¡Pide presupuesto en 2 min! ✓
Ciberseguridad

No repudio o irrenunciabilidad: ¿Qué es?

8 Mins read

El dilema en el que una persona afirma una cierta versión de los eventos que está en oposición parcial o total a la historia mantenida por otra, ha sido parte de la interacción humana desde el comienzo de la comunicación.

Las disputas de este tipo generalmente se resuelven a través de una demostración de fe mayoritaria en uno de los escenarios presentados (como en el veredicto emitido por un jurado), o más prácticamente a través de la evidencia verificable de un tercero o testigo de los hechos reales. Esta última solución es, en esencia, de lo que se trata el no repudio.

Dedicaremos este post a analizar qué es el no repudio, cuál es su función y las técnicas principales de no repudio.

¿Qué significa no repudio?

En términos de diccionario y legales, un repudio es un rechazo o negación de algo como válido o verdadero, incluida la negativa a pagar una deuda o cumplir un contrato formal. El no repudio se traduce en un método para asegurar que algo que sea realmente válido no pueda ser rechazado o negado.

Desde el punto de vista de la seguridad de la información, el no repudio generalmente se aplica a los casos de un contrato formal, una comunicación o la transferencia de datos. Su objetivo es garantizar que una persona u organización vinculada por los términos de un contrato, o las partes involucradas en una comunicación o transferencia de documentos en particular, no puedan negar la autenticidad de las firmas en los documentos del contrato, o que fueron los creadores de un mensaje particular o transferencia.

Los ejemplos analógicos clásicos de métodos de no repudio incluirían las firmas y la documentación asociada con una entrega de correo registrada (donde al firmar, el destinatario no puede negar haber recibido esa citación judicial de la empresa de servicios públicos), o la presencia registrada de testigos a la firma de un documento legal o tratado.

Se deben establecer algunos medios confiables para autenticar a estas partes. Estos métodos pueden variar desde el protocolo de autenticación Kerberos utilizado para validar procedimientos en la mayoría de los sistemas operativos hasta un simple Código de autenticación de mensajes. Todos ellos se basan en la criptografía asimétrica.

Pero la autenticidad por sí sola no es suficiente para garantizar la no negación. Por ejemplo, los protocolos de autenticación SSL o TLS utilizados para las comunicaciones de Internet pueden garantizar que un sistema de cliente determinado está hablando con su servidor previsto, pero no existe un método infalible para grabar una sesión que el cliente podría presentar en el caso de una disputa legal con el proveedor de servicios, que introduciría el elemento de no repudio en la transferencia de datos.

Características y funciones

El no repudio requiere la creación de artefactos que puedan usarse para disputar las reclamaciones de una entidad u organización que niega ser el autor de una acción o comunicación. Estos artefactos consisten en:

  • Una identidad
  • La autenticación de esa identidad.
  • Evidencia tangible que conecta a la parte identificada con una comunicación o acción particular

Por tanto, las características del no repudio son:

  • Verificar la creación y el origen de los contenidos
  • Disponer de documentos que justifiquen el envío o recepción de mensajes
  • Verificar la realización o recepción de llamadas

Tipos de no repudio

Existen dos tipos de no repudio: no repudio en emisión y no repudio en origen. Vamos a ver cada uno de ellos.

En emisión (NRE)

El no repudio de emisión ocurre a nivel de red para mensajes de usuario a aplicación (U2A). NRE establece un enlace entre el remitente del mensaje y el contenido específico del mensaje. Puede proporcionar evidencia legal de que una persona envió ese mensaje en particular. NRE se logra a través de una firma creada a nivel de red. Esto no se ve desde el punto de vista del usuario.

El proceso NRE incluye:

  • Cifrado de datos antes de ser enviado a través de la red
  • La firma digital agregada prueba que el mensaje ha sido iniciado por el cliente / usuario.

En origen (NRO)

El no repudio de origen se produce a nivel de aplicación para los mensajes U2A, que se dirigen al usuario que niega haber enviado un mensaje o que cualquiera de las entidades no reconoce el contenido del mensaje.

Con NRO, la solución técnica permanece visible para que los usuarios ingresen entradas adicionales a través de pantallas emergentes cuando sea necesario.

Por ejemplo, NRO puede asegurarse a través de tres soluciones para mensajes U2A:

  • Técnica, donde aparecerá una solicitud para ingresar un código de autenticación en una ventana emergente después de cada pantalla de entrada. La autenticación fuerte del usuario prueba que el usuario ha enviado el mensaje porque la aplicación autentica la firma que se ha producido digitalmente.
  • Técnica para pantallas críticas, que funciona de manera similar a la NRO técnica, pero la solicitud emergente de autenticación solo se produce en pantallas críticas que actualizan los saldos de efectivo o valores. No se proyectan pantallas no críticas.
  • Legal es el equivalente de la cláusula NRE + en FA, donde la cláusula es equivalente al “archivo de registro” europeo. El mensaje se firma con el certificado digital del usuario, lo que proporciona evidencia de que el mensaje se originó en el usuario.

En destino

El no repudio en destino significa que la persona que recibe el mensaje o comunicación no puede negar que lo ha recibido.

No repudio o irrenunciabilidad de la firma electrónica

En el ciberespacio, un mecanismo importante para lograr el no repudio es una firma digital. En Europa, eIDAS recoge estándares para la utilización de firmas electrónicas avanzadas o firmas electrónicas calificadas cuando es necesario un mayor nivel de seguridad.

Una firma electrónica avanzada debe:

  • Estar vinculada de forma exclusiva al firmante
  • Identificar al firmante
  • Ser creada a través de medios que el firmante mantiene bajo su exclusivo control.
  • Haber estado vinculada a los datos con los que se relaciona y ser capaz de detectar cualquier cambio en dichos datos.

En caso de litigio, el proveedor de servicios de confianza debe poder proporcionar evidencia suficiente de que el proceso de firma fue realizado por el usuario. Por lo general, esto se realiza proporcionando la pista de auditoría completa para dicha operación, que también puede complementarse cuando el servicio de firma certificado proporciona un cambio de responsabilidad bien definido.

Para eliminar las dudas de repudio, también deben cumplirse tres desafíos técnicos:

  • Asegurar que la clave de firma se ha vinculado a la persona u organización identificable
  • Garantizar que el usuario final mantenga el control exclusivo sobre su clave privada que se ha utilizado para las operaciones de firma
  • Inclusión de una sólida experiencia de Lo que ves es lo que firmas en el proceso de firma

El valor legal proporcionado por una firma electrónica avanzada es importante. Trabaja para garantizar que la integridad informática del mensaje o documento no haya sido alterada durante el tránsito. El tribunal entenderá que esos datos o mensaje están completos, puesto que no se han modificado y no puede negarse su integridad.

Mecanismos para garantizar el no repudio

Para la transmisión de correo electrónico, el no repudio generalmente implica el uso de métodos diseñados para garantizar que un remitente no pueda negar haber enviado un mensaje en particular, o que un destinatario del mensaje no pueda negar haberlo recibido. Las técnicas incluirían el seguimiento de correo electrónico.

Las funciones de cifrado hash se pueden usar para establecer la integridad de los documentos transmitidos. No hay claves de cifrado involucradas, y las funciones hash fuertes están diseñadas para ser irreversibles. Además, se han creado para impedir colisiones, lo que se produce en los casos excepcionales en que dos documentos separados dan lugar al mismo valor hash.

Llevando esto un paso más allá está HMAC, una técnica utilizada para proporcionar autenticación e integridad de datos a través del hash de un documento y su transmisión con una clave de cifrado compartida. Sin embargo, el hecho mismo de que la clave sea compartida significa que este método carece de no repudio.

Una firma digital se utiliza para introducir las cualidades de unicidad y no negabilidad a las comunicaciones por Internet. Cada certificado está firmado digitalmente por una Autoridad de certificación, y su valor hash se cifra con una clave privada que también posee esa misma autoridad.

El remitente de un mensaje utiliza una clave privada para cifrar el hash del documento, proporcionando su firma digital, que se adjunta al documento al enviarlo. En el otro extremo, el destinatario puede descifrar la firma digital utilizando una clave pública. Al calcular el valor hash del documento y compararlo con la firma digital descifrada del documento (que también es el valor hash del documento), se pueden comparar los dos para confirmar que coinciden.

Con esta coincidencia establecida, el destinatario puede confirmar quién es realmente el remitente del mensaje y qué mensaje en particular se envió realmente. Las firmas digitales aseguran que un documento o mensaje haya sido firmado por la persona que afirma haberlo firmado. Además, una firma digital solo puede ser creada por una persona, por lo que esa persona no puede negar más tarde haber sido el autor de la transmisión.

Cómo demostrar el no repudio

La demostración de no repudio se puede lograr técnicamente, cuando el operador / verificador de una transacción (por ejemplo, un banco) puede proporcionar una extensa pista de auditoría para una operación, proporcionando evidencia adecuada de que:

  • Una transacción dada existía en un momento dado. Se generó un hash de dichos datos antes de que el proceso de firma haya comenzado realmente.
  • Dicha transacción se procesa de manera no alterada para el usuario final, utilizando un visor de confianza, donde el contenido se pasa al usuario a través de un segundo canal.
  • Las entradas de registro se crean en el lado del servidor cuando se visualizan los datos.
  • Existe una prueba de la presencia del usuario y de que el usuario tiene el control exclusivo de su clave de firma a través de 2FA, confirmada a través de los registros.
  • Hay una firma de los datos que se firmarán y hay registros seguros generados por el proceso de creación de la firma digital, lo que garantiza la integridad de los datos y la prueba de la intención del usuario que se compromete a los datos con su firma.

Ejemplos de no repudio

Un ejemplo de no repudio que todos conocemos sería el sistema de mensajería de WhatsApp, que tiene un sistema de cifrado para la comunicación entre usuarios. El envío de mensajes incluye ambas posibilidades de no repudio, ya que al recibir el mensaje nos aparece el doble tick y en azul si lo hemos leído, por lo cual no podemos negar que hemos enviado el mensaje, pero tampoco pueden negar que lo han recibido.

También podemos considerar como ejemplo de no repudio las firmas realizadas ante notario. El notario garantiza que esa firma es auténtica y no se ha realizado bajo la influencia de un tercero.

Un experto forense, a través de pistas de auditoría, también puede garantizar que una firma digital ha sido realizada por quien dice haberlo hecho y es auténtica.

Avatar

About author
Licenciada en derecho por la Universidad de Oviedo, Máster de Propiedad Industrial, Propiedad Intelectual, Competencia y Nuevas Tecnologías por la Fundación PONS y la Universidad Rey Juan Carlos. Experiencia en la gestión y tramitación de Patente, Modelos de Utilidad y Diseños industriales a nivel Internacional. Abogada especializada en materia de protección de datos, realizando adaptación, seguimiento y auditorías, así como desempeñando la función de Delegado de Protección de Datos. Experta en el registro de Marcas a nivel nacional y europeo.
Articles
Related posts
Ciberseguridad

¿Qué es el flaming en Internet?

8 Mins read
Dentro de la investigación del comportamiento en Internet, existen múltiples formas de acoso en la red. Dentro de estos tipos de acoso…
Ciberseguridad

Ingeniería social: Riesgos para los datos del individuo

11 Mins read
El concepto de ingeniería social con respecto a la seguridad de la información se refiere directamente al robo de datos mediante la…
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.