7 research outputs found

    Enhancing the reliability of digital signatures as non-repudiation evidence under a holistic threat model

    Get PDF
    Traditional sensitive operations, like banking transactions, purchase processes, contract agreements etc. need to tie down the involved parties respecting the commitments made, avoiding a further repudiation of the responsibilities taken. Depending on the context, the commitment is made in one way or another, being handwritten signatures possibly the most common mechanism ever used. With the shift to digital communications, the same guarantees that exist in real world transactions are expected from electronic ones as well. Non-repudiation is thus a desired property of current electronic transactions, like those carried out in Internet banking, e-commerce or, in general, any electronic data interchange scenario. Digital evidence is generated, collected, maintained, made available and verified by non-repudiation services in order to resolve disputes about the occurrence of a certain event, protecting the parties involved in a transaction against the other's false denial about such an event. In particular, a digital signature is considered as non-repudiation evidence which can be used subsequently, by disputing parties or by an adjudicator, to arbitrate in disputes. The reliability of a digital signature should determine its capability to be used as valid evidence. The reliability depends on the trustworthiness of the whole life cycle of the signature, including the generation, transfer, verification and storage phases. Any vulnerability in it would undermine the reliability of the digital signature, making its applicability as non-repudiation evidence dificult to achieve. Unfortunately, technology is subject to vulnerabilities, always with the risk of an occurrence of security threats. Despite that, no rigorous mechanism addressing the reliability of digital signatures technology has been proposed so far. The main goal of this doctoral thesis is to enhance the reliability of digital signatures in order to enforce their non-repudiation property when acting as evidence. In the first instance, we have determined that current technology does not provide an acceptable level of trustworthiness to produce reliable nonrepudiation evidence that is based on digital signatures. The security threats suffered by current technology are suffice to prevent the applicability of digital signatures as non-repudiation evidence. This finding is also aggravated by the fact that digital signatures are granted legal effectiveness under current legislation, acting as evidence in legal proceedings regarding the commitment made by a signatory in the signed document. In our opinion, the security threats that subvert the reliability of digital signatures had to be formalized and categorized. For that purpose, a holistic taxonomy of potential attacks on digital signatures has been devised, allowing their systematic and rigorous classification. In addition, and assuming a realistic security risk, we have built a new approach more robust and trustworthy than the predecessors to enhance the reliability of digital signatures, enforcing their non-repudiation property. This new approach is supported by two novel mechanisms presented in this thesis: the signature environment division paradigm and the extended electronic signature policies. Finally, we have designed a new fair exchange protocol that makes use of our proposal, demonstrating the applicability in a concrete scenario. ----------------------------------------------------------------------------------------------------------------------------------------------------------------Las operaciones sensibles tradicionales, tales como transacciones bancarias, procesos de compra-venta, firma de contratos etc. necesitan que las partes implicadas queden sujetas a los compromisos realizados, evitando así un repudio posterior de las responsabilidades adquiridas. Dependiendo del contexto, el compromiso se llevaría a cabo de una manera u otra, siendo posiblemente la firma manuscrita el mecanismo más comúnmente empleado hasta la actualidad. Con el paso a las comunicaciones digitales, se espera que las mismas garantías que se encuentran en las transacciones tradicionales se proporcionen también en las electrónicas. El no repudio es, por tanto, una propiedad deseada a las actuales transacciones electrónicas, como aquellas que se llevan a cabo en la banca online, en el comercio electrónico o, en general, en cualquier intercambio de datos electrónico. La evidencia digital se genera, recoge, mantiene, publica y verifica mediante los servicios de no repudio con el fin de resolver disputas acerca de la ocurrencia de un determinado evento, protegiendo a las partes implicadas en una transacción frente al rechazo respecto a dicho evento que pudiera realizar cualquiera de las partes. En particular, una firma digital se considera una evidencia de no repudio que puede emplearse posteriormente por las partes enfrentadas o un tercero durante el arbitrio de la disputa. La fiabilidad de una firma digital debería determinar su capacidad para ser usada como evidencia válida. Dicha fiabilidad depende de la seguridad del ciclo de vida completo de la firma, incluyendo las fases de generación, transferencia, verificación, almacenamiento y custodia. Cualquier vulnerabilidad en dicho proceso podría socavar la fiabilidad de la firma digital, haciendo difícil su aplicación como evidencia de no repudio. Desafortunadamente, la tecnología está sujeta a vulnerabilidades, existiendo siempre una probabilidad no nula de ocurrencia de amenazas a su seguridad. A pesar de ello, hasta la fecha no se ha propuesto ningún mecanismo que aborde de manera rigurosa el estudio de la fiabilidad real de la tecnología de firma digital. El principal objetivo de esta tesis doctoral es mejorar la fiabilidad de las firmas digitales para que éstas puedan actuar como evidencia de no repudio con garantías suficientes

    NetVote: A strict-coercion resistance re-voting based internet voting scheme with linear filtering

    Get PDF
    This paper is an extended of: Querejeta-Azurmendi, I.; Hernández Encinas, L.; Arroyo Guardeño, D.; Hernandez-Ardieta, J.L. An internet voting proposal towards improving usability and coercion resistance. Proceedings of the International Joint Conference: 12th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2019) and 10th International Conference on EUropean Transnational Education (ICEUTE 2019), Seville, Spain, 13-15 May 2019.This paper proposes NetVote, an internet voting protocol where usability and ease in deployment are a priority. We introduce the notion of strict coercion resistance, to distinguish between vote-buying and coercion resistance. We propose a protocol with ballot secrecy, practical everlasting privacy, verifiability and strict coercion resistance in the re-voting setting. Coercion is mitigated via a random dummy vote padding strategy to hide voting patterns and make re-voting deniable. This allows us to build a filtering phase with linear complexity, based on zero knowledge proofs to ensure correctness while maintaining privacy of the process. Voting tokens are formed by anonymous credentials and pseudorandom identifiers, achieving practical everlasting privacy, where even if dealing with a future computationally unbounded adversary, vote intention is still hidden. It is not assumed for voters to own cryptographic keys prior to the election, nor store cryptographic material during the election. This property allows voters not only to vote multiple times, but also from different devices each time, granting the voter a vote-from-anywhere experience. This paper builds on top of the paper published in CISIS'19. In this version, we modify the filtering. Moreover, we formally define the padding technique, which allows us to perform the linear filtering scheme. Similarly we provide more details on the protocol itself and include a section of the security analysis, where we include the formal definitions of strict coercion resistance and a game based definition of practical everlasting privacy. Finally, we prove that NetVote satisfies them all.This research has been partially supported by Ministerio de Economía, Industria y Competitividad (MINECO), Agencia Estatal de Investigación (AEI), and European Regional Development Fund (ERDF, EU), through project COPCIS, grant number TIN2017-84844-C2-1-R, and by Comunidad de Madrid (Spain) through project CYNAMON, grant number P2018/TCS-4566-CM, co-funded along with ERDF

    Uso de hardware reconfigurable a través de servicios Web en aplicaciones distribuidas

    Full text link
    Este artículo propone una solución sencilla para la utilización de hardware reconfigurable en el contexto de aplicaciones distribuidas. Se ha elegido la tecnología de Servicios Web para proporcionar el acceso remoto a la plataforma reconfigurable. El objetivo es aprovechar las características propias de este tipo de servicios que facilitan el desarrollo de aplicaciones distribuidas junto con las ventajas de utilizar hadrware específico para acelerar el tiempo de ejecución de una tarea crítica. En particular, se ha desarrollado un servicio web para ofrecer, de forma remota, toda la funcionalidad de la plataforma RC1000PP a través de Intenet. Además de las funciones básicas se propone una metodología para el desarrollo de rutinas especializadas de alto nivel, que una vez publicadas, se ofertan para su integración como elemento de proceso en una aplicación distribuida. Con un ejemplo se comprueban las ventajas de esta metodología y se presentan los resultados preliminares del desarrollo de una aplicación.Este trabajo ha sido financiado por la Comunidad Autónoma de Madrid con el número de proyecto 07T/0052/2003-3, y parcialmente financiado por el Programa Europeo No: 100671-CP-1-2002-1-FR-MINERVA-M

    Evaluación de un laboratorio web como complemento de un curso de Electrónica Básica

    Full text link
    Ponencia presentada en el Congreso de Tecnologías Aplicadas a la Enseñanza de la Electrónica (TAEE 2004), celebrado en Valencia durante los días 14-17 de julio de 2004.Se presentan los resultados obtenidos de la experiencia docente realizada en la asignatura Electrónica de segundo curso de Ingeniería Informática en la Universidad Autónoma de Madrid. Se ha incorporado un laboratorio accesible desde Web como complemento práctico de un curso de electrónica básica. El laboratorio Web dispone de una colección básica de ejercicios prácticos de análisis de circuitos. Se proponen experimentos complementarios a la teoría que permitan a los estudiantes familiarizarse con la caracterización de dispositivos, y en los cuales, el alumno realiza medidas reales de los dispositivos electrónicos. Los resultados muestran que el interfaz desarrollado para simplificar la utilización del equipo de medida ha sido bien acogido, y en general los alumnos valoran positivamente este tipo de práctica no presencial.Este trabajo ha sido parcialmente financiado por el proyecto europeo número: 100671-CP-1- 2002-1-FR-MINERVA-M y por el proyecto 07T/0052/2003 3 de la Consejería de Educación de la Comunidad de Madri

    Emerge: una red educativa europea para la integración de laboratorios accesibles via web

    Full text link
    Ponencia presentada en el Congreso de Tecnologías Aplicadas a la Enseñanza de la Electrónica (TAEE 2004), celebrado en Valencia durante los días 14-17 de julio de 2004.El proyecto europeo Emerge propone crear una red educativa que pretende la integración de experimentos de laboratorio accesibles en remoto desde Web. El objetivo final consiste en extender la utilización de los laboratorios fuera de las instituciones individuales que forman parte del proyecto. Mediante tecnologías Web e instrumentación controlada por ordenador los estudiantes europeos tendrán a su disposición un conjunto de prácticas relacionadas con el área de la ingeniería electrónica. Para lograrlo se están desarrollando nuevas soluciones que integran los experimentos de los laboratorios de cada unos de los socios así como los servicios comunes. Se plantea cómo resolver los aspectos de seguridad, el control de acceso y el desarrollo de interfaces de usuario escalables. Las soluciones aportadas están basadas en tecnologías Web estándar como Applets, SOAP o PHP. En este trabajo se presenta el estado actual del proyecto, el material de soporte desarrollado y las prácticas que ya están accesibles desde el portal Web.Este proyecto ha sido llevado a cabo con la ayuda de la Comunidad Europea en el marco del programa Sócrates, EU Programa No: 100671-CP-1-2002-1-FR-MINERVA-

    Capacidades esenciales de ciberdefensa: una visión integradora

    No full text
    A pesar de los indudables beneficios que nos reporta la tecnología, nuevos avances tecnológicos siempre han traído consigo nuevas formas de amenaza. El ciberespacio, entendido como los sistemas de información y proceso de datos interconectados por redes de comunicaciones, es el nuevo ecosistema donde surgen y proliferan nuevas amenazas, que pueden llegar a comprometer servicios esenciales o activos críticos para un país, por ello el ciberespacio está reconocido como quinto dominio de la guerra. Gobiernos y otros actores llevan a cabo operaciones de diferente índole en el ciberespacio con el fin de lograr ventaja militar, estratégica o comercial sobre naciones enemigas u organizaciones competidoras. Si bien es cierto que estas operaciones cibernéticas se caracterizan generalmente por su alto nivel de sofisticación, también encontramos casos donde con pocos recursos o conocimiento puede orquestarse ciberataques a gran escala y con consecuencias severas. Ante este nuevo escenario surge la necesidad de desarrollar capacidades de ciberdefensa. Estas capacidades deben desarrollarse desde una perspectiva integral, que considere todas las dimensiones (doctrina, organización, formación, tecnología) e incorpore no sólo capacidades defensivas sino también capacidades ofensivas para responder activamente a la amenaza. Revisaremos los conceptos fundamentales que subyacen a los ciberconflictos, con especial atención a su dimensión internacional y transfronteriza, y se presenta una visión integradora de capacidades esenciales de ciberdefensa para lograr superioridad en los conflictos cibernéticos. Finalmente, se identifican y analizan algunos de los problemas abiertos y retos más relevantes que necesitan una respuesta urgente

    46 Enforcing cloud security controls

    No full text
    As cloud adoption increases, so does the threats. Cloud security has become a key pillar to deliver critical business applications. In this incipient research we explore what technologies we count on to shift-left the security in cloud applications, helping to enforce security controls in a preventive manner and hence avoid deploying exploitable cloud resources. We classify and compare these technologies according to a proposed taxonomy, and reason about the limitations found. We identify what features a security control-enforcing technology should exhibit, and outline future research direction
    corecore