no repudio


El no repudio se refiere a una situación en la que el autor de una declaración no puede disputar con éxito su autoría o la validez de un contrato asociado . [1] El término se ve a menudo en un entorno legal cuando se cuestiona la autenticidad de una firma. En tal caso, la autenticidad está siendo "repudiada". [ cita requerida ]

Por ejemplo, Mallory compra un teléfono celular por $100, escribe un cheque en papel como pago y firma el cheque con un bolígrafo. Más tarde, descubre que no puede pagarlo y afirma que el cheque es falso . La firma garantiza que solo Mallory pudo haber firmado el cheque, por lo que el banco de Mallory debe pagar el cheque. Esto es no repudio; Mallory no puede repudiar el cheque. En la práctica, las firmas de lápiz y papel no son difíciles de falsificar , pero las firmas digitales pueden ser muy difíciles de romper.

En general, el no repudio implica asociar acciones o cambios con un único individuo. Por ejemplo, un área segura puede usar un sistema de acceso con tarjeta llave donde se violaría el no repudio si las tarjetas llave se compartieran o si las tarjetas perdidas o robadas no se informaran de inmediato. De manera similar, el propietario de una cuenta de computadora no debe permitir que otros la usen, por ejemplo, al revelar su contraseña, y se debe implementar una política para hacer cumplir esto. [2]

La prueba de la integridad de los datos suele ser el requisito más fácil de cumplir. Un hash de datos como SHA2 generalmente garantiza que los datos no se modificarán de manera indetectable. Incluso con esta protección, es posible alterar los datos en tránsito , ya sea a través de un ataque de intermediario o de phishing . Debido a esto, la integridad de los datos se afirma mejor cuando el destinatario ya posee la información de verificación necesaria, por ejemplo, después de haber sido autenticados mutuamente . [4]

El método común para proporcionar el no repudio en el contexto de las comunicaciones o el almacenamiento digital son las firmas digitales , una herramienta más poderosa que proporciona el no repudio de una manera verificable públicamente . Códigos de autenticación de mensajes (MAC), útil cuando las partes comunicantes se han puesto de acuerdo para usar un secreto compartido que ambos poseen, no otorga no repudio. Una idea errónea es que el cifrado, per se, proporciona autenticación "Si el mensaje se descifra correctamente, entonces es auténtico" - ¡Incorrecto! MAC puede estar sujeto a varios tipos de ataques, como: reordenación de mensajes, sustitución de bloques, repetición de bloques, .... Por lo tanto, solo proporciona integridad y autenticación de mensajes, pero no no repudio. Para lograr el no repudio, se debe confiar en un servicio (un certificado generado por un tercero de confianza (TTP) llamado autoridad certificadora (CA)) que evita que una entidad niegue compromisos o acciones anteriores (por ejemplo, enviar un mensaje A a B). La diferencia entre MAC y Firmas Digitales, uno usa claves simétricas y el otro claves asimétricas (proporcionadas por la CA). Tenga en cuenta que el objetivo no es lograr la confidencialidad: en ambos casos (MAC o firma digital), uno simplemente agrega una etiqueta al mensaje visible de texto sin formato. Si también se requiere confidencialidad, se puede combinar un esquema de encriptación con la firma digital, o se puede usar alguna forma de encriptación autenticada . Verificar el origen digital significa que los datos certificados/firmados probablemente provienen de alguien que posee la clave privada correspondiente al certificado de firma. Si la clave utilizada para firmar digitalmente un mensaje no está debidamente protegida por el propietario original, puede ocurrir una falsificación digital. [5] [6] [7]

Para mitigar el riesgo de que las personas repudien sus propias firmas, el enfoque estándar es involucrar a un tercero de confianza . [8]