Articles

Non ripudio

Posted on

In generale, il non ripudio comporta l’associazione di azioni o cambiamenti con un unico individuo. Per esempio, un’area sicura può usare un sistema di accesso con chiave elettronica. In questo caso, il non ripudio sarebbe violato se le carte chiave fossero condivise o se le carte perse o rubate non fossero immediatamente segnalate. Allo stesso modo, il proprietario di un account del computer non deve permettere ad altri di usarlo, ad esempio dando via la sua password, e una politica dovrebbe essere implementata per far rispettare questo.

Nella sicurezza digitaleModifica

Nella sicurezza digitale, non ripudio significa:

  • Un servizio che fornisce la prova dell’integrità e dell’origine dei dati.
  • Un’autenticazione che può essere detta genuina con alta fiducia.

La prova dell’integrità dei dati è tipicamente il più facile di questi requisiti da realizzare. Un hash dei dati come SHA2 di solito assicura che i dati non saranno modificati in modo impercettibile. Anche con questa salvaguardia, è possibile manomettere i dati in transito, sia attraverso un attacco man-in-the-middle o phishing. Per questo motivo, l’integrità dei dati è meglio affermata quando il destinatario possiede già le informazioni di verifica necessarie, come dopo essere stato autenticato reciprocamente.

Il metodo comune per fornire il non ripudio nel contesto delle comunicazioni digitali o dell’archiviazione è la Firma Digitale, uno strumento più potente che fornisce il non ripudio in un modo pubblicamente verificabile. I codici di autenticazione dei messaggi (MAC), utili quando le parti comunicanti si sono accordate per usare un segreto condiviso che entrambi possiedono, non danno il non ripudio. Un malinteso è che la crittografia, di per sé, fornisce l’autenticazione “Se il messaggio si decifra correttamente allora è autentico” – Sbagliato! Il MAC può essere soggetto a diversi tipi di attacchi, come: riordino dei messaggi, sostituzione dei blocchi, ripetizione dei blocchi, …. Quindi fornisce solo integrità e autenticazione del messaggio, ma non il non ripudio. Per ottenere il non ripudio ci si deve fidare di un servizio (un certificato generato da una terza parte fidata (TTP) chiamata autorità di certificazione (CA)) che impedisce a un’entità di negare impegni o azioni precedenti (ad esempio l’invio del messaggio A a B). La differenza tra MAC e firme digitali è che uno usa chiavi simmetriche e l’altro chiavi asimmetriche (fornite dalla CA). Si noti che l’obiettivo non è quello di ottenere la riservatezza: in entrambi i casi (MAC o firma digitale), si aggiunge semplicemente un’etichetta al messaggio visibile, altrimenti in chiaro. Se è richiesta anche la riservatezza, allora uno schema di crittografia può essere combinato con la firma digitale, o si potrebbe usare qualche forma di crittografia autenticata. Verificare l’origine digitale significa che i dati certificati/firmati provengono probabilmente da qualcuno che possiede la chiave privata corrispondente al certificato di firma. Se la chiave usata per firmare digitalmente un messaggio non è adeguatamente salvaguardata dal proprietario originale, si può verificare una falsificazione digitale.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *