Information technology — Open Systems Interconnection — Security frameworks for open systems: Authentication framework

Addresses the application of security services in an Open Systems environment, where the term Open Systems is taken to include areas such as Database, Distributed Applications, Open Distributed Processing and OSI.

Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — Cadres de sécurité pour les systèmes ouverts: Cadre d'authentification

General Information

Status
Published
Publication Date
08-May-1996
Current Stage
9093 - International Standard confirmed
Start Date
20-Sep-2006
Completion Date
12-Feb-2026

Relations

Effective Date
09-Feb-2026
Effective Date
09-Feb-2026
Effective Date
09-Feb-2026

Overview

ISO/IEC 10181-2:1996 - "Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication framework" defines a general, vendor‑neutral framework for authentication in Open Systems (including Database systems, Distributed Applications, Open Distributed Processing and OSI). The standard explains authentication concepts, classes of authentication mechanisms, services to be provided, functional protocol requirements and general management needs. It is cryptography‑agnostic (it does not mandate specific algorithms or protocol exchanges) and is intended to be used together with more detailed method standards (for example ISO/IEC 9798 for specific authentication methods and ITU‑T X.509 for certificates).

Key topics

  • Basic concepts and definitions: authenticated identity, authentication information, authentication exchange, claimant/verifier roles.
  • Classes of authentication mechanisms: symmetric vs asymmetric methods; cryptographic and non‑cryptographic techniques; classification by vulnerability and configuration.
  • Authentication services and phases: services required to support authentication, phases of authentication and mutual authentication considerations.
  • Authentication information & facilities: claim authentication information, authentication certificates, tokens and challenges (time‑variant parameters).
  • Attacks and countermeasures: common attack types (e.g., replay, masquerade) plus guidance on countering replay and other threats.
  • Interactions with other security services: access control, data integrity, confidentiality, non‑repudiation and audit.
  • Management requirements and trusted third parties: roles of authentication authorities, security domains and trusted third‑party involvement.
  • Informative annexes: examples such as human user authentication, OSI model mapping, counter-replay techniques, and sample mechanisms.

Applications

ISO/IEC 10181-2 is practical for:

  • Security architects and system designers defining authentication requirements for OSI or open distributed systems.
  • Standards developers who need a common terminology and service model for authentication.
  • Protocol and application designers selecting or specifying authentication services (e.g., mutual authentication, certificate use).
  • Operations and security teams planning authentication management, trusted third‑party services, audit and access‑control integration.
  • Implementers who must ensure their products conform to established authentication service expectations without being constrained to specific cryptographic algorithms.

Related standards

  • ISO/IEC 10181‑1 (Overview of Security Frameworks for Open Systems)
  • ISO/IEC 9798 (Authentication methods)
  • ITU‑T X.509 / ISO/IEC 9594‑8 (Public key certificates)
  • ISO/IEC 7498‑2 / ITU‑T X.800 (Security architecture)
  • ISO/IEC 10116, ISO/IEC 9979 (cryptographic registration/modes)

Keywords: ISO/IEC 10181-2, authentication framework, Open Systems Interconnection, OSI, authentication services, authentication mechanisms, authentication certificate, mutual authentication, replay attack, trusted third party.

Standard

ISO/IEC 10181-2:1996 - Information technology -- Open Systems Interconnection -- Security frameworks for open systems: Authentication framework

English language
46 pages
sale 15% off
Preview
sale 15% off
Preview
Standard

ISO/IEC 10181-2:1996 - Technologies de l'information -- Interconnexion de systemes ouverts (OSI) -- Cadres de sécurité pour les systemes ouverts: Cadre d'authentification

French language
49 pages
sale 15% off
Preview
sale 15% off
Preview
Standard

ISO/IEC 10181-2:1996 - Technologies de l'information -- Interconnexion de systemes ouverts (OSI) -- Cadres de sécurité pour les systemes ouverts: Cadre d'authentification

French language
49 pages
sale 15% off
Preview
sale 15% off
Preview

Get Certified

Connect with accredited certification bodies for this standard

BSI Group

BSI (British Standards Institution) is the business standards company that helps organizations make excellence a habit.

UKAS United Kingdom Verified

NYCE

Mexican standards and certification body.

EMA Mexico Verified

Sponsored listings

Frequently Asked Questions

ISO/IEC 10181-2:1996 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology — Open Systems Interconnection — Security frameworks for open systems: Authentication framework". This standard covers: Addresses the application of security services in an Open Systems environment, where the term Open Systems is taken to include areas such as Database, Distributed Applications, Open Distributed Processing and OSI.

Addresses the application of security services in an Open Systems environment, where the term Open Systems is taken to include areas such as Database, Distributed Applications, Open Distributed Processing and OSI.

ISO/IEC 10181-2:1996 is classified under the following ICS (International Classification for Standards) categories: 35.100.01 - Open systems interconnection in general. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO/IEC 10181-2:1996 has the following relationships with other standards: It is inter standard links to EN 419251-2:2013, EN 419251-1:2013, EN 419251-3:2013. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

ISO/IEC 10181-2:1996 is available in PDF format for immediate download after purchase. The document can be added to your cart and obtained through the secure checkout process. Digital delivery ensures instant access to the complete standard document.

Standards Content (Sample)


ISO/IEC
INTERNATIONAL
STANDARD 10181-2
First edition
1996-05-I 5
Information technology - Open Systems
Interconnection - Security frameworks for
open systems: Authentication framework
Technologies de I’informa tion - In terconnexion de s ystZrmes ouverts:
Cadre g&-&al d’authentification

CONTENTS
Page
1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.*. 1
Scope
2 Normative references . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
2.1 Identical Recommendations I International Standards
. . . . . . . . . . . . . . . . . . . .s.o
2.2 Paired Recommendations I International Standards equivalent in technical content
2.3 Additional references . . . . . . . . . . . . . . . . . . . . .*.
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
4 Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
5 General discussion of authentication .
5.1 Basic concepts of authentication .
5.2 Aspects of authentication service .
5.3 Principles used in authentication . 8
...................................................................................................................... 8
5.4 Phases of authentication
5.5 Trusted Third Party Involvement .
5.6 Types of principal .
5.7 Human user authentication .
5.8 Types of attack on authentication .
6 Authentication information and facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentication information
6.2 Facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
................................................................................................ 22
7 Characteristics of authentication mechanisms
7.1 Symmetry/Asymmetry .
7.2 Use of cryptographic/Non-cryptographic techniques .
.......................................................................................................................
7.3 Types of authentication
8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentication mechanisms
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
8.1 Classification by vulnerabilities
8.2 Initiation of transfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3 Use of authentication certificates . . . . .D.0.~.~.~.~.~“.~.~.~.~.“.
8.4 Mutual authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.~.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~ 30
8.5 Summary of class characteristics
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~ 30
8.6 Classification by configuration
................................................................................... 33
9 Interactions with other security services/mechanisms
9.1 Access control .
9.2 .
Data integrity
9.3 Data confidentiality .
..................................................................................................................................
9.4 Non-repudiation
95 . Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0 ISO/IEC 1996
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or
utilized in any form or by any means, electronic or mechanical, including photocopying and
microfilm, without permission in writing from the publisher.
ISO/IEC Copyright Office l Case postale 56 l CH- 12 11 Geneve 20 l Switzerland
Printed in Switzerland
ISO/IEC 10181-2: 1996(E)
0 ISO/IEC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~. 35
Annex A - Human user authentication
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.*. 37
Annex B - Authentication in the OS1 Model
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Annex C - Countering replay using unique numbers or challenges
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Annex D - Protection against some forms of attack on authentication
Annex E - Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~. 42
Annex F - Some specific examples of authentication mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~. 43
Annex G - Authentication facilities outline . . . . . . . . . . . . . . . . . . . . .=.*. 46
. . .
0 ISOLIEC
ISO/IEC 10181-2: 1996(E)
Foreword
for Standardization) and IEC (the
IS0 (the International Organization
International Electrotechnical Commission) form the specialized system for
worldwide standardization. National bodies that are members of IS0 or IEC
participate in the development of International Standards through technical
committees established by the respective organization to deal with particular fields
of technical activity. IS0 and IEC technical committees collaborate in fields of
mutual interest. Other international organizations, governmental and non-
governmental, in liaison with IS0 and IEC, also take part in the work.
In the field of information technology, IS0 and IEC have established a joint
technical committee, ISO/IEC JTC 1. Draft International Standards adopted by the
joint technical committee are circulated to national bodies for voting. Publication
as an International Standard requires approval by at least 75 % of the national
bodies casting a vote.
International Standard ISO/IEC 1018 l-2 was prepared by Joint Technical
Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 21, Open
systems interconnection, data management and open distributed processing, in
collaboration with ITU-T. The identical text is published as ITU-T
Recommendation X.8 11.
ISO/IEC consists of the following parts, under the general title Information
technology - Open Systems Interconnection - Security frameworks for open
systems:
- Part LOverview
- Part 2: Authentication framework
Part 3: Access control framework
- Part 4: Non-repudiation
- Part 5: Con.dentiality
- Part 6: Integrity
Part 7: Security audit framework
Annexes A to G of this part of ISO/IEC 1018 1 are for information only.
iV
0 ISO/IEC ISO/IEC 10181-2: 1996(E)
Introduction
Many appl ications have requirements for security to protect against threats to the communication of information.
Some
commonly known threats, together wi .th the security services and mechanisms that can be used to protect against
them,
are described in ITU Rec. X.800 I IS0 7498-2.
Many Open Systems applications have security requirements which depend upon correctly identifying the principals
involved. Such requirements may include the protection of assets and resources against unauthorized access, for which
an identity based access control mechanism might be used, and/or the enforcement of accountability by the maintenance
of audit logs of relevant events, as well as for accounting and charging purposes.
The process of corroborating an identity is called authentication. This Recommendation I International Standard defines
a general framework for the provision of authentication services.

This page intentionally left blank

ISO/IEC 10181-2 : 1996 (E)
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION -
SECURITY FRAMEWORKS FOR OPEN SYSTEMS:
AUTHENTICATION FRAMEWORK
1 Scope
The series of Recommendations I International Standards on Security Frameworks for Open Systems addresses the
“Open Systems” is taken to include
application of security services in an Open Systems environment, where the term
areas such as Database, Distributed Applications, Open Distributed Processing and OSI. The Security Frameworks are
concerned with defining the means of providing protection for systems and objects within systems, and with the
interactions between systems. The Security Frameworks are not concerned with the methodology for constructing
systems or mechanisms.
The Security Frameworks address both data elements and sequences of operations (but not protocol elements) which are
used to obtain specific security services. These security services may apply to the communicating entities of systems as
well as to data exchanged between systems, and to data managed by systems.
This Recommendation I International Standard:
-
defines the basic concepts for authentication;
-
identifies the possible classes of authentication mechanisms;
-
defines the services for these classes of authentication mechanism;
-
identifies functional requirements for protocols to support these classes of authentication mechanism; and
-
identifies general management requirements for authentication.
A number of different types of standards can use this framework including:
standards that incorporate the concept of authentication;
1)
standards that provide an authentication service;
2)
3) standards that use an authentication service;
standards that specify the means to provide authentication within an open system architecture; and
4)
standards that specify authentication mechanisms.
[Note that the service in 2), 3) and 4) might include authentication but may have a different primary purpose.]
These standards can use this framework as follows:
*
standard types l), 2), 3), 4) and 5) can use the terminology of this framework;
*
standard types 2), 3), 4) and 5) can use the services defined in clause 7 of this framework; and
*
standard types 5) can be based on the mechanisms defined in clause 8 of this framework.
As with other security services, authentication can only be provided within the context of a defined security policy for a
particular application. The definitions of security policies are outside the scope of this ITU Recommendation I
International Standard.
The scope of this Recommendation I International Standard does not include specification of details of the protocol
exchanges which need to be performed in order to achieve authentication.
This Recommendation I International Standard does not specify particular mechanisms to support these authentication
services. Other standards (such as ISO/IEC 9798) develop specific authentication methods in greater detail. Furthermore,
examples of such methods are incorporated into other standards (such as ITU Rec. X.509 I ISO/IEC 9594-8) in order to
address specific authentication requirements.
ITU-T Rec. X.811 (1995 E) 1
ISO/IEC 10181-2 : 1996 (E)
Some of the procedures described in this framework achieve security by the application of cryptographic techniques.
This framework is not dependent on the use of a particular cryptographic or other algorithm, although certain classes of
authentication mechanisms may depend on particular algorithm properties, e.g. asymmetric properties.
NOTE - Although IS0 does not standardize cryptographic algorithms, it does standardize the procedures used to register
them in ISO/IEC 9979.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation I International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on this
Recommendation I International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and Standards listed below. Members of IEC and IS0 maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid Recommendations.
21 .
Identical Recommendations I International Standards
-
ITU-T Recommendation X.810’) I ISO/IEC 10181-l:.*), Information technozogy - Security frameworks
for open systems: Overview.
22 . Paired Recommendations I International Standards equivalent in technical content
-
CCITT Recommendation X.800: 199 1, Security Architecture for Open Systems Interconnection for CCITT
applications.
IS0 7498-2: 1989, Information processing systems - Open Systems Interconnection - Basic Reference
Model - Part 2: Security Architecture.
23 . Additional references
-
ISOLIEC 9979: 199 1, Data cryptographic techniques - Procedures for the registration of cryptographic
algorithms.
-
ISO/IEC 10116: 199 1, Information technology - Modes of operation for an n-bit block cipher algorithm.
3 Definitions
This Recommendation I International Standard makes use of the following general security-related terms defined in
Rec. X.800 I IS0 7498-2:
-
audit;
-
audit trail;
-
authentication information;
confidentiality;
-
cryptography;
-
cryptographic checkvalue;
-
data origin authentication;
-
data integrity;
-
decipherment;
-
digital signature;
-
encipherment;
-
key;
l) Presently at the stage of draft.
2 IT&T Rec. X.811 (1995 E)
ISO/IEC 10181-2 : 1996 (E)
-
key management;
masquerade;
password;
-
peer-entity authen tication;
security policy.
This Recommendation I International Standard makes use of the following term defined in ISO/IEC 10116:
-
block chaining
This Recommendation I International Standard makes use of the following terms defined in ITU-T Rec. X.8 10 I
ISO/IEC 10181-l:
-
digital fingerprint;
-
hash function;
one-way function;
private key;
-
public key;
-
seal ;
-
secret key;
-
security authority;
-
security certificate;
-
security domain;
-
security token;
-
trust;
trusted third party.
For the purposes of this Recommendation I International Standard, the following definitions apply:
. asymmetric authentication method: A method of authentication, in which not all authentication information
is shared by both entities.
. authenticated identity: A distinguishing identifier of a principal that has been assured through authentication.
authentication: The provision of assurance of the claimed identity of an entity.
33 .
34 authentication certificate: A security certificate that is guaranteed by an authentication authority and that may
be used to assure the identity of an entity.
35 authentication exchange: A sequence of one or more transfers of exchange authentication information (AI)
for the purposes of performing an authentication.
.
36 authentication information: Information used for authentication purposes.
37 .
authentication initiator: The entity that starts an authentication exchange.
38 . challenge: A time variant parameter generated by a verifier.
claim authentication information (claim AI): Information used by a claimant to generate exchange AI
needed to authenticate a principal.
claimant: An entity which is or represents a principal for the purposes of authentication. A claimant includes
3.10
the functions necessary for engaging in authentication exchanges on behalf of a principal.
distinguishing identifier: Data that unambiguously distinguishes an entity in the authentication process. This
3.11
Recommendation I International Standard requires that such an identifier be unambiguous at least within a security
domain.
exchanged between a claimant and a
3.12 exchange authentication information (exchange AI): Information
verifier during the process of authenticating a principal.
ITU-T Rec. X.811 (1995 E) 3
ISOAEC 10181-2 : 1996 (E)
off-line authentication certificate: An authentication certificate binding a distinguishing identifier to
3.13
verification AI, which may be available to all entities.
3.14 on-line authentication certificate for use in an authentication exchange,
authentication certificate: An
obtained directly by the claimant from the authority who guarantees it.
3.15 principal: An entity whose identity can be authenticated.
symmetric authentication method: A method of authentication in which both entities share common
3.16
authen tication information.
3.17 time variant parameter: A data item used by an entity to verify that a message is not a replay.
3.18 unique number: A time variant parameter generated by a claimant.
3.19 verification authentication information (verification AI): Information used by a verifier to verify an identity
claimed through exchange AI.
requiring an authenticated identity. A verifier includes the
3.20 verifier: An entity which is or represents the entity
functions necessary for engaging in au thentication exchanges.
4 Abbreviations
For the purposes of this Recommendation I International Standard, the following abbreviations apply:
AI Authentication Information
OS1 Open Systems Interconnection
5 General discussion of authentication
51 . Basic concepts of authentication
Authentication provides assurance of the claimed identity of an entity. Authentication is meaningful only in the context
of a relationship between a principal and a verifier. Two important cases are:
-
the principal is represented by a claimant which has a specific communications relationship with the
verifier (entity authentication); and
-
the principal is the source of a data item available to the verifier (data origin authentication).
This Recommendation I International Standard distinguishes between these two forms of authentication.
Entity authentication provides corroboration of the identity of a principal, within the context of a communication
relationship. The principal’s authenticated identity is assured only when this service is invoked. Assurance of continuity
of authentication can be obtained as described in 5.2.7. An example of this is OS1 peer-entity authentication as defined in
CCITT Rec. X.800 I IS0 7498-2.
Data origin authentication provides corroboration of the identity of the principal that is responsible for a specific data
unit.
NOTES
1 When using data origin authentication, it is also necessary to have adequate assurance that the data has not been
modified. This may be accomplished by using an integrity service. For example:
by using environments in which data cannot be altered;
a)
b) by verifying that the data received matches a digital fingerprint of the data sent;
by using a digital signature mechanism; and
C>
d) by using a symmetric cryptographic algorithm.
The term communications relationship used in defining entity authentication may be interpreted in a broad way and
could refer, for example, to an OS1 connection, inter-process communication, or interaction between a user and a terminal.
51.1 Identification and authentication
A principal is an entity whose identity can be authenticated. A principal has one or more distinguishing identifiers
associated with it. Authentication services can be used by entities to verify purported identities of principals.
A principal’s identity which has been so verified is called an authenticated identity.
4 ITU-T Rec. X.811 (1995 E)
ISO/IEC 10181-2 : 1996 (E)
Examples of principals that can be identified and hence authenticated are:
-
human users;
-
processes;
-
real open systems;
-
OS1 layer entities; and
-
enterprises.
Distinguishing identifiers are required to be unambiguous within a given security domai n. Distinguishing identifiers
distinguish a principal from others in the same domain, in one of two ways:
-
at a coarse level of granularity, by virtue of membership in a group of entities considered equivalent for
purposes of authentication (in this case the entire group is considered to be one principal and has one
distinguishing identifier); or
-
at the finest degree of granularity, identifying one and only one entity.
When authentication takes place between different security domains, a distinguishing identifier may not be sufficient to
identify unambiguously an entity, as different security domain authorities may use the same distinguishing identifiers. In
this case, distinguishing identifiers have to be used in conjunction with an identifier of the security domain in order to
provide an unambiguous identifier for the entity.
Examples of typical distinguishing identifiers are:
-
directory names (ITU-T Rec. X.509 I ISOLIEC 9594-8);
-
network addresses (ITU-T Rec. X.213 1 ISOLIEC 8348);
-
AP-titles and AE-titles (ITU-T Rec. X.207 I ISO/IEC 9545);
-
object identifiers (ITU Rec. X.208 1 ISO/IEC 8824);
-
names of persons (unambiguous within the context of the domain);
-
passport or social security numbers.
5.1.2 Authentication entities
The term claimant is used to describe the entity which is or represents a principal for the purposes of authentication.
authentication exchanges on behalf of a principal.
A cl aimant includes the functions necessary for engaging in
entity which is or represents the entity requiring an au thenticated identity.
The term verifier is used to describe the
for engaging in authentication exchanges.
A verifier includes the functions necessary
An entity involved in mutual authentication (see 5.2.4) will assume both claimant and verifier roles.
The term trusted third party is used to describe a security authority or its agent, trusted by other entities with respect to
security-related activities. In the context of this Recommendation I International Standard, a trusted third party is trusted
by a claimant and/or a verifier for the purposes of authentication.
NOTE - The claimant or verifier may be refined into multiple functional components, possibly residing in different open
systems.
51.3 Authentication information
Types of authentication information are:
-
exchange authentication information (exchange AI);
-
claim authentication information (claim AI);
-
verification authentication information (verification AI).
The term authentication exchange is used to describe a sequence of one or more transfers of exchange AI for the
purposes of performing an authentication.
Figure 1 illustrates
the relati .onship between claimant, verifier, trusted third party, and the three of authentication
types
information.
ITU-T Rec. X.811 (1995 E)
ISO/IEC 10181-2 : 1996 (E)
Exchange
VERIFIER
CLAIMANT
I rt I
1 Verification Al 1
TiSO5480-95/d01
NOTES
1 In some scenarios no trusted third parties may be involved.
2 The verification Al may be that of the principal or that of the trusted third
party (see 5.5 for further explanation).
Figure 1 - Illustration of relationship between claimant, verifier trusted
third party, and types of authentication information
In some cases, in order to generate exchange AI, a claimant may need to interact with a trusted third party. Similarly, in
order to verify exchange AI, a verifier may need to interact with a trusted third party. In these cases the trusted third
party may hold verification AI related to a principal.
It is also possible that a trusted third party is used in the transfer of exchange AI.
The entities may also need to hold authentication information to be used in authenticating the trusted third party.
Examples of the three types of authentication information are given in 6.1.
NOTE - Because the term credentials is not always used in a consistent way in other Recommendations I International
Standards, this Security Framework does not use this term. The term credentials as defined in ITU Rec. X.800 I IS0 7498-2 could be
an example of exchange AI.
52 . Aspects of authentication service
5.2.1 Threats to authentication
The goal of authentication is to provide assurance of an identity of a principal. Mechanisms to provide authentication
normally must eliminate the threats of masquerade and replay.
Masquerade refers to the pretence by an entity to be a different entity. That is, the entity pretends to be another entity
that is related to the verifier in a specific way (e.g. through the origin of data, or through a communications relationship).
These types include replay, relay and compromise of claim AI.
A masquerade threat occurs in the context of an activity (e.g. origin of data, a communication relationship) initiated
either by the claimant or the verifier. Protection against a masquerade threat to an activity requires the use of an integrity
service to bind these data items to an authentication exchange. To counter masquerade-related threats, authentication
must be used in conjunction with some form of integrity service, which binds the authenticated identity to the activity.
6 IT&T Rec. X.811 (1995 E)
ISO/IEC 10181-2 : 1996 (E)
Replay refers to the repetition of exchange AI, to produce an unauthorized effect. Replay is usually used in combination
with other attacks, such as data modification. Not all authentication mechanisms are equally resistant to replay. Replay
can be a threat to other security services. Authentication can be used to counter replay since it offers a means to establish
the source of the exchanged information.
5.2.2 Authentication forwarding
In some circumstances, a principal may have requirements to act within a system indirectly. In such cases, its
representation within the system will have to be created. Moreover, before a representation for a principal can be created
within a system, the principal must be authenticated.
When acting on the principal’s behalf, the representation will be authenticated in place of the principal’s identity.
Because the representation acts as if it were the principal, the principal’s actions can be carried on within the system
without requiring the direct involvement of the principal. See Annex A for an example.
limit the lifetime
When the principal i .s a human user, mechanisms can be used which of the representation to the period
of time in
which the user is phy sically present at a particular location
A claimant, in acting on behalf of a principal, may access another system which creates its own representation of the
as authenti cation forwarding.
principal fol .lowing au thentication. The creation of this representation is referred to
The ability to forward authentication in such a manner may be affected by security policy.
52.4
Unilateral and mutual authentication
Authentication can be unilateral or mutual. Unilateral authentication provides assurance of the identity of only one
principal. Mutual authentication provides assurance of the identities of both principals.
Entity authentication may be either mutual or unilateral. By its very nature, data origin authentication is always
unilateral.
5.2.5 Initiation of an authentication exchange
An authentication exchange can be initiated by the claimant or the verifier. The entity which starts the exchange is called
the authentication initiator.
5.2.6 Revocation of authentication information
Revocation of authentication information refers to the permanent invalidation of verification AI.
certain situations. The decision to revoke
Policy may require the revocation of authentication information in
authentication information may be based on detected security violation events, change of policy or other reasons. The
revocation of authentication information may or may not imply revocation of existing access, or have other derivative
effects.
In addition, the following management-related actions may be taken:
recording the event in the audit trail;
a>
local reporting of the event;
W
remote reporting of the event; and/or
C>
disconnection of a communication relationship.
The specific action to be taken for each event is dependent on the security policy in operation and other factors relating
to the status of the communication relationship, e.g. whether or not an update occurred when the principal was logged in
and active.
5.2.7 Assurance of continuity of authentication
Entity authentication only provides assurance of an identity at an instant of time. One way of obtaining the assurance of
continuity of the authentication is by linking the authentication service with a data integrity service.
An authentication service and an integrity service are said to be linked when the principal is initially authenticated using
an authentication service and further data sent on behalf of the principal is bound together with the exchange AI using an
integrity service. This ensures that the later information may not be altered by any other entity and therefore must come
from the initially authenticated principal. It is important that the integrity service is provided over the whole of the path
that the information takes from the principal to the verifier” For example, masquerade is possible if some of the
information can be produced by principals other than the one authenticated.
ITU-T Rec. X.811 (1995 E)
ISO/IEC 10181-2 : 1996 (E)
Another way to obtain assurance that the same remote entity is still present at a later time is to perform further
authentication exchanges from time to time. However, this does not prevent intrusions during the intervals, hence no
assurance of continuity is obtained. For example, the following attack is possible: an intruder, when called upon to do
further authentication, allows the valid party to do the authentication actions; after these actions are complete the intruder
again takes over.
If the integrity mechanism requires a key, that key may be derived from parameters specified during the authentication
exchange. Having thus established that the key is associated with the authenticated principal, its use in the integrity
mechanism will serve to link the two services provided as described above.
The way to derive a key for an integrity service can be specified as part of the parameters specifying which methods and
algorithms should be used for the overall authentication exchange.
NOTE - When other security services are used, it is also possible to derive service information from parameters specified
during the authentication exchange, e.g. a confidentiality key.
5.2.8 Distribution of authentication components across multiple domains
It is possible for security domains to enter into a relationship such that a claimant in one domain can be authenticated
bY
a verifier in another domain. Multiple security domains may be involved, including:
-
the security domain where the initiator resides;
-
the security domain where the verifier resides;
the security domains in which trusted third parties reside.
These domains need not all be distinct.
Before authentication can take place between different security domains, it is necessary to establish a secure interaction
policy.
.
53 Principles used in authentication
In general, a particular authentication method will rely upon a chain of assumptions or expectations related to one or
more principles.
The principles used include:
something known, e.g. a password;
a>
something possessed, e.g. a magnetic card or a smart card;
W
some immutable characteristic, e.g. biometric identifiers;
C>
accepting that a third entity (trusted third party) has established authentication; and
d)
context, e.g. address of principal.
e>
It should be noted that there are inherent weaknesses in all of the principles. For example, the authentication of
something possessed is often the authentication of the possessed object rather than the authentication of its holder. In
some cases the weaknesses may be overcome by the combination of several principles. For instance, when a smart card
(something possessed) is used, the weakness may be overcome by the addition of a PIN (something known) in order to
authenticate the user to the card. Moreover, principle e) is particularly weak and is virtually always used in conjunction
with another principle.
Note that in d) there are two types of recursion:
-
in order to be identified the third entity might itself require to be authenticated; and
-
the authentication that the third entity establishes may use a fourth entity, etc.
Analysis of real authentication methods incorporating these principles will indicate the entities that are involved, the
principles that are used, and the principals that are authenticated.
.
54 Phases of authentication
The following phases occur in authenti cation:
may
installation
phase;
change-authentication-information phase;
distribution phase;
acquisition phase;
IT&T Rec. X.811 (1995 E)
ISO/IEC 10181-2 t 1996 (E)
-
transfer phase;
-
verification phase;
-
disable phase;
-
re-enable phase;
-
de-installation phase.
The phases described here are not necessarily distinct in time, i.e. they may overlap.
Not all of these phases are required for a given authentication scheme. Al so, in some cases, the sequencing of the phases
impli the following description.
may be different from the sequence ed by
5.4.1 Installation
In the installation phase, the claim AI and the verification AI are defined.
5.4.2 Change-authentication-information
In the change-authentication-information phase, a principal or a manager causes claim AI and verification AI to change
(e.g. a password is changed).
5.4.3 Distribution
In the distribution phase verification AI is distributed to an entity (e.g. a claimant or a verifier) for use in verifying
exchange AI. For example, in off-line approaches, entities may obtain authentication certificates, certificate revocation
lists and authority revocation lists. The distribution phase may occur before, during or after the transfer phase.
5.4.4 Acquisition
In the acquisition phase a claimant or verifier may obtain information required to generate specific exchange AI for an
instance of authentication. Different procedures may acquire exchange AI by interaction with a trusted third party or by
message exchange between authenticating entities.
For example, when using an on-line key distribution centre, the claimant or verifier may obtain some information, such
as an authentication certificate (see 6.1.3), from the key distribution centre to enable authentication with the other entity.
5.4.5 Transfer
In the transfer phase, exchange AI is transferred between claimant and verifier.
5.4.6 Verification
In the verification phase, the exchange AI is checked against the verification AI. In this phase, an entity which is unable
to verify the exchange AI itself may contact a trusted third party which will perform the verification of the exchange AI.
In this case, the trusted third party will send back a positive or negative response.
5.4.7 Disable
In the disable phase, a state is established whereby a principal that previously could be authenticated is temporarily
unable to be authenticated.
5.4.8 Re-enable
In the re-enable phase, the state established in a disable phase is terminated.
5.4.9 De-installation
In the de-installation phase, a principal is removed from the population of principals.
55 . Trusted Third Party Involvement
Authentication mechanisms can be characterized by the number of trusted third parties involved.
5.5.1 Authentication without Trusted Third Party Involvement
In the simplest situation neither the claimant nor the veri fier is supported by any other entity in the generation
for the principal
verific ation of exchange AI. In this case, the verification AI must be already instal led in the verifier.
ITU-T Rec. X.811 (1995 E)
ISO/IEC 10181-2 : 1996 (E)
Unless most entities are restricted to a small number of possible communication partners, such an approach is of limited
use in large-scale communications environments. In the worst case each verifier is required to have verification AI for all
principals in a security domain, with the total information requirement growing as the square of the number of entities
involved (see Figure 2).
Exchange
VERIFIER
CLAIMANT
Al
El
TISO5490-95/d@
Figure 2 - Authentication without a Trusted Third Party
5.5.2 Authentication with Trusted Third Party Involvement
Verification AI can be obtained by interacting with trusted third parties. Integrity of this information must be guaranteed.
It is also necessary to maintain the confidentiality of the trusted third party’s claim AI, and of the verification AI if claim
AI can be deduced from it.
Authentication may involve one trusted third party or a chain of trusted third parties, as covered by principle d) in 5.3.
Introduction of additional trusted third parties affords authentication among a large population of entities with each
maintaining information about only a limited number of entities (not about all other entities). Thus, the total information
can grow linearly with the number of entities involved.
Multi-entity relationships may be characterized according to communications requirements (number of active links
e.g. the delay inherent in revoking
involved) and according to the degree of management control they have,
authentication information.
5.5.2.1 In-line
In the case of in-line authentication, a trusted third party (an intermediary) intervenes directly in an authentication
exchange between the claimant and the verifier. A principal is authenticated by the intermediary who then vouches for
the identity in a subsequent in-line authentication exchange.,
In-line authentication requires that the verifier trusts the intermediary to have properly authenticated the principal, and
that the verifier is assured of the identity of the intermediary through authentication.
Revocation of the ability to authenticate can be controlled to the granularity of the next authentication attempt. Should
the claimant have its authentication information revoked, the intermediary can immediately update the claimant’s status
and reject any future authentication attempts.
Occasionally, this can be extended so that a guarantee involving a chain of trusted intermediaries may be received.
Depending on the security policy in force, either the verifier or the last TTP in the chain has the responsibility to
determine whether or not the chain of intermediaries is valid.
INTERMEDIARY VERIFIER
CLAIMANT
Intermediary
III I
Exchange Al Exchange Al
:i”“““*‘i
I L. J&ll 1
:.
,.’ :.,
. .
:., 1’ .’
.; ,,. : ., ” .’ ,’
; .,.
-I
TI SOWlO-95/d03
Figure 3 - In-line authentication
10 ITU-T Rec. X.811 (1995 E)
ISO/IEC 10181-2 : 1996 (E)
5.5.2.2 On-line
In the case of on-line authentication, one or more trusted third parties are actively involved in every instance of an
authentication exchange. However, unlike in-line authentication, the on-line trusted third parties do not lie directly in the
path of the authent.ication exchange between the claimant and the verifier. On-line trusted third parties can be requested
by a claimant to generate exchange AI and can assist the verifier in its verification of exchange AI. An on-line trusted
third party can generate on-line authentication certificates (see 6.1.3).
On-line authentication requires that there is a chain of trusted third parties involved in the generation of exchange AI,
between the verifier and the trusted third party that can validate the principal’s claim AI. In the simplest case only one
trusted third party needs to interact directly with the claimant or the verifier. This, however, can be extended to a chain
of trusted third parties communicating directly or indirectly with the claimant or verifier.
Revocation of the ability to authenticate can be controlled to the granularity of t
...


NORME
ISO/CEI
INTERNATIONALE
10181-2
Première édition
1996-05-I 5
Technologies de l’information -
Interconnexion de systèmes
ouverts (OSI) - Cadres de sécurité pour les
systèmes ouverts: Cadre d’authentification
Information technology - Open Systems In terconnection - Security
frameworks for open sys tems: Authen tica tion framework
Numéro de référence
ISO/CEI 1 OI 81-2:1996(F)
ISOICEI 10181-2 : 1996 (F)
Sommaire
Page
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Références normatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1 Recommandations I Normes internationales identiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Paires de Recommandations 1 Normes internationales équivalentes par leur contenu technique . . . . . . .
Autres references
2.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 Abreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 Présentation générale de l’authentification .
5.1 Concepts de base relatifs à l’authentification .
5.2 Aspects des services d’authentification
............................................................................................... 7
5.3 Principes d’authentification .
5.4 Phases d’authentification
.....................................................................................................................
Participation de tiers caution
5.5 .
5.6 Types d’entités principales .
5.7 Authentification d’usagers .
5.8 Types d’attaque visant l’authentification .
6 Informations et services d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1 Informations d’authentification
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
62 . Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 Caractéristiques des mécanismes d’authentification
....................................................................................... 23
7.1 Symétrie/Asymetrie .
Utilisation de techniques cryptographiques et non cryptographiques
7.2 .
7.3 Types d’authentification .
8 Mécanismes d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81 Classification par vulnérabilite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
*:2 Lancement du transfert
. . . . . . . . .*. 31
Utilisation de certificats d’authentification
8.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Authentification mutuelle
8.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.5 Résumé des classes de caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.6 Classification par configuration
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 32
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication
ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé,
électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de
l’éditeur .
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii
0 ISOKEI
ISOKEI 10181-2 : 1996 (F)
9 Interactions avec d’autres services et mécanismes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.1 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. Intégrité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92 35
Confidentialité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93 35
Non-répudiation
9:4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.5 Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe A - Authentification d’usagers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe B - Authentification dans le modèle OS1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
Annexe C - Utilisation de numéros uniques ou d’épreuves pour lutter contre la réexécution
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Annexe D - Protection contre certaines formes de piratage sur l’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe E - Bibliographie .
Annexe F - Exemples particuliers de mécanismes d’authentification
....................................................................... 46
Annexe G - Synoptique des fonctions d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . .
ISOKEI 10181-2 : 1996 (F)
@ ISOKEI
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CEI (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement des Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de I’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouveme-
mentales et non gouvernementales, en liaison avec 1’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, 1’ISO et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requiérent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 10 18 l-2 a été élaborée par le comité technique
mixte ISO/CEI JTC 1, Technologies de l’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec FUIT-T. Le texte identique est publié en tant que
Recommandation UIT-T X.8 11.
ISOKEI 1018 1 comprend les parties suivantes, présentées sous le titre général
Technologies de l’information -
Interconnexion de systèmes ouverts (OSr) -
Cadres de sécurité pour les systèmes ouverts:
- Partie 1: Aperçu
- Partie 2: Cadre d’authentljkation
- Partie 3: Cadre de contrôle d’accès
Partie 4: Cadre de non-répudiation
- Partie 5: Cadre de confidentialité
- Partie 6: Cadre d’intégrité
Partie 7: Cadre pour l’audit de sécurité et les alarmes
Les annexes A à G de la présente partie de l’ISO/CEI 1018 1 sont données
uniquement à titre d’information.

@ ISOKEI
ISOKEI 10181-2 : 1996 (F)
Introduction
Un grand nombre d’applications ont besoin de se sécuriser contre les menaces pesant sur la communication des
informations. La Rec. X.800 du CCITT I ISO 7498-2 décrit les risques les plus courants ainsi que les services et les
mécanismes qui peuvent être utilises pour assurer une protection contre ces risques.
Les besoins en sécurité de nombreuses applications des systèmes ouverts sont liés à une identification correcte des
entités principales impliquées. Ces besoins peuvent inclure la protection des biens et des ressources contre un actes non
autorisé; dans ce cas, un mécanisme de contrôle d’accès fondé sur l’identité pourrait être utilisé. Il peut s’agir aussi de la
mise en vigueur de responsabilités par la tenue de journaux d’audit où sont consignés des événements appropries aussi
bien que des informations comptables ou de taxation.
Le processus de confirmation d’identité est appelé authentification (ou légitimation). La présente Recommandation I
Norme internationale définit un cadre général pour la fourniture de services d’authentification.

Page blanche
ISOKEI 10181-2 : 1996 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMXIION- INTERCONNEXION DE
SYSTÈMES OUVERTS (OSI) - CADRES DE SÉCURITÉ POUR LES SYSTÈMES
OUVERTS= CADRE D’AUTHENTIFICATION
Domaine d’application
La série de Recommandations I Normes internationales sur les cadres de sécurité pour systèmes ouverts concerne
l’application de services de sécurité dans un environnement de systèmes ouverts. Dans ce contexte, le terme «systèmes
ouverts» recouvre les domaines tels que bases de données, applications réparties, traitement réparti ouvert et OSI. Les
cadres de sécurité pour systèmes ouverts définissent les moyens de protection applicables aux systèmes et aux objets
qu’ils contiennent. Ils traitent également des interactions entre les systèmes. Ils ne traitent pas de la méthode relative à la
création de systèmes ou de mécanismes.
Les cadres de sécurité traitent à la fois des éléments de données et des séquences d’opérations (a l’exception deséléments
de protocoles) utilisés pour obtenir des services de sécurité spécifiques. Ces services de sécurité peuvent s’appliquer aux
entités de communication des systèmes et aux données échangées entre les systèmes ou gérées par eux.
La présente Recommandation I Norme internationale:
- définit les concepts de base relatifs a l’authentification;
-
identifie les différentes classes de mécanismes d’authentification;
-
définit les services correspondant à ces classes;
- identifie les spécifications fonctionnelles des protocoles supportant ces mécanismes;
-
précise les spécifications générales de gestion pour les services d’authentification.
Différents types de normes peuvent utiliser ce cadre, par exemple:
les normes reprenant le concept d’authentification;
1)
les normes relatives à la fourniture d’un service d’authentification;
2)
les normes relatives à l’invocation d’un service d’authentification;
3)
4) les normes spécifiant le moyen d’assurer l’authentification dans le cadre d’une architecture de système
ouvert; et
les normes spécifiant des mécanismes d’authentification.
5)
[A noter que les services mentionnés aux points 2), 3) et 4) peuvent comporter une authentification mais avoir un autre
objet principal.]
Ces normes peuvent utiliser le présent Cadre comme suit:
les normes des types l), 2), 3), 4) et 5) peuvent utiliser la terminologie du présent Cadre;
les normes des types 2), 3), 4) et 5) peuvent utiliser les services définis à l’article 7 du présent Cadre;
les normes du type 5) peuvent être fondées sur les mécanismes définis à l’article 8 du présent Cadre.
A l’instar d’autres services de sécurité, l’authentification ne peut être assurée que dans le contexte d’une politique de
sécurité définie pour une application donnée. La définition des politiques de sécurité ne relève pas du domaine
d’application de la présente Recommandation I Norme internationale.
spécification détaillée des échanges protocolaires à l’authentification ne fait pas
De même, la nécessaires partie du
domaine de la présente Recommandation Norme in .ternationale.
Rec. UIT-T X.811 (1995 F) 1
ISOKEI 10181-2 : 1996 (F)
La présente Recommandation I Norme internationale ne spécifie pas de mécanismes particuliers pour assurer des
services d’authentification. D’autres normes (telle que I’ISOKEI 9798) traitent plus en détail de méthodes
d’authentification spécifiques et certaines d’entre elles (telle que la Rec. UIT-T X.509 1 ISOKEI 9594-8) exposent des
exemples de méthodes se rapportant à des besoins d’authentification particuliers.
Certaines des procédures décrites ci-après réalisent la sécurité en appliquant des techniques cryptographiques. Toutefois,
le présent Cadre ne repose pas sur l’utilisation d’un algorithme cryptographique donné ou d’une autre nature, bien que
certaines classes de mécanismes d’authentification puissent dépendre de proprietés algorithmiques particulières, par
exemple des propriétés asymétriques.
NOTE - L’ISO, bien que ne normalisant pas les algorithmes cryptographiques, normalise en fait les procédures utilisées
pour les faire enregistrer dans I’ISOKEI 9979.
2 Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui
y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au moment de
la publication, les éditions indiquées étaient en vigueur. Toute Recommandation et Norme sont sujettes a révision et les
parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées à rechercher
la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après. Les membres
de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la normalisation des
télécommunications de I’UIT tient à jour une liste des Recommandations de I’UIT-T en vigueur.
21 Recommandations 1 Normes internationales identiques
.
- Recommandation X.8101) I ISOKEI 10181-l . . .l). Technologies de 1 ‘information - Cadres de sécurité
pour les systèmes ouverts - Aperçu général.
22 Paires de Recommandations 1 Normes internationales équivalentes par leur contenu technique
.
- Recommandation X.800 du CCITT: (1991), Architecture de sécurité pour l’interconnexion en systèmes
ouverts d’applications du CCITT.
ISO 7498-2: 1989, Systèmes de traitement de l’information - Interconnexion des systèmes ouverts -
Modèle de référence de base - Partie 2: Architecture de sécurité.
23 . Autres références
-
ISOKEI 9979: 199 1, Techniques cryptographiques - Procédures pour l’enregistrement des algorithmes
cryptographiques.
-
ISO/CEI 10116: 199 1, Technologies de 1 ‘information - Modes opératoires d’un algorithme de chiffrement
par blocs de n-bits.
3 Définitions
La présente Recommandation I Norme internationale utilise les termes généraux suivants relatifs à la sécurité définis
dans la Rec. X.800 du CCITT I ISO 7498-2:
-
audit;
-
enregistrement d’audit;
-
informations d’authentification;
-
confidentialité;
-
cryptographie;
-
valeur de contrôle cryptographique;
-
authentification de l’origine des données;
l) Actuellement à l’état de projet.
2 Rec. UIT-T X.811 (1995 F)
ISOKEI 10181-2 : 1996 (F)
- intégrité des données;
-
déchiffrement;
- signature numérique;
- chiffrement;
- clé;
-
gestion de clés;
- usurpation d’identité;
-
mot de passe;
- authentification de l’entité homologue;
-
politique de sécurité.
La présente Recommandation I Norme internationale utilise le terme suivant, défini dans l’ISO/CEI 10116:
-
chaînage de blocs.
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. UIT-T X.810 I
ISOKEI 10181-l:
-
empreinte numérique;
- fonction de hachage;
- fonction unidirectionnelle;
-
clé privée;
-
clé publique;
-
scellf?;
-
clé secrète;
-
autorité de sécurité;
-
certificat de sécurité;
domaine de sécurité;
jeton de sécurité;
-
confiance;
-
tierce partie de confiance.
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent:
méthode d’authentification asymétrique: méthode d’authentification dans laquelle toutes les informations
d’authentification ne sont pas partagées par les deux entités.
32 . identité authentifiée: identificateur distinctif d’entité principale qui a été attesté par une authentification.
33 . authentification: attestation de l’identité revendi .quée par une entité.
34 certificat d’authentification: certificat de sécurité qui est garanti par une autorité d’authentification et qui peut
êke utilisé pour attester l’identité d’une entité.
échange pour authentification: séquence d’un ou de plusieurs transferts d’informations d’authentification
pour échange, en v ue de réaliser une authentification
36 informations d’authentification (authentication information): renseignements utilisés aux fins de
l’authentification.
37 . initiateur d’authentification: entité qui commence l’échange pour authentification.
épreuve: paramètre variable dans le temps produit par un vérificateur.
38 .
informations d’authentification pour déclaration (informations AI pour déclaration): informations
uiilisées par un déclarant pour produire les informations AI pour échange nécessaires à l’authentification d’une entité
pri .ncipale.
Rec. UIT-T X.811 (1995 F) 3
ISOKEI 10181-2 : 1996 (F)
3.10 déclarant: entité qui est ou représente une entité principale a des fins d’authentification. Un déclarant
comporte les fonctions necessaires pour engager des échanges pour authentification au nom d’une entité principale.
3.11 identificateur distinctif: information qui differencie sans ambiguïté une entité dans le processus
d’authentification. La présente Recommandation I Norme internationale requiert qu’un identificateur de ce type soit non
ambigu au moins dans un domaine de sécurité donné.
d’authentification pour échange (informations AI pour échange): informations échangées
3.12 informations
entre un déclarant et un vérificateur au cours du processus d’authentification . d’u ne entité principale.
3.13 certificat d’authentification hors ligne: certificat d’authentification mis a la disposition de toutes les entités,
qui associe un identificateur distinctif à des informations AI de vérification.
3.14 certificat d’authentification en ligne: certificat d’authentification utilisable dans un échange pour
authentification, qui est obtenu directement par le déclarant auprès de l’autorité qui le garantit.
entité principale: entité dont l’identité peut être authentifiée.
3.15
3.16 méthode d’authentification symétrique: méthode dans laquelle les deux entités partagent des informations
d’authentification communes.
3.17 paramètre variable dans le temps: élément de données utilisé par une entité pour vérifier qu’un message n’est
pas une réexécution.
numéro unique: paramètre variable dans le temps, qui est produit par un déclarant.
3.18
informations d’authentification pour vérification (informations AI pour vérification): informations
3.19
utilisées par le vérificateur pour vérifier une identité déclarée au moyen d’informations AI pour échange.
3.20 vérificateur: entité qui est ou qui représente l’entité revendiquan t une identite authentifiée. Un vérificateur
nécessaires pour engager des échanges pour authentifi .cation.
comporte les fonctions
4 Abréviations
Pour les besoins de la présente Recommandation 1 Norme internationale, les abréviations suivantes sont utilisées.
AI Informations d’authentification (authentification information)
os1 Interconnexion des systèmes ouverts (open systems interconnection)
5 Présentation générale de l’authentification
51 . Concepts de base relatifs à l’authentification
L’authentification donne l’assurance de l’identite revendiquée par une entité. Elle n’a de sens que dans un certain
contexte. Deux cas importants se présentent:
-
le contexte d’une relation de communication entre une entité principale et un vérificateur (authentification
d’entité);
-
le contexte d’une entité principale déclarant être a l’origine d’un élément de données mis à la disposition
d’une autre entité (authentification d’origine des données).
La présente Recommandation I Norme internationale distingue deux formes particulières d’authentification.
L’authentification d’entité assure la corroboration de l’identité d’une entité principale, dans le contexte d’une relation de
communication. L’identité authentifiée de cette entité principale n’est garantie que lorsque ce service est invoqué. On
peut obtenir la garantie de la continuite d’authentification en suivant la description du 5.2.7. L’authentification d’une
entité homologue OS1 selon la Rec. X.800 du CCITT I ISO 7498-2 en est un exemple.
L’authentification d’origine de données assure la corroboration de l’identité de l’entité principale qui est responsable d’une
unité de données spécifique.
4 Rec. UIT-T X.811 (1995 F)
ISOKEI 1018212 : 1996 (F)
NOTES
1 Lorsque l’on utilise le mode d’authentification d’origine de données, il faut également avoir une assurance suffisante
du fait que les données n’ont pas été. modifiées. Cela peut être accompli par un des moyens suivants:
par l’utilisation d’environnements dans lesquels les donnees ne puissent pas être altérées;
a>
b) par la vérification du fait que les données reçues correspondent à une empreinte numérique des données envoyées;
par la fourniture de l’authentification d’origine des données au moyen d’un mécanisme de signature numérique;
C>
d) par l’utilisation d’un algorithme cryptographique symétrique.
2 Le terme relation de communication, utilisé pour définir l’authentification d’entité, peut être interprété dans le sens
large et désigner, par exemple, une connexion OSI, une communication entre processus ou une interaction entre un utilisateur et un
terminal.
S.l.1 Identification et authentification
Une entité principale est une entité dont l’identité peut être authentifiée. Un ou plusieurs identificateurs distinctifs sont
associés à une entité principale. Des services d’authentification peuvent être utilisés par des entités pour vérifier les
entités déclarées par des entités principales. Une identité vérifiée de cette manière est appelée identité authentifiée.
Exemples d’entités principales pouvant être identifiées et, par conséquent, authentifiées:
-
usagers;
-
processus;
-
systèmes ouverts réels;
-
entités de couche OSI;
-
entreprises.
Les identi .ficateurs distincti .fs doivent être non ambigus dan .s un domaine de sécurité don né. Ils différencient l’entité
principale des autres entités de ce dom au moyen de 1’ des deux méthodes suivantes:
-
à un degré de granularité peu discriminateur, par le fait que l’entité appartient à un groupe d’entités
considérées comme équivalentes à des fins d’authentification (dans ce cas, les membres du groupe
partagent le même identificateur distinctif); ou
-
au degré de granularité le plus fin, en identifiant une seule et même entité.
Lorsque l’authentification s’effectue entre différents domaines de sécurité, il est possible qu’un identificateur distinctif ne
suffise pas pour identifier sans ambiguïté une entité, car les autorités des différents domaines peuvent utiliser les mêmes
identificateurs distinctifs. Dans ce cas, pour ne plus être ambigus, les identificateurs distinctifs doivent être associés à un
identificateur de domaine de sécurité.
Parmi les identificateurs distinctifs les plus usités, figurent:
-
les noms d’annuaires (Rec. UIT-T X.509 I ISOKEI 9594-8);
-
les adresses de couche réseau (Rec. UIT-T X.213 I ISOKEI 8348);
-
les titres de processus et d’entité d’application (Rec. UIT-T X.207 I ISOKEI 9545);
-
les identificateurs d’objets (Rec. UIT-T X.208 I ISOKEI 8824);
-
les noms de personnes (non ambigus dans le contexte du domaine);
les numéros de passeport ou de sécurité sociale.
5.1.2 Entités d’authentification
Le terme déclarant désigne l’entité qui est ou qui représente une entité principale à des fins d’authentification. Un
déclarant comporte des fonctions nécessaires pour engager des échanges pour authentification au nom d’une entité
principale.
Le terme v &ificateur désigne l’entité qui est ou qui représente l’entité revendiquant une i ,dentité authentifiée. Un
véri ficateur comporte les foncti !ons nécessaires pour engager des échanges pour authentification.
Une entité engagée dans une authentification mutuelle (voir 5.2.4) prendra à la fois le rôle de déclarant et celui de
vérificateur.
Le terme tiers caution désigne une autorité de sécurité, ou son agent, à laquelle d’autres entités accordent leur confiance
en matière d’activités relatives à la sécurité. Dans le contexte de la présente Recommandation I Norme internationale, un
tiers caution a la confiance d’un déclarant et/ou d’un vérificateur, à des fins d’authentification.
NOTE - Le déclarant ou le vérificateur peuvent être séparés en diverses composantes fonctionnelles, résidant
éventuellement sur des systèmes ouverts distincts.
Rec. UIT-T X.811 (1995 F)
ISO/CEI 10181-2 : 1996 (F)
5.1.3 Informations d’authentification
Les types d’informations d’authentification sont les suivants:
-
informations d’authentification pour échange (informations AI pour échange);
-
informations d’authentification pour déclaration (informations AI pour déclaration);
-
informations d’authentification pour vérification (informations AI pour vérification).
Le terme échange pour authentification désigne une série d’un ou de plusieurs transferts d’informations AI pour échange
en vue d’exécuter une authentification.
La Figure 1 représente les relations entre le déclarant, le vérificateur, le tiers caution, ainsi que les trois types
d’informations d’authentification.
informations
DÉCLARANT VÉRIFICATEUR
Al
I I
NOTES
1 Dans certains scénarios, aucun tiers caution n’est impliqué.
2 Les informations AI pour vérification indiquées dans la Figure 1 peuvent être
celles de l’entité principale ou celles du tiers caution (voir 5.5 pour de plus amples
explications).
Figure 1 - Exemple de relations entre le déclarant, le vérificateur,
le tiers caution, et types d’informations d’authentification
Dans certains cas, pour produire des informations AI pour échange, un déclarant peut avoir besoin d’interagir avec un
tiers caution. De même, pour vérifier des informations AI pour échange, un vérificateur peut avoir besoin d’interagir
avec un tiers caution. Dans ces cas, le tiers caution peut détenir des informations AI pour vérification se rapportant a une
entité principale.
Il est également possible d’utiliser un tiers caution pour le transfert d’informations AI pour échange.
Les entités peuvent aussi avoir besoin de détenir des informations d’authentification qui serviront lors de
l’authentification du tiers caution.
6 Rec. UIT-T X.811 (1995 F)
ISOKEI 10181-2 : 1996 (F)
Le paragraphe 6.1 donne des exemples des trois types d’informations d’authentification.
NOTE - Le terme justificatif d’identité n’&ant pas toujours employé de maniére cohérente dans d’autres Recomman-
dations I Normes internationales, le présent Cadre de sécurité ne l’utilise pas. Tel qu’il est défini dans la Rec. X.800 du CCITT I
ISO 7498-2, le justificatif d’identité peut être un exemple d’informations AI pour échange.
Aspects des services d’authentification
52 .
5.2.1 Risques pour l’authentification
but d’attester l’identité d’une entité principale. Les mécanismes d’authentification
L’authentification a pour doivent
risques d’usurpation et de réexécution.
normalement éliminer les
L’usurpation d’identité est le procédé par lequel une entité se fait passer pour une autre. C’est-à-dire que l’entité prétend
être une autre entité qui est en relation spécifique avec le vérificateur (par exemple dans le cadre d’une authentification
d’origine de données ou dans celui d’une relation de communication). Ces types de risques sont la réexécution, le relais et
la compromission d’informations AI pour déclaration.
Un risque d’usurpation d’identité apparsût au cours d’une activité (par exemple dans le cadre d’une authentification
d’origine de données ou dans celui d’une relation de communication) lancée soit par le déclarant ou par le vérificateur. La
protection contre les risques encourus par une activité à cause d’une usurpation d’identité dépend de l’association existant
entre le mécanisme d’authentification et cette activité. Pour contrer les risques associés à l’usurpation d’identité,
l’authentification doit toujours être utilisée en combinaison avec une forme de service d’intégrité qui associe l’identité
authentifiée a l’activité.
La réexécution consiste a répéter des informations AI pour échange afin d’obtenir un effet non autorisé. Cette attaque est
généralement utilisée conjointement avec d’autres, comme la modification de données. Les méthodes d’authentification
ont une efficacité inégale contre la réexécution. La réexécution peut constituer un risque pour d’autres services de
sécurité. L’authentification peut être utilisée pour contrer la réexécution car elle offre le moyen de déterminer l’origine
des informations échangées.
5.2.2 Transmission d’authentification
certaines circonstances, une entité principale peut devoir agir indirectement dans un système. Dans ce cas, il faudra
Dans
créer une représentation de l’entité principale dans le système et, auparavant, authentifier l’entité principale.
Lorsqu’un agent agit au nom de l’entité principale, la représentation de cet agent sera authentifiée a la place de celle de
l’entité principale. Etant donné que la représentation se comporte comme si elle était l’entité principale, les actions de
cette dernière peuvent être exécutées à l’intérieur du système sans que l’entité principale soit impliquée directement. Un
exemple de ce cas de figure est présenté dans I’Annexe A.
Outre le fait que l’on peut avoir des représentations possédant une durée de vie indépendante, dans le cas où l’entité
principale est un usager, il est possible d’utiliser des représentations avec des mécanismes qui lient la durée de vie de la
représentation a la présence de l’usager.
Un déclarant agissant au nom de l’entité principale peut accéder à un autre système qui crée sa propre représentation de
l’entité principale après l’authentification. La création de cette représentation est appelée transmission d’authentification.
La possibilité de transmettre ainsi l’authentification peut dépendre de la politique de sécurité.
5.2.4 Authentification unilatérale et mutuelle
L’authentification peut être unilatérale ou mutuelle. La première atteste l’identité d’une seule entité principale. La seconde
atteste l’identité des deux entités principales.
L’authentification d’entité peut être soit mutuelle, soit unilatérale. Par nature, l’authentification d’origine de données est
toujours unilatérale.
Lancement d’un échange pour authentification
5.2.5
échange pour authentification peut être lancé par le déclarant ou par le vérificateur. L’entité qui commence l’échange
Un
est appelée initiateur d’authentification
Rec. UIT-T X.811 (1995 F) 7
ISO/CEI 10181-2 : 1996 (F)
5.2.6 Révocation d’informations d’authentification
La révocation d’informations d’authentification se rapporte a l’invalidation permanente d’informations AI pour
vérification.
Dans certaines situations, la politique de sécurité peut exiger la révocation d’informations d’authentification. Cette
décision peut être justifiée par la détection de cas de violation de la sécurité, par une modification de politique ou par
d’autres raisons. Elle peut entraîner ou non la révocation des accès existants ou avoir d’autres effets connexes.
Les opérations de gestion ci-après peuvent en outre être engagées:
enregistrement de l’événement dans le journal d’audit;
a)
notification locale de l’événement;
W
notification a distance de l’événement; et/ou
C>
déconnexion d’une relation de communication.
d)
L’action à mener en fonction de chaque événement dépend de la politique de sécurité en vigueur, ainsi que d’autres
facteurs liés à l’état de la communication, par exemple si une mise a jour a eu lieu pendant que l’entité principale était
connectée et active.
5.2.7 Garantie de la continuité de l’authentification
L’authentification d’entité ne garantit une identité qu’a un moment donné. Un moyen d’obtenir la garantie de continuité de
à établir un lien entre le service d’authentification et le service d’intégrité de données.
l’authentification consiste
Un service d’authentification et un service d’intégrité sont réputés être liés si l’entité principale est authentifiée
initialement par un service d’authentification et si ce service, ainsi que les informations qui lui seront liées
ultérieurement, font appel à un service d’intégrité. Cela garantit que les informations ultérieures ne pourront pas être
altérées par une autre entité quelconque et qu’elles ne pourront donc venir que de l’entité principale authentifiée
initialement. II importe que le service d’intégrité soit assuré sur l’ensemble du trajet suivi par les informations entre
l’entité principale et le vérificateur. Une usurpation d’identité est par exemple possible si certaines des informations
peuvent être produites par des entités principales autres que celle qui a été authentifiée.
Une autre manière d’obtenir la garantie que la même entité distante est encore présente un peu plus tard consiste à
effectuer de temps en temps d’autres échanges d’informations d’authentification. Mais cela n’empêchera pas des
intrusions pendant les intervalles, ce qui fait qu’aucune garantie de continuité ne peut être donnée. L’attaque suivante est
par exemple possible: un intrus, au moment où il lui est demandé de continuer l’authentification, laisse le tiers autorisé
effectuer les opérations correspondantes puis reprend le contrôle.
Si le mécanisme d’intégrité requiert une clé, celle-ci peut être dérivée de paramètres spécifiés lors de l’échange pour
authentification. Une fois établie l’association entre cette clé et l’entité principale authentifiée, le mécanisme d’intégrité
s’en servira pour lier comme décrit ci-dessus les deux services fournis.
La manière de dériver une clé pour un service d’intégrité peut être spécifiée paramètres
dans le cadre des spécifiant les
méthodes et les algorithmes à utiliser pour l’échange pour authentification.
NOTE - Lorsque d’autres services de sécurité sont utilisés, il est également possible de dériver des informations de servi ce
à partir des paramètres spécifiés au cours de l’échange pour authentification, par exemple à partir d’une clé de confidentialité.
5.2.8 Répartition des composantes d’authentification entre de multiples domaines
Les domaines de sécurité peuvent avoir des relations telles que le déclarant d’un domaine puisse être authentifié par le
vérificateur d’un autre domaine. De multiples domaines de sécurité peuvent intervenir, notamment:
-
le domaine de sécurité dans lequel réside l’initiateur;
-
le domaine de sécurité dans lequel réside le vérificateur;
le domaine de sécurité dans lequel réside le tiers caution.
Il n’est pas nécessaire que ces domaines soient distincts.
Avant d’effectuer une authentification entre différents domaines sécurité, il est nécessaire de définir une politique
de de
sûreté interactive.
Rec. UIT-T X.811 (1995 F)
ISOKEI 10181-2 : 1996 (F)
0 Principes d’authentification
méthode d’authentification repose sur un ensemble d’hypothèses ou de prévisions liées a un ou
En général, chaque
plusieurs principes.
Ces principes sont les suivants:
a) la connaissance de quelque chose (par exemple d’un mot de passe);
b) la possession de quelque chose (par exemple d’une carte magnétique ou à puce);
une caractéristique immuable (par exemple des identifiants biométriques);
C)
d) l’acceptation du fait qu’une tierce partie (le tiers caution) a établi l’authentification;
le contexte (par exemple l’adresse de l’entité principale).
e)
Il convient de noter que tous ces principes ont leurs points faibles intrinsèques. Par exemple, l’authentification par
possession consiste le plus souvent à authentifier l’objet possédé plutôt que son possesseur. Dans certains cas, on peut
pallier le point faible en associant plusieurs principes. Par exemple, en cas d’utilisation d’une carte a puce (qui est
quelque chose que l’on possède), on peut pallier le point faible en ajoutant un numéro d’identification personnel (PIN)
(qui est quelque chose dont on doit avoir connaissance) afin de légitimer l’utilisateur de la carte. Par ailleurs, le
principe e) est particulièrement vulnérable et est presque toujours utilisé conjointement avec un autre principe.
Il y a lieu de noter, s’agissant du principe d), qu’il existe deux types de récurrence:
-
pour être identifiée, l’entité tierce pourrait elle-même avoir à être authentifiée;
- l’authentification établie par l’entité tierce peut impliquer l’intervention d’une quatrième entité, etc.
L’analyse des méthodes d’authentification réelles qui prennent en compte ces principes donnera des indications quant aux
entités impliquées, aux principes utilisés et aux entités principales authentifiées.
54 . Phases d’authentification
Les procédures d’authentification peuvent comporter les phases suivantes:
- installation;
- modification des informations d’authentification;
-
distribution;
-
acquisition;
transfert;
-
vérification;
désactivation;
réactivation;
désinstallation.
Les phases décrites ici ne sont pas obligatoirement séparées dans le temps; elles peuvent se chevaucher.
Un schéma d’authentification donné ne requiert pas nécessairement toutes ces phases. Il est également possible que
l’enchaînement des phases varie par rapport à l’ordre dans lequel elles sont décrites ci-dessous.
5.4.1 Installation
Lors de la phase d’installation, on définira les informations AI pour déclaration et les informations AI pour vérification.
5.4.2 Modification des informations d’authentification
entité principale ou un gestionnaire
Lors de la phase de modification des informations d’authentification, une modifie les
et les informations AI pour vérification (par exemple modification d’un mot de passe .
informations AI pour déclaration
)
5.4.3 Distribution
Lors de la phase de distribution, des informations AI pour vérification sont distribuées à une entité (par exemple, un
déclarant ou un vérificateur) afin de vérifier des informations AI pour échange. Par exemple, dans les processus
d’authentification hors ligne, des entités peuvent obtenir des certificats d’authentification, des listes de révocation de
certificats et des listes de révocation d’autorités. La phase de distribution peut être antérieure, coïncidente ou postérieure
à la phase de transfert.
Rec. UIT-T X.811 (1995 F)
ISO/CEI 10181-2 : 1996 (F)
5.4.4 Acquisition
Dans la phase d’acquisition, un déclarant ou un vérificateur peut obtenir les informations nécessaires pour produire des
informations AI pour échange spécifiques dans une instance d’authentification donnée. Diverses procédures permettent
l’acquisition d’informations AI pour échange par interaction avec un tiers caution ou par échange de messages entre les
entités effectuant l’authentification.
Par exemple, lorsqu’ils utilisent un centre de distribution de clés directes, le déclarant ou le vérificateur peuvent obtenir
de ce centre certaines informations, telles qu’un certificat d’authentification (voir 6.1.3), qui permettent l’authentification
avec l’autre entité.
5.4.5 Transfert
Lors de la phase de transfert, des informations AI pour échange sont transférées entre le d
...


NORME
ISO/CEI
INTERNATIONALE
10181-2
Première édition
1996-05-I 5
Technologies de l’information -
Interconnexion de systèmes
ouverts (OSI) - Cadres de sécurité pour les
systèmes ouverts: Cadre d’authentification
Information technology - Open Systems In terconnection - Security
frameworks for open sys tems: Authen tica tion framework
Numéro de référence
ISO/CEI 1 OI 81-2:1996(F)
ISOICEI 10181-2 : 1996 (F)
Sommaire
Page
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Références normatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1 Recommandations I Normes internationales identiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Paires de Recommandations 1 Normes internationales équivalentes par leur contenu technique . . . . . . .
Autres references
2.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 Abreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 Présentation générale de l’authentification .
5.1 Concepts de base relatifs à l’authentification .
5.2 Aspects des services d’authentification
............................................................................................... 7
5.3 Principes d’authentification .
5.4 Phases d’authentification
.....................................................................................................................
Participation de tiers caution
5.5 .
5.6 Types d’entités principales .
5.7 Authentification d’usagers .
5.8 Types d’attaque visant l’authentification .
6 Informations et services d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1 Informations d’authentification
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
62 . Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 Caractéristiques des mécanismes d’authentification
....................................................................................... 23
7.1 Symétrie/Asymetrie .
Utilisation de techniques cryptographiques et non cryptographiques
7.2 .
7.3 Types d’authentification .
8 Mécanismes d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81 Classification par vulnérabilite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
*:2 Lancement du transfert
. . . . . . . . .*. 31
Utilisation de certificats d’authentification
8.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Authentification mutuelle
8.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.5 Résumé des classes de caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.6 Classification par configuration
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 32
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication
ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé,
électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de
l’éditeur .
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii
0 ISOKEI
ISOKEI 10181-2 : 1996 (F)
9 Interactions avec d’autres services et mécanismes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.1 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. Intégrité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92 35
Confidentialité des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93 35
Non-répudiation
9:4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.5 Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe A - Authentification d’usagers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe B - Authentification dans le modèle OS1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
Annexe C - Utilisation de numéros uniques ou d’épreuves pour lutter contre la réexécution
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Annexe D - Protection contre certaines formes de piratage sur l’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe E - Bibliographie .
Annexe F - Exemples particuliers de mécanismes d’authentification
....................................................................... 46
Annexe G - Synoptique des fonctions d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . .
ISOKEI 10181-2 : 1996 (F)
@ ISOKEI
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CEI (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement des Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de I’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouveme-
mentales et non gouvernementales, en liaison avec 1’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, 1’ISO et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requiérent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 10 18 l-2 a été élaborée par le comité technique
mixte ISO/CEI JTC 1, Technologies de l’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec FUIT-T. Le texte identique est publié en tant que
Recommandation UIT-T X.8 11.
ISOKEI 1018 1 comprend les parties suivantes, présentées sous le titre général
Technologies de l’information -
Interconnexion de systèmes ouverts (OSr) -
Cadres de sécurité pour les systèmes ouverts:
- Partie 1: Aperçu
- Partie 2: Cadre d’authentljkation
- Partie 3: Cadre de contrôle d’accès
Partie 4: Cadre de non-répudiation
- Partie 5: Cadre de confidentialité
- Partie 6: Cadre d’intégrité
Partie 7: Cadre pour l’audit de sécurité et les alarmes
Les annexes A à G de la présente partie de l’ISO/CEI 1018 1 sont données
uniquement à titre d’information.

@ ISOKEI
ISOKEI 10181-2 : 1996 (F)
Introduction
Un grand nombre d’applications ont besoin de se sécuriser contre les menaces pesant sur la communication des
informations. La Rec. X.800 du CCITT I ISO 7498-2 décrit les risques les plus courants ainsi que les services et les
mécanismes qui peuvent être utilises pour assurer une protection contre ces risques.
Les besoins en sécurité de nombreuses applications des systèmes ouverts sont liés à une identification correcte des
entités principales impliquées. Ces besoins peuvent inclure la protection des biens et des ressources contre un actes non
autorisé; dans ce cas, un mécanisme de contrôle d’accès fondé sur l’identité pourrait être utilisé. Il peut s’agir aussi de la
mise en vigueur de responsabilités par la tenue de journaux d’audit où sont consignés des événements appropries aussi
bien que des informations comptables ou de taxation.
Le processus de confirmation d’identité est appelé authentification (ou légitimation). La présente Recommandation I
Norme internationale définit un cadre général pour la fourniture de services d’authentification.

Page blanche
ISOKEI 10181-2 : 1996 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMXIION- INTERCONNEXION DE
SYSTÈMES OUVERTS (OSI) - CADRES DE SÉCURITÉ POUR LES SYSTÈMES
OUVERTS= CADRE D’AUTHENTIFICATION
Domaine d’application
La série de Recommandations I Normes internationales sur les cadres de sécurité pour systèmes ouverts concerne
l’application de services de sécurité dans un environnement de systèmes ouverts. Dans ce contexte, le terme «systèmes
ouverts» recouvre les domaines tels que bases de données, applications réparties, traitement réparti ouvert et OSI. Les
cadres de sécurité pour systèmes ouverts définissent les moyens de protection applicables aux systèmes et aux objets
qu’ils contiennent. Ils traitent également des interactions entre les systèmes. Ils ne traitent pas de la méthode relative à la
création de systèmes ou de mécanismes.
Les cadres de sécurité traitent à la fois des éléments de données et des séquences d’opérations (a l’exception deséléments
de protocoles) utilisés pour obtenir des services de sécurité spécifiques. Ces services de sécurité peuvent s’appliquer aux
entités de communication des systèmes et aux données échangées entre les systèmes ou gérées par eux.
La présente Recommandation I Norme internationale:
- définit les concepts de base relatifs a l’authentification;
-
identifie les différentes classes de mécanismes d’authentification;
-
définit les services correspondant à ces classes;
- identifie les spécifications fonctionnelles des protocoles supportant ces mécanismes;
-
précise les spécifications générales de gestion pour les services d’authentification.
Différents types de normes peuvent utiliser ce cadre, par exemple:
les normes reprenant le concept d’authentification;
1)
les normes relatives à la fourniture d’un service d’authentification;
2)
les normes relatives à l’invocation d’un service d’authentification;
3)
4) les normes spécifiant le moyen d’assurer l’authentification dans le cadre d’une architecture de système
ouvert; et
les normes spécifiant des mécanismes d’authentification.
5)
[A noter que les services mentionnés aux points 2), 3) et 4) peuvent comporter une authentification mais avoir un autre
objet principal.]
Ces normes peuvent utiliser le présent Cadre comme suit:
les normes des types l), 2), 3), 4) et 5) peuvent utiliser la terminologie du présent Cadre;
les normes des types 2), 3), 4) et 5) peuvent utiliser les services définis à l’article 7 du présent Cadre;
les normes du type 5) peuvent être fondées sur les mécanismes définis à l’article 8 du présent Cadre.
A l’instar d’autres services de sécurité, l’authentification ne peut être assurée que dans le contexte d’une politique de
sécurité définie pour une application donnée. La définition des politiques de sécurité ne relève pas du domaine
d’application de la présente Recommandation I Norme internationale.
spécification détaillée des échanges protocolaires à l’authentification ne fait pas
De même, la nécessaires partie du
domaine de la présente Recommandation Norme in .ternationale.
Rec. UIT-T X.811 (1995 F) 1
ISOKEI 10181-2 : 1996 (F)
La présente Recommandation I Norme internationale ne spécifie pas de mécanismes particuliers pour assurer des
services d’authentification. D’autres normes (telle que I’ISOKEI 9798) traitent plus en détail de méthodes
d’authentification spécifiques et certaines d’entre elles (telle que la Rec. UIT-T X.509 1 ISOKEI 9594-8) exposent des
exemples de méthodes se rapportant à des besoins d’authentification particuliers.
Certaines des procédures décrites ci-après réalisent la sécurité en appliquant des techniques cryptographiques. Toutefois,
le présent Cadre ne repose pas sur l’utilisation d’un algorithme cryptographique donné ou d’une autre nature, bien que
certaines classes de mécanismes d’authentification puissent dépendre de proprietés algorithmiques particulières, par
exemple des propriétés asymétriques.
NOTE - L’ISO, bien que ne normalisant pas les algorithmes cryptographiques, normalise en fait les procédures utilisées
pour les faire enregistrer dans I’ISOKEI 9979.
2 Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui
y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au moment de
la publication, les éditions indiquées étaient en vigueur. Toute Recommandation et Norme sont sujettes a révision et les
parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées à rechercher
la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après. Les membres
de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la normalisation des
télécommunications de I’UIT tient à jour une liste des Recommandations de I’UIT-T en vigueur.
21 Recommandations 1 Normes internationales identiques
.
- Recommandation X.8101) I ISOKEI 10181-l . . .l). Technologies de 1 ‘information - Cadres de sécurité
pour les systèmes ouverts - Aperçu général.
22 Paires de Recommandations 1 Normes internationales équivalentes par leur contenu technique
.
- Recommandation X.800 du CCITT: (1991), Architecture de sécurité pour l’interconnexion en systèmes
ouverts d’applications du CCITT.
ISO 7498-2: 1989, Systèmes de traitement de l’information - Interconnexion des systèmes ouverts -
Modèle de référence de base - Partie 2: Architecture de sécurité.
23 . Autres références
-
ISOKEI 9979: 199 1, Techniques cryptographiques - Procédures pour l’enregistrement des algorithmes
cryptographiques.
-
ISO/CEI 10116: 199 1, Technologies de 1 ‘information - Modes opératoires d’un algorithme de chiffrement
par blocs de n-bits.
3 Définitions
La présente Recommandation I Norme internationale utilise les termes généraux suivants relatifs à la sécurité définis
dans la Rec. X.800 du CCITT I ISO 7498-2:
-
audit;
-
enregistrement d’audit;
-
informations d’authentification;
-
confidentialité;
-
cryptographie;
-
valeur de contrôle cryptographique;
-
authentification de l’origine des données;
l) Actuellement à l’état de projet.
2 Rec. UIT-T X.811 (1995 F)
ISOKEI 10181-2 : 1996 (F)
- intégrité des données;
-
déchiffrement;
- signature numérique;
- chiffrement;
- clé;
-
gestion de clés;
- usurpation d’identité;
-
mot de passe;
- authentification de l’entité homologue;
-
politique de sécurité.
La présente Recommandation I Norme internationale utilise le terme suivant, défini dans l’ISO/CEI 10116:
-
chaînage de blocs.
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. UIT-T X.810 I
ISOKEI 10181-l:
-
empreinte numérique;
- fonction de hachage;
- fonction unidirectionnelle;
-
clé privée;
-
clé publique;
-
scellf?;
-
clé secrète;
-
autorité de sécurité;
-
certificat de sécurité;
domaine de sécurité;
jeton de sécurité;
-
confiance;
-
tierce partie de confiance.
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent:
méthode d’authentification asymétrique: méthode d’authentification dans laquelle toutes les informations
d’authentification ne sont pas partagées par les deux entités.
32 . identité authentifiée: identificateur distinctif d’entité principale qui a été attesté par une authentification.
33 . authentification: attestation de l’identité revendi .quée par une entité.
34 certificat d’authentification: certificat de sécurité qui est garanti par une autorité d’authentification et qui peut
êke utilisé pour attester l’identité d’une entité.
échange pour authentification: séquence d’un ou de plusieurs transferts d’informations d’authentification
pour échange, en v ue de réaliser une authentification
36 informations d’authentification (authentication information): renseignements utilisés aux fins de
l’authentification.
37 . initiateur d’authentification: entité qui commence l’échange pour authentification.
épreuve: paramètre variable dans le temps produit par un vérificateur.
38 .
informations d’authentification pour déclaration (informations AI pour déclaration): informations
uiilisées par un déclarant pour produire les informations AI pour échange nécessaires à l’authentification d’une entité
pri .ncipale.
Rec. UIT-T X.811 (1995 F) 3
ISOKEI 10181-2 : 1996 (F)
3.10 déclarant: entité qui est ou représente une entité principale a des fins d’authentification. Un déclarant
comporte les fonctions necessaires pour engager des échanges pour authentification au nom d’une entité principale.
3.11 identificateur distinctif: information qui differencie sans ambiguïté une entité dans le processus
d’authentification. La présente Recommandation I Norme internationale requiert qu’un identificateur de ce type soit non
ambigu au moins dans un domaine de sécurité donné.
d’authentification pour échange (informations AI pour échange): informations échangées
3.12 informations
entre un déclarant et un vérificateur au cours du processus d’authentification . d’u ne entité principale.
3.13 certificat d’authentification hors ligne: certificat d’authentification mis a la disposition de toutes les entités,
qui associe un identificateur distinctif à des informations AI de vérification.
3.14 certificat d’authentification en ligne: certificat d’authentification utilisable dans un échange pour
authentification, qui est obtenu directement par le déclarant auprès de l’autorité qui le garantit.
entité principale: entité dont l’identité peut être authentifiée.
3.15
3.16 méthode d’authentification symétrique: méthode dans laquelle les deux entités partagent des informations
d’authentification communes.
3.17 paramètre variable dans le temps: élément de données utilisé par une entité pour vérifier qu’un message n’est
pas une réexécution.
numéro unique: paramètre variable dans le temps, qui est produit par un déclarant.
3.18
informations d’authentification pour vérification (informations AI pour vérification): informations
3.19
utilisées par le vérificateur pour vérifier une identité déclarée au moyen d’informations AI pour échange.
3.20 vérificateur: entité qui est ou qui représente l’entité revendiquan t une identite authentifiée. Un vérificateur
nécessaires pour engager des échanges pour authentifi .cation.
comporte les fonctions
4 Abréviations
Pour les besoins de la présente Recommandation 1 Norme internationale, les abréviations suivantes sont utilisées.
AI Informations d’authentification (authentification information)
os1 Interconnexion des systèmes ouverts (open systems interconnection)
5 Présentation générale de l’authentification
51 . Concepts de base relatifs à l’authentification
L’authentification donne l’assurance de l’identite revendiquée par une entité. Elle n’a de sens que dans un certain
contexte. Deux cas importants se présentent:
-
le contexte d’une relation de communication entre une entité principale et un vérificateur (authentification
d’entité);
-
le contexte d’une entité principale déclarant être a l’origine d’un élément de données mis à la disposition
d’une autre entité (authentification d’origine des données).
La présente Recommandation I Norme internationale distingue deux formes particulières d’authentification.
L’authentification d’entité assure la corroboration de l’identité d’une entité principale, dans le contexte d’une relation de
communication. L’identité authentifiée de cette entité principale n’est garantie que lorsque ce service est invoqué. On
peut obtenir la garantie de la continuite d’authentification en suivant la description du 5.2.7. L’authentification d’une
entité homologue OS1 selon la Rec. X.800 du CCITT I ISO 7498-2 en est un exemple.
L’authentification d’origine de données assure la corroboration de l’identité de l’entité principale qui est responsable d’une
unité de données spécifique.
4 Rec. UIT-T X.811 (1995 F)
ISOKEI 1018212 : 1996 (F)
NOTES
1 Lorsque l’on utilise le mode d’authentification d’origine de données, il faut également avoir une assurance suffisante
du fait que les données n’ont pas été. modifiées. Cela peut être accompli par un des moyens suivants:
par l’utilisation d’environnements dans lesquels les donnees ne puissent pas être altérées;
a>
b) par la vérification du fait que les données reçues correspondent à une empreinte numérique des données envoyées;
par la fourniture de l’authentification d’origine des données au moyen d’un mécanisme de signature numérique;
C>
d) par l’utilisation d’un algorithme cryptographique symétrique.
2 Le terme relation de communication, utilisé pour définir l’authentification d’entité, peut être interprété dans le sens
large et désigner, par exemple, une connexion OSI, une communication entre processus ou une interaction entre un utilisateur et un
terminal.
S.l.1 Identification et authentification
Une entité principale est une entité dont l’identité peut être authentifiée. Un ou plusieurs identificateurs distinctifs sont
associés à une entité principale. Des services d’authentification peuvent être utilisés par des entités pour vérifier les
entités déclarées par des entités principales. Une identité vérifiée de cette manière est appelée identité authentifiée.
Exemples d’entités principales pouvant être identifiées et, par conséquent, authentifiées:
-
usagers;
-
processus;
-
systèmes ouverts réels;
-
entités de couche OSI;
-
entreprises.
Les identi .ficateurs distincti .fs doivent être non ambigus dan .s un domaine de sécurité don né. Ils différencient l’entité
principale des autres entités de ce dom au moyen de 1’ des deux méthodes suivantes:
-
à un degré de granularité peu discriminateur, par le fait que l’entité appartient à un groupe d’entités
considérées comme équivalentes à des fins d’authentification (dans ce cas, les membres du groupe
partagent le même identificateur distinctif); ou
-
au degré de granularité le plus fin, en identifiant une seule et même entité.
Lorsque l’authentification s’effectue entre différents domaines de sécurité, il est possible qu’un identificateur distinctif ne
suffise pas pour identifier sans ambiguïté une entité, car les autorités des différents domaines peuvent utiliser les mêmes
identificateurs distinctifs. Dans ce cas, pour ne plus être ambigus, les identificateurs distinctifs doivent être associés à un
identificateur de domaine de sécurité.
Parmi les identificateurs distinctifs les plus usités, figurent:
-
les noms d’annuaires (Rec. UIT-T X.509 I ISOKEI 9594-8);
-
les adresses de couche réseau (Rec. UIT-T X.213 I ISOKEI 8348);
-
les titres de processus et d’entité d’application (Rec. UIT-T X.207 I ISOKEI 9545);
-
les identificateurs d’objets (Rec. UIT-T X.208 I ISOKEI 8824);
-
les noms de personnes (non ambigus dans le contexte du domaine);
les numéros de passeport ou de sécurité sociale.
5.1.2 Entités d’authentification
Le terme déclarant désigne l’entité qui est ou qui représente une entité principale à des fins d’authentification. Un
déclarant comporte des fonctions nécessaires pour engager des échanges pour authentification au nom d’une entité
principale.
Le terme v &ificateur désigne l’entité qui est ou qui représente l’entité revendiquant une i ,dentité authentifiée. Un
véri ficateur comporte les foncti !ons nécessaires pour engager des échanges pour authentification.
Une entité engagée dans une authentification mutuelle (voir 5.2.4) prendra à la fois le rôle de déclarant et celui de
vérificateur.
Le terme tiers caution désigne une autorité de sécurité, ou son agent, à laquelle d’autres entités accordent leur confiance
en matière d’activités relatives à la sécurité. Dans le contexte de la présente Recommandation I Norme internationale, un
tiers caution a la confiance d’un déclarant et/ou d’un vérificateur, à des fins d’authentification.
NOTE - Le déclarant ou le vérificateur peuvent être séparés en diverses composantes fonctionnelles, résidant
éventuellement sur des systèmes ouverts distincts.
Rec. UIT-T X.811 (1995 F)
ISO/CEI 10181-2 : 1996 (F)
5.1.3 Informations d’authentification
Les types d’informations d’authentification sont les suivants:
-
informations d’authentification pour échange (informations AI pour échange);
-
informations d’authentification pour déclaration (informations AI pour déclaration);
-
informations d’authentification pour vérification (informations AI pour vérification).
Le terme échange pour authentification désigne une série d’un ou de plusieurs transferts d’informations AI pour échange
en vue d’exécuter une authentification.
La Figure 1 représente les relations entre le déclarant, le vérificateur, le tiers caution, ainsi que les trois types
d’informations d’authentification.
informations
DÉCLARANT VÉRIFICATEUR
Al
I I
NOTES
1 Dans certains scénarios, aucun tiers caution n’est impliqué.
2 Les informations AI pour vérification indiquées dans la Figure 1 peuvent être
celles de l’entité principale ou celles du tiers caution (voir 5.5 pour de plus amples
explications).
Figure 1 - Exemple de relations entre le déclarant, le vérificateur,
le tiers caution, et types d’informations d’authentification
Dans certains cas, pour produire des informations AI pour échange, un déclarant peut avoir besoin d’interagir avec un
tiers caution. De même, pour vérifier des informations AI pour échange, un vérificateur peut avoir besoin d’interagir
avec un tiers caution. Dans ces cas, le tiers caution peut détenir des informations AI pour vérification se rapportant a une
entité principale.
Il est également possible d’utiliser un tiers caution pour le transfert d’informations AI pour échange.
Les entités peuvent aussi avoir besoin de détenir des informations d’authentification qui serviront lors de
l’authentification du tiers caution.
6 Rec. UIT-T X.811 (1995 F)
ISOKEI 10181-2 : 1996 (F)
Le paragraphe 6.1 donne des exemples des trois types d’informations d’authentification.
NOTE - Le terme justificatif d’identité n’&ant pas toujours employé de maniére cohérente dans d’autres Recomman-
dations I Normes internationales, le présent Cadre de sécurité ne l’utilise pas. Tel qu’il est défini dans la Rec. X.800 du CCITT I
ISO 7498-2, le justificatif d’identité peut être un exemple d’informations AI pour échange.
Aspects des services d’authentification
52 .
5.2.1 Risques pour l’authentification
but d’attester l’identité d’une entité principale. Les mécanismes d’authentification
L’authentification a pour doivent
risques d’usurpation et de réexécution.
normalement éliminer les
L’usurpation d’identité est le procédé par lequel une entité se fait passer pour une autre. C’est-à-dire que l’entité prétend
être une autre entité qui est en relation spécifique avec le vérificateur (par exemple dans le cadre d’une authentification
d’origine de données ou dans celui d’une relation de communication). Ces types de risques sont la réexécution, le relais et
la compromission d’informations AI pour déclaration.
Un risque d’usurpation d’identité apparsût au cours d’une activité (par exemple dans le cadre d’une authentification
d’origine de données ou dans celui d’une relation de communication) lancée soit par le déclarant ou par le vérificateur. La
protection contre les risques encourus par une activité à cause d’une usurpation d’identité dépend de l’association existant
entre le mécanisme d’authentification et cette activité. Pour contrer les risques associés à l’usurpation d’identité,
l’authentification doit toujours être utilisée en combinaison avec une forme de service d’intégrité qui associe l’identité
authentifiée a l’activité.
La réexécution consiste a répéter des informations AI pour échange afin d’obtenir un effet non autorisé. Cette attaque est
généralement utilisée conjointement avec d’autres, comme la modification de données. Les méthodes d’authentification
ont une efficacité inégale contre la réexécution. La réexécution peut constituer un risque pour d’autres services de
sécurité. L’authentification peut être utilisée pour contrer la réexécution car elle offre le moyen de déterminer l’origine
des informations échangées.
5.2.2 Transmission d’authentification
certaines circonstances, une entité principale peut devoir agir indirectement dans un système. Dans ce cas, il faudra
Dans
créer une représentation de l’entité principale dans le système et, auparavant, authentifier l’entité principale.
Lorsqu’un agent agit au nom de l’entité principale, la représentation de cet agent sera authentifiée a la place de celle de
l’entité principale. Etant donné que la représentation se comporte comme si elle était l’entité principale, les actions de
cette dernière peuvent être exécutées à l’intérieur du système sans que l’entité principale soit impliquée directement. Un
exemple de ce cas de figure est présenté dans I’Annexe A.
Outre le fait que l’on peut avoir des représentations possédant une durée de vie indépendante, dans le cas où l’entité
principale est un usager, il est possible d’utiliser des représentations avec des mécanismes qui lient la durée de vie de la
représentation a la présence de l’usager.
Un déclarant agissant au nom de l’entité principale peut accéder à un autre système qui crée sa propre représentation de
l’entité principale après l’authentification. La création de cette représentation est appelée transmission d’authentification.
La possibilité de transmettre ainsi l’authentification peut dépendre de la politique de sécurité.
5.2.4 Authentification unilatérale et mutuelle
L’authentification peut être unilatérale ou mutuelle. La première atteste l’identité d’une seule entité principale. La seconde
atteste l’identité des deux entités principales.
L’authentification d’entité peut être soit mutuelle, soit unilatérale. Par nature, l’authentification d’origine de données est
toujours unilatérale.
Lancement d’un échange pour authentification
5.2.5
échange pour authentification peut être lancé par le déclarant ou par le vérificateur. L’entité qui commence l’échange
Un
est appelée initiateur d’authentification
Rec. UIT-T X.811 (1995 F) 7
ISO/CEI 10181-2 : 1996 (F)
5.2.6 Révocation d’informations d’authentification
La révocation d’informations d’authentification se rapporte a l’invalidation permanente d’informations AI pour
vérification.
Dans certaines situations, la politique de sécurité peut exiger la révocation d’informations d’authentification. Cette
décision peut être justifiée par la détection de cas de violation de la sécurité, par une modification de politique ou par
d’autres raisons. Elle peut entraîner ou non la révocation des accès existants ou avoir d’autres effets connexes.
Les opérations de gestion ci-après peuvent en outre être engagées:
enregistrement de l’événement dans le journal d’audit;
a)
notification locale de l’événement;
W
notification a distance de l’événement; et/ou
C>
déconnexion d’une relation de communication.
d)
L’action à mener en fonction de chaque événement dépend de la politique de sécurité en vigueur, ainsi que d’autres
facteurs liés à l’état de la communication, par exemple si une mise a jour a eu lieu pendant que l’entité principale était
connectée et active.
5.2.7 Garantie de la continuité de l’authentification
L’authentification d’entité ne garantit une identité qu’a un moment donné. Un moyen d’obtenir la garantie de continuité de
à établir un lien entre le service d’authentification et le service d’intégrité de données.
l’authentification consiste
Un service d’authentification et un service d’intégrité sont réputés être liés si l’entité principale est authentifiée
initialement par un service d’authentification et si ce service, ainsi que les informations qui lui seront liées
ultérieurement, font appel à un service d’intégrité. Cela garantit que les informations ultérieures ne pourront pas être
altérées par une autre entité quelconque et qu’elles ne pourront donc venir que de l’entité principale authentifiée
initialement. II importe que le service d’intégrité soit assuré sur l’ensemble du trajet suivi par les informations entre
l’entité principale et le vérificateur. Une usurpation d’identité est par exemple possible si certaines des informations
peuvent être produites par des entités principales autres que celle qui a été authentifiée.
Une autre manière d’obtenir la garantie que la même entité distante est encore présente un peu plus tard consiste à
effectuer de temps en temps d’autres échanges d’informations d’authentification. Mais cela n’empêchera pas des
intrusions pendant les intervalles, ce qui fait qu’aucune garantie de continuité ne peut être donnée. L’attaque suivante est
par exemple possible: un intrus, au moment où il lui est demandé de continuer l’authentification, laisse le tiers autorisé
effectuer les opérations correspondantes puis reprend le contrôle.
Si le mécanisme d’intégrité requiert une clé, celle-ci peut être dérivée de paramètres spécifiés lors de l’échange pour
authentification. Une fois établie l’association entre cette clé et l’entité principale authentifiée, le mécanisme d’intégrité
s’en servira pour lier comme décrit ci-dessus les deux services fournis.
La manière de dériver une clé pour un service d’intégrité peut être spécifiée paramètres
dans le cadre des spécifiant les
méthodes et les algorithmes à utiliser pour l’échange pour authentification.
NOTE - Lorsque d’autres services de sécurité sont utilisés, il est également possible de dériver des informations de servi ce
à partir des paramètres spécifiés au cours de l’échange pour authentification, par exemple à partir d’une clé de confidentialité.
5.2.8 Répartition des composantes d’authentification entre de multiples domaines
Les domaines de sécurité peuvent avoir des relations telles que le déclarant d’un domaine puisse être authentifié par le
vérificateur d’un autre domaine. De multiples domaines de sécurité peuvent intervenir, notamment:
-
le domaine de sécurité dans lequel réside l’initiateur;
-
le domaine de sécurité dans lequel réside le vérificateur;
le domaine de sécurité dans lequel réside le tiers caution.
Il n’est pas nécessaire que ces domaines soient distincts.
Avant d’effectuer une authentification entre différents domaines sécurité, il est nécessaire de définir une politique
de de
sûreté interactive.
Rec. UIT-T X.811 (1995 F)
ISOKEI 10181-2 : 1996 (F)
0 Principes d’authentification
méthode d’authentification repose sur un ensemble d’hypothèses ou de prévisions liées a un ou
En général, chaque
plusieurs principes.
Ces principes sont les suivants:
a) la connaissance de quelque chose (par exemple d’un mot de passe);
b) la possession de quelque chose (par exemple d’une carte magnétique ou à puce);
une caractéristique immuable (par exemple des identifiants biométriques);
C)
d) l’acceptation du fait qu’une tierce partie (le tiers caution) a établi l’authentification;
le contexte (par exemple l’adresse de l’entité principale).
e)
Il convient de noter que tous ces principes ont leurs points faibles intrinsèques. Par exemple, l’authentification par
possession consiste le plus souvent à authentifier l’objet possédé plutôt que son possesseur. Dans certains cas, on peut
pallier le point faible en associant plusieurs principes. Par exemple, en cas d’utilisation d’une carte a puce (qui est
quelque chose que l’on possède), on peut pallier le point faible en ajoutant un numéro d’identification personnel (PIN)
(qui est quelque chose dont on doit avoir connaissance) afin de légitimer l’utilisateur de la carte. Par ailleurs, le
principe e) est particulièrement vulnérable et est presque toujours utilisé conjointement avec un autre principe.
Il y a lieu de noter, s’agissant du principe d), qu’il existe deux types de récurrence:
-
pour être identifiée, l’entité tierce pourrait elle-même avoir à être authentifiée;
- l’authentification établie par l’entité tierce peut impliquer l’intervention d’une quatrième entité, etc.
L’analyse des méthodes d’authentification réelles qui prennent en compte ces principes donnera des indications quant aux
entités impliquées, aux principes utilisés et aux entités principales authentifiées.
54 . Phases d’authentification
Les procédures d’authentification peuvent comporter les phases suivantes:
- installation;
- modification des informations d’authentification;
-
distribution;
-
acquisition;
transfert;
-
vérification;
désactivation;
réactivation;
désinstallation.
Les phases décrites ici ne sont pas obligatoirement séparées dans le temps; elles peuvent se chevaucher.
Un schéma d’authentification donné ne requiert pas nécessairement toutes ces phases. Il est également possible que
l’enchaînement des phases varie par rapport à l’ordre dans lequel elles sont décrites ci-dessous.
5.4.1 Installation
Lors de la phase d’installation, on définira les informations AI pour déclaration et les informations AI pour vérification.
5.4.2 Modification des informations d’authentification
entité principale ou un gestionnaire
Lors de la phase de modification des informations d’authentification, une modifie les
et les informations AI pour vérification (par exemple modification d’un mot de passe .
informations AI pour déclaration
)
5.4.3 Distribution
Lors de la phase de distribution, des informations AI pour vérification sont distribuées à une entité (par exemple, un
déclarant ou un vérificateur) afin de vérifier des informations AI pour échange. Par exemple, dans les processus
d’authentification hors ligne, des entités peuvent obtenir des certificats d’authentification, des listes de révocation de
certificats et des listes de révocation d’autorités. La phase de distribution peut être antérieure, coïncidente ou postérieure
à la phase de transfert.
Rec. UIT-T X.811 (1995 F)
ISO/CEI 10181-2 : 1996 (F)
5.4.4 Acquisition
Dans la phase d’acquisition, un déclarant ou un vérificateur peut obtenir les informations nécessaires pour produire des
informations AI pour échange spécifiques dans une instance d’authentification donnée. Diverses procédures permettent
l’acquisition d’informations AI pour échange par interaction avec un tiers caution ou par échange de messages entre les
entités effectuant l’authentification.
Par exemple, lorsqu’ils utilisent un centre de distribution de clés directes, le déclarant ou le vérificateur peuvent obtenir
de ce centre certaines informations, telles qu’un certificat d’authentification (voir 6.1.3), qui permettent l’authentification
avec l’autre entité.
5.4.5 Transfert
Lors de la phase de transfert, des informations AI pour échange sont transférées entre le d
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...