Articles

No repudio

Posted on

En general, el no repudio implica asociar acciones o cambios con un único individuo. Por ejemplo, un área segura puede utilizar un sistema de acceso con tarjetas de acceso. En este caso, el no repudio se violaría si se compartieran las tarjetas de acceso o si no se informara inmediatamente de la pérdida o el robo de las mismas. Del mismo modo, el propietario de una cuenta de ordenador no debe permitir que otros la utilicen, por ejemplo, regalando su contraseña, y debe aplicarse una política para hacerla cumplir.

En la seguridad digitalEditar

En la seguridad digital, el no repudio significa:

  • Un servicio que proporciona la prueba de la integridad y el origen de los datos.
  • Una autenticación que se puede decir que es genuina con alta confianza.
  • La prueba de la integridad de los datos es típicamente el más fácil de estos requisitos para lograr. Un hash de datos como SHA2 suele garantizar que los datos no se modificarán de forma indetectable. Incluso con esta protección, es posible manipular los datos en tránsito, ya sea a través de un ataque de hombre en el medio o de phishing. Por ello, la integridad de los datos se afirma mejor cuando el destinatario ya posee la información de verificación necesaria, como por ejemplo después de haberse autenticado mutuamente.

    El método común para proporcionar el no repudio en el contexto de las comunicaciones o el almacenamiento digital son las firmas digitales, una herramienta más potente que proporciona el no repudio de una manera públicamente verificable. Los códigos de autenticación de mensajes (MAC), útiles cuando las partes comunicantes han acordado utilizar un secreto compartido que ambas poseen, no proporcionan no repudio. Una idea errónea es que el cifrado, per se, proporciona autenticación «Si el mensaje se descifra correctamente, entonces es auténtico» – ¡Incorrecto! MAC puede ser objeto de varios tipos de ataques, como: reordenación de mensajes, sustitución de bloques, repetición de bloques, …. Por lo tanto, sólo proporciona integridad y autenticación del mensaje, pero no el no repudio. Para lograr el no repudio hay que confiar en un servicio (un certificado generado por un tercero de confianza (TTP) llamado autoridad de certificación (CA)) que impide que una entidad niegue compromisos o acciones anteriores (por ejemplo, el envío del mensaje A a B). La diferencia entre MAC y firmas digitales, es que una utiliza claves simétricas y la otra claves asimétricas (proporcionadas por la CA). Obsérvese que el objetivo no es lograr la confidencialidad: en ambos casos (MAC o firma digital), simplemente se añade una etiqueta al mensaje, que de otro modo sería de texto plano y visible. Si también se requiere confidencialidad, entonces se puede combinar un esquema de cifrado con la firma digital, o se podría utilizar alguna forma de cifrado autenticado. Verificar el origen digital significa que los datos certificados/firmados provienen probablemente de alguien que posee la clave privada correspondiente al certificado de firma. Si la clave utilizada para firmar digitalmente un mensaje no está debidamente protegida por el propietario original, puede producirse una falsificación digital.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *