web-dev-qa-db-ja.com

法廷での確認のためのオンラインバンキング取引の証明

したがって、オンライン決済トランザクションを実行するとき、共有キーとこのトランザクションに固有のいくつかの情報を備えたある種のMAC(HMAC)を使用して、私のデジパスで " sign "トランザクションを実行します。

しかし、このスキームを使用して、銀行が後で(たとえば法廷で)この取引を「証明」するにはどうすればよいでしょうか。銀行は同じ共有キーを保存する必要がありますか? RSAデジタル署名を使用すると、公開鍵と一致する秘密鍵を持っているのは私だけなので、このトランザクションに署名できるのは自分だけであると主張できます。しかし、ここで鍵は対称的です(あなたと銀行の間の共有鍵)?

これはどのように行われますか?できますか?銀行が使用するある種の正式な基準はありますか?

(いつものように)あなたの助けをありがとう!

4
Lee. M

トランザクションを開始したことを証明するものではありません。それは証拠かもしれませんが、トランザクションを開始した証拠ではありません。

このサイトの他の場所で説明されているように、否認防止について読んでください。例: 否認防止を達成する方法 および 信頼性と否認防止の違いは何ですか? それらページでは、否認防止を実現するための多くの制限と課題について説明します。特に、技術的な手段だけで否認防止を達成することはできません。 RSAのようなデジタル署名でも、否認防止には十分ではありません。

5
D.W.

否認防止は法的な概念であり、法律は文脈自由ではありません。制限的な暗号化の観点から、MACは、ある時点でMACキーを知っている誰かが関与したことを示します。ただし、顧客(あなた)と銀行の両方がそのキーを技術的に「知っている」(あなたがdigipassトークンに埋め込まれているため、あなたはそれを「知っている」が、銀行サーバーには入力した値を確認するために同じ値が含まれている) 。したがって、暗号技術者は次のように述べています。MACは、2人の鍵の所有者であるあなたと銀行の間で訴訟が発生した場合に物事を証明するのに役立ちません。

ただし、裁判官や弁護士は暗号学者ではありません。彼らが望んでいるのは、その文脈で詐欺師である可能性が最も高いのは誰であるかを全体的に評価することです。銀行のサーバーにはシークレットが含まれていますが、そのサーバーは、アクセス制御が重いバンカーに配置されている可能性があります(ビデオカメラ、sysadmin接続用のスマートカード、 ハードウェアセキュリティモジュール ...)。銀行は、独自の保護システムを回避せずに追跡することで訴訟の額よりもはるかに費用がかかることを十分に証明しようとするため、銀行の既知のMACキーを使用して異議のあるMAC値を計算したことは非常にありえません。しかし、MAC値は存在します。つまり、customer側で計算されている必要があります。

それはすべて 証明の負担 の問題であり、国に大きく依存します。国が「電子署名」に関する法律を制定するとき、彼らは通常、プロセスに関与する技術的要素についてあまり具体的でないように細心の注意を払います。代わりに、政府機関または認定された監査会社の管理下で正式に認定された「破壊しにくい」「優れたシステム」があると彼らは宣言します。そのため、訴訟の場合、銀行からの署名が本物であるという証拠を要求するのではなく、署名が偽造された証拠を見つけるのは顧客次第です。この「認定済み」ステータスを達成するために、多くの技術的手段を採用できます。 暗号化デジタル署名 (RSAやDSAなど)はそのために便利ですが、厳密に必要でも十分でもありません。

(フランス語をお読みの場合は、 フランスのやり方 を参照してください。)


問題のもう1つの側面は脅威です。これが「署名」の基礎であり、紙の上にペンで書くようなものです。このような署名は通常、偽造される可能性があり、実際にdigipassトークンをクラックしたり、バンカー化されたサーバーにハッキングしたりするよりもはるかに簡単です。そして実際、銀行はその保管庫のどこかに、署名の参照モデルを必ず含んでいるため、模倣できるようになっています。原稿の署名は、合法的に言えば次のように「有効」です。署名の偽造、または逆に、自分の署名の否認は、厳しく罰せられる犯罪です。商取引と同じくらい些細な事柄で何年もの刑務所を危険にさらすのは不合理です。

1
Tom Leek