ist, die Argumente der Steuererhebungsstelle zu widerlegen. Ein anderes Beispiel wäre ein Fall von Fahrlässigkeit. Wenn ein Kläger in der Lage ist zu beweisen, dass der Beklagte seine Verpflichtungen nicht erfüllt hat, wird die Beweislast auf den Beklagten verlagert.
Das Problem bei den neu geschaffenen Definitionen der digitalen Ablehnung ist, dass sie nur die Gültigkeit der Signatur selbst berücksichtigen. Sie berücksichtigen nicht die Möglichkeit, dass der Unterzeichner ausgetrickst oder zur Unterschrift gezwungen wurde oder dass sein privater Schlüssel kompromittiert wurde, was die Fälschung digitaler Signaturen ermöglicht.
Bei all den jüngsten Fällen von Internet-Würmern und -Viren ist es nicht schwer, sich vorzustellen, dass ein solcher speziell zum Diebstahl privater Schlüssel entwickelt wurde. Ein Virus könnte etwas so Einfaches wie ein Visual Basic-Makro sein, das an ein Word-Dokument angehängt ist, oder eine E-Mail-Nachricht, die die Festplatte des Ziels nach allgemein benannten und lokalisierten privaten Schlüsselringen durchsucht, die dann per E-Mail verschickt oder an einen betrügerischen Ort hochgeladen werden könnten.
Mit diesen und anderen möglichen Angriffen auf die privaten Schlüssel wird es für jemanden, der versucht, die Identität eines angeblichen Unterzeichners zu beweisen, nach der Common Law Position schwierig. Diese Common-Law-Position wurde in einer papierbasierten Umgebung etabliert und begründet, in der die Beglaubigung zum vertrauenswürdigen Mechanismus wurde, der verwendet wurde, um die Nichtabstreitbarkeit einer Unterschrift zu verhindern. Damit eine digitale Signatur jedoch als gültig bewiesen werden kann, muss sie durch einen vollständig vertrauenswürdigen Mechanismus erstellt werden.
Damit ein digital signierter Vertrag vertrauenswürdig und nicht abstreitbar ist, muss der gesamte Dokumentenbearbeitungs- und Signaturprozess in einer sicheren und vertrauenswürdigen Computerumgebung stattfinden. Wie wir in der folgenden Dokumentation sehen werden, haben die Sicherheitsrichtlinien und -definitionen, die im Laufe der Jahre erstellt wurden, eine Reihe von Anforderungen festgelegt, die notwendig sind, um ein sicheres und vertrauenswürdiges Computersystem zu schaffen.
Wenn wir den Definitionen folgen, die in der Information Technology Security Evaluation Certification (ITSEC) festgelegt wurden, um eine vertrauenswürdige Computerumgebung von mindestens E3 zu schaffen, um die Funktionen und das Design des Signierprozesses durchzusetzen und so den unbefugten Zugriff auf den privaten Schlüssel zu verhindern, kann die allgemeine Rechtsposition für digital signierte Dokumente beibehalten werden. E3 stellt auch sicher, dass die Signierfunktion die einzige Funktion ist, die vom Signiermechanismus ausgeführt werden kann, indem der Quellcode evaluiert wird, um sicherzustellen, dass dies der einzige Prozess ist, der durch den Code verfügbar ist. Wenn diese Sicherheitsmerkmale implementiert sind, kann angemessen beurteilt werden, dass unter diesem Mechanismus der private Schlüssel nicht gestohlen wurde und somit jede digitale Signatur, die unter diesem Modell erstellt wird, das Vertrauen besitzt, um die TTP als Zeuge und Validator jeder erstellten Signatur zu gewährleisten und eine mögliche Ablehnung durch den Unterzeichner zu verhindern.
Ein solches Beispiel für eine sichere Infrastruktur, die entwickelt und eingesetzt wird, um zu versuchen, eine digital sichere TTP bereitzustellen, sind die PKI-Systeme, die für Benutzer von unsicheren öffentlichen Netzwerken wie dem Internet verfügbar sind. PKI besteht aus einem sicheren Computersystem, das als Zertifizierungsstelle (CA) fungiert, um digitale Zertifikate auszustellen und zu überprüfen. Digitale Zertifikate enthalten den öffentlichen Schlüssel und andere Identifikationsinformationen, die benötigt werden, um die Gültigkeit des Zertifikats zu überprüfen. Solange das Vertrauen in die CA (und damit das Vertrauen in die Sicherheit des privaten Schlüssels) gewährleistet ist, bleiben die von der CA ausgestellten digitalen Zertifikate und die von ihnen signierten Dokumente vertrauenswürdig. Solange das Vertrauen gewährleistet ist, fungiert die CA als TTP und sorgt für die Nichtabstreitbarkeit von Signaturen, die von Entitäten mit durch die CA ausgestellten digitalen Zertifikaten erstellt wurden.