stringtranslate.com

Tercero de confianza

En criptografía , un tercero de confianza ( TTP ) es una entidad que facilita las interacciones entre dos partes que confían en el tercero; el tercero revisa todas las comunicaciones de transacciones críticas entre las partes, en función de la facilidad de crear contenido digital fraudulento. En los modelos TTP, las partes que confían utilizan esta confianza para proteger sus propias interacciones. Los TTP son comunes en cualquier número de transacciones comerciales y en transacciones digitales criptográficas, así como en protocolos criptográficos, por ejemplo, una autoridad de certificación (CA) emitiría un certificado digital a una de las dos partes en el siguiente ejemplo. La CA luego se convierte en el TTP para la emisión de ese certificado. Del mismo modo, las transacciones que necesitan un registro de un tercero también necesitarían un servicio de repositorio de terceros de algún tipo.

"Confiable" significa que se debe confiar en un sistema para que actúe en beneficio de sus intereses, pero tiene la opción (ya sea a voluntad o involuntariamente) de actuar en contra de sus intereses. "Confiable" también significa que no hay forma de verificar si ese sistema está operando en beneficio de sus intereses, de ahí la necesidad de confiar en él. Corolario: si se puede verificar que un sistema opera en beneficio de sus intereses, no necesitaría su confianza. Y si se puede demostrar que opera en contra de sus intereses, no lo usaríamos.

Un ejemplo

Supongamos que Alice y Bob desean comunicarse de forma segura; pueden optar por utilizar criptografía . Sin haber conocido nunca a Bob, Alice puede necesitar obtener una clave para usarla para cifrar los mensajes que le envíen. En este caso, un TTP es un tercero que puede haber visto previamente a Bob (en persona) o que está dispuesto a garantizar que esta clave (normalmente en un certificado de clave pública ) pertenece a la persona indicada en ese certificado, en este caso, Bob. Llamemos a esta tercera persona Trent . Trent le da la clave de Bob a Alice, quien luego la utiliza para enviar mensajes seguros a Bob. Alice puede confiar en que esta clave es de Bob si confía en Trent. En tales discusiones, simplemente se supone que tiene razones válidas para hacerlo (por supuesto, está el problema de que Alice y Bob puedan identificar correctamente a Trent como Trent y no como alguien que se hace pasar por Trent).

Práctica real

Cómo conseguir que terceros (confiables) de este tipo sean parte es un problema sin resolver. [1] Mientras haya motivos de avaricia, política, venganza, etc., quienes realizan (o supervisan) el trabajo realizado por una entidad de este tipo proporcionarán posibles lagunas a través de las cuales puede filtrarse la confianza necesaria. El problema, tal vez irresoluble, es antiguo y notorio. El hecho de que grandes corporaciones impersonales hagan promesas de precisión en sus certificaciones de la corrección de una supuesta correspondencia entre clave pública y usuario (por ejemplo, por una autoridad de certificación como parte de una infraestructura de clave pública ) cambia poco. Como en muchos entornos, la fuerza de la confianza es tan débil como su eslabón más débil. Cuando se viola la infraestructura de una CA confiable , se rompe toda la cadena de confianza. El incidente de 2011 en CA DigiNotar rompió la confianza de la PKI del gobierno holandés y es un ejemplo clásico de las debilidades del sistema y sus efectos. [2] Como ha señalado Bruce Schneier , después de las revelaciones sobre vigilancia masiva de 2013 , en realidad nunca se debe confiar en ningún tercero.

El criptosistema PGP incluye una variante del TTP en forma de red de confianza . Los usuarios de PGP firman digitalmente los certificados de los demás y reciben instrucciones de hacerlo solo si están seguros de que la persona y la clave pública pertenecen juntas. Una forma de combinar una reunión con la firma de certificados es una de las formas de hacerlo. No obstante, la duda y la cautela siguen siendo sensatas, ya que nada impide que algunos usuarios sean descuidados al firmar los certificados de otros.

Confiar en los seres humanos o en sus creaciones organizacionales puede ser riesgoso. Por ejemplo, en materia financiera, las compañías de fianzas [ aclaración necesaria ] aún no han encontrado una manera de evitar pérdidas en el mundo real. [ aclaración necesaria ] [ cita requerida ]

Paralelismos fuera de la criptografía

Fuera de la criptografía, la ley en muchos lugares prevé la existencia de terceros de confianza en cuyas afirmaciones se puede confiar. Por ejemplo, un notario público actúa como tercero de confianza para autenticar o reconocer firmas en documentos. El papel de un tercero de confianza en criptografía es muy similar, al menos en principio. Una autoridad de certificación cumple parcialmente esa función de notario, dando fe de la identidad del propietario de una clave, pero no de si la parte estaba mentalmente consciente o aparentemente libre de coacción (la autoridad de certificación tampoco da fe de la fecha de la firma).

Véase también

Referencias

  1. ^ Zissis, Dimitrios; Lekkas, Dimitrios; Koutsabasis, Panayiotis (2012). "Disfuncionalidad criptográfica: una encuesta sobre las percepciones de los usuarios de los certificados digitales". En Georgiadis, CK; Jahankhani, H.; Pimenidis, E.; Bashroush, R.; Al-Nemrat, A. (eds.). Seguridad global, protección y sostenibilidad y democracia electrónica . Apuntes de las clases del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de las Telecomunicaciones. Vol. 99. Berlín, Heidelberg: Springer. págs. 80–87. doi :10.1007/978-3-642-33448-1_12. ISBN . 978-3-642-33447-4.
  2. ^ The Guardian: Un certificado web fraudulento podría haber sido utilizado para atacar a disidentes iraníes, visitado el 11 de septiembre de 2011