Articles

Non-répudiation

Posted on

En général, la non-répudiation consiste à associer des actions ou des modifications à un individu unique. Par exemple, une zone sécurisée peut utiliser un système d’accès par carte-clé. Ici, la non-répudiation serait violée si les cartes-clés étaient partagées ou si les cartes perdues ou volées n’étaient pas immédiatement signalées. De même, le propriétaire d’un compte informatique ne doit pas permettre à d’autres de l’utiliser, par exemple en donnant son mot de passe, et une politique doit être mise en œuvre pour faire respecter cette règle.

En sécurité numériqueModifier

En sécurité numérique, la non-répudiation signifie :

  • Un service qui fournit la preuve de l’intégrité et de l’origine des données.
  • Une authentification dont on peut dire qu’elle est authentique avec une grande confiance.

La preuve de l’intégrité des données est généralement la plus facile de ces exigences à accomplir. Un hachage de données tel que SHA2 garantit généralement que les données ne seront pas modifiées de manière indétectable. Même avec cette garantie, il est possible d’altérer les données en transit, que ce soit par une attaque de type « man-in-the-middle » ou par du phishing. Pour cette raison, l’intégrité des données est mieux affirmée lorsque le destinataire possède déjà les informations de vérification nécessaires, par exemple après avoir été mutuellement authentifié.

La méthode courante pour fournir une non-répudiation dans le contexte des communications ou du stockage numériques est la signature numérique, un outil plus puissant qui fournit une non-répudiation de manière publiquement vérifiable. Les codes d’authentification de message (MAC), utiles lorsque les parties communicantes ont convenu d’utiliser un secret partagé qu’elles possèdent toutes deux, ne permettent pas la non-répudiation. Une idée fausse est que le cryptage, en soi, fournit une authentification « Si le message se décrypte correctement, alors il est authentique » – Faux ! Le MAC peut faire l’objet de plusieurs types d’attaques, comme : le réordonnancement des messages, la substitution de blocs, la répétition de blocs, ….. Ainsi, il ne fournit que l’intégrité et l’authentification du message, mais pas la non-répudiation. Pour obtenir la non-répudiation, il faut faire confiance à un service (un certificat généré par un tiers de confiance (TTP) appelé autorité de certification (CA)) qui empêche une entité de nier des engagements ou des actions antérieurs (par exemple, l’envoi du message A à B). La différence entre le MAC et les signatures numériques est que l’un utilise des clés symétriques et l’autre des clés asymétriques (fournies par l’AC). Notez que l’objectif n’est pas de parvenir à la confidentialité : dans les deux cas (MAC ou signature numérique), il suffit d’ajouter une étiquette au message visible, par ailleurs en clair. Si la confidentialité est également requise, un schéma de chiffrement peut être combiné à la signature numérique, ou une forme de chiffrement authentifié peut être utilisée. La vérification de l’origine numérique signifie que les données certifiées/signées proviennent probablement d’une personne qui possède la clé privée correspondant au certificat de signature. Si la clé utilisée pour signer numériquement un message n’est pas correctement protégée par le propriétaire initial, une falsification numérique peut se produire.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *