ISO/IEC 10181-1:1996
(Main)Information technology — Open Systems Interconnection — Security frameworks for open systems: Overview
Information technology — Open Systems Interconnection — Security frameworks for open systems: Overview
Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — Cadres de sécurité pour les systèmes ouverts: Aperçu
General Information
Buy Standard
Standards Content (Sample)
INTERNATIONAL lSO/IEC
STANDARD
10181~1
First edition
1996-08-o 1
Information technology - Open Systems
Interconnection - Security frameworks for
open systems: Overview
Technologies de I ‘in formation -
In terconnexion de sys t&mes ouverts
(09) - Cadre pour la s&wit6 dans les systemes ouverts: PGsentation
Reference number
lSO/IEC 10181-1 :I 996(E)
---------------------- Page: 1 ----------------------
ISO/IEC 10181-1:1996(E)
CONTENTS
Page
1
1 Scope .
1
.....................................................................................................................................
2 Normative references
1
........................................................................
2.1 Identical Recommendations I International Standards
.......................... 1
2.2 Paired Recommendations I International Standards equivalent in technical content
2
3 Definitions .
2
.....................................................................................................
31 Basic Reference Model definitions
2
.........................................................................................................
3:2 Security architecture definitions
2
.........................................................................................................................
3.3 Additional definitions
4
.................................................................................................................................................
4 Abbreviations
4
..........................................................................................................................................................
5 Notation
4
...................................................................................................................................................
6 Organization
4
Part 1 - Overview .
61 .
4
6.2 Part 2 - Authentication .
5
.......................................................................................................................
6.3 Part 3 - Access control
5
.....................................................................................................................
6.4 Part 4 - Non-repudiation
5
.......................................................................................................................
65 Part 5 - Confidentiality
6
.................................................................................................................................
616 Part 6 - Integrity
6
......................................................................................................
67 . Part 7 - Security audit and alarms
6
................................................................................................................................
68 . Key management
6
..........................................................................................................................................
7 Common concepts
7
7.1 Security information .
7
..................................................................................................................................
7.2 Security domain
7
..........................................................................
Security policy and security policy rules
7.2.1
8
.................................................................................................
7.2.2 Security domain authority
8
.....................................................................
Inter-relationships among security domains
7.2.3
9
..........................................................................
7.2.4 Establishment of secure interaction rules
9
.......................................................................
Inter-domain security information transfer
7.2.5
9
..............................................................
Security policy considerations for specific security services
7.3
9
....................................................................................................................................
7.4 Trusted entities
10
....................................................................................................................................................
7.5 Trust
10
Trusted third parties .
7.6
10
..........................................................................................................................
8 Generic security information
10
81 Security labels .
11
.................................................................................................................
812 Cryptographic checkvalues
11
.............................................................................................................................
8.3 Security certificates
11
...................................................................................
Introduction to security certificates
8.3.1
............................................................. 12
Verification and chaining of security certificates
8.3.2
12
....................................................................................
8.3.3 Revocation of security certificates
12
Re-use of security certificates .
8.3.4
12
.............................................................................................
8.3.5 Security certificate structure
13
84 . Security tokens .
@ ISO/IEC 1996
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or
utilized in any form or by any means, electronic or mechanical, including photocopying and micro-
film, without permission in writing from the publisher.
ISO/IEC Copyright Office l Case postale 56 l CH-1211 Geneve 20 l Switzerland
Printed in Switzerland
ii
---------------------- Page: 2 ----------------------
ISO/IEC 101814:1996(E)
0 ISO/IEC
9 Generic security facilities . 13
Management related facilities . 13
9.1
9.1.1 Install SI . 13
Deinstall SI . 13
9.1.2
13
9.1.3 Change SI .
........................................................................................................................ 14
9.1.4 Validate SI
Invalidate SI . 14
9.1.5
Disable/Be-enable security service . 14
9.1.6
Enrol . 14
9.1.7
14
9.1.8 Un-enrol .
...................................................................................................................... 14
9.1.9 Distribute SI
9.1.10 List SI . 14
9.2 Operational related facilities . 14
Identify trusted security authorities . 14
9.2.1
9.2.2 Identify secure interaction rules . 14
......................................................................................................................... 14
9.2.3 Acquire SI
Generate SI . 14
9.2.4
9.2.5 Verify SI . 15
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.*.
10 Interactions between security mechanisms 15
. . . . . . . . . . . .*. 15
11 Denial of service and availability
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 16
12 Other requirements
.....................................................
Annex A - Some examples of protection mechanisms for security certificates 17
Protection using an OS1 communications security service . 17
A.1
............................................................... 17
A.2 Protection using a parameter within the security certificate
A.2.1 The authentication method . 17
...................................................................................................... 17
A.2.2 The secret key method
A.2.3 The public key method . 18
A.2.4 The one-way function method . 18
..................................................... 18
A.3 Protection of the internal and external parameters while in transit
A.3.1 Transfer of internal parameters to the issuing security authority . 18
Transfer of external parameters among entities . 18
A.3.2
................................................
A.4 Use of security certificates by single entities or by groups of entities 19
........................................................................................
A.5 Linking a security certificate with accesses 19
20
Annex B - Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . .
111
---------------------- Page: 3 ----------------------
0 ISO/IEC
ISO/IEC 10181=1:1996(E)
Foreword
IS0 (the International Organization for Standardization) and IEC (the Inter-
national Electrotechnical Commission) form the specialized system for worldwide
standardization. National bodies that are members of IS0 or IEC participate in the
development of International Standards through technical committees established
by the respective organization to deal with particular fields of technical activity.
IS0 and IEC technical committees collaborate in fields of mutual interest. Other
international organizations, governmental and non-governmental, in liaison with
IS0 and IEC, also take part in the work.
In the field of information technology, IS0 and IEC have established a joint
technical committee, ISO/IEC JTC 1. Draft International Standards adopted by the
joint technical committee are circulated to national bodies for voting. Publication
as an International Standard requires approval by at least 75 % of the national
bodies casting a vote.
International Standard ISO/IEC 1018 l-l was prepared by Joint Technical Com-
mittee ISO/IEC JTC 1, Information technology, Subcommittee SC 21, Open
data management and open distributed processing,
systems interconnection,
in collaboration with ITU-T. The identical text is published as ITU-T Recommen-
dation X.810.
Part I: Overview
Part 2: Authentication framework
Part 3: Access control framework
Part 4: Non-repudiation framework
- Part 5: Confidentiality framework
Part 6: Integrity framework
Part 7: Security audit and alarms framework
Annexes A and B of this part of ISO/IEC 1018 1 are for information only.
1v
---------------------- Page: 4 ----------------------
ISO/IEC 10181-1:1996(E)
@ ISOIIEC
Introduction
Many applications have requirements for security to protect against threats to the communication of information. Some
commonly known threats, together with the security services and mechanisms that can be used to protect against them
are described in CCITT Rec. X.800 I IS0 7498-2.
This Recommendation I International Standard defines the framework within which security services for open systems
are specified.
---------------------- Page: 5 ----------------------
This page intentionally left blank
---------------------- Page: 6 ----------------------
HSO/IEC 10181-l : 1996 (E)
INTERNATIONAL STANDARD
IT&T RECOMMENDATION
INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION -
SECURITY FRAMEWORKS FOR OPEN SYSTEMS: OVERVIEW
1 Scope
The security frameworks address the application of security services in an Open Systems environment, where the term
Open Systems is taken to include areas such as Database, Distributed Applications, ODP and OSI. The security
frameworks are concerned with defining the means of providing protection for systems and objects within systems, and
with the interactions between systems. The security frameworks are not concerned with the methodology for
constructing systems or mechanisms.
The security frameworks address both data elements and sequences of operations (but not protocol elements) which are
used to obtain specific security services. These security services may apply to the communicating entities of systems as
well as to data exchanged between systems, and to data managed by systems.
The security frameworks provide the basis for further standardization, providing consistent terminology and definitions
of generic abstract service interfaces for specific security requirements. They also categorize the mechanisms that can be
used to achieve those requirements.
One security service frequently depends on other security services, making it difficult to isolate one part of security from
the others. The security frameworks address particular security services, describe the range of mechanisms that can be
used to provide the security services, and identify interdependancies between the services and the mechanisms. The
description of these mechanisms may involve a reliance on a different security service, and it is in this way that the
security frameworks describe the reliance of one security service on another.
frameworks:
This part of the security
-
describes the organization of the security frameworks;
-
defines security concepts which are required in more than one part of the security frameworks;
-
describes the inter-relationship of the services and mechanisms identified in other parts of the
frameworks.
2 Normative references
The following Recommendations and International Standards contain provisions, which through reference in this text,
constitute provisions of this Recommendation I International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on this
Recommendation I International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and Standards indicated below. Members of IEC and IS0 maintain registers of
currently valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of
currently valid ITU Recommendations.
21 0 Identical Recommendations I International Standards
-
ITU-T Recommendation X.200 (1994) I ISO/IEC 7498-l: 1994, Information technology - Open Systems
Interconnection - Basic Reference Model: The Basic Model.
22 . Paired Recommendations I International Standards equivalent in technical content
-
CCITT Recommendation X.800 (1991), Security architecture for Open Systems Interconnection for
CCITT applications.
IS0 7498-2: 1989, Znformation processing systems - Open Systems Interconnection - Basic Reference
Model - Part 2: Security Architecture.
IT&T Rec. X.810 (1995 E)
1
---------------------- Page: 7 ----------------------
ISO/IEC! 101814 : 1996 (E)
3 Definitions
in the overview or are common to two or more of the
The following definitions are used subsequent parts of the
security frameworks.
I International Standard, the following definitions apply.
For the purposes of this Recommendation
Basic Reference Model definitions
31 .
This Recommendation I International Standard makes use of the following terms defined in ITU-T Rec. X.200 I
ISO/IEC 7498- 1:
- (N)-layer;
- (N)-entity;
-
(N)-protocol-data-unit;
-
application process;
-
real open system;
-
real system.
32 0 Security architecture definitions
This Recommendation I International Standard makes use of the following terms defined in CCITT Rec. X.800 I
IS0 7498-2:
-
access control;
-
availability;
cipher-text;
-
cryptographic checkvalue;
-
decipherment;
-
denial of service;
-
digital signature;
-
encipherment;
-
insider threat;
-
key;
-
key management;
-
plaintext;
-
outsider threat;
-
security audit;
-
security label;
-
security policy;
sensitivity;
-
threat.
33 . Additional definitions
For the purposes of this Recommendation I International Standard, the following definitions apply:
3.3.1 asymmetric cryptographic algorithm: An algorithm for performing encipherment or the corresponding
decipherment in which the keys used for encipherment and decipherment differ.
NOTE - With some asymmetric cryptographic algorithms, decipherment of ciphertext or the generation of a digital
signature requires the use of more than one private key.
An entity that is trusted (in the context of a security
3.3.2 certification authority: policy) to create security
certificates containing one or more classes of security-relevant data.
3.3.3 An entity that is trusted in the context of a security policy, but which
conditionally trusted entity: cannot
violate the security policy without being detected.
2 IT&T Rec. X.810 (1995 E)
---------------------- Page: 8 ----------------------
ISO/IEC 10181-l : 1996 (E)
cryptographic chaining: A mode of use of a cryptographic algorithm in which the transformation performed
3.3.4
by the algorithm depends on the values of previous inputs or outputs.
3.3.5 digital fingerprint: A characteristic of a data item, such as a cryptographic checkvalue or the result of
performing a one-way hash function on the data, that is sufficiently peculiar to the data item that it is computationally
infeasible to find another data item that will possess the same characteristics.
distinguishing identifier: Data that uniquely identifies an entity.
3.3.6
(mathematical) function that maps values from a (possibly very) large set of values into a
3.3.7 hash function: A
smaller range of values.
3.3.8 one-way function: A (mathematical) function that is easy to compute but, when knowing a result, it is
computationally infeasible to find any of the values that may have been supplied to obtain it.
one-way hash function: A (mathematical) function that is both a one-way function and a hash function.
3.3.9
cryptographic algorithm and whose possession is restricted
3.3.10 private key: A key that is used with an asymmetric
(usually to only one en .tity).
3.3.11 public key: A key that is used with an asymmetric cryptographic algorithm and that can be made publicly
available.
3.3.12 revocation certificate: A security certificate issued by a security authority to indicate that a particular security
certificate has been revoked.
3.3.13 revocation list certificate: A security certificate that identifies a list of security certificates that have been
revoked.
3.3.14 seal: A cryptographic checkvalue that supports integrity but does not protect against forgery by the recipient
(i.e. it does not provide non-repudiation). When a seal is associated with a data element, that data element is said to be
sealed.
NOTE - Although a seal does not by itself provide non-repudiation, some non-repudiation mechanisms make use of the
integrity service provided by seals, e.g. to protect communications with trusted third parties.
3.3.15 secret key: A key that is used with a symmetric cryptographic algorithm. Possession of a secret key is
restricted (usually to two entities).
3.3.16 security administrator: A person who is responsible for the definition or enforcement of one or more parts of
a security policy.
3.3.17 security authority: An entity that is responsible for the definition, implementation or enforcement of security
policy.
3.3.18 security certificate: A set of security-relevant data issued by a security authority or trusted third party,
together with security information which is used to provide the integrity and data origin authentication services for the
data.
NOTE - All certificates are deemed to be security certificates (see the relevant definitions in IS0 7498-2). The term
security certzjicate is adopted in order to avoid terminology conflicts with ITU-T Rec. X.509 I ISO/IEC 9594-8 (i.e. the directory
authentication standard).
3.3.19 security certificate chain: An ordered sequence of security certificates, in which the first security certificate
contains security-relevant information, and each subsequent security certificate contains security information which can
be used in the verification of previous security certificates.
security domain: A set of elements, a security policy, a security authority and a set of security-relevant
3.3.20
activities in which the set of elements are subject to the security policy for the specified activities, and the security policy
is administered by the security authority for the security domain.
authority: A security responsible for the implementation
3.3.21 security domain ty that is ofa security policy
for a security domain.
3.3.22 security information: Information needed to implement security services.
3.3.23 security recovery: Actions that are taken and procedures that are carried out when a violation of security is
either detected or suspected to have taken place.
3.3.24 secure interaction ruIes: Security policy rules that regulate interactions between security domains.
3.3.25 security policy rules: A representation of a security policy for a security domain within a real system.
ITU-T Rec. X.810 (1995 E)
3
---------------------- Page: 9 ----------------------
ISO/IEC 10181-l : 1996 (E)
one or more security services, together with security i .nformation
3.3.26 security token: A set of data protected by
transferred between communicating entities.
used in the provision of those security services, that is
algorithm: An algorithm for performing enciphermen t or the corresponding
3.3.27 symmetric cryptographic
red for both encipherment and decipherment.
algorithm t in which the same key is requi
for performing deciphermen
3.3.28 trust: Entity X is said to trust entity y for a set of activities if and only if entity X relies upon entity Y
behaving in a particular way with respect to the activities.
3.3.29 trusted entity: An entity that can violate a security policy, either by performing actions which it is not
supposed to do, or by failing to perform actions which it is supposed to do.
3.3.30 trusted third party: A security authority or its agent that is trusted with respect to some security-relevant
activities (in the context of a security policy).
3.3.31 unconditionally trusted entity: A trusted entity that can violate a security policy without being detected,
4 Abbreviations
For the purposes of this Recommendation I International Standard, the following abbreviations apply:
AC1 Access Control Information
OS1 Open Systems Interconnection
ODP Open Distributed Processing
SI Security Information
TTP Trusted Third Party
5
Notation
The layer notation used is the same as that defined in ITU-T Rec. X.200 I ISOLIEC 7498-1.
The term sewice, where not otherwise qualified, is used to refer to a security service.
The term certificate, where not otherwise qualified, is used to refer to a security certificate.
6 Organization
The securitv frameworks are Parts of a multi-part International Standard (ISO/IEC 1018 1) and a series of ITU
Recommendations. The security frameworks are described below. Additional security frameworks may be identified in
the future. The key management framework is not a part of ISO/IEC 10181, but it has a similar scope and its description
is included for completeness.
61 0 Part 1 - Overview
See clause 1.
62 0 Part 2 - Authentication
This framework describes all aspects of authenticati
.on as these to Open Systems, the relationship of authenti .cation
apply
with other security functions such as access control and the management requirements for authentication.
This framework:
a) defines the basic concepts of authentication;
identifies the possible classes of authentication mechanisms;
b)
defines the services for these classes of authentication mechanism;
C)
identifies functional requirements for protocols to support these classes of authentication mechanism; and
4
identifies general management requirements for authentication.
e>
4 ITU-T Rec. X.810 (1995 E)
---------------------- Page: 10 ----------------------
ISO/IEC 10181-l : 1996 (E)
The Authentication Framework occupies a position at the top of a hierarchy of authentication standards that provide
concepts, nomenclature and a classification for authentication methods. Directly below it, standards such as
ISO/IEC 9798 (Entity Authentication Mechanisms) provide a particular set of these methods in more detail. Finally, at
the bottom of the hierarchy, standards such as ITU-T Rec. X.509 I ISO/IEC 9594-8 (the Directory Authentication
Framework) use these concepts and methods in the context of a specific application or requirement.
The Authentication Framework describes a model of authentication, a number of phases into which authentication
activities can be categorized, the use of a trusted third party9 the use of authentication certificates to exchange
authentication information, a generic authentication service based on these phases, and at least five classes of
authentication mechanism which provide the generic authentication service. These include mechanisms protecting
against disclosure of authentication information, and disclosure and replay on the same (and/or different) verifiers.
63 . Part 3 - Access control
This framework describes all aspects of access control (e.g. user-to-processes, user-to-data, process-to-process, process-
to-data) in Open Systems, the relationship to other security functions, such as authentication and audit, and the
management requirements for access control.
This framework:
a) defines the basic concepts for access control;
demonstrates the manner in which the basic concepts of access control can be specialized to support some
b)
commonly recognized access control services and mechanisms;
defines these services and the corresponding access control mechanisms;
C)
identifies functional requirements for protocols to support these access control services and mechanisms;
d)
identifies management requirements to support these access control services and mechanisms;
e)
mechanisms with other
addresses the interaction of access control services and security services and
f)
mechanisms.
This security framework describes a model of access control, a number of phases into which access control activities can
be categorized, a generic access control service based on these phases, and at least three classes of access control
mechanism which provide the generic access control service. These include access control lists, capabilities and labels.
64 . Part 4 - Non-repudiation
This framework refines and extends the concepts of the non-repudiation services described in CCITT Rec. X.800 I
IS0 7498-2, and provides a framework for the development and provision of these services.
This framework:
defines the basic concepts for non-repudiation;
a)
defines
...
NORME
ISO/CEI
INTERNATIONALE 10181-1
Première édition
1996-08-01
Technologies de l’information -
Interconnexion de systèmes
ouverts (OSI) - Cadres de sécurité pour les
systèmes ouverts: Aperçu
Information technology - Open Sys tems In terconnection - Security
frameworks for open systems: Overview
Numéro de référence
ISO/CEI 1 OI 81-1 :1996(F)
---------------------- Page: 1 ----------------------
ISO/CEI 10181-i : 1996 (F)
Sommaire
Page
1
Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Références normatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1 Recommandations I Normes internationales identiques
2.2 Paires de Recommandations I Normes internationales équivalentes por leur contenu technique . . . . . . .
Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3.1 Définitions du modèle de réference de base
Définitions de l’architecture de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3.2
Définitions additionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3
4
Abréviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
4
5 Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
6 Organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.- -
. Partie l-- Aperçu général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-.
-6 1
. Partie 2 - Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
63 . Partie 3 - Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64 . Partie 4 - Non-répudiation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65 Partie 5 - Confidentialité
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6:6 Partie 6 - Intégrité
Partie 7 - Audit et alarmes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67 .
7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
68 . Gestion de clé
7
Concepts communs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
7
Information de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.1
7
Domaines de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2
8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
7.2.1 Politique de sécurité et règles de politique de sécurité
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
7.2.2 Autorité du domaine de sécurité
8
Corrélations entre domaines de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2.3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
7.2.4 Etablissement des règles d’interaction sécurisée
9
7.2.5 Transfert d’information de sécurité entre domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Considérations de politique de sécurité pour des services spécifiques de sécurité
7.3
10
7.4 Entités de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
10
7.5 Confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
7.6 Tierces parties de confiance
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication
ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé,
électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de
l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISO/CEIlOl81-1:1996(F)
@ ISO/CEI
Information générique de sécurité . 11
8
11
Etiquettes de sécurité .
8.1
12
Valeurs de contrôle cryptographique .
82
12
Certificats de sécurité .
8:3
Introduction aux certificats de sécurité . 12
8.3.1
........................................................... 13
8.3.2 Vérification et chaînage des certificats de sécurité
8.3.3 Révocation des certificats de sécurité . 13
Réutilisation des certificats de sécurité . 13
8.3.4
13
8.3.5 Structure des certificats de sécurité .
14
8.4 Jetons de sécurité .
........................................................................................................... 14
9 Fonctionnalités génériques de sécurité
......................................................................................................... 14
9.1 Fonctionnalités liées à la gestion
................................................................................................... 15
9.1.1 Installer l’information SI
Démonter l’information SI . 15
9.1.2
Changer l’information SI . 15
9.1.3
Valider l’information SI . 15
9.1.4
15
9.1.5 Invalider l’information SI .
9.1.6 Mise hors d’usage/remise en service du service de sécurité . 15
Insérer . 15
9.1.7
15
9.1.8 Enlever .
9.1.9 Distribuer l’information SI . 15
9.1.10 Lister l’information SI . 15
9.2 Fonctionnalités liées aux aspects opérationnels . 15
9.2.1 Identifier les autorités de sécurité de confiance . 15
Identifier des règles d’interaction sécurisée . 15
9.2.2
Acquérir l’information SI . 15
9.2.3
16
9.2.4 Générer l’information SI .
9.2.5 Vérifier l’information SI . 16
Interactions entre mécanismes de sécurité . 16
10
11 Déni de service et disponibilité . 17
17
12 Autres besoins .
Annexe A - Exemples de mécanismes de protection pour les certificats de sécurité . 18
A. 1 Protection utilisant un service de sécurité des communications OS1 . 18
........................................................... 18
A.2 Protection utilisant un paramètre dans le certificat de sécurité
18
A.2.1 La méthode d’authentification .
A.2.2 La méthode de la clé secrète . 19
La méthode de la clé publique . 19
A.2.3
La méthode de la fonction à sens unique . 19
A.2.4
A.3 Protection des paramètres interne et externe lors de leur transfert . 19
Transfert des paramètres internes vers l’autorité de sécurité émettrice . 19
A.3.1
A.3.2 Transfert de paramètres externes entre entites . 19
....................... 20
A.4 Utilisation de certificats de sécurité par une seule entité ou par des groupes d’entités
A.5 Liaison d’un certificat de sécurité avec les accès . 20
21
Annexe B - Bibliographie .
. . .
111
---------------------- Page: 3 ----------------------
ISOKEI 101814 : 1996 (F) @ ISOKEI
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement des Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de FIS0 et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouveme-
mentales et non gouvernementales, en liaison avec 1’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, I’ISO et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISOKEI 10 18 l-l a été élaborée par le comit6 technique
mixte ISOKEI JTC 1, Technologies de l’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec I’UIT-T. Le texte identique est publié en tant que
Recommandation UIT-T X.8 10.
ISO/CEI 10 18 1 comprend les parties suivantes, présentées sous le titre général
Technologies de l’information - Interconnexion de systèmes ouverts (OSI) -
Cadres de sécurité pour les systèmes ouverts :
Partie 1: Aperçu
- Partie 2: Cadre d’authenttjkation
- Partie 3: Cadre de contrôle d’accès
Partie 4: Cadre de non-répudiation
- Partie 5: Cadre de confidentialité
- Partie 6: Cadre d’intégrité
Partie 7: Cadre pour l’audit de sécurité et les alarmes
Les annexes A et B de la présente partie de l’ISO/CEI 10 18 1 sont données
uniquement à titre d’information.
---------------------- Page: 4 ----------------------
@ ISOKEI
ISOKEI 101814 : 1996 (F)
Introduction
Plusieurs applications ont des besoins de S&urit6 pour protéger les communications d’information contre les menaces.
Quelques menaces connues ainsi que les services et mécanismes de sécurité qui peuvent être utilisés pour s’en protéger
sont décrites dans la Rec. X.800 du CCITT I ISO 7498-2.
La présente Recommandation I Norme internationale définit le cadre dans lequel les services de sécurité pour les
systèmes ouverts sont spécifiés.
v
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
ISOKEI 10181~1:1996 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION- INTERCONNEXION DE
SYSTÈMES OUVERTS (OSI) - CADRES DE SÉCURITÉ POUR LES SYSTÈMES
OUVERTS: APERÇU
1 Domaine d’application
Les cadres de sécurité concernent l’application des services de sécurité dans l’environnement des systèmes ouverts, où le
terme systèmes ouverts est utilise pour inclure des domaines comme les bases de données, les applications distribuées, le
traitement ODP et l’interconnexion OSI. Les cadres de sécurité sont impliqués dans la définition des moyens d’offrir la
protection pour les systèmes et les objets au sein des systèmes, ainsi que les interactions entre systèmes. Ils ne couvrent
pas la méthodologie de construction des systèmes ou des mécanismes.
Les cadres de sécurité traitent à la fois des éléments de données et des séquences d’opérations (mais pas des éléments de
protocole) utilisés pour obtenir des services spécifiques de sécurité. Ces services de securité peuvent s’appliquer aux
entités communicantes des systèmes aussi bien qu’aux données échangées entre systemes, et aux donnees gérees par les
systèmes.
Les cadres de sécurité fournissent la base pour une normalisation ulterieure, fournissant une terminologie cohérente et
des définitions d’interfaces de service générique abstrait pour des besoins de sécurité spécifiques. Ils classifient
également les mécanismes qui peuvent être utilisés pour répondre à ces besoins.
Un service de sécurité dépend fréquemment d’autres services de sécurité, rendant difficile l’isolation d’une partie de la
sécurité des autres parties. Les cadres de sécurité font intervenir des services de sécurité particuliers, décrivent la gamme
des mécanismes qui peuvent être utilisés pour fournir les services de sécurité et identifient les interdépendances entre les
services et les mécanismes. La description de ces mécanismes peut mettre en jeu la confiance envers un service de
sécurité différent, et c’est de cette façon que les cadres de sécurite décrivent la confiance d’un service de sécurité envers
un autre.
Cette partie des cadres de sécurité:
-
décrit l’organisation des cadres de sécurité;
-
décrit les concepts de sécurité qui sont requis dans plus d’une partie des cadres de sécurité;
décrit la corrélation entre les services et mécanismes identifiés dans les autres parties des cadres.
Références normatives
2
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la reférence qui
y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au moment de
la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes à révision, et
les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées à
rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de I’UIT tient à jour une liste des Recommandations de I’UIT en vigueur.
21 . Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.200 (1994) I ISOKEI 7498-l : 1994, Technologies de Z’infomtion -
Interconnexion des systèmes ouverts - Modèle de référence de base: Le modèle de référence de base.
Rec. UIT-T X.810 (1995 F)
---------------------- Page: 7 ----------------------
ISOKEI 101814 : 1996 (F)
22 . Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
-
Recommandation X.800 du CCITT (199 l), Architecture de sécurité pour l’interconnexion en systèmes
ouverts d’applications du CCITT.
ISO 7498-2: 1989, Systèmes de traitement de 1 ‘information - Interconnexion des systèmes ouverts -
Modèle de référence de base - Partie 2: Architecture de sécurité.
Définitions
3
Les définitions suivantes sont utilisées dans l’aperçu général ou sont communes a deux parties consécutives ou plus des
cadres de sécurité.
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
31 l Définitions du modèle de référence de base
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. UIT-T X.200 I
ISOKEI 7498- 1:
-
couche (N);
- entite (N);
-
unité de données de protocole (N);
-
processus d’application;
- système réel ouvert;
-
système réel.
32 0 Définitions de l’architecture de sécurité
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. X.800 du CCITT I
ISO 7498-2:
-
contrôle d’accès;
-
disponibilité;
-
cryptogramme;
-
valeur de contrôle cryptographique;
-
déchiffrement;
-
déni de service;
-
signature numérique;
-
chiffrement;
-
menace de l’intérieur;
-
clé;
-
gestion de clé;
-
texte en clair;
-
menace de l’extérieur;
-
audit de sécurité;
-
étiquette de sécurité;
-
poli tique de sécurité;
-
sensibilité;
-
menace.
33 0 Définitions additionnelles
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
2 Rec. UIT-T X.810 (1995 F)
---------------------- Page: 8 ----------------------
ISOKEI 101814 : 1996 (F)
3.3.1 algorithme asymétrique de cryptographie: algorithme pour réaliser le chiffrement ou le déchiffrement
correspondant dans lequel les clés utilisées pour le chiffrement et le déchiffrement sont différentes.
NOTE - Avec certains algorithmes asymétriques de cryptographie, il faut utiliser plus d’une cl6 privée pour dechiffrer un
cryptogramme ou pour générer une signature numérique.
autorité de certification: entité habilitée à laquelle il est fait confiance (dans le contexte d’une politique de
3.3.2
sécurité) pour créer des certificats de sécurité contenant une ou plusieurs classes de données relatives à la sécurité.
entité de confiance conditionnelle: entité à laquelle il est fait confiance dans le contexte d’une politique de
3.3.3
sécurité, mais qui ne peut pas violer la politique de sécurité sans être détectée.
3.3.4 chaînage cryptographique: mode d’utilisation d’un algorithme cryptographique dans lequel la transformation
effectuée par l’algorithme dépend des valeurs des entrées ou sorties précédentes.
caractéristique d’un élément de données, telle qu’une valeur de contrôle
3.3.5 empreinte numérique:
cryptographique ou le résultat de la réalisation d’une fonction de hachage unidirectionnelle sur les données, qui est
suffisamment spécifique à l’élément de données pour qu’il ne soit pas possible de trouver, de façon informatique, un
autre élément de données ayant les mêmes caractéristiques.
3.3.6 identificateur caractéristique: données qui identifient de façon univoque une entité.
fonction de hachage: fonction (mathématique) qui fait correspondre les valeurs d’un grand ensemble
3.3.7
(potentiellement très grand) de valeurs à une gamme plus réduite de valeurs.
fonction unidirectionnelle: fonction (mathématique) qu’il est facile de calculer mais pour laquelle, lorsque le
3.3.8
résultat est connu, il n’est pas possible de trouver, de façon informatique, n’importe laquelle des valeurs qui auraient pu
être fournies pour obtenir celui-ci.
fonction de hachage unidirectionnelle: fonction (mathématique) qui est à la fois une fonction
3.3.9
unidirectionnelle et une fonction de hachage.
clé privée: clé qui est utilisée avec un algorithme asymétrique de cryptographie et dont la possession est
3.3.10
(habituellement a une seule entité).
limitée
3.3.11 clé publique: clé qui est utilisée avec un algorithme asymétrique de cryptographie et qui peut être rendue
publique.
sécurité émis par une autorité de sécurité pour indiquer qu’un certificat
3.3.12 certificat de révocation: certificat de
de sécurité particulier a été révoqué.
3.3.13 certificat de révocation de liste: certificat de sécurité qui identifie une liste de certificats de sécurité qui ont
été révoqués.
3.3.14 scellé: valeur de contrôle cryptographique qui met en œuvre l’intégrité mais qui ne protège pas d’une
falsification du récepteur (c’est-à-dire qu’il n’offre pas la non-répudiation). Lorsqu’un scellé est associé à un élément de
données, cet élément de données est dit scellé.
NOTE - Bien qu’un scellé n ‘offre pas lui- #même la non-répudiation, certains mkanismes de non-répudiation font usage du
service d’intégrité offert par les scellés, par exemple, pour protéger les communications avec des tierces parties de confiance.
3.3.15 clé secrète: clé qui est utilisée avec un algorithme symétrique de cryptographie. La possession de cette clé est
(habituellement à deux entités).
limitée
administrateur de sécurité: personne qui est responsable de la définition ou de l’application d’une ou de
3.3.16
plusieurs parties de la poli .tique de sécurité.
3.3.17 autorité de sécurité: entité qui est responsable de la définition, de la mise en œuvre ou de l’application de la
politique de sécurité.
3.3.18 certificat de sécurité: ensemble de données relatives a la sécurité émis par une autorité de sécurité ou une
tierce partie de confiance ainsi que les informations de sécurité qui sont utilisées pour fournir des services d’intégrité et
d’authentification de l’origine des données.
NOTE - Tous les certificats sont réputés être des certificats de sécurité (voir les definitions applicables dans 1’ISO 7498-2).
Le terme certificat de sécurité est adopté afin d’éviter des conflits de terminologie avec la Rec. UIT-T X.509 I ISOKEI 9594-8
(c’est-à-dire la norme d’authentification de l’annuaire).
3.3.19 chaîne de certificat de sécurité: séquence ordonnée de certificats de sécurité, dans laquelle le premier
certificat de sécurité contient des informations relatives a la sécurité et les certificats de sécurité suivants contiennent des
informations de sécurité qui peuvent être utilisées pour la vérification des certificats de sécurité précédents.
Rec. UIT-T X.810 (1995 F)
3
---------------------- Page: 9 ----------------------
ISOKEI 10181-l : 1996 (F)
3.3.20 domaine de sécurité: ensemble d’éléments, politique de sécurité, autorité de sécurité et ensemble d’activités
liées a la sécurité dans lesquels l’ensemble des éléments est sujet à la politique de sécurité, pour les activités spécifiées et
la politique de sécurité est administrée par l’autorité de sécurité, pour le domaine de sécurité.
3.3.21 autorité du domaine de sécurité: autorité de sécurité qui est responsable de la mise en œuvre d’une politique
de sécurité pour un domaine de sécurité.
3.3.22 information de sécurité: information nécessaire pour mettre en œuvre des services de sécurité.
rétablissement de la sécurité: actions qui sont menées et procédures qui sont utilisées lorsqu’une violation de
3.3.23
sécurité est soit détectée soit soupçonnée d’avoir eu lieu.
3.3.24 règles d’interaction sécurisée: règles de politique de sécurité qui régissent des interactions entre domaines de
sécurité.
de sécurité: représentation politique de sécurité pour un domaine de sécurité au sein
3.3.25 règles de politique
d’un système réel.
3.3.26 jeton de sécurité: ensemble de données protégé par un ou plusieurs services de sécurité, ainsi que les
informations de sécurité utilisées pour la fourniture de ces services de sécurité, qui est transféré entre les entités
communicantes.
algorithme symétrique de cryptographie: algorithme pour réaliser le chiffrement ou algorithme pour réaliser
3.3.27
le déchi .ffrement correspondant dans lequel la même clé est requise à la fois pour le chiffrement et le déchiffrement.
3.3.28 confiance: on dit que l’entité X fait confiance à l’entité Y pour un ensemble d’activités si et seulement si
l’entité X suppose que l’entité Y se comportera d’une certaine façon par rapport aux activités.
3.3.29 entité de confiance: entité qui peut violer une politique de sécurité, soit en réalisant des actions qu’elle n’est
pas censée accompl ir, soit en ne réussissant pas à réaliser des action u’elle est censée accomplir.
s 9
tierce partie de confiance: autori .té de sécurité ou son agent auquel il est fait confiance au certaines
3.3.30
activités liées à la sécurité (dans le contexte d’une politique de sécurité).
3.3.31 entité de confiance inconditionnelle: entite de confiance qui peut violer une politique de sécurité sans être
détectée.
4 Abréviations
Pour les besoins de la présente Recommandation I Norme internationale, les abréviations suivantes sont utilisées.
ACI Informati
...
NORME
ISO/CEI
INTERNATIONALE 10181-1
Première édition
1996-08-01
Technologies de l’information -
Interconnexion de systèmes
ouverts (OSI) - Cadres de sécurité pour les
systèmes ouverts: Aperçu
Information technology - Open Sys tems In terconnection - Security
frameworks for open systems: Overview
Numéro de référence
ISO/CEI 1 OI 81-1 :1996(F)
---------------------- Page: 1 ----------------------
ISO/CEI 10181-i : 1996 (F)
Sommaire
Page
1
Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Références normatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1 Recommandations I Normes internationales identiques
2.2 Paires de Recommandations I Normes internationales équivalentes por leur contenu technique . . . . . . .
Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3.1 Définitions du modèle de réference de base
Définitions de l’architecture de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3.2
Définitions additionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3
4
Abréviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
4
5 Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
6 Organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.- -
. Partie l-- Aperçu général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-.
-6 1
. Partie 2 - Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
63 . Partie 3 - Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64 . Partie 4 - Non-répudiation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65 Partie 5 - Confidentialité
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6:6 Partie 6 - Intégrité
Partie 7 - Audit et alarmes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67 .
7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
68 . Gestion de clé
7
Concepts communs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
7
Information de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.1
7
Domaines de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2
8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
7.2.1 Politique de sécurité et règles de politique de sécurité
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
7.2.2 Autorité du domaine de sécurité
8
Corrélations entre domaines de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2.3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
7.2.4 Etablissement des règles d’interaction sécurisée
9
7.2.5 Transfert d’information de sécurité entre domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Considérations de politique de sécurité pour des services spécifiques de sécurité
7.3
10
7.4 Entités de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
10
7.5 Confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
7.6 Tierces parties de confiance
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication
ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé,
électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de
l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISO/CEIlOl81-1:1996(F)
@ ISO/CEI
Information générique de sécurité . 11
8
11
Etiquettes de sécurité .
8.1
12
Valeurs de contrôle cryptographique .
82
12
Certificats de sécurité .
8:3
Introduction aux certificats de sécurité . 12
8.3.1
........................................................... 13
8.3.2 Vérification et chaînage des certificats de sécurité
8.3.3 Révocation des certificats de sécurité . 13
Réutilisation des certificats de sécurité . 13
8.3.4
13
8.3.5 Structure des certificats de sécurité .
14
8.4 Jetons de sécurité .
........................................................................................................... 14
9 Fonctionnalités génériques de sécurité
......................................................................................................... 14
9.1 Fonctionnalités liées à la gestion
................................................................................................... 15
9.1.1 Installer l’information SI
Démonter l’information SI . 15
9.1.2
Changer l’information SI . 15
9.1.3
Valider l’information SI . 15
9.1.4
15
9.1.5 Invalider l’information SI .
9.1.6 Mise hors d’usage/remise en service du service de sécurité . 15
Insérer . 15
9.1.7
15
9.1.8 Enlever .
9.1.9 Distribuer l’information SI . 15
9.1.10 Lister l’information SI . 15
9.2 Fonctionnalités liées aux aspects opérationnels . 15
9.2.1 Identifier les autorités de sécurité de confiance . 15
Identifier des règles d’interaction sécurisée . 15
9.2.2
Acquérir l’information SI . 15
9.2.3
16
9.2.4 Générer l’information SI .
9.2.5 Vérifier l’information SI . 16
Interactions entre mécanismes de sécurité . 16
10
11 Déni de service et disponibilité . 17
17
12 Autres besoins .
Annexe A - Exemples de mécanismes de protection pour les certificats de sécurité . 18
A. 1 Protection utilisant un service de sécurité des communications OS1 . 18
........................................................... 18
A.2 Protection utilisant un paramètre dans le certificat de sécurité
18
A.2.1 La méthode d’authentification .
A.2.2 La méthode de la clé secrète . 19
La méthode de la clé publique . 19
A.2.3
La méthode de la fonction à sens unique . 19
A.2.4
A.3 Protection des paramètres interne et externe lors de leur transfert . 19
Transfert des paramètres internes vers l’autorité de sécurité émettrice . 19
A.3.1
A.3.2 Transfert de paramètres externes entre entites . 19
....................... 20
A.4 Utilisation de certificats de sécurité par une seule entité ou par des groupes d’entités
A.5 Liaison d’un certificat de sécurité avec les accès . 20
21
Annexe B - Bibliographie .
. . .
111
---------------------- Page: 3 ----------------------
ISOKEI 101814 : 1996 (F) @ ISOKEI
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement des Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de FIS0 et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouveme-
mentales et non gouvernementales, en liaison avec 1’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, I’ISO et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISOKEI 10 18 l-l a été élaborée par le comit6 technique
mixte ISOKEI JTC 1, Technologies de l’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec I’UIT-T. Le texte identique est publié en tant que
Recommandation UIT-T X.8 10.
ISO/CEI 10 18 1 comprend les parties suivantes, présentées sous le titre général
Technologies de l’information - Interconnexion de systèmes ouverts (OSI) -
Cadres de sécurité pour les systèmes ouverts :
Partie 1: Aperçu
- Partie 2: Cadre d’authenttjkation
- Partie 3: Cadre de contrôle d’accès
Partie 4: Cadre de non-répudiation
- Partie 5: Cadre de confidentialité
- Partie 6: Cadre d’intégrité
Partie 7: Cadre pour l’audit de sécurité et les alarmes
Les annexes A et B de la présente partie de l’ISO/CEI 10 18 1 sont données
uniquement à titre d’information.
---------------------- Page: 4 ----------------------
@ ISOKEI
ISOKEI 101814 : 1996 (F)
Introduction
Plusieurs applications ont des besoins de S&urit6 pour protéger les communications d’information contre les menaces.
Quelques menaces connues ainsi que les services et mécanismes de sécurité qui peuvent être utilisés pour s’en protéger
sont décrites dans la Rec. X.800 du CCITT I ISO 7498-2.
La présente Recommandation I Norme internationale définit le cadre dans lequel les services de sécurité pour les
systèmes ouverts sont spécifiés.
v
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
ISOKEI 10181~1:1996 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION- INTERCONNEXION DE
SYSTÈMES OUVERTS (OSI) - CADRES DE SÉCURITÉ POUR LES SYSTÈMES
OUVERTS: APERÇU
1 Domaine d’application
Les cadres de sécurité concernent l’application des services de sécurité dans l’environnement des systèmes ouverts, où le
terme systèmes ouverts est utilise pour inclure des domaines comme les bases de données, les applications distribuées, le
traitement ODP et l’interconnexion OSI. Les cadres de sécurité sont impliqués dans la définition des moyens d’offrir la
protection pour les systèmes et les objets au sein des systèmes, ainsi que les interactions entre systèmes. Ils ne couvrent
pas la méthodologie de construction des systèmes ou des mécanismes.
Les cadres de sécurité traitent à la fois des éléments de données et des séquences d’opérations (mais pas des éléments de
protocole) utilisés pour obtenir des services spécifiques de sécurité. Ces services de securité peuvent s’appliquer aux
entités communicantes des systèmes aussi bien qu’aux données échangées entre systemes, et aux donnees gérees par les
systèmes.
Les cadres de sécurité fournissent la base pour une normalisation ulterieure, fournissant une terminologie cohérente et
des définitions d’interfaces de service générique abstrait pour des besoins de sécurité spécifiques. Ils classifient
également les mécanismes qui peuvent être utilisés pour répondre à ces besoins.
Un service de sécurité dépend fréquemment d’autres services de sécurité, rendant difficile l’isolation d’une partie de la
sécurité des autres parties. Les cadres de sécurité font intervenir des services de sécurité particuliers, décrivent la gamme
des mécanismes qui peuvent être utilisés pour fournir les services de sécurité et identifient les interdépendances entre les
services et les mécanismes. La description de ces mécanismes peut mettre en jeu la confiance envers un service de
sécurité différent, et c’est de cette façon que les cadres de sécurite décrivent la confiance d’un service de sécurité envers
un autre.
Cette partie des cadres de sécurité:
-
décrit l’organisation des cadres de sécurité;
-
décrit les concepts de sécurité qui sont requis dans plus d’une partie des cadres de sécurité;
décrit la corrélation entre les services et mécanismes identifiés dans les autres parties des cadres.
Références normatives
2
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la reférence qui
y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au moment de
la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes à révision, et
les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées à
rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de I’UIT tient à jour une liste des Recommandations de I’UIT en vigueur.
21 . Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.200 (1994) I ISOKEI 7498-l : 1994, Technologies de Z’infomtion -
Interconnexion des systèmes ouverts - Modèle de référence de base: Le modèle de référence de base.
Rec. UIT-T X.810 (1995 F)
---------------------- Page: 7 ----------------------
ISOKEI 101814 : 1996 (F)
22 . Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
-
Recommandation X.800 du CCITT (199 l), Architecture de sécurité pour l’interconnexion en systèmes
ouverts d’applications du CCITT.
ISO 7498-2: 1989, Systèmes de traitement de 1 ‘information - Interconnexion des systèmes ouverts -
Modèle de référence de base - Partie 2: Architecture de sécurité.
Définitions
3
Les définitions suivantes sont utilisées dans l’aperçu général ou sont communes a deux parties consécutives ou plus des
cadres de sécurité.
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
31 l Définitions du modèle de référence de base
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. UIT-T X.200 I
ISOKEI 7498- 1:
-
couche (N);
- entite (N);
-
unité de données de protocole (N);
-
processus d’application;
- système réel ouvert;
-
système réel.
32 0 Définitions de l’architecture de sécurité
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. X.800 du CCITT I
ISO 7498-2:
-
contrôle d’accès;
-
disponibilité;
-
cryptogramme;
-
valeur de contrôle cryptographique;
-
déchiffrement;
-
déni de service;
-
signature numérique;
-
chiffrement;
-
menace de l’intérieur;
-
clé;
-
gestion de clé;
-
texte en clair;
-
menace de l’extérieur;
-
audit de sécurité;
-
étiquette de sécurité;
-
poli tique de sécurité;
-
sensibilité;
-
menace.
33 0 Définitions additionnelles
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
2 Rec. UIT-T X.810 (1995 F)
---------------------- Page: 8 ----------------------
ISOKEI 101814 : 1996 (F)
3.3.1 algorithme asymétrique de cryptographie: algorithme pour réaliser le chiffrement ou le déchiffrement
correspondant dans lequel les clés utilisées pour le chiffrement et le déchiffrement sont différentes.
NOTE - Avec certains algorithmes asymétriques de cryptographie, il faut utiliser plus d’une cl6 privée pour dechiffrer un
cryptogramme ou pour générer une signature numérique.
autorité de certification: entité habilitée à laquelle il est fait confiance (dans le contexte d’une politique de
3.3.2
sécurité) pour créer des certificats de sécurité contenant une ou plusieurs classes de données relatives à la sécurité.
entité de confiance conditionnelle: entité à laquelle il est fait confiance dans le contexte d’une politique de
3.3.3
sécurité, mais qui ne peut pas violer la politique de sécurité sans être détectée.
3.3.4 chaînage cryptographique: mode d’utilisation d’un algorithme cryptographique dans lequel la transformation
effectuée par l’algorithme dépend des valeurs des entrées ou sorties précédentes.
caractéristique d’un élément de données, telle qu’une valeur de contrôle
3.3.5 empreinte numérique:
cryptographique ou le résultat de la réalisation d’une fonction de hachage unidirectionnelle sur les données, qui est
suffisamment spécifique à l’élément de données pour qu’il ne soit pas possible de trouver, de façon informatique, un
autre élément de données ayant les mêmes caractéristiques.
3.3.6 identificateur caractéristique: données qui identifient de façon univoque une entité.
fonction de hachage: fonction (mathématique) qui fait correspondre les valeurs d’un grand ensemble
3.3.7
(potentiellement très grand) de valeurs à une gamme plus réduite de valeurs.
fonction unidirectionnelle: fonction (mathématique) qu’il est facile de calculer mais pour laquelle, lorsque le
3.3.8
résultat est connu, il n’est pas possible de trouver, de façon informatique, n’importe laquelle des valeurs qui auraient pu
être fournies pour obtenir celui-ci.
fonction de hachage unidirectionnelle: fonction (mathématique) qui est à la fois une fonction
3.3.9
unidirectionnelle et une fonction de hachage.
clé privée: clé qui est utilisée avec un algorithme asymétrique de cryptographie et dont la possession est
3.3.10
(habituellement a une seule entité).
limitée
3.3.11 clé publique: clé qui est utilisée avec un algorithme asymétrique de cryptographie et qui peut être rendue
publique.
sécurité émis par une autorité de sécurité pour indiquer qu’un certificat
3.3.12 certificat de révocation: certificat de
de sécurité particulier a été révoqué.
3.3.13 certificat de révocation de liste: certificat de sécurité qui identifie une liste de certificats de sécurité qui ont
été révoqués.
3.3.14 scellé: valeur de contrôle cryptographique qui met en œuvre l’intégrité mais qui ne protège pas d’une
falsification du récepteur (c’est-à-dire qu’il n’offre pas la non-répudiation). Lorsqu’un scellé est associé à un élément de
données, cet élément de données est dit scellé.
NOTE - Bien qu’un scellé n ‘offre pas lui- #même la non-répudiation, certains mkanismes de non-répudiation font usage du
service d’intégrité offert par les scellés, par exemple, pour protéger les communications avec des tierces parties de confiance.
3.3.15 clé secrète: clé qui est utilisée avec un algorithme symétrique de cryptographie. La possession de cette clé est
(habituellement à deux entités).
limitée
administrateur de sécurité: personne qui est responsable de la définition ou de l’application d’une ou de
3.3.16
plusieurs parties de la poli .tique de sécurité.
3.3.17 autorité de sécurité: entité qui est responsable de la définition, de la mise en œuvre ou de l’application de la
politique de sécurité.
3.3.18 certificat de sécurité: ensemble de données relatives a la sécurité émis par une autorité de sécurité ou une
tierce partie de confiance ainsi que les informations de sécurité qui sont utilisées pour fournir des services d’intégrité et
d’authentification de l’origine des données.
NOTE - Tous les certificats sont réputés être des certificats de sécurité (voir les definitions applicables dans 1’ISO 7498-2).
Le terme certificat de sécurité est adopté afin d’éviter des conflits de terminologie avec la Rec. UIT-T X.509 I ISOKEI 9594-8
(c’est-à-dire la norme d’authentification de l’annuaire).
3.3.19 chaîne de certificat de sécurité: séquence ordonnée de certificats de sécurité, dans laquelle le premier
certificat de sécurité contient des informations relatives a la sécurité et les certificats de sécurité suivants contiennent des
informations de sécurité qui peuvent être utilisées pour la vérification des certificats de sécurité précédents.
Rec. UIT-T X.810 (1995 F)
3
---------------------- Page: 9 ----------------------
ISOKEI 10181-l : 1996 (F)
3.3.20 domaine de sécurité: ensemble d’éléments, politique de sécurité, autorité de sécurité et ensemble d’activités
liées a la sécurité dans lesquels l’ensemble des éléments est sujet à la politique de sécurité, pour les activités spécifiées et
la politique de sécurité est administrée par l’autorité de sécurité, pour le domaine de sécurité.
3.3.21 autorité du domaine de sécurité: autorité de sécurité qui est responsable de la mise en œuvre d’une politique
de sécurité pour un domaine de sécurité.
3.3.22 information de sécurité: information nécessaire pour mettre en œuvre des services de sécurité.
rétablissement de la sécurité: actions qui sont menées et procédures qui sont utilisées lorsqu’une violation de
3.3.23
sécurité est soit détectée soit soupçonnée d’avoir eu lieu.
3.3.24 règles d’interaction sécurisée: règles de politique de sécurité qui régissent des interactions entre domaines de
sécurité.
de sécurité: représentation politique de sécurité pour un domaine de sécurité au sein
3.3.25 règles de politique
d’un système réel.
3.3.26 jeton de sécurité: ensemble de données protégé par un ou plusieurs services de sécurité, ainsi que les
informations de sécurité utilisées pour la fourniture de ces services de sécurité, qui est transféré entre les entités
communicantes.
algorithme symétrique de cryptographie: algorithme pour réaliser le chiffrement ou algorithme pour réaliser
3.3.27
le déchi .ffrement correspondant dans lequel la même clé est requise à la fois pour le chiffrement et le déchiffrement.
3.3.28 confiance: on dit que l’entité X fait confiance à l’entité Y pour un ensemble d’activités si et seulement si
l’entité X suppose que l’entité Y se comportera d’une certaine façon par rapport aux activités.
3.3.29 entité de confiance: entité qui peut violer une politique de sécurité, soit en réalisant des actions qu’elle n’est
pas censée accompl ir, soit en ne réussissant pas à réaliser des action u’elle est censée accomplir.
s 9
tierce partie de confiance: autori .té de sécurité ou son agent auquel il est fait confiance au certaines
3.3.30
activités liées à la sécurité (dans le contexte d’une politique de sécurité).
3.3.31 entité de confiance inconditionnelle: entite de confiance qui peut violer une politique de sécurité sans être
détectée.
4 Abréviations
Pour les besoins de la présente Recommandation I Norme internationale, les abréviations suivantes sont utilisées.
ACI Informati
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.