Articles

Nonrepudiation

Ensuring Non-Repudiation

Repudiation is defined by West’s Encyclopedia of American Law as „the rejection or refusal of a duty, relation, right or privilege”. Odstąpienie od transakcji lub kontraktu oznacza, że jedna ze stron odmawia honorowania swojego zobowiązania wobec drugiej, jak określono w umowie. Nierepudiowanie można zatem zdefiniować jako zdolność do zaprzeczenia, za pomocą niezbitych dowodów, fałszywemu odrzuceniu lub odmowie wykonania zobowiązania.

W swoim artykule „Non-Repudiation in the Digital Environment”, Adrian McCullagh i William Caelli przedstawili doskonały przegląd tradycyjnego modelu nierepudiowania i obecnych trendów w zakresie kryptotechnicznego nierepudiowania. Artykuł został opublikowany online przez First Monday – można go znaleźć pod adresem www.firstmonday.dk/issues/issue5_8/mccullagh/index.html.

Podstawa do odrzucenia tradycyjnej umowy jest czasami związana z przekonaniem, że podpis wiążący umowę jest sfałszowany, lub że podpis nie jest sfałszowany, ale został uzyskany w wyniku nieuczciwego postępowania strony transakcji, oszustwa zainicjowanego przez osobę trzecią lub niewłaściwego wpływu wywieranego przez osobę trzecią. W typowych przypadkach oszustwa lub zerwania umowy, ogólną zasadą dowodową jest to, że jeśli dana osoba zaprzecza złożeniu określonego podpisu, ciężar udowodnienia, że podpis jest ważny spoczywa na stronie, która go otrzymała.

Wspólnotowe mechanizmy zaufania ustanawiają, że w celu przezwyciężenia fałszywych roszczeń dotyczących niezaprzeczalności, zaufana osoba trzecia musi działać jako świadek złożonego podpisu. Posiadanie świadka podpisu na dokumencie, który jest niezależny od przeprowadzanych transakcji, zmniejsza prawdopodobieństwo, że podpisujący będzie w stanie skutecznie zarzucić, że podpis jest sfałszowany. Jednakże zawsze istnieje możliwość, że osoba podpisująca będzie mogła zaprzeczyć złożeniu podpisu na podstawie sytuacji wymienionych w poprzednim paragrafie.

Doskonały przykład niezaprzeczalności złożenia podpisu można zobaczyć analizując proces wysyłania i odbierania listu poleconego. Kiedy wysyłasz list polecony, otrzymujesz pokwitowanie zawierające numer identyfikacyjny wysłanej przesyłki. Jeżeli odbiorca twierdzi, że list nie został wysłany, pokwitowanie stanowi dowód niezaprzeczalności zgłoszenia. Jeżeli na pokwitowaniu znajduje się podpis odbiorcy, stanowi ono dowód niezaprzeczalności doręczenia. Usługa pocztowa zapewnia niezaprzeczalność usługi przewozu, działając jako Zaufana Trzecia Strona (TTP).

Niezaprzeczalność, w terminologii technicznej, oznacza co następuje:

■■

W uwierzytelnianiu – usługę, która zapewnia dowód integralności i pochodzenia danych w relacji niemożliwej do podrobienia, która może być zweryfikowana przez dowolną stronę trzecią w dowolnym czasie; lub

■■

W uwierzytelnianiu – uwierzytelnienie, które z dużą pewnością można uznać za prawdziwe i które nie może być następnie obalone.

Grupa ekspertów ds. handlu elektronicznego przy australijskim rządzie federalnym przyjęła to techniczne znaczenie w swoim raporcie z 1998 r. dla australijskiego federalnego prokuratora generalnego jako:

Non-repudiation to właściwość osiągnięta dzięki metodom kryptograficznym, która uniemożliwia osobie lub podmiotowi zaprzeczenie, że wykonał określone działanie związane z danymi (takie jak mechanizmy nieodrzucania lub autorytetu (pochodzenia); dla dowodu obowiązku, zamiaru lub zobowiązania; lub dla dowodu własności.

W sferze cyfrowej istnieje ruch mający na celu przeniesienie odpowiedzialności za udowodnienie, że podpis cyfrowy jest nieważny na właściciela podpisu, a nie na odbiorcę podpisu, co jest zazwyczaj stosowane w tradycyjnych metodach prawa zwyczajowego.

W tylko kilku przykładach ciężar dowodu spada na domniemanego podpisującego. Jeden z takich przykładów znajduje się zwykle w sprawach podatkowych, w których podatnik przedstawił konkretne twierdzenia i jako taki jest w lepszej pozycji do obalenia argumentów organu pobierającego dochody. Innym przykładem może być przypadek zaniedbania. Jeśli powód jest w stanie udowodnić, że pozwany nie wywiązał się ze swojego zobowiązania, ciężar dowodu zostaje w efekcie przeniesiony na pozwanego, aby wykazał, że wywiązał się ze swoich zobowiązań.

Problemem, który można znaleźć w nowych definicjach cyfrowego odrzucenia, które zostały stworzone, jest to, że biorą one pod uwagę jedynie ważność samego podpisu. Nie uwzględniają one możliwości, że podpisujący został oszukany lub zmuszony do złożenia podpisu, lub że jego klucz prywatny może zostać naruszony, pozwalając na fałszowanie podpisów cyfrowych.

W związku z ostatnimi przypadkami robaków internetowych i wirusów, nie jest trudno sobie wyobrazić, że jeden z nich może być specjalnie zbudowany w celu kradzieży kluczy prywatnych. Wirus mógłby być czymś tak prostym jak makro Visual Basic dołączone do dokumentu Worda, lub wiadomość e-mail, która przeszukiwałaby dysk twardy celu w poszukiwaniu powszechnie nazwanych i zlokalizowanych pierścieni kluczy prywatnych, które następnie mogłyby być wysłane e-mailem lub załadowane do jakiejś nieuczciwej lokalizacji.

Z tym i innymi możliwymi atakami na klucze prywatne, staje się trudne, zgodnie z prawem zwyczajowym, dla kogoś próbującego udowodnić tożsamość domniemanego sygnatariusza. To powszechne stanowisko prawne zostało ustanowione i ugruntowane w środowisku opartym na dokumentach papierowych, gdzie świadkowie stali się zaufanym mechanizmem wykorzystywanym do zapobiegania niezaprzeczalności podpisu. Aby jednak podpis cyfrowy był ważny, musi być złożony przy użyciu w pełni zaufanego mechanizmu.

W związku z tym, aby podpisana cyfrowo umowa była godna zaufania i nie podlegała odrzuceniu, cały proces obsługi dokumentu i podpisu musi odbywać się w bezpiecznym i zaufanym środowisku komputerowym. Jak zobaczymy w niektórych dokumentach, polityki bezpieczeństwa i definicje stworzone na przestrzeni lat ustanowiły zestaw wymagań niezbędnych do stworzenia bezpiecznego i zaufanego systemu komputerowego.

Jeśli zastosujemy się do definicji ustanowionych w Certyfikacie Oceny Bezpieczeństwa Technologii Informatycznych (ITSEC), aby stworzyć zaufane środowisko obliczeniowe o poziomie co najmniej E3 w celu egzekwowania funkcji i konstrukcji procesu podpisywania, a tym samym uniemożliwienia nieautoryzowanego dostępu do klucza prywatnego, można utrzymać powszechną pozycję prawną dla dokumentów podpisanych cyfrowo. E3 zapewnia również, że funkcja podpisywania jest jedyną funkcją, która może być wykonywana przez mechanizm podpisywania poprzez ocenę kodu źródłowego w celu zapewnienia, że jest to jedyny proces dostępny w kodzie. Jeśli te cechy bezpieczeństwa są zaimplementowane, można odpowiednio ocenić, że w ramach tego mechanizmu klucz prywatny nie został skradziony i jako taki, że każdy podpis cyfrowy utworzony w tym modelu ma zaufanie ustanowione w celu zapewnienia TTP świadka i walidacji każdego podpisu utworzonego, zapobiegając wszelkim możliwym zaprzeczeniom ze strony podpisującego.

Jednym z takich przykładów bezpiecznej infrastruktury zaprojektowanej i wdrożonej w celu próby zapewnienia cyfrowo bezpiecznego TTP są systemy PKI dostępne dla użytkowników niezabezpieczonych sieci publicznych, takich jak Internet. PKI składa się z bezpiecznego systemu obliczeniowego, który działa jako urząd certyfikacji (CA) w celu wydawania i weryfikacji certyfikatów cyfrowych. Certyfikaty cyfrowe zawierają klucz publiczny i inne informacje identyfikacyjne potrzebne do weryfikacji ważności certyfikatu. Tak długo, jak długo utrzymywane jest zaufanie do urzędu certyfikacji (a wraz z nim zaufanie do bezpieczeństwa klucza prywatnego), certyfikaty cyfrowe wydane przez urząd certyfikacji oraz podpisane przez niego dokumenty pozostają zaufane. Tak długo jak zaufanie jest zapewnione, tak długo CA pełni rolę TTP i zapewnia niezaprzeczalność podpisów składanych przez podmioty posiadające certyfikaty cyfrowe wydane przez CA.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *