En derecho, el no repudio es una situación en la que el autor de una declaración no puede impugnar con éxito su autoría o la validez de un contrato asociado . [1] El término se utiliza a menudo en un contexto jurídico cuando se cuestiona la autenticidad de una firma. En tal caso, se está "repudiando" la autenticidad. [2]
Por ejemplo, Mallory compra un teléfono celular por $100, escribe un cheque en papel como pago y firma el cheque con un bolígrafo. Más tarde, descubre que no puede pagarlo y afirma que el cheque es falso . La firma garantiza que solo Mallory podría haber firmado el cheque, por lo que el banco de Mallory debe pagar el cheque. Esto es no repudio; Mallory no puede repudiar el cheque. En la práctica, las firmas en papel y bolígrafo no son difíciles de falsificar , pero las firmas digitales pueden ser muy difíciles de descifrar.
En general, el no repudio implica asociar acciones o cambios con un individuo único. Por ejemplo, un área segura puede utilizar un sistema de acceso con tarjeta de acceso en el que el no repudio se violaría si se compartieran las tarjetas de acceso o si no se informara inmediatamente de la pérdida o el robo de tarjetas. De manera similar, el propietario de una cuenta de computadora no debe permitir que otros la utilicen, por ejemplo, dando su contraseña, y se debe implementar una política para hacerla cumplir. [3]
En seguridad digital , no repudio significa: [4]
La prueba de integridad de los datos suele ser el requisito más fácil de cumplir. Un hash de datos como SHA2 suele garantizar que los datos no se modificarán de forma indetectable. Incluso con esta protección, es posible manipular los datos en tránsito , ya sea mediante un ataque de intermediario o phishing . Por ello, la integridad de los datos se evalúa mejor cuando el destinatario ya posee la información de verificación necesaria, como después de haberse autenticado mutuamente . [6]
El método común para proporcionar no repudio en el contexto de las comunicaciones o el almacenamiento digitales son las Firmas Digitales , una herramienta más poderosa que proporciona no repudio de una manera públicamente verificable . [7] Los Códigos de Autenticación de Mensajes (MAC) , útiles cuando las partes que se comunican han acordado usar un secreto compartido que ambos poseen, no otorgan no repudio. Un concepto erróneo es que el cifrado, per se, proporciona autenticación "Si el mensaje se descifra correctamente, entonces es auténtico", lo cual no es el caso. MAC puede estar sujeto a varios tipos de ataques, como: reordenamiento de mensajes, sustitución de bloques, repetición de bloques, .... Por lo tanto, solo proporciona integridad y autenticación del mensaje, pero no no repudio. Para lograr el no repudio, uno debe confiar en un servicio (un certificado generado por un tercero de confianza (TTP) llamado autoridad de certificación (CA)) que evita que una entidad niegue compromisos o acciones anteriores (por ejemplo, enviar el mensaje A a B). La diferencia entre MAC y Firmas Digitales es que una utiliza claves simétricas y la otra claves asimétricas (proporcionadas por la CA). Nótese que el objetivo no es lograr confidencialidad: en ambos casos (MAC o firma digital), uno simplemente agrega una etiqueta al mensaje que de otro modo sería texto simple y visible. Si también se requiere confidencialidad, entonces se puede combinar un esquema de cifrado con la firma digital, o se podría utilizar alguna forma de cifrado autenticado . Verificar el origen digital significa que los datos certificados/firmados probablemente provienen de alguien que posee la clave privada correspondiente al certificado de firma. Si la clave utilizada para firmar digitalmente un mensaje no está debidamente protegida por el propietario original, puede ocurrir una falsificación digital. [8] [9] [10]
Para mitigar el riesgo de que las personas repudian sus propias firmas, el enfoque estándar es involucrar a un tercero de confianza . [11]
Los dos tipos de TTP más comunes son los analistas forenses y los notarios . Un analista forense especializado en escritura a mano puede comparar una firma con una firma válida conocida y evaluar su legitimidad. Un notario es un testigo que verifica la identidad de una persona comprobando otras credenciales y colocando su certificación de que la persona que firma es quien dice ser. Un notario proporciona el beneficio adicional de mantener registros independientes de sus transacciones, junto con los tipos de credenciales comprobadas y otra firma que puede ser verificada por el analista forense. [ cita requerida ]
En el caso de la información digital, la TTP más empleada es una autoridad de certificación , que emite certificados de clave pública . Cualquiera puede utilizar un certificado de clave pública para verificar firmas digitales sin un secreto compartido entre el firmante y el verificador. El papel de la autoridad de certificación es indicar con autoridad a quién pertenece el certificado, lo que significa que esta persona o entidad posee la clave privada correspondiente. Sin embargo, una firma digital es idéntica desde el punto de vista forense tanto en usos legítimos como falsificados. Alguien que posee la clave privada puede crear una firma digital válida. Proteger la clave privada es la idea detrás de algunas tarjetas inteligentes como la Tarjeta de Acceso Común (CAC) del Departamento de Defensa de los Estados Unidos , que nunca deja que la clave salga de la tarjeta. Eso significa que para usar la tarjeta para cifrado y firmas digitales, una persona necesita el código de número de identificación personal (PIN) necesario para desbloquearla. [ cita requerida ]