Em geral, o não repúdio envolve associar acções ou mudanças com um indivíduo único. Por exemplo, uma área segura pode utilizar um sistema de acesso por cartão-chave. Aqui, a não-repúdio seria violada se os cartões chave fossem partilhados ou se os cartões perdidos e roubados não fossem imediatamente comunicados. Da mesma forma, o proprietário de uma conta de computador não deve permitir que outros a utilizem, por exemplo, através da entrega da sua palavra-passe, e deve ser implementada uma política para a sua aplicação.
Na segurança digitalEditar
Na segurança digital, a não repúdio significa:
- Um serviço que fornece prova da integridade e origem dos dados.
- Uma autenticação que se pode dizer ser genuína com alta confiança.
A prova da integridade dos dados é tipicamente o mais fácil destes requisitos a cumprir. Um hash de dados como o SHA2 normalmente assegura que os dados não serão alterados de forma indetectável. Mesmo com esta salvaguarda, é possível alterar os dados em trânsito, quer através de um ataque de homem no meio ou phishing. Devido a isto, a integridade dos dados é melhor afirmada quando o destinatário já possui a informação de verificação necessária, tal como após ter sido mutuamente autenticado.
O método comum de fornecer não repúdio no contexto das comunicações ou armazenamento digital é a Assinatura Digital, uma ferramenta mais poderosa que fornece não repúdio de uma forma publicamente verificável. Os Códigos de Autenticação de Mensagens (MAC), úteis quando as partes comunicantes combinaram utilizar um segredo partilhado que ambas possuem, não dá a não-repúdio. Um conceito errado é que a encriptação, per se, fornece autenticação “Se a mensagem descodifica correctamente, então é autêntica” – Errado! MAC pode ser sujeito a vários tipos de ataques, como: reordenação de mensagens, substituição de blocos, repetição de blocos, …. Assim, apenas fornece integridade e autenticação da mensagem, mas não a não repudiação. Para conseguir a não repúdio é preciso confiar num serviço (um certificado gerado por um terceiro de confiança (TTP) chamado autoridade certificadora (AC)) que impede uma entidade de negar compromissos ou acções anteriores (por exemplo, o envio da mensagem A para B). A diferença entre MAC e Assinaturas Digitais, uma utiliza chaves simétricas e a outra chaves assimétricas (fornecidas pela AC). Note-se que o objectivo não é alcançar a confidencialidade: em ambos os casos (MAC ou assinatura digital), basta anexar uma etiqueta à mensagem visível, de outra forma plausível. Se a confidencialidade também for necessária, então um esquema de encriptação pode ser combinado com a assinatura digital, ou alguma forma de encriptação autenticada pode ser utilizada. A verificação da origem digital significa que os dados certificados/assinados vieram provavelmente de alguém que possui a chave privada correspondente ao certificado de assinatura. Se a chave utilizada para assinar digitalmente uma mensagem não for devidamente salvaguardada pelo proprietário original, pode ocorrer falsificação digital.