ISO/IEC 9594-8:2005
(Main)Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks - Part 8:
Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks - Part 8:
ISO/IEC 9594-8:2005 provides specifications for how information about objects, e.g. persons, is organized, created, maintained and retrieved. Multiple entities are likely deployed to provide the directory service. Communication amongst these entities is authenticated and/or encrypted. ISO/IEC 9594-8:2005 specifies three frameworks and a number of data objects that can be used to authenticate and secure the communication between two entities, e.g. between two directory service entities or between a web browser and web server. The data objects can also be used to prove the source and integrity of data structures such as digitally signed documents.
Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — L'annuaire: Cadre général des certificats de clé publique et d'attribut — Partie 8:
L'ISO/CEI 9594-8:2005 fournit des spécifications pour savoir comment l'information relative aux objets, par exemple les personnes, est organisée, créée, maintenue et récupérée. Une multitude d'entités sont déployées pour fournir un service d'annuaire. La communication au travers de ces entités est authentifiée et/ou cryptée. ISO/CEI 9594-8:2005 spécifie trois cadres et un nombre d'objets de données qui peuvent être utilisés pour authentifier et sécuriser la communication entre deux entités, par exemple entre deux entités de services d'annuaire ou entre un serveur internet et un navigateur internet. Les objets de données peuvent également être utilisés pour mettre à l'épreuve la source et l'intégrité des structures de données tels que des documents signés numériquement.
General Information
- Status
- Withdrawn
- Publication Date
- 14-Dec-2005
- Withdrawal Date
- 14-Dec-2005
- Current Stage
- 9599 - Withdrawal of International Standard
- Start Date
- 04-Jun-2012
- Completion Date
- 30-Oct-2025
Relations
- Effective Date
- 25-Apr-2020
- Effective Date
- 18-Dec-2008
- Effective Date
- 15-Apr-2008
ISO/IEC 9594-8:2005 - Information technology -- Open Systems Interconnection -- The Directory: Public-key and attribute certificate frameworks
ISO/IEC 9594-8:2005 - Technologies de l'information -- Interconnexion de systemes ouverts (OSI) -- L'annuaire: Cadre général des certificats de clé publique et d'attribut
Frequently Asked Questions
ISO/IEC 9594-8:2005 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks - Part 8:". This standard covers: ISO/IEC 9594-8:2005 provides specifications for how information about objects, e.g. persons, is organized, created, maintained and retrieved. Multiple entities are likely deployed to provide the directory service. Communication amongst these entities is authenticated and/or encrypted. ISO/IEC 9594-8:2005 specifies three frameworks and a number of data objects that can be used to authenticate and secure the communication between two entities, e.g. between two directory service entities or between a web browser and web server. The data objects can also be used to prove the source and integrity of data structures such as digitally signed documents.
ISO/IEC 9594-8:2005 provides specifications for how information about objects, e.g. persons, is organized, created, maintained and retrieved. Multiple entities are likely deployed to provide the directory service. Communication amongst these entities is authenticated and/or encrypted. ISO/IEC 9594-8:2005 specifies three frameworks and a number of data objects that can be used to authenticate and secure the communication between two entities, e.g. between two directory service entities or between a web browser and web server. The data objects can also be used to prove the source and integrity of data structures such as digitally signed documents.
ISO/IEC 9594-8:2005 is classified under the following ICS (International Classification for Standards) categories: 35.100.70 - Application layer. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO/IEC 9594-8:2005 has the following relationships with other standards: It is inter standard links to ISO/IEC 9594-8:2005/Cor 4:2012, ISO/IEC 9594-8:2008, ISO/IEC 9594-8:2001. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
ISO/IEC 9594-8:2005 is available in PDF format for immediate download after purchase. The document can be added to your cart and obtained through the secure checkout process. Digital delivery ensures instant access to the complete standard document.
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 9594-8
Fifth edition
2005-12-15
Information technology — Open Systems
Interconnection — The Directory: Public-
key and attribute certificate frameworks
Technologies de l'information — Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Cadre général des certificats de clé publique et
d'attribut
Reference number
©
ISO/IEC 2005
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO/IEC 2005
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published by ISO in 2006
Published in Switzerland
ii © ISO/IEC 2005 – All rights reserved
CONTENTS
Page
SECTION 1 – GENERAL. 1
1 Scope . 1
2 Normative references . 2
2.1 Identical Recommendations | International Standards. 2
2.2 Paired Recommendations | International Standards equivalent in technical content. 3
3 Definitions. 3
3.1 OSI Reference Model security architecture definitions. 3
3.2 Directory model definitions . 3
3.3 Definitions. 4
4 Abbreviations . 6
5 Conventions. 7
6 Frameworks overview . 8
6.1 Digital signatures . 9
SECTION 2 – PUBLIC-KEY CERTIFICATE FRAMEWORK. 11
7 Public-keys and public-key certificates. 11
7.1 Generation of key pairs . 15
7.2 Public-key certificate creation. 15
7.3 Certificate Validity. 16
7.4 Repudiation of a digital signing . 18
8 Public-key certificate and CRL extensions. 19
8.1 Policy handling. 19
8.1.1 Certificate policy. 19
8.1.2 Cross-certification. 20
8.1.3 Policy mapping . 21
8.1.4 Certification path processing. 21
8.1.5 Self-issued certificates . 22
8.2 Key and policy information extensions. 22
8.2.1 Requirements . 22
8.2.2 Public-key certificate and CRL extension fields. 23
8.3 Subject and issuer information extensions . 28
8.3.1 Requirements . 28
8.3.2 Certificate and CRL extension fields . 28
8.4 Certification path constraint extensions . 30
8.4.1 Requirements . 30
8.4.2 Certificate extension fields. 30
8.5 Basic CRL extensions . 34
8.5.1 Requirements . 34
8.5.2 CRL and CRL entry extension fields . 35
8.6 CRL distribution points and delta-CRL extensions. 43
8.6.1 Requirements . 43
8.6.2 CRL distribution point and delta-CRL extension fields. 44
9 Delta CRL relationship to base. 49
10 Certification path processing procedure . 50
10.1 Path processing inputs. 50
10.2 Path processing outputs. 51
10.3 Path processing variables . 51
10.4 Initialization step. 51
10.5 Certificate processing. 52
10.5.1 Basic certificate checks. 52
10.5.2 Processing intermediate certificates. 52
10.5.3 Explicit policy indicator processing. 53
10.5.4 Final processing . 54
© ISO/IEC 2005 – All rights reserved iii
Page
11 PKI directory schema . 54
11.1 PKI directory object classes and name forms. 54
11.1.1 PKI user object class . 54
11.1.2 PKI CA object class . 54
11.1.3 CRL distribution points object class and name form . 54
11.1.4 Delta CRL object class. 55
11.1.5 Certificate Policy & CPS object class . 55
11.1.6 PKI certificate path object class. 55
11.2 PKI directory attributes . 55
11.2.1 User certificate attribute. 55
11.2.2 CA certificate attribute. 55
11.2.3 Cross-certificate pair attribute. 56
11.2.4 Certificate revocation list attribute. 56
11.2.5 Authority revocation list attribute. 56
11.2.6 Delta revocation list attribute . 56
11.2.7 Supported algorithms attribute. 56
11.2.8 Certification practice statement attribute . 57
11.2.9 Certificate policy attribute. 57
11.2.10 PKI path attribute. 57
11.3 PKI directory matching rules . 58
11.3.1 Certificate exact match. 58
11.3.2 Certificate match. 58
11.3.3 Certificate pair exact match . 59
11.3.4 Certificate pair match. 59
11.3.5 Certificate list exact match. 60
11.3.6 Certificate list match . 60
11.3.7 Algorithm identifier match. 61
11.3.8 Policy match. 61
11.3.9 PKI path match. 61
11.3.10 Enhanced certificate match . 61
SECTION 3 – ATTRIBUTE CERTIFICATE FRAMEWORK . 62
12 Attribute Certificates . 63
12.1 Attribute certificate structure . 63
12.2 Attribute certificate paths. 65
13 Attribute Authority, SOA and Certification Authority relationship . 65
13.1 Privilege in attribute certificates . 66
13.2 Privilege in public-key certificates. 67
14 PMI models . 67
14.1 General model . 67
14.1.1 PMI in access control context . 68
14.1.2 PMI in a non-repudiation context. 69
14.2 Control model . 69
14.3 Delegation model . 69
14.4 Roles model. 70
14.4.1 Role attribute. 71
14.5 XML privilege information attribute. 71
15 Privilege management certificate extensions. 73
15.1 Basic privilege management extensions. 73
15.1.1 Requirements . 73
15.1.2 Basic privilege management extension fields . 73
15.2 Privilege revocation extensions. 76
15.2.1 Requirements . 76
15.2.2 Privilege revocation extension fields . 76
15.3 Source of Authority extensions . 76
15.3.1 Requirements . 76
15.3.2 SOA extension fields . 77
iv © ISO/IEC 2005 – All rights reserved
Page
15.4 Role extensions . 78
15.4.1 Requirements . 78
15.4.2 Role extension fields. 78
15.5 Delegation extensions . 80
15.5.1 Requirements . 80
15.5.2 Delegation extension fields . 80
16 Privilege path processing procedure. 84
16.1 Basic processing procedure. 84
16.2 Role processing procedure . 85
16.3 Delegation processing procedure . 85
16.3.1 Verify integrity of domination rule . 85
16.3.2 Establish valid delegation path. 86
16.3.3 Verify privilege delegation . 86
16.3.4 Pass/fail determination. 86
17 PMI directory schema . 86
17.1 PMI directory object classes . 86
17.1.1 PMI user object class . 86
17.1.2 PMI AA object class . 87
17.1.3 PMI SOA object class . 87
17.1.4 Attribute certificate CRL distribution point object class. 87
17.1.5 PMI delegation path . 87
17.1.6 Privilege policy object class. 87
17.1.7 Protected privilege policy object class. 87
17.2 PMI Directory attributes. 88
17.2.1 Attribute certificate attribute . 88
17.2.2 AA certificate attribute. 88
17.2.3 Attribute descriptor certificate attribute. 88
17.2.4 Attribute certificate revocation list attribute. 88
17.2.5 AA certificate revocation list attribute. 88
17.2.6 Delegation path attribute. 88
17.2.7 Privilege policy attribute. 89
17.2.8 Protected privilege policy attribute. 89
17.2.9 XML Protected privilege policy attribute . 89
17.3 PMI general directory matching rules. 89
17.3.1 Attribute certificate exact match . 89
17.3.2 Attribute certificate match. 89
17.3.3 Holder issuer match . 90
17.3.4 Delegation path match. 90
SECTION 4 – DIRECTORY USE OF PUBLIC-KEY & ATTRIBUTE CERTIFICATE FRAMEWORKS. 90
18 Directory authentication . 90
18.1 Simple authentication procedure. 91
18.1.1 Generation of protected identifying information. 91
18.1.2 Procedure for protected simple authentication. 92
18.1.3 User Password attribute type. 93
18.2 Strong Authentication . 93
18.2.1 Obtaining public-key certificates from the directory . 93
18.2.2 Strong authentication procedures. 96
19 Access control . 99
20 Protection of Directory operations . 99
Annex A – Public-Key and Attribute Certificate Frameworks. 100
-- A.1 Authentication framework module. 100
-- A.2 Certificate extensions module. 105
-- A.3 Attribute Certificate Framework module. 114
Annex B – CRL generation and processing rules. 122
B.1 Introduction. 122
B.1.1 CRL types . 122
B.1.2 CRL processing. 123
© ISO/IEC 2005 – All rights reserved v
Page
B.2 Determine parameters for CRLs . 123
B.3 Determine CRLs required . 124
B.3.1 End-entity with critical CRL DP. 124
B.3.2 End-entity with no critical CRL DP. 124
B.3.3 CA with critical CRL DP . 124
B.3.4 CA with no critical CRL DP . 125
B.4 Obtain CRLs . 125
B.5 Process CRLs . 125
B.5.1 Validate base CRL scope . 125
B.5.2 Validate delta CRL scope. 127
B.5.3 Validity and currency checks on the base CRL. 128
B.5.4 Validity and checks on the delta CRL. 128
Annex C – Examples of delta CRL issuance. 129
Annex D – Privilege policy and privilege attribute definition examples. 131
D.1 Introduction. 131
D.2 Sample syntaxes. 131
D.2.1 First example. 131
D.2.2 Second example . 133
D.3 Privilege attribute example. 134
Annex E – An introduction to public key cryptography. 136
Annex F – Reference definition of algorithm object identifiers . 138
Annex G – Examples of use of certification path constraints. 139
G.1 Example 1: Use of basic constraints. 139
G.2 Example 2: Use of policy mapping and policy constraints. 139
G.3 Use of Name Constraints Extension. 139
G.3.1 Examples of Certificate Format with Name Constraints Extension. 139
G.3.2 Examples of Certificate Handling with Name Constraint Extension . 143
Annex H – Guidance on determining for which policies a certification path is valid . 156
H.1 Certification path valid for a user-specified policy required. 156
H.2 Certification path valid for any policy required . 157
H.3 Certification path valid regardless of policy . 157
H.4 Certification path valid for a user-specific policy desired, but not required . 157
Annex I – Key usage certificate extension issues. 158
Annex J – Alphabetical list of information item definitions. 159
Annex K – Amendments and corrigenda. 162
vi © ISO/IEC 2005 – All rights reserved
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that are members of
ISO or IEC participate in the development of International Standards through technical committees
established by the respective organization to deal with particular fields of technical activity. ISO and IEC
technical committees collaborate in fields of mutual interest. Other international organizations, governmental
and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information
technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of the joint technical committee is to prepare International Standards. Draft International
Standards adopted by the joint technical committee are circulated to national bodies for voting. Publication as
an International Standard requires approval by at least 75 % of the national bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
ISO/IEC 9594-8 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology,
Subcommittee SC 6, Telecommunications and information exchange between systems, in collaboration with
ITU-T. The identical text is published as ITU-T Rec. X.509.
This fifth edition of ISO/IEC 9594-8 constitutes a technical revision of the fourth edition (ISO/IEC 9594-
8:2001), which is provisionally retained in order to support implementations based on the fourth edition.
ISO/IEC 9594 consists of the following parts, under the general title Information technology — Open Systems
Interconnection — The Directory:
⎯ Part 1: Overview of concepts, models and services
⎯ Part 2: Models
⎯ Part 3: Abstract service definition
⎯ Part 4: Procedures for distributed operation
⎯ Part 5: Protocol specifications
⎯ Part 6: Selected attribute types
⎯ Part 7: Selected object classes
⎯ Part 8: Public-key and attribute certificate frameworks
⎯ Part 9: Replication
⎯ Part 10: Use of systems management for administration of the Directory
© ISO/IEC 2005 – All rights reserved vii
Introduction
This Recommendation | International Standard, together with other Recommendations | International Standards, has
been produced to facilitate the interconnection of information processing systems to provide directory services. A set of
such systems, together with the directory information which they hold, can be viewed as an integrated whole, called the
Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB), is
typically used to facilitate communication between, with or about objects such as application-entities, people, terminals
and distribution lists.
The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a minimum of
technical agreement outside of the interconnection standards themselves, the interconnection of information processing
systems:
– from different manufacturers;
– under different managements;
– of different levels of complexity; and
– of different ages.
Many applications have requirements for security to protect against threats to the communication of information.
Virtually all security services are dependent upon the identities of the communicating parties being reliably known, i.e.,
authentication.
This Recommendation | International Standard defines a framework for public-key certificates. That framework
includes specification of data objects used to represent the certificates themselves as well as revocation notices for
issued certificates that should no longer be trusted. The public-key certificate framework defined in this Specification,
while it defines some critical components of a Public-key Infrastructure (PKI), it does not define a PKI in its entirety.
However, this Specification provides the foundation upon which full PKIs and their specifications would be built.
Similarly, this Recommendation | International Standard defines a framework for attribute certificates. That framework
includes specification of data objects used to represent the certificates themselves as well as revocation notices for
issued certificates that should no longer be trusted. The attribute certificate framework defined in this Specification,
while it defines some critical components of a Privilege Management Infrastructure (PMI), does not define a PMI in its
entirety. However, this Specification provides the foundation upon which full PMIs and their specifications would be
built.
Information objects for holding PKI and PMI objects in the Directory and for comparing presented values with stored
values are also defined.
This Recommendation | International Standard also defines a framework for the provision of authentication services by
the Directory to its users.
This Recommendation | International Standard provides the foundation frameworks upon which industry profiles can be
defined by other standards groups and industry forums. Many of the features defined as optional in these frameworks
may be mandated for use in certain environments through profiles. This fifth edition technically revises and enhances,
but does not replace, the fourth edition of this Recommendation | International Standard. Implementations may still
claim conformance to the fourth edition. However, at some point, the fourth edition will not be supported (i.e., reported
defects will no longer be resolved). It is recommended that implementations conform to this fifth edition as soon as
possible.
This fifth edition specifies versions 1, 2 and 3 of public-key certificates and versions 1 and 2 of certificate revocation
lists. This edition also specifies version 2 of attribute certificates.
The extensibility function was added in an earlier edition with version 3 of the public-key certificate and with version 2
of the certificate revocation list and was incorporated into the attribute certificate from its initial inception. This
function is specified in clause 7. It is anticipated that any enhancements to this edition can be accommodated using this
function and avoid the need to create new versions
Annex A, which is an integral part of this Recommendation | International Standard, provides the ASN.1 modules
which contain all of the definitions associated with the frameworks.
Annex B, which is an integral part of this Recommendation | International Standard, provides rules for generating and
processing Certificate Revocation Lists.
Annex C, which is not an integral part of this Recommendation | International Standard, provides examples of delta-
CRL issuance.
Annex D, which is not an integral part of this Recommendation | International Standard, provides examples of privilege
policy syntaxes and privilege attributes.
viii © ISO/IEC 2005 – All rights reserved
Annex E, which is not an integral part of this Recommendation | International Standard, is an introduction to public-key
cryptography.
Annex F, which is an integral part of this Recommendation | International Standard, defines object identifiers assigned
to authentication and encryption algorithms, in the absence of a formal register.
Annex G, which is not an integral part of this Recommendation | International Standard, contains examples of the use of
certification path constraints.
Annex H, which is not an integral part of this Recommendation | International Standard, provides guidance for PKI
enabled applications on the processing of certificate policy while in the certificate path validation process.
Annex I, which is not an integral part of this Recommendation | International Standard, provides guidance on the use of
the contentCommitment bit in the keyUsage certificate extension.
Annex J, which is not an integral part of this Recommendation | International Standard, contains an alphabetical list of
information item definitions in this Specification.
Annex K, which is not an integral part of this Recommendation | International Standard, lists the amendments and
defect reports that have been incorporated to form this edition of this Recommendation | International Standard.
© ISO/IEC 2005 – All rights reserved ix
ISO/IEC 9594-8:2005 (E)
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
Information technology – Open Systems Interconnection – The Directory:
Public-key and attribute certificate frameworks
SECTION 1 – GENERAL
1 Scope
This Recommendation | International Standard addresses some of the security requirements in the areas of
authentication and other security services through the provision of a set of frameworks upon which full services can be
based. Specifically, this Recommendation | International Standard defines frameworks for:
– Public-key certificates;
– Attribute certificates;
– Authentication services.
The public-key certificate framework defined in this Recommendation | International Standard includes definition of the
information objects for Public Key Infrastructure (PKI), including public-key certificates, and Certificate Revocation
List (CRL). The attribute certificate framework includes definition of the information objects for Privilege Management
Infrastructure (PMI), including attribute certificates, and Attribute Certificate Revocation List (ACRL). This
Specification also provides the framework for issuing, managing, using and revoking certificates. An extensibility
mechanism is included in the defined formats for both certificate types and for all revocation list schemes. This
Recommendation | International Standard also includes a set of standard extensions for each, which is expected to be
generally useful across a number of applications of PKI and PMI. The schema components, including object classes,
attribute types and matching rules for storing PKI and PMI objects in the Directory, are included in this
Recommendation | International Standard. Other elements of PKI and PMI, beyond these frameworks, such as key and
certificate management protocols, operational protocols, additional certificate and CRL extensions are expected to be
defined by other standards bodies (e.g., ISO TC 68, IETF, etc.).
The authentication scheme defined in this Recommendation | International Standard is generic and may be applied to a
variety of applications and environments.
The Directory makes use of public-key certificates and attribute certificates, and the framework for the Directory's use
of these facilities is also defined in this Recommendation | International Standard. Public-key technology, including
certificates, is used by the Directory to enable strong authentication, signed and/or encrypted operations, and for storage
of signed and/or encrypted data in the Directory. Attribute certificates can be used by the Directory to enable rule-based
access control. Although the framework for these is provided in this Specification, the full definition of the Directory's
use of these frameworks, and the associated services provided by the Directory and its components is supplied in the
complete set of Directory Specifications.
This Recommendation | International Standard, in the Authentication services framework, also:
– specifies the form of authentication information held by the Directory;
– describes how authentication information may be obtained from the Directory;
– states the assumptions made about how authentication information is formed and placed in the Directory;
– defines three ways in which applications may use this authentication information to perform
authentication and describes how other security services may be supported by authentication.
This Recommendation | International Standard describes two levels of authentication: simple authentication, using a
password as a verification of claimed identity; and strong authentication, involving credentials formed using
cryptographic techniques. While simple authentication offers some limited protection against unauthorized access, only
strong authentication should be used as the basis for providing secure services. It is not intended to establish this as a
general framework for authentication, but it can be of general use for applications which consider these techniques
adequate.
ITU-T Rec. X.509 (08/2005) 1
ISO/IEC 9594-8:2005 (E)
Authentication (and other security services) can only be provided within the context of a defined security policy. It is a
matter for users of an application to define their own security policy which may be constrained by the services provided
by a standard.
It is a matter for standards-defining applications which use the authentication framework to specify the protocol
exchanges which need to be performed in order to achieve authentication based upon the authentication information
obtained from the Directory. The protocol used by applications to obtain credentials from the Directory is the Directory
Access Protocol (DAP), specified in ITU-T Rec. X.519 | ISO/IEC 9594-5.
2 Normative references
The follo
...
NORME ISO/CEI
INTERNATIONALE 9594-8
Cinquième édition
2005-12-15
Technologies de l'information —
Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Cadre général des
certificats de clé publique et d'attribut
Information technology — Open Systems Interconnection — The
Directory: Public-key and attribute certificate frameworks
Numéro de référence
ISO/CEI 9594-8:2005(F)
©
ISO/CEI 2005
ISO/CEI 9594-8:2005(F)
PDF – Exonération de responsabilité
Le présent fichier PDF peut contenir des polices de caractères intégrées. Conformément aux conditions de licence d'Adobe, ce fichier
peut être imprimé ou visualisé, mais ne doit pas être modifié à moins que l'ordinateur employé à cet effet ne bénéficie d'une licence
autorisant l'utilisation de ces polices et que celles-ci y soient installées. Lors du téléchargement de ce fichier, les parties concernées
acceptent de fait la responsabilité de ne pas enfreindre les conditions de licence d'Adobe. Le Secrétariat central de l'ISO décline toute
responsabilité en la matière.
Adobe est une marque déposée d'Adobe Systems Incorporated.
Les détails relatifs aux produits logiciels utilisés pour la création du présent fichier PDF sont disponibles dans la rubrique General Info
du fichier; les paramètres de création PDF ont été optimisés pour l'impression. Toutes les mesures ont été prises pour garantir
l'exploitation de ce fichier par les comités membres de l'ISO. Dans le cas peu probable où surviendrait un problème d'utilisation,
veuillez en informer le Secrétariat central à l'adresse donnée ci-dessous.
© ISO 2005
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous
quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit
de l'ISO à l'adresse ci-après ou du comité membre de l'ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax. + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Version française parue en 2006
Publié en Suisse
ii © ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-8:2005(F)
TABLE DES MATIÈRES
Page
SECTION 1 – GÉNÉRALITÉS . 1
1 Domaine d'application . 1
2 Références normatives. 2
2.1 Recommandations | Normes internationales identiques. 2
2.2 Paires de Recommandations | Normes internationales équivalentes par leur contenu technique. 3
3 Définitions . 3
3.1 Définitions relatives à l'architecture de sécurité du modèle de référence OSI. 3
3.2 Définitions relatives au modèle d'annuaire . 3
3.3 Définitions. 4
4 Abréviations. 7
5 Conventions . 7
6 Aperçu général des cadres . 8
6.1 Signatures numériques . 9
SECTION 2 – CADRE DE CERTIFICAT DE CLÉ PUBLIQUE . 12
7 Clés publiques et certificats de clé publique. 12
7.1 Génération de paires de clés . 17
7.2 Création d'un certificat de clé publique. 17
7.3 Validité des certificats. 17
7.4 Répudiation d'une signature numérique . 20
8 Certificat de clé publique et extensions de liste CRL. 21
8.1 Traitement de la politique . 22
8.2 Extensions d'informations de clé et de politique . 25
8.3 Extensions d'information de sujet et d'émetteur . 31
8.4 Extensions de contrainte d'itinéraire de certification. 33
8.5 Extensions de liste CRL de base. 38
8.6 Points de répartition de liste CRL et extensions delta de liste CRL. 48
9 Relations entre la liste CRL delta et la liste de base . 55
10 Procédure de traitement de l'itinéraire de certification . 56
10.1 Informations d'entrée du traitement d'itinéraire. 56
10.2 Informations de sortie du traitement d'itinéraire. 57
10.3 Variables de traitement d'itinéraire . 57
10.4 Etape d'initialisation . 58
10.5 Traitement de certificat . 58
11 Schéma d'annuaire d'infrastructures PKI . 61
11.1 Classes d'objets et formes de nom d'annuaire d'infrastructure PKI. 61
11.2 Attributs "répertoire d'infrastructure PKI" . 62
11.3 Règles de concordance d'annuaire d'infrastructure PKI . 65
SECTION 3 – CADRE DE CERTIFICAT D'ATTRIBUT. 70
12 Certificats d'attribut. 70
12.1 Structure du certificat d'attribut. 71
12.2 Itinéraires de certificat d'attribut. 73
13 Relations entre l'autorité d'attribut, la source d'autorité et l'autorité de certification . 73
13.1 Privilège dans les certificats d'attribut . 74
13.2 Privilège dans des certificats de clé publique . 75
14 Modèles d'infrastructure PMI. 75
14.1 Modèle général. 75
14.2 Modèle de contrôle d'accès . 77
14.3 Modèle de délégation. 78
14.4 Modèle de rôles . 79
14.5 Attribut information de privilège XML. 80
© ISO/CEI 2005 – Tous droits réservés iii
ISO/CEI 9594-8:2005(F)
Page
15 Extensions de certificat de gestion de privilège. 81
15.1 Extensions de gestion de privilège de base . 81
15.2 Extensions de révocation de privilège. 84
15.3 Extensions de source d'autorité . 85
15.4 Extensions de rôle . 87
15.5 Extensions de délégation . 89
16 Procédure de traitement d'itinéraire de privilège. 93
16.1 Procédure de traitement de base . 93
16.2 Procédure de traitement d'itinéraire de privilège . 94
16.3 Procédure de traitement de délégation . 94
17 Schéma d'annuaire PMI . 96
17.1 Classes d'objets "annuaire PMI". 96
17.2 Attributs d'annuaire d'infrastructure PMI . 97
17.3 Règles de concordance de répertoire d'infrastructure PMI . 99
SECTION 4 – UTILISATION DES CADRES DE CLÉ PUBLIQUE ET DE CERTIFICAT D'ATTRIBUT
PAR L'ANNUAIRE . 101
18 Authentification de l'annuaire . 101
18.1 Procédure d'authentification simple . 101
18.2 Authentification forte. 103
19 Contrôle d'accès . 109
20 Protection des opérations d'annuaire. 110
Annexe A – Cadres de certificats d'attribut et de clé publique . 111
-- A.1 Module du cadre d'authentification. 111
-- A.2 Module d'extension de certificat. 116
-- A.3 Module de cadre de certificat d'attribut. 125
Annexe B – Règles de génération et de traitement des listes CRL . 133
B.1 Introduction . 133
B.2 Détermination des paramètres pour les listes CRL . 134
B.3 Détermination des listes CRL nécessaires . 135
B.4 Extraction des listes CRL. 136
B.5 Traitement des listes CRL. 136
Annexe C – Exemples d'émission de liste CRL delta. 141
Annexe D – Exemples de définition de politique de privilège et d'attribut de privilège. 143
D.1 Introduction . 143
D.2 Exemples de syntaxes . 143
D.3 Exemple d'attribut de privilège . 147
Annexe E – Introduction à la cryptographie avec clé publique. 148
Annexe F – Définition de référence des identificateurs d'objet d'algorithme. 150
Annexe G – Exemples d'utilisation de contraintes d'itinéraire de certification. 151
G.1 Exemple 1: utilisation de contraintes de base . 151
G.2 Exemple 2: utilisation de mappage de politiques et de contraintes de politiques. 151
G.3 Utilisation de l'extension contraintes de nom . 151
Annexe H – Indication visant à déterminer les politiques pour lesquelles un itinéraire de certification est
valide . 168
H.1 Itinéraire de certification valide exigé pour une politique spécifiée par l'utilisateur. 168
H.2 Itinéraire de certification valide exigé pour toute politique . 169
H.3 Itinéraire de validation valide indépendamment de la politique. 169
H.4 Itinéraire de certification valide pour une politique propre à l'utilisateur souhaitée mais non
requise . 169
iv © ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-8:2005(F)
Page
Annexe I – Problèmes d'extension du certificat d'utilisation de clé. 171
Annexe J – Liste alphabétique des définitions des éléments d'information . 172
Annexe K – Amendements et corrigenda . 175
© ISO/CEI 2005 – Tous droits réservés v
ISO/CEI 9594-8:2005(F)
Avant propos
L'ISO (Organisation internationale de normalisation) et la CEI (Commission électrotechnique internationale)
forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l'ISO ou
de la CEI participent au développement de Normes internationales par l'intermédiaire des comités techniques
créés par l'organisation concernée afin de s'occuper des domaines particuliers de l'activité technique. Les
comités techniques de l'ISO et de la CEI collaborent dans des domaines d'intérêt commun. D'autres
organisations internationales, gouvernementales et non gouvernementales, en liaison avec l'ISO et la CEI
participent également aux travaux. Dans le domaine des technologies de l'information, l'ISO et la CEI ont créé
un comité technique mixte, l'ISO/CEI JTC 1.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI,
Partie 2.
La tâche principale du comité technique mixte est d'élaborer les Normes internationales. Les projets de
Normes internationales adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au moins des
organismes nationaux votants.
L'attention est appelée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO et la CEI ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence.
L'ISO/CEI 9594-8 a été élaborée par le comité technique mixte ISO/CEI JTC 1, Technologies de l’information,
sous-comité SC 6, Téléinformatique, en collaboration avec l’UIT-T. Le texte identique est publié en tant que
Rec. UIT-T X.509.
Cette cinquième édition constitue une révision technique de la quatrième édition (ISO/CEI 9594-8:2001), qui
est provisoirement retenue pour soutenir les versions basées sur la quatrième édition.
L'ISO/CEI 9594 comprend les parties suivantes, présentées sous le titre général Technologies de l'information
— Interconnexion de systèmes ouverts (OSI) — L'annuaire:
⎯ Partie 1: Aperçu général des concepts, modèles et services
⎯ Partie 2: Les modèles
⎯ Partie 3: Définition du service abstrait
⎯ Partie 4: Procédures pour le fonctionnement réparti
⎯ Partie 5: Spécification du protocole
⎯ Partie 6: Types d'attributs sélectionnés
⎯ Partie 7: Classes d'objets sélectionnées
⎯ Partie 8: Cadre général des certificats de clé publique et d'attribut
⎯ Partie 9: Duplication
⎯ Partie 10: Utilisation de la gestion-systèmes pour l'administration de l'annuaire
vi © ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-8:2005(F)
Introduction
La présente Recommandation | Norme internationale, associée à d'autres Recommandations | Normes internationales, a
été produite en vue de faciliter l'interconnexion de systèmes de traitement de l'information pour la fourniture de services
d'annuaire. Un ensemble de tels services, associés aux informations qu'ils détiennent, peut être considéré comme une
entité intégrée, appelée annuaire. Les informations détenues par l'annuaire, appelées collectivement base d'information
d'annuaire (DIB) sont utilisées en général pour faciliter les communications s'effectuant entre, ou concernant, des objets,
tels que des entités d'application, des individus, des terminaux et des listes de répartition.
L'annuaire joue un rôle important dans l'interconnexion des systèmes ouverts; moyennant un minimum d'accords
techniques en dehors des normes d'interconnexion proprement dites, il a pour but de permettre l'interconnexion de
systèmes de traitement de l'information:
– de fournisseurs divers;
– sous des responsabilités de gestion diverses;
– de niveaux de complexité divers;
– d'âges divers.
De nom breuses applications ont des besoins de sécurité pour se protéger contre des menaces portant sur la
communication des informations. Pratiquement tous les services de sécurité font appel à la connaissance fiable des
id entités des participants de la communication, c'est-à-dire à leur authentification.
La présente Recommandation | Norme internationale définit un cadre pour des certificats de clé publique. Ce cadre
comprend la spécification des objets de données utilisés pour représenter les certificats proprement dits ainsi que les
notifications de révocation de certificats émis et auxquels il ne doit plus être fait confiance. Le cadre de certificat de clé
publique décrit dans la présente Spécification définit certains composants critiques d'une infrastructure de clé publique
(PKI), mais pas la totalité d'une telle infrastructure. La présente Spécification fournit toutefois une base permettant
d'édifier des infrastructures PKI complètes et leurs spécifications.
La présente Recommandation | Norme internationale définit de même un cadre pour des certificats d'attribut. Ce cadre
contient la spécification des objets de données utilisés pour représenter les certificats proprement dits, ainsi que les
notifications de révocation de certificat émis auxquels il ne doit plus être fait confiance. Le cadre de certificat d'attribut
décrit dans la présente Spécification définit certains composants critiques d'une infrastructure de gestion de privilège
(PMI), mais pas la totalité d'une telle infrastructure. La présente Spécification fournit toutefois une base permettant
d'édifier des infrastructures PMI complètes et leurs spécifications.
Sont définis également les objets d'informations permettant de stocker les objets d'infrastructure PKI et PMI dans
l'annuaire et de comparer des valeurs présentées avec les valeurs stockées.
La présente Recommandation | Norme internationale définit également un cadre pour la fourniture de services
d'authentification par l'annuaire au bénéfice de ses utilisateurs.
La présen te Recommandation | Norme internationale fournit les cadres de base permettant la définition de profils
industriels par d'autres organismes de normalisation et par des forums industriels. L'utilisation d'un grand nombre des
fon ctionnalités optionnelles figurant dans ces cadres peut être rendue obligatoire dans certains environnements au
moyen de profils. Cette cinquième édition révise et étend sur le plan technique la quatrième édition de la présente
Recommandation | Norme internationale mais ne la remplace pas. Des implémentations peuvent continuer à déclarer la
conformité avec la quatrième édition. Cette dernière ne sera toutefois plus prise en charge à partir d'une certaine date
(c'est-à-d ire que les comptes rendus de faute ne seront plus traités). Il est recommandé que les implémentations se
conforment à la présente cinquième édition, et ce dès que possible.
La présente cinquième édition spécifie les versions 1, 2 et 3 des certificats de clé publique et les versions 1 et 2 des
listes de révocation de certificats. La présente édition spécifie la version 2 des certificats d'attribut.
La fonction d'extensibilité a été introduite dans une version précédente avec la version 3 de certificat de clé publique et
avec la version 2 de liste de révocation de certificats, et a été incorporée dans le certificat d'attribut dès sa création. Cette
fonction est spécifiée au paragraphe 7. Il est prévu que tout développement de la présente édition pourra être intégré à
l'aide de cette fonction, évitant ainsi de créer de nouvelles versions.
L'Annexe A, qui fait partie intégrante de la présente Recommandation | Norme internationale, fournit le module ASN.1
contenant toutes les définitions associées au cadre d'authentification.
L'Annexe B, qui fait partie intégrante de la présente Recommandation | Norme internationale, fournit des règles de
génération et de traitement des listes de révocation de certificat.
L'Annexe C, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, fournit des
exemples d'émission de liste CRL delta.
© ISO/CEI 2005 – Tous droits réservés vii
ISO/CEI 9594-8:2005(F)
L'Annexe D, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, fournit des
exemples de syntaxe de politiques de privilège et des exemples d'attribut de privilèges.
L'Annexe E, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, constitue une
introduction au chiffrement avec clé publique.
L'Annexe F, qui fait partie intégrante de la présente Recommandation | Norme internationale, définit les identificateurs
d'objets attribués aux algorithmes d'authentification et de chiffrement, en l'absence d'un enregistrement formel.
L'Annexe G, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, contient des
exemples d'utilisation de contraintes de certification d'itinéraire.
L'Annexe H, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, fournit des
indications quant aux applications validées pour les infrastructures PKI, au sujet du traitement de la politique de
certificat au cours du processus de validation de l'itinéraire de certification.
L'Annexe I, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, fournit des
indications quant à l'utilisation du bit contentCommitment dans l'extension de certificat keyUsage.
L'Annexe J, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, contient les
définitions des éléments d'information par ordre alphabétique.
L'Annexe K, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, fournit la liste des
amendements et des comptes rendus d'erreur qui ont été incorporés dans cette édition de la présente Recommandation |
Norme internationale.
viii © ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-8:2005 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
Technologies de l'information – Interconnexion des systèmes ouverts – L'annuaire: cadre
général des certificats de clé publique et d'attribut
SECTION 1 – GÉNÉRALITÉS
1 Domaine d'application
La présente Recommandation | Norme internationale traite de certains besoins de sécurité dans les domaines de
l'authentification et d'autres services de sécurité, en fournissant un ensemble de cadres sur la base desquels il est
possible d'édifier des services complets. La présente Recommandation | Norme internationale définit de manière plus
spécifique les cadres suivants:
– certificats de clé publique;
– certificats d'attribut;
– services d'authentification.
Le cadre de certificat de clé publique défini dans la présente Recommandation | Norme internationale englobe la
définition des objets d'information pour une infrastructure de clé publique (PKI, public key infrastructure), incluant les
certificats de clé publique et les listes de révocation de certificat (CRL, certificate revocation list). Le cadre de certificat
d'attribut englobe la définition des objets d'information pour une infrastructure de gestion de privilège (PMI, privilege
management infrastructure), incluant les certificats d'attribut et la liste de révocation de certificat d'attribut (ACRL,
attribute certificate revocation list). La présente Spécification fournit également le cadre pour l'émission, la gestion,
l'utilisation et la révocation de certificats. Les formats définis pour les deux types de certificats et pour tous les types de
liste de révocation prévoient un procédé d'extension. La présente Recommandation | Norme internationale contient
également un ensemble d'extensions normalisées pour chaque type; il est prévu que cet ensemble sera d'une utilité
générale pour un certain nombre d'infrastructures PKI et PMI. Les composants du schéma, englobant les classes
d'objets, les types d'attribut et les règles de concordance pour le stockage des objets PKI et PMI dans l'annuaire font
partie de la présente Recommandation | Norme internationale. Il est prévu que d'autres organismes de normalisation (par
exemple le comité TC 68 de l'ISO, l'IETF, etc.) définiront des éléments d'infrastructure PKI et PMI supplémentaires qui
sortent de ces cadres, tels que les protocoles de gestion de clé et de certificat, les protocoles opérationnels ou d'autres
certificats et extensions de liste CRL.
Le procédé d'authentification défini dans la présente Recommandation | Norme internationale possède un caractère
générique et peut s'appliquer à une variété d'applications et d'environnements.
L'annuaire utilise les certificats de clé publique et les certificats d'attribut; le cadre d'utilisation de ces fonctionnalités
par l'annuaire est également défini dans la présente Recommandation | Norme internationale. L'annuaire utilise une
technologie de clé publique avec certificats pour fournir une authentification forte et des opérations avec signature et/ou
chiffrement, ainsi que pour stocker des données signées et/ou chiffrées. Il peut utiliser des certificats d'attribut pour
fournir un contrôle d'accès basé sur des règles. Bien que le cadre correspondant soit fourni dans la présente
Spécification, la définition complète de l'utilisation de l'annuaire, des services associés qu'il fournit et de ses composants
font l'objet d'une définition dans un ensemble complet de spécifications de l'annuaire.
La présente Recommandation | Norme internationale précise également les points suivants dans le cadre des services
d'authentification:
– spécification du format des informations d'authentification contenues dans l'annuaire;
– description de la manière dont les informations d'authentification peuvent être obtenues à partir de
l'annuaire;
– énoncé des hypothèses faites sur la manière dont les informations d'authentification sont créées et placées
dans l'annuaire;
– définition de trois modes d'utilisation possibles des informations d'authentification par des applications
en vue d'effectuer l'authentification et la description de la manière dont d'autres services de sécurité
peuvent être pris en charge par une authentification.
La présente Recommandation | Norme internationale décrit deux niveaux d'authentification: l'authentification simple
utilisant un mot de passe pour vérifier l'identité déclarée et l'authentification forte nécessitant des justificatifs créés au
moyen de méthodes de chiffrement. L'authentification simple fournit une certaine protection contre les accès non
autorisés, mais seule l'authentification forte devrait être utilisée pour fournir la base de services fiables. Elle n'est pas
© ISO /CEI 2005 – Tou s droits réservés 1
ISO/CEI 9594-8:2005 (F)
conçue pour établir de ce fait un cadre d'authentification, mais peut être utilisée d'une manière générale pour des
applications qui considèrent ces procédés comme adéquats.
L'authentification (comme d'autres services de sécurité) peut uniquement être fournie dans le contexte de la définition
d'une politique de sécurité. Les utilisateurs d'une application ont la charge de définir leur propre politique de sécurité,
pouvant être soumise aux contraintes des services fournis dans le cadre d'une norme.
Les normes de définition d'applications utilisant le cadre d'authentification ont la charge de spécifier les échanges de
protocole nécessaires pour réaliser une authentification basée sur les informations d'authentification obtenues à partir de
l'annuaire. Le protocole d'accès à l'annuaire (DAP, directory access protocol) utilisé par les applications pour obtenir
des justificatifs à partir de l'annuaire est spécifié dans la Rec. UIT-T X.519 | ISO/CEI 9594-5.
2 Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui est faite, constituent des dispositions valables pour la présente Recommandation | Norme internationale. Au moment
de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes à révision
et les parties prenantes aux accords fondés sur la présente Recommandation sont invitées à rechercher la possibilité
d'appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après. Les membres de la CEI et
de l'ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la normalisation des
télécommunications de l'UIT tient à jour une liste des Recommandations de l'UIT-T en vigueur.
2.1 Recommandations | Normes internationales identiques
– Recommandation UIT-T X.411 (1999) | ISO/CEI 10021-4:1999, Technologies de l'information –
Systèmes de messagerie – Système de transfert de messages: définition et procédures du service abstrait
– Recommandation UIT-T X.500 (2005) | ISO/CEI 9594-1:2005, Technologies de l'information –
Interconnexion de systèmes ouverts (OSI) – L'annuaire: aperçu général des concepts, modèles et services
– Recommandation UIT-T X.501 (2005) | ISO/CEI 9594-2:2005, Technologies de l'information –
Interconnexion de systèmes ouverts (OSI) – L'annuaire: les modèles
– Recommandation UIT-T X.511 (2005) | ISO/CEI 9594-3:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: Définition du service abstrait
– Recommandation UIT-T X.518 (2005) | ISO/CEI 9594-4:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: Procédures pour le fonctionnement réparti
– Recommandation UIT-T X.519 (2005) | ISO/CEI 9594-5:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: Spécification du protocole
– Recommandation UIT-T X.520 (2005) | ISO/CEI 9594-6:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: Types d'attributs sélectionnés
– Recommandation UIT-T X.521 (2005) | ISO/CEI 9594-7:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: Classes d'objets sélectionnées
– Recommandation UIT-T X.525 (2005) | ISO/CEI 9594-9:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: Duplication
– Recommandation UIT-T X.530 (2005) | ISO/CEI 9594-10:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: Utilisation de la gestion-systèmes pour
l'administration de l'annuaire
– Recommandation UIT-T X.660 (2004) | ISO/CEI 9834-1:2005, Technologies de l'information –
Interconnexion des systèmes ouverts (OSI) – Procédures opérationnelles des organismes d'enregistrement
de l'OSI: Procédures générales et arcs sommitaux de l'arborescence des identificateurs d'objet ASN.1
– Recommandation UIT-T X.680 (2002) | ISO/CEI 8824-1:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un (ASN.1): Spécification de la notation de base
– Recommandation UIT-T X.681 (2002) | ISO/CEI 8824-2:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un (ASN.1): Spécification des objets informationnels
– Recommandation UIT-T X.682 (2002) | ISO/CEI 8824-3:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un (ASN.1): Spécification des contraintes
– Recommandation UIT-T X.683 (2002) | ISO/CEI 8824-4:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un (ASN.1): Paramétrage des spécifications de la notation de syntaxe
abstraite numéro un
© ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-8:2005 (F)
– Recommandation UIT-T X.690 (2002) | ISO/CEI 8825-1:2002, Technologies de l'information – Règles
de codage ASN.1: Spécification des règles de codage de base (BER), des règles de codage canoniques (CER)
et des règles de codage distinctives (DER)
– Recommandation UIT-T X.691 (2002) ISO/CEI 8825-2:2002, Technologies de l'information – Règles de
codage ASN.1: Spécification des règles de codage compact (DER)
– Recommandation UIT-T X.812 (1995) ISO/CEI 10181-3:1996, Technologies de l'information –
Interconnexion des systèmes ouverts (OSI) – Cadres de sécurité pour les systèmes ouverts: Cadre de contrôle
d'accès
– Recommandation UIT-T X.813 (1996) | ISO/CEI 10181-4:1997, Technologies de l'information –
Interconnexion des systèmes ouverts (OSI) – Cadres de sécurité pour les systèmes ouverts: Cadre de non-répudiation
– Recommandation UIT-T X.880 (1994) | ISO/CEI 13712-1:1995, Technologies de l'information –
Opérations distantes: Concepts, modèle et notation
– Recommandation UIT-T X.881 (1994) | ISO/CEI 13712-2:1995, Technologies de l'information –
Opérations distantes: Réalisations OSI – Définition du service de l'élément de service d'opérations
distantes
2.2 Paires de Recommandations | Normes internationales équivalentes par leur contenu technique
– Recommandation CCITT X.800 (1991), Architecture de sécurité pour l'interconnexion en systèmes
ouverts d'applications du CCITT.
ISO 7498-2:1989, Systèmes de traitement de l'information – Interconnexion de systèmes ouverts –
Modèle de référence de base – Partie 2: Architecture de sécurité.
3 Définitions
Pour les besoins de la présente Recommandation | Norme internationale, les définitions suivantes s'appliquent.
3.1 Définitions relatives à l'architecture de sécurité du modèle de référence OSI
Les termes suivants sont définis dans la Rec. CCITT X.800 | ISO 7498-2:
a) asymétrique (chiffrement);
b) échange d'authentifications;
c) information d'authentification;
d) confidentialité;
e) justificatifs (ou habilitation);
f) cryptographie;
g) authentification de l'origine des données;
h) déchiffrement;
i) signature numérique
j) chiffrement;
k) clé;
l) mot de passe;
m) authentification de l'entité homologue;
n) symétrique (chiffrement).
3.2 Définitions relatives au modèle d'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) attribut;
b) base d'informations d'annuaire;
c) arbre d'informations d'annuaire;
d) agent de système d'annuaire;
e) agent d'utilisateur d'annuaire;
© ISO /CEI 2005 – Tou s droits réservés 3
ISO/CEI 9594-8:2005 (F)
f) nom distinctif;
g) entrée;
h) objet;
i) racine.
3.3 Définitions
Pour les besoins de la présente Recommandation | Norme internationale les termes suivants sont définis:
3.3.1 certificat d'attribut (AC, attribute certificate): structure de donnée, portant la signature numérique d'une
autorité d'attribut, qui lie certaines valeurs d'attribut à des informations d'identification concernant son détenteur.
3.3.2 autorité d'attribut (AA): autorité qui attribue des privilèges par l'émission de certificats d'attribut.
3.3.3 liste de révocation d'autorité d'attribut (AARL, attribute authority revocation list): liste de révocation
contenant une liste de références de certificats d'attribut concernant des autorités d'attribut qui ne sont plus considérées
comme valides par l'autorité émettrice.
3.3.4 liste de révocation de certificat d'attribut (ACRL, attribute certificate revocation list): liste de révocation
contenant une liste de références de certificats d'attribut qui ne sont plus considérés comme valides par l'autorité
émettrice.
3.3.5 jeton d'authentification (jeton): information véhiculée pendant un échange d'authentification forte et
pouvant être utilisée pour authentifier son émetteur.
3.3.6 autorité: entité responsable de l'émission de certificats. La présente Spécification définit les deux types
suivants: les autorités de certification émettant des certificats de clé publique et les autorités d'attribut émettant des
certificats d'attribut.
3.3.7 certificat d'autorité: certificat émis à destination d'une autorité (par exemple, une autorité de certification ou
une autorité d'attribut).
3.3.8 liste CRL de base: liste CRL utilisée comme base pour la création d'une liste dCRL.
3.3.9 certificat d'autorité de certification: certificat émis par une autorité de certification pour une autre autorité
de certification.
3.3.10 politique de certificat: ensemble nommé de règles indiquant la possibilité d'appliquer un certificat pour une
communauté particulière et/ou une classe d'applications particulière avec des besoins de sécurité communs. Une
politique de certificat particulière peut, par exemple, indiquer la possibilité d'application d'un certificat pour des
transactions avec échange de données électroniques pour le commerce de biens dans une fourchette de prix donnée.
3.3.11 déclaration de pratique de certification (CPS, certification practice statement): déclaration des pratiques
d'émission de certificats utilisées par une autorité de certification.
3.3.12 liste de révocation de certificat (CRL, certificate revocation list): liste signée indiquant un ensemble de
certificats qui ne sont plus considérés comme valides par leur émetteur. Certains types de listes CRL spécifiques sont
définis en plus du type générique de liste CRL, pour couvrir des domaines particuliers.
3.3.13 utilisateur de certificat: entité qui a besoin de connaître avec certitude les attributs et/ou la clé publique d'une
autre entité.
3.3.14 numéro de série de certificat: valeur entière, non ambiguë pour l'autorité émettrice, qui est associée de
manière biunivoque à un certificat émis par cette autorité.
3.3.15 système utilisant des certificats: implémentation de celles des fonctions définies dans la présente
Spécification d'annuaire qui sont mises en œuvre par un utilisateur de certificat.
3.3.16 validation de certificat: processus consistant à s'assurer qu'un certificat était valide à un instant donné,
impliquant éventuellement la construction et le traitement d'un itinéraire de certification avec la garantie que tous les
certificats de l'itinéraire étaient valides (c'est-à-dire, non caducs ou révoqués) à l'instant donné.
3.3.17 autorité de certification (CA, certification authority): autorité jouissant de la confiance d'un ou de plusieurs
utilisateurs pour la création et l'attribution de certificats. L'autorité de certification peut, de manière optionnelle, créer
les clés des utilisateurs.
3.3.18 liste de révocation d'autorité de certification (CARL, certification authority revocation list): liste de
révocation contenant une liste de certificats de clé publique émise pour des autorités de certification qui ne sont plus
considérées comme valides par l'émetteur du certificat.
© ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-8:2005 (F)
3.3.19 itinéraire de certification: séquence ordonnée de certificats concernant des objets contenus dans l'arbre DIT
et qui peuvent être traités à partir de la clé publique de l'objet initial de l'itinéraire pour obtenir l'objet final de cet
itinéraire.
3.3.20 point de répartition de liste CRL: élément de dictionnaire ou autre source de distribution de listes CRL; une
telle liste distribuée par le biais d'un point de répartition de liste CRL peut contenir des éléments révoquant uniquement
un sous-ensemble de la totalité des certificats émis par une autorité de certification ou peut contenir des éléments
révoquant plusieurs autorités de certification.
3.3.21 certificat croisé: certificat d'attribut ou de clé publique dont l'émetteur et le sujet sont des autorités de
certification ou des autorités d'attribut différentes. Des autorités de certification et des autorités d'attribut émettent des
certificats destinés à d'autres autorités de certification et d'attribut, soit comme procédé d'autorisation de l'existence de
l'autorité de certification sujette (par exemple, au sein d'une hiérarchie stricte), soit pour reconnaître l'existence de
l'autorité de certification sujette ou de l'autorité d'attribut détentrice (par exemple dans un modèle de confiance réparti).
La structure de certificat croisé est utilisée dans les deux cas.
3.3.22 système de chiffrement: ensemble de transformations d'un texte en clair pour obtenir un texte chiffré et
réciproquement, le choix de la ou des transformations particulières à utiliser se faisant au moyen de clés. Les
transformations sont définies en général par un algorithme mathématique.
3.3.23 confidentialité des données: ce service peut être utilisé pour protéger des données contre une divulgation non
autorisée. Le service de confidentialité des données est pris en charge par le cadre d'authentification. Il peut être utilisé
pour protéger des données contre les interceptions.
3.3.24 délégation: transfert d'un privilège d'une entité détentrice vers une autre entité.
3.3.25 itinéraire de délégation: séquence ordonn
...














Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...