Information technology - Open Systems Interconnection - The Directory: Authentication framework

Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — L'Annuaire: Cadre d'authentification

General Information

Status
Withdrawn
Publication Date
13-Sep-1995
Withdrawal Date
13-Sep-1995
Current Stage
9599 - Withdrawal of International Standard
Start Date
07-Sep-2000
Completion Date
30-Oct-2025
Ref Project

Relations

Standard
ISO/IEC 9594-8:1995 - Information technology -- Open Systems Interconnection -- The Directory: Authentication framework
English language
35 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 9594-8:1995 - Technologies de l'information -- Interconnexion de systemes ouverts (OSI) -- L'Annuaire: Cadre d'authentification
French language
35 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 9594-8:1995 - Technologies de l'information -- Interconnexion de systemes ouverts (OSI) -- L'Annuaire: Cadre d'authentification
French language
35 pages
sale 15% off
Preview
sale 15% off
Preview

Frequently Asked Questions

ISO/IEC 9594-8:1995 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Open Systems Interconnection - The Directory: Authentication framework". This standard covers: Information technology - Open Systems Interconnection - The Directory: Authentication framework

Information technology - Open Systems Interconnection - The Directory: Authentication framework

ISO/IEC 9594-8:1995 is classified under the following ICS (International Classification for Standards) categories: 35.100.70 - Application layer. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO/IEC 9594-8:1995 has the following relationships with other standards: It is inter standard links to ISO/IEC 9594-8:1990, ISO/IEC 9594-8:1998. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

You can purchase ISO/IEC 9594-8:1995 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.

Standards Content (Sample)


INTERNATIONAL lSO/IEC
STANDARD 9594-8
Second edition
1995-09-15
Information technology - Open Systems
Interconnection - The Directory:
Authentication framework
Technologies de I ’informa tion - Interconnexion de systemes ouverts
(OS/) - L ‘Annuaire: Cadre g&Wal d ’authentification
Reference number
ISO/l EC 95948: 1995(E)
ISO/IEC 9594-8: 1995(E)
Contents
Page
.........................................................................................................................................
SECTION 1 - GENERAL
1 Scope .
2 Normative references .
2.1 . 2
Identical Recommendations I International Standards
.......................... 2
2.2 Paired Recommendations I International Standards equivalent in technical content
3 Definitions .
...................................................................... 3
3.1 OS1 Reference Model security architecture definitions
3.2 Directory model definitions .
3.3 Authentication framework definitions .
4 Abbreviations .
....................................................................................................................................................
5 Conventions
.........................................................................................................
SECTION 2 - SIMPLE AUTHENTICATION
Simple authentication procedure .
................................................................................
6.1 Generation of protected identifying information
.................................................................................... 7
6.2 Procedure for protected simple authentication
6.3 User Password attribute type .
....................................................................................................... 8
SECTION 3 - STRONG AUTHENTICATION
7 Basis of strong authentication .
8 Obtaining a user ’s public key .
........................................... 11
8.1 Optimization of the amount of information obtained from the Directory
8.2 Example .
9 Digital signatures .
...................................................................................................................
10 Strong authentication procedures
10.1 Overview .
10.2 One-way authentication .
10.3 Two-way authentication .
....................................................................................................................
10.4 Three-way authentication
.............................................................................................................
11 Management of keys and certificates
.......................................................................................................................
11.1 Generation of key pairs
.................................................................................................................
11.2 Management of certificates
o ISOAEC 1995
All rights reserved. Unless otherwise specified, no part of this publication may be
reproduced or utilized in any form or by any means, electronie or mechanical, including
photocopying and microfilm, without Permission in writing from the publisher.
ISO/IEC Copyright Office * Case postale 56 l CH- 12 Pl Geneve 20 8 Switzerland
Printed in Switzerland
ii
0 ISO/IEC
ISO/IEC 9594-8: 1995(E)
Annex A - Authentication Framework in ASN. 1 .
Annex B - Security requirements .
Annex C - An introduction to public key cryptography .
Annex D - The RSA Public Key Cryptosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annex E - Hash functions .
Annex F - Threats protected against by the strong authentication method
............................................................... 32
Annex G - Data confidentiality . 33
Annex H - Reference definition of algorithm Object identifiers . 34
Annex J - Amendments and corrigenda . 35
. . .
ISO/IEC 9594-8: 1995(E)
o ISO/IEC
Foreword
ISO (the International Organization for Standardization) and IEC (the Inter-
national Electrotechnical Commission) form the specialized System for worldwide
standardization. National bodies that are members of ISO or IEC participate in the
development of International Standards through technical committees established
by the respective organization to deal with particular fields of technical activity.
ISO and IEC technical committees collaborate in fields of mutual interest. Other
international organizations, governmental and non-governmental, in liaison with
ISO and IEC, also take part in the work.
In the field of information technology, ISO and IEC have established a joint
technical committee, ISO/IEC JTC 1. Draft International Standards adopted by the
joint technical committee are circulated to national bodies for voting. Publication
as an International Standard requires approval by at least 75 % of the national
bodies casting a vote.
International Standard ISO/IEC 9594-8 was prepared by Joint Technical
Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 21, Open
Systems interconnection, data management and open distributed processing, in
collaboration with ITU-T. The identical text is published as ITU-T
Recommendation X.509.
Implernentors should note that a defect resolution process exists and that correc-
tions may be applied to this part of ISO/IEC 9594 in the form of technical corri-
genda. A list of approved technical corrigenda for this part of ISO/IEC 9594 tan
be obtained from the subcommittee secretariat. Published technical corrigenda are
available from your national Standards organization.
This second edition technically revises and enhances ISO/IEC 9594-8:1990. It
also incorporates technical corrigendum 1: 199 1. Implernentations may still Claim
conformance to the first edition of this part of ISO/IEC 9594. However, at some
Point, the first edition will no longer be supported (i.e. reported defects will no
longer be resolved). It is recommended that implernentations conform to this
second edition as soon as possible.
ISOIIEC 9594 consists of the following Parts, under the general title Information
technology - Open Systems Znterconnection - The Directory:
Part 1: Overview of concepts, models and Services
- Part 2: Madels
Part 3: Abstract Service definition
- Part 4: Procedures for distributed Operation
- Part 5: Protocol specifications
Part 6: Selected attribute types
- Part 7: Selected Object classes
- Part 6: Authentication framework
- Part 9: Replication
Annex A forms an integral part of this part of ISO/IEC 9594. Annexes B to J are
for information only.
o ISO/IEC
ISO/IEC 9594-8: 1995(E)
Introduction
This Recommendation I International Standard, together with other Recommendations I International Standards, has been
produced to facilitate the interconnection of information processing Systems to provide directory Services. A set of such
Systems, together with the directory information which they hold, tan be viewed as an integrated whole, called the
Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB), is
typically used to facilitate communication between, with or about objects such as application-entities, People, terminals
and distribution lists.
The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a minimum of
technical agreement outside of the interconnection Standards themselves, the interconnection of information processing
Systems:
-
from different manufacturers;
-
under different managements;
-
of different levels of complexity; and
of different ages.
Many applications have requirements for security to protect against threats to the communication of information. Some
commonly known threats, together with the security Services and mechanisms that tan be used to protect against them,
are briefly described in Annex B. Virtually all security Services are dependent upon the identities of the communicating
Parties being reliably known, i.e. authentication.
This Recommendation I International Standard defines a framework for the Provision of authentication Services by the
Directory to its users. These users include the Directory itself, as well as other applications and Services. The Directory
tan usefully be involved in meeting their needs for authentication and other security Services because it is a natura1 place
from which communicating Parties tan obtain authentication information of each other - knowledge which is the basis
of authentication. The Directory is a natura1 place because it holds other information which is required for
communication and obtained Prior to communication taking place. Obtaining the authentication information of a
potential communication Partner from the Directory is, with this approach, similar to obtaining an address. Owing to the
wide resch of the Directory for communications purposes, it is expected that this authentication framework will be
widely used by a range of applications.
This second edition technically revises and enhances, but does not replace, the first edition of this Recommendation I
International Standard. Implernentations may still Claim conformance to the first edition.
This second edition specifies version 1 of the Directory Service and protocols. The first edition also specifies version 1.
Differentes between the Services and between the protocols defined in the two editions are accommodated using the
rules of extensibility defined in this edition of X.519 I ISO/IEC 9594-5.
Annex A, which is an integral part of this Recommendation I International Standard, provides the ASN.l module which
contains all of the definitions associated with the authentication framework.
Annex B, which is not an integral part of this Recommendation I International Standard, describes security requirements.
Annex C, which is not an integral part of this Recommendation I International Standard, is an introduction to public key
cryptography .
Annex D, which is not an integral part of this Recommendation I International Standard, describes the RSA Public Key
Cryptosystem.
Annex E, which is not an integral part of this Recommendation I International Standard, describes hash functions.
Annex F, which is not an integral part of this Recommendation I International Standard, describes threats protected
against by the strong authentication method.
Annex G, which is not an integral part of this Recommendation I International Standard, describes data confidentiality.
Annex H, which is an integral part of this Recommendation I International Standard ., defines Object identifiers assigned
to authentication and encryption algori .thms, in the absence of a formal register.
of this Recommendation I International Standard, lists the amendments defect
Annex J, which is not an integral part
reports that have been form this edition of this Recommendation I International Standard.
incorporated to
This page intentionally left blank

ISO/IEC 9594-8 : 1995 (E)
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION -
THE DIRECTORY: AUTHENTICATION FRAMEWORK
SECTION 1 - GENERAL
Scope
This Recommendation I International Standard:
-
specifies the form of authentication information held by the Directory;
describes how authentication information may be obtained from the Directory;
states the assumptions made about how authentication information is formed and placed in the Directory;
-
information
defines three ways in which applications may use this authentication to perform
authentication and describes how other security Services may be supported by au thentication.
This Recommendation I International Standard describes two levels of authentication: simple authentication, using a
password as a verification of claimed identity; and strong authentication, involving credentials formed using
cryptographic techniques. While simple authentication offers some limited protection against unauthorized access, only
strong authentication should be used as the basis for providing secure Services. It is not intended to establish this as a
general framework for authentication, but it tan be of general use for applications which consider these techniques
adequate.
Authentication (and other security Services) tan only be provided within the context of a defined security policy. It is a
matter for users of an application to define their own security policy which may be constrained by the Services provided
by a Standard.
It is a matter for Standards defining applications which use the authentication framework to specify the protocol
exchanges which need to be performed in Order to achieve authentication based upon the authentication information
obtained from the Directory. The protocol used by applications to obtain credentials from the Directory is the Directory
Access Protocol (DAP), specified in ITU-T Recommendation X.519 I ISO/IEC 9594-5.
The strong authentication method specified in this Recommendation I International Standard is based upon public-key
cryptosystems. It is a major advantage of such Systems that user certificates may be held within the Directory as
attributes, and may be freely communicated within the Directory System and obtained by users of the Directory in the
same manner as other Directory information. The user certificates are assumed to be formed by “Off-1ine” means, and
placed in the Directory by their creator. The generation of user certificates is performed by some off-line Certification
Authority which is completely separate from the DSAs in the Directory. In particular, no special requirements are placed
upon Directory providers to store or communicate user certificates in a secure manner.
A brief introduction to public-key cryptography tan be found in Annex C.
In general, the authentication framework is not dependent on the use of a particular cryptographic algorithm, provided it
has the properties described in 7.1. Potentially a number of different algorithms may be used. However, two users
wishing to authenticate shall support the same cryptographic algorithm for authentication to be performed correctly.
Thus, within the context of a set of related applications, the choice of a Single algorithm will serve to maximize the
community of users able to authenticate and communicate securely. One example of a public key cryptographic
algorithm tan be found in Annex D.
Similarly, two users wishing to authenticate shall support the same hash function [see 3.3f)] (used in forming credentials
and authentication tokens). Again, in principle, a number of alternative hash functions could be used, at the tost of
narrowing the communities of users able to authenticate. A brief introduction to hash functions tan be found in Annex E.
ITU-T Rec. X.509 (1993 E) 1
ISO/IEC 9594-8 : 1995 (E)
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation I International Standard part. At the time of publication, the editions
indicated were valid. All Recommendations and Standards are subject to revision, and Parties to agreements based on
this Recommendation I International Standard are encouraged to investigate the possibility of applying the most recent
editions of the Recommendations and Standards listed below. Members of IEC and ISO maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid ITU-T Recommendations.
21 . Identical Recommendations I International Standards
-
ITU-T Recommendation X.500 (1993) I ISO/IEC 9594-1: 1995, Information Technology - Open Systems
The Directory: Overview of concepts, models and Services.
Interconnection -
-
ITU-T Recommendation X.501 (1993) I ISO/IEC 9594-2:1995, Information Technology - Open Systems
Interconnection - The Directory: Madels.
-
ITU-T Recommendation X.5 11 (1993) D ISO/IEC 9594-3: 1995, Information Technology - Open Systems
- The Directory: Abstract Service definition.
Interconnection
-
ITU-T Recommendation X.5 18 (1993) I ISO/IEC 9594-4: 1995, Information Technology - Open Systems
Interconnection - The Directory: Procedures for distributed Operation.
-
ITU-T Recommendation X.519 (1993) I ISO/IEC 9594-5:1995, Information TechnoZogy - Open Systems
Interconnection - The Directory: Protocol specifications.
-
ITU-T Recommendation X.520 (1993) I ISO/IEC 9594-6:1995, Information Technology - Open Systems
Interconnection - The Directory: Selected attribute types.
-
ITU-T Recommendation X.521 (1993) I ISO/IEC 9594-7: 1995, Information Technology - Open Systems
Interconnection - The Directory: Selected Object classes.
-
ITU-T Recommendation X.525 (1993) I ISO/IEC 9594-9: 1995, Information TechnoZogy - Open Systems
Interconnection - The Directory: Replication
-
ITU-T Recommendation X.680 (1994) I ISOLIEC 8824-1:1995, Information Technology - Abstract
Syntax Notation One (ASN.1): Specijkation of basic notation.
-
ITU-T Recommendation X.681 (1994) I ISO/IEC 8824-2: 1995, Information Technology - Abstract
Syntax Notation One (ASN. 1): Information Object specijkation.
-
ITU-T Recommendation X.682 (1994) I ISO/IEC 8824-3:1995, Information Technology - Abstract
Syntax Notation One (ASN.1): Constraint specification.
-
ITU-T Recommendation X.683 (1994) I ISOLIEC 8824-4:1995, Information Technology - Abstract
Syntax Notation One (ASN. 1): Parameterkation of ASN. I specifications.
-
ITU-T Recommendation X.690 (1994) I ISOLIEC 8825-1: 1995, Information Technology - ASNJ
encoding rules: Specification of Basic Encoding RuZes (BER), Canonical Encoding RuZes (CER) and
Distinguished Encoding RuZes (DER).
-
ITU-T Recommendation X.880 (1994) I ISOLIEC 137 12-1: 1995, Information technology - Remote
Operations: Concepts, model and notation.
-
ITU-T Recommendation X.881 (1994) I ISO/IEC 137 12-2: 1995, Information technology - Remote
Remote Operations Service Element (ROSE) Service definition.
Operations: OSI realkations -
22 . Paired Recommendations I International Standards equivalent in technical content
-
CCITT Recommendation X.800 (199 l), Security Architecture for Open Systems Interconnection for
CCI;TiT Applications.
-
Open Systems Interconnection - Basic Reference
ISO 7498-2: 1989, Information processing Systems -
Model - Part 2: Security Architecture.
ITU-T Rec. X.509 (1993 E)
ISO/IEC 9594-8 : 1995 (E)
3 Definitions
For the purposes of this ITU-T Recommendation I International Standard, the following definitions apply.
31 .
OS1 Reference Model security architecture definitions
The following terms are defined in CCITT Rec. X.800 I ISO 7498-2:
asymmetric (encipherment);
a>
authentication exchange;
W
authentication information;
C>
d) confidentiality ;
credentials;
e>
f-l qYptogrq@;
g) data origin authentication;
h) decipherment;
encipherment;
key;
J)
k) password;
1) peer-entity authentication;
m) symmetric (encipherment).
32 . Directory model definitions
The following terms are defined in ITU-T Rec. X.501 l ISOLIEC 9594-2:
attribute;
a>
b) Directov Information Base;
c) Directory Information Tree;
d) Directory System Agent;
Directory User Agent;
e)
f> distinguished name;
g) entry;
h) Object;
root.
33 . Authentication framework definitions
The following terms are defined in this Recommendation I International Standard:
3.3.1 authentication token (token): Information conveyed during a strong authentication exchange, which tan be
used to authenticate its sender.
3.3.2 user certif ’icate; certificate: The public keys of a User, together with some other information, rendered
unforgeable by encipherment with the private key of the certification authority which issued it.
3.3.3 certification authority: An authority trusted by one or more users to create and assign certificates. Optionally
the certification authority may create the users’ keys.
3.3.4 certification path: An ordered sequence of certificates of objects in the DIT which, together with the public
key of the initial Object in the path, tan be processed to obtain that of the final Object in the path.
3.3.5 cryptographic System, cryptosystem: A collection of transformations from plain text into ciphertext and vice
versa, the particular transformation to be used being selected by keys. The transformations are normally defined by a
mathematical algorithm.
ITU-T Rec. X.509 (1993 E) 3
ISO/IEC 9594-8 : 1995 (E)
3.3.6 hash function: A (mathematical) function which maps values from a large (possibly very large) domain into a
smaller range. A “good” hash function is such that the results of applying the function to a (large) set of values in the
domain will be evenly distributed (and apparently at random) over the range.
3.3.7 one-way function: A (mathematical) function f which is easy to compute, but which for a general value y in
the range, it is computationally difficult to find a value x in the domain such that f(x) = y. There may be a few values y
for which finding x is not computationally difficult.
3.3.8 public key: (In a public key cryptosystem) that key of a user ’s key pair which is publicly known.
cryptosystem) that key of a user ’s key pair which iS
3.3.9 private key; secret (deprecated): (In a public key
keY
known only by that User.
3.3.10 simple authentication: Authentication by means of simple password arrangements.
3.3.11 security policy: The set of rules laid down by the security authority governing the use and Provision of
security Services and facilities.
3.3.12 strong authentication: Authentication by means of cryptographically derived credentials.
3.3.13 trust: Generally, an entity tan be said to “trust” a second entity when it (the first entity) makes the assumption
that the second entity will behave exactly as the first entity expects. This trust may apply only for some specific function.
The key role of trust in the authentication framework is to describe the relationship between an authenticating entity and
a certification authority; an authenticating entity shall be certain that it tan trust the certification authority to create only
valid and reliable certificates.
3.3.14 certificate serial number: An integer value, unique within the issuing CA, which is unambiguously
associated with a certificate issued by that CA.
Abbreviations
For the purposes of this ITU-T Recommendation I International Standard, the following abbreviations apply:
CA Certification Authority
Directory Information Base
DIB
DIT Directory Information Tree
DSA Directory System Agent
DUA Directory User Agent
PIKS Public key cryptosystem
5 Conventions
has been prepared according to the “Presentation of
With minor exceptions this Directory Specification
ITU-TS/ISO/IEC common text” guidelines in the Guide for ITU-TS and ISOLIEC JTC 1 Cooperation, March 1993.
“this Directory Specification ”) shall be taken to mean ITU-T Rec. X.509 I
The term “Directory Specification” (as in
ISO/IEC 9594-8. The term “Directory Specifications” shall be taken to mean the X.SOO-Series Recommendations and all
parts of ISO/IEC 9594.
This Directory Specification uses the term “1988 edition Systems” to refer to Systems conforming to the previous (1988)
edition of the Directory Specifications, i.e. the 1988 edition of the series of CCITT X.500 Recommendations and the
ISO/IEC 9594: 1990 edition. Systems conforming to the current Directory Specifications are referred to as “1993 edition
Systems ”.
or letters), then the items shall be considered Steps in a
If the items in a list are numbered (as opposed to using “-”
procedure.
ITU-T Rec. X.509 (1993 E)
ISO/IEC 9594-8 : 1995 (E)
The notation used in this Directorv Sbecification is defined in Table 1 below.
Table 1 - Notation
Meaning
Notation
Public key of a user X.
XP
xs Private key of X.
Encipherment of some information, 1, using the public key of X.
XPVI
Encipherment of 1 using the private key of X.
Jwl
The signing of 1 by user X. It consists of 1 with an enciphered summary appended.
W)
A certification authority of user X.
CA(X)
CA ”(X) (Where n>l): CA(CA(.n times.(X)))
XI “X2” The certificate of user X2 issued by certification authority XI.
x 1 “X2” xpxp A chain of certificates (tan be of arbitrary length), where each item is the certificate for the
certification authority which produced the next. It is functionally equivalent to the following
certificate XI “Xn+t ». For example, possession of A«B»B«C» provides the same capability as
A«C», namely the ability to find out Cp given Ap.
x1p 0 X1«X2» The Operation of unwrapping a certificate (or certificate chain) to extract a public key. It is an infix
Operator, whose left Operand is the public key of a certification authority, and whose right Operand
is a certificate issued by that certification authority. The outcome is the public key of the user
whose certificate is the right Operand. For example:
Ap l A<> B< denotes the Operation of using the public key of A to obtain B ’s public key, Bp, from its
certificate, followed by using Bp to unwrap C ’s certificate. The outcome of the Operation is the
public key of C, Cp.
A+B A certification path from A to B, formed of a chain of certificates, starting with CA(A)&A2(A)»
and ending with CA(B)«B».
NOTE - In the table, the Symbols X, X1, X2, etc., occur in place of the names of users, while the Symbol 1 occurs in place
of arbitrary information.
SECTION 2 - SIMPLE AUTHENTICATION
6 Simple authentication procedure
Simple authentication is intended to provide local authorization based upon the distinguished name of a User, a
bilaterally agreed (optional) password, and a bilateral understanding of the means of using and handling this password
within a Single domain. Utilization of simple authentication is primarily intended for local use only, i.e. for peer entity
authentication between one DUA and one DSA or between one DSA and one DSA. Simple authentication may be
achieved by several means:
the transfer of the user ’s distinguished name and (optional) password in the clear (non-protected) to the
a>
recipient for evaluation;
b) the transfer of the user ’s distinguished name, password, and a random number and/or a timestamp, all of
which are protected by applying a one-way function;
the transfer of the protected information described in b) together with a random number and/or a
C)
timestamp, all of which is protected by applying a one-way function.
ITU-T Rec. X.509 (1993 E)
ISO/IEC 9594-8 : 1995 (E)
NOTES
1 There is no requirement that the one-way functions applied be different.
2 The signaling of procedures for protecting passwords may be a matter for extension to the document.
Where passwords are not protected, a minimal degree of security is provided for preventing unauthorized access. It
should not be considered a basis for secure Services. Protecting the user ’s distinguished name and password provides
greater degrees of security. The algorithms to be used for the protection mechanism are typically non-enciphering one-
way functions that are very simple to implement.
The general procedure for achieving simple authentication is shown in Figure 1.
TiSO3930-94/dOl
Figure 1 - The unprotected simple authentication procedure
The following Steps are in volved:
an originating user A sends its distinguished name and password to a recipient user B;
1)
2) B sends the purported distinguished name and password of A to the Directory, where the password is
checked against that held as the UserPassword attribute within the directory entry for A (using the
Compare Operation of the Directory);
3) the Directory confirms (or denies) to B that the credentials are valid;
the success (or failure) of authentication may be conveyed to A.
4)
form of simple authentication involves only step 1 and after B has checked the distinguished name and
The most basic
password, include Step 4.
maY
61 . Generation of protected identifying information
Figure 2 illustrates two approaches by which protected identifying information may be generated. fr andf2 are one-way
functions (either identical or different) and the timestamps and random numbers are optional and subject to bilateral
agreements.
ITU-T Rec. X.509 (1993 E)
ISO/IEC 9594-8 : 1995 (E)
A
Protectedl
passwA
b b
n Il
t1* b
91* Protected2
n -
l
t2*
GA
TlSO3940-94/dO2
A User% distinguished name
t* Timestamps
passw* Password of A
Random numbers, optionally with a counter included
q*
Figure 2 - Protected simple authentication
62 . Procedure for protected simple authentication
Figure 3 illustrates the procedure for protected simple authentication.
Figure 3 - The protected simple authentication procedure
The following Steps are involved (initially usingfl only):
1) An originating User, user A, sends its protected identifying information (Authenticatorl) to user B.
Protection is achieved by applying the one-way function (fl) of Figure 2, where the timestamp and/or
random number (when used) is used to minimize replay and to conceal the password.
The protection of A ’s password is of the form:
Protectedl =fl (tl*, ql*, A, passwA)
The information conveyed to B is of the form:
Authenticatorl = tl*, ql*, A, Protectedl
B verifies the protected identifying information offered by A by generating (using the distinguished name
and optional timestamp and/or random number provided by A, together with a local copy of A ’s
password) a local protected copy of A ’s password (of the form Protectedl). B compares for equality the
purported identifying information (Protectedl) with the locally generated value.
2) B confirms or denies to A the verification of the protected identifying information.
ITU-T Rec. X.509 (1993 E)
ISO/IEC 9594-8 : 1995 (E)
The procedure tan be modified to afford greater protection usingfl andf2. The main differentes are as follows:
1)
A sends its additionally protected identifying information (Authenticator2) to B. Additional protection is
achieved by applying a further one-way functionJ2, as illustrated in Figure 2. The further protection is of
the form:
Protected2 =f2 (t2*, q2*, Protectedl)
The information conveyed to B is of the form:
Authenticator2 = tl*, t2*, ql*, q2*, A, Protected2
For comparison, B generates a local value of A ’s additionally protected password and compares it for
equality with that of Protected2 (this is similar in principle to step 1 of 6.4.1).
2) B confirms or denies to A the verification of the protected identifying information.
NOTE - The procedures defined in these clauses are specified in terms of A and B. As applied to the Directory (specified
in ITU-T Rec. X.511 I ISO/IEC 9594-3 and ITU-T Rec. X.518 1 ISO/IEC 9594-4), A could be a DUA binding to a DSA, B;
alternatively, A could be a DSA binding to another DSA, B.
63 . User Password attribute type
user password is a string
A User Password attribute type contains the password of an Object. An attribute value for the
specified by the Object.
userPassword ATTRIBUTE ::= {
WITH SYNTAX OCTET STRING (SIZE (O.ub-user-passwerd):
EQUALITY MATCHING RULE octetStringMatch
ID id-at-userPassword }
SECTION 3 - STRONG AUTHENTICATION
7 Basis of strong authentication
The approach to strong authentication taken in this Directory Specification makes use of the properties of a family of
cryptographic Systems, known as public-key cryptosystems (PIKS). These cryptosystems, also described as asymmetric,
involve a pair of keys, one secret and one public, rather than a Single key as in conventional cryptographic Systems.
Annex C gives a brief introduction to these cryptosystems and the properties which make them useful in authentication.
For a PIKS to be usable in this authentication framework at this present time, it shall have the property that both keys in
the key pair tan be used for encipherment, with the private key being used to decipher if the public key was used, and
the public key being used to decipher if the private key was used. In other words, X, l X, = X, l X,, where X,/X, are
enciphermentidecipherment functions using the public/private keys of user X.
of permutability and that tan be supported
NOTE - Alternative types of PISCS, i.e. ones which do not require the property
without great modification to this Directory Specification, are a possible future extension.
This authentication framework does not mandate a particular cryptosystem for use. It is intended that the framework
shall be applicable to any suitable public key cryptosystem, and shall thus support changes to the methods used as a
result of future advances in cryptography, mathematical techniques or computational capabilities. However, two users
wishing to authenticate shall support the same cryptographic algorithm for authentication to be performed correctly.
Thus, within the context of a set of related applications, the choice of a Single algorithm shall serve to maximize the
community of users able to authenticate and communicate securely. One example of a cryptographic algorithm tan be
found in Annex D.
Authentication relies on each user possessing a unique distinguished name. The allocation of distinguished names is the
responsibility of the Naming Authorities. Esch user shall therefore trust the Naming Authorities not to issue duplicate
distinguished names.
Esch user is identified by its possession of its private key. A second user is able to determine if a communication Partner
is in possession of the private key, and tan use this to corroborate that the communication Partner is in fact the User. The
validity of this corroboration depends on the private key remaining confidential to the User.
8 ITU-T Rec. X.509 (1993 E)
ISO/IEC 9594-8 : 1995 (E)
For a user to determine that a communication Partner is in possession of another user ’s private key, it shall itself be in
possession of that user ’s public key. Whilst obtaining the value of this public key from the user ’s entry in the Directory
is straightforward, verifying its correctness is more problematic. There are many possible ways for doing this: clause 8
describes a process whereby a user ’s public key tan be checked by reference to the Directory. This process tan only
operate if there is an unbroken chain of trusted Points in the Directory between the users requiring to authenticate. Such
a chain tan be constructed by identifying a common Point of trust. This common Point of trust shall be linked to each
user by an unbroken chain of trusted Points.
8 Obtaining a usefs public key
In Order for a user to trust the authentication procedure, it shall obtain the other user ’s public key from a Source that it
trusts. Such a Source, called a certification authority (CA), uses the public key algorithm to certify the public key,
producing a certificate. The certificate, the form of which is specified later in this clause, has the following properties:
-
any user with access to the public key of the certification authority tan recover the public key which was
certified;
-
no Party other than the certification authority tan modify the certificate without this being detected
(certificates are
unforgeable).
Because certificates are unforgeable, an be published by being placed in the Directory, without the need for the
they c
latter to make special efforts to protec t them.
NOTE 1 - Although the CAs arc unambiguously defined by a distinguished name in the DIT, this does not imply that there
is any relationship between the organization of the CAs and the DIT.
A certification authority produces the certificate of a user by signing (see clause 9) a collection of information, including
the user ’s distinguished name and public key, as well as an optional unique identifier containing additional information
about the User. The exact form of the unique identifier contents is unspecified here and left to the certification authority
and might be, for example, an Object identifier, a certificate, a date, or some other form of certification on the validity of
the distinguished name. Specifically, the certificate of a user with distinguished name A and unique identifier UA,
produced by the certification authority with name CA and unique identifier UCA, has the following form:
CA<> = CA (V,SN,AI,CA,UCA,A,UA,Ap,T*)
where V is the version of the certificate, SN is the serial number of the certificate, AI is the identifier of the algorithm
used to sign the certificate, UCA is the optional unique identifier of the CA, UA is the optional unique identifier of the
user A, TA indicates the period of validity of the certificate, and consists of two dates, the first and last on which the
certificate is valid. Since TA is assumed to be changed in periods not less than 24 hours, it is expected that Systems would
use Coordinated Universal Time as a reference time base. The signature in the certificate tan be checked for validity by
any user with knowledge of CAp. The following ASN.l data type tan be used to represent certificates:
..-
Certificate
0*- SIGNED { SEQUENCE {
version Version DEFAULT vl,
Wl
serialNumber CertificateSerialNumber,
signature Algori thmIdentifier,
issuer Name,
validi ty Validi ty,
subject Name,
subjectPublicKeyInfo SubjectPublicKeyInfo,
issuerUniqueIdentifier IMPLICIT Uniqueldentifier OPTIONAL,
--
if present, Version must be v2
SubjectUniqueIdentifier IMPLICIT UniqueIdentifier OPTIONAL
Pl
--
if present, Version must be v2 -- ))
..-
Version INTEGER { vl(O), v2(1) )
*.-
..-
CertificateSerialNumber INTEGER
**-
..-
AlgorithmIdentifier
l o- SEQUENCE {
algorithm ALGORITHM.&id ({SupportedAlgorithms)),
Parameters ALGORITHM.&Type ((SupportedAlgorithms}{ @algorithm}) OPTIONAL }
--
Definition of the following information Object set is deferred, perhaps to standardized
--
profiles or to protocol implementation conformance Statements. The set is required to
--
specify a table constraint on the Parameters component of AlgorithmIdentifier.
-I
SupportedAlgorithms ALGORITHM ::= { . . . }
ITU-T Rec. X.509 (1993 E)
ISOAEC 9594-8 : 1995 (E)
..-r
Validi ty l *- SEQUENCE {
notlsefore
UTCTime,
notAfter UTCTime }
..-
SubjectPublicKeyInfo
**- SEQUENCE {
algorithm AlgorithmIdentifier,
SubjectPublicKey
BIT STRING }
NOTE 2 - In situations where a distinguished name might be reassigned to a different user by the Naming Authority, CAs
tan use the unique identifier to distinguish between reused instances. However, if the same user is provided certificates by multiple
CAs, it is recommended that the CAs coordinate on the assignment of unique identifiers as part of their user registration procedures.
The directory entry of each User, A, who is participating in strong authentication, contains the certificate(s) of A. Such a
certificate is generated by a Certification Authority of A, which is an entity in the DIT. A Certification Authority of A,
which may not be unique, is denoted CA(A), or simply CA if A is understood. The public key of A tan thus be
discovered by any user knowing the public key of CA. Discovering public keys is thus recursive.
If user A, trying to obtain the public key of user B, has already obtained the public key of CA(B), then the process is
complete. In Order to enable A to obtain the public key of CA(B), the directory entry of each Certification Authority, X,
contains a number of certificates. These certificates are of two types. First there are forward certificates of X generated
by other Certification Authorities. Second there are reverse certificates generated by X itself which are the certified
public keys of other certification authorities. The existente of these certificates enables users to construct certification
paths from one Point to another.
A list of certificates needed to allow a particular user to obtain the public key of another, is known as a certification
path. Esch item in the list is a certificate of the certification authority of the next item in the list. A certification path
from A to B (denoted A+B):
-
Starts with a certificate produced by CA(A), namely CA(A)«X ’» for some entity XI;
-
continues with further certificates Xi,Xi+l »;
-
ends with the certificate of B.
A certification path logically forms an unbroken chain of trusted Points in the Directory Information Tree between two
users wishing to authenticate. The precise method employed by users A and B to obtain certification paths A+B and
B+A may vary. One way to facilitate this is to arrange a hierarchy of CAs, which may or may not coincide with all or
part of the DIT hierarchy. The benefit of this is that users who have CAs in the hierarchy may establish a certification
path between them using the Directory without any Prior information. In Order to allow for this each CA may store one
certificate and o
...


NORME
lSO/CEI
INTERNATIONALE
9594-8
Deuxième édition
1995-09-I 5
Technologies de l’information -
Interconnexion de systèmes ouverts
- L’Annuaire: Cadre
(ow
d’authentification
Information technology - Open Systems lnterconnection - The
Directory: Authentification framework

ISO/CEI 9594-S: 1995(F)
Sommaire
Page
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
................................................................................................................................... 2
2 Références normatives
...................................................................... 2
2.1 Recommandations I Normes internationales identiques
....... 2
2.2 Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
Définitions .
.................................... 3
3.1 Définitions relatives à l’architecture de sécurité du modèle de référence OS1
3.2 Définitions relatives au modèle d’Annuaire .
Définitions relatives au cadre d’authentification .
3.3
Abréviations . . . . . . . . . . . . . . . . .*.
5 Conventions .
SECTION 2 - AUTHENTIFICATION SIMPLE .
6 Procédure d’authentification simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61 . Génération de l’information d’identification protégée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure d’authentification simple protégée ~~~.~.~.~.~.~~.~.~.~.
62 .
.......................................................................................
6.3 Type d’attribut de mot de passe d’utilisateur
..................................................................................................
SECTION 3 - AUTHENTIFICATION POUSSÉE
................................................................................................................
Bases de l’authentification poussée
............................................................................................................
Obtention d’une clé publique d’usager
.......................................................
81 . Optimisation de la quantité d’information obtenue de 1’Annuaire
..............................................................................................................................................
8.2 Exemple
...................................................................................................................................
Signatures numériques
0 ISOKEI 1995
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne
peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique
ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1996
Imprimé en Suisse
ii
ISO/CEI 9594-8: 1995(F)
@ ISOKEI
10 Procédures d’authentification poussée .
10.1 Vue d’ensemble .
.................................................................................................................
10.2 Authentification à une voie
.............................................................................................................
10.3 Authentification à deux voies
..............................................................................................................
10.4 Authentification à trois voies
...................................................................................................................
11 Gestion des clés et des certificats
................................................................................................................
11.1 Génération de paires de clés
.........................................................................................................................
11.2 Gestion des certificats
........................................................................................................
Annexe A - Cadre d’authentification en ASN. 1
............................................................................................................................
Annexe B - Exigences de sécurité
....................................................................................
Annexe C - Introduction à la cryptographie de clé publique
...............................................................................
Annexe D - Le système RSA cryptographique de clé publique
.................................................................................................................................
Annexe E - Fonctions hachage
.......... 31
Annexe F - Dangers contre lesquels la protection est assurée par les méthodes d’authentification poussée.
..................................................................................................................
Annexe G - Confidentialité des données
...........................................................
Annexe H - Définition de reférence des identificateurs d’objet d’algorithme
..............................................................................................................
Annexe J - Modifications et Corrigendums
. . .
ISOKEI 9594-S: 1995(F) @ ISOKEI
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de 1’ISO ou de la CE1 participent au développement de Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de I’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales,
gouvernementales ou non gouvernementales, en liaison avec I’ISO et la CE1
participent également aux travaux.
Dans le domaine des technologies de l’information, 1’ISO et la CE1 ont créé un
comité technique mixte, I’ISOKEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISOKEI 9594-8 a été élaborée par le comité technique
mixte ISOKEI JTC 1, Technologies de I?nformation, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec l’IUT-T. Le texte identique est publié en tant que
Recommandation IUT-T X.509.
Il convient que les personnes mettant en application la présente partie de
1’ISOKEI 9594 notent qu’il existe un processus de résolution de défaut et que des
corrections peuvent être appliquées au présent texte sous forme de rectificatifs
techniques. Une liste des rectificatifs techniques approuvés pour la présente partie
de I’ISOKEI 9594 peut être obtenue auprès du secrétariat du sous-comité. Les
rectificatifs techniques publiés sont disponibles auprès de votre organisation
nationale de normalisation.
Cette deuxième édition révise et améliore techniquement 1’ISOKEI 9594-8: 1990.
Elle incorpore également le Rectificatif technique 1: 1991. Les mises en
application peuvent encore se réclamer en conformité avec la première édition de
la présente partie de l’ISO/CEI 9594. Toutefois, il arrivera un moment où la
première édition n’aura plus de raison d’être (c’est-à-dire que les défauts détectés
ne seront plus résolus). Il est recommandé que les mises en application soient
conformes à cette deuxième édition le plus tôt possible.
L’ISOKEI 9594 comprend les parties suivantes, présentées sous le titre général
Technologies de l’information - Interconnexion de systèmes ouverts (OSI) -
L’Annuaire:
Partie 1: Vue d’ensemble des concepts, modèles et services
- Partie 2: Modèles
Partie 3: Définitions de service abstrait
Partie 4: Procédures pour le fonctionnement réparti
- Partie 5: Spécifications du protocole
- Partie 6: Types d’attributs sélectionnés
- Partie 7: Classes d’objets sélectionnés
- Partie 8: Cadre d’authentification
- Partie 9: Duplication
L’annexe A fait partie intégrante de la présente partie de l’ISO/CEI 9594. Les
annexes B à J sont données uniquement à titre d’information.
iv
0 ISOKEI
ISOICEI 9594-8: 1995(F)
Introduction
La présente Recommandation I Norme internationale a été élaborée, de concert avec les autres Recommandations I
Normes internationales, pour faciliter l’interconnexion des systèmes de traitement de l’information et permettre ainsi
d’assurer des services d’annuaire. L’ensemble de ces systèmes, avec les informations d’annuaire qu’ils contiennent, peut
être considére comme un tout intégré, appelé I’Annuaire. Les informations contenues dans l’Annuaire, appelées
collectivement base d’informations d’Annuaire (DIB) sont généralement utilisees pour faciliter la communication entre
des objets tels que entités d’application, individus, terminaux, listes de distribution, ainsi que les communications avec
ces objets ou au sujet de ces objets.
L’Annuaire joue un rôle important dans l’interconnexion des systèmes ouverts, dont le but est de permettre, moyennant
un minimum d’accords techniques en dehors des normes d’interconnexion proprement dites, l’interconnexion des
systèmes de traitement de l’information:
provenant de divers fabricants;
- gérés différemment;
de niveaux de complexité différents; et
- d’âges differents.
Un grand nombre d’applications comportent des exigences de sécurité pour assurer leur protection contre les dangers
susceptibles de porter atteinte à la communication de l’information. L’Annexe B contient une brève description des
menaces généralement connues ainsi que les services et les mécanismes de sécurite qu’on peut utiliser pour la protection
contre ces dernières. En fin de compte, tous les services de sécurité reposent sur la fiabilité de la connaissance des
identités des parties en communication, c’est-a-dire sur leur authentification.
La présente Recommandation I Norme internationale définit un cadre d’authentification pour assurer la prestation des
services d’authentification par 1’Annuaire à ses utilisateurs. Ces utilisateurs comprennent 1’Annuaire lui-même ainsi que
d’autres applications et services. L’Annuaire peut utilement contribuer à répondre à leurs besoins en authentification et en
d’autres services de sécurité car c’est un emplacement naturel à partir duquel les parties en communication peuvent
obtenir l’information d’authentification des uns et des autres: connaissance sur laquelle repose l’authentification.
L’Annuaire est l’emplacement naturel du fait qu’il détient d’autres informations qui sont nécessaires à la communication
et qui sont obtenues avant l’établissement de la communication. L’obtention de l’information d’authentification d’un
partenaire d’une communication potentielle à partir de I’Annuaire est, avec cette approche, semblable à l’obtention d’une
adresse. En raison du domaine étendu recouvert par YAnnuaire, on prévoit que ce cadre d’authentification sera très utilisé
par toute une gamme d’applications.
Cette seconde édition révise techniquement et améliore, mais ne remplace pas, la première édition de la présente
Recommandation I Norme internationale. Les mises en œuvre peuvent encore prétendre à la conformité à la première
édition.
Cette seconde édition spécifie la version 1 des protocoles et services de 1’Annuaire. La première édition spécifie
également version 1. On a traité les différences entre les services et les protocoles définis dans les deux éditions en
utilisant les règles d’extensibilité définies dans la présente version de la Rec. X.519 I ISOKEI 9594-5.

ISOKEI 9594-S: 1995(F) @ ISOKEI
A i présente le module ASN. 1
L’A .nnexe qui fait partie ntégrante de la présente Recommandation I Norme internationale,
.
contie nt toutes le :s défin .tions associées
au cadre d’authentification.
qu1
L’Annexe B, qui ne fait pas partie intégrante de la présente Recommandation 1 Norme internationale, décrit les exigences
de sécurité.
L’A nnexe C, qui ne fait pas partie intégrante de la Norme internationale, est une introduction
présente Recommandation I
à la cryptographie a clé publique.
L’Annexe D, qui ne fait pas partie intégrante de la Norme internationale, décrit le système
présente Recommandation
RSA cryptographique de clé publique.
L’Annexe E, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit les fonctions
hachage.
L’Annexe F, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit les dangers
contre lesquels la protection est assurée par les méthodes d’authentification poussée.
L’Annexe G, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit la
confidentialité des données.
L’Annexe H, qui fait partie intégrante de la présente Recommandation I Norme internationale, définit des identificateurs
d’objet assignés aux algorithmes d’authentification et de chiffrement, en l’absence d’un registre formel de consignation.
L’Annexe J, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, recense les
modifications et les rapports de défaut qui ont été incorporés dans cette édition de la présente Recommandation I Norme
internationale.
ISOKEI 9594-S : 1995 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION -
INTERCONNEXION DE SYSTÈMES OUVERTS (OSI) -
L’ANNUAIRE: CADRE D’AUTHENTIFICATION
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES
1 Domaine d’application
La présente Spécifkation l Norme internationale:
spécifie la forme sous laquelle l’information d’authentification est conservée par 1’Annuaire;
-
décrit la façon dont on peut obtenir de IlAnnuaire cette information d’authentification;
établit les hypothèses faites au sujet de la manière dont est constituée cette information d’authentification
et de son emplacement dans 1’Annuaire;
- définit trois manieres dont les applications peuvent employer cette information d’authentification pour
effectuer des authentifications et explique comment d’autres services de sécurité peuvent être assurés par
l’authentification.
La présente Recommandation I Norme internationale contient les descriptions de deux niveaux d’authentification:
l’authentification simple qui utilise un mot de passe pour la vérification de l’identité et l’authentification poussée qui fait
intervenir des accréditations établies au moyen de techniques cryptographiques. Tandis que l’authentification simple
n’offre qu’une protection limitée contre l’accès non autorisé, seule l’authentification poussée devra servir de base à la
prestation de services sûrs. Il ne s’agit pas ici d’établir un cadre général d’authentification. Celui-ci peut toutefois se
prêter à une utilisation générale pour des applications qui jugent que ces techniques sont appropriées.
On ne peut fournir d’authentification (et d’autres services de sécurité) que dans le contexte d’une politique de sécurité
définie pour une application particulière. Il appartient aux utilisateurs de cette application de définir leur propre politique
de sécurité qui peut dépendre des services fournis par une norme.
Il appartient aux normes de définir les applications qui utilisent le cadre d’authentification pour spécifier les échanges de
protocole qu’il convient d’effectuer afin de parvenir à une authentification basée sur l’information d’authentification
obtenue de 1’Annuaire. Le protocole utilisé par les applications pour obtenir des accréditations de 1’Annuaire est le
protocole d’accès à YAnnuaire (DAR) spécifié dans la Rec. UIT-T X.519 I ISO/CEI 9594-5.
La méthode d’authentification poussée spécifiée dans la présente Recommandation I Norme internationale repose sur des
systèmes cryptographiques à clé (de codage) publique. C’est le principal avantage de ces systèmes que les certificats
d’utilisateur puissent être conservés dans 1’Annuaire et obtenus par les utilisateurs de I’Annuaire de la même manière que
d’autres informations de YAnnuaire. On admet que les certificats d’utilisateur sont constitués par des moyens
indépendants et sont mis en place dans 1’Annuaire par leur créateur. La génération de certificats d’utilisateur est effectuée
par une autorité de certification autonome qui est complètement distincte des DSA de 1’Annuaire. En particulier, aucune
exigence spéciale n’est prescrite aux fournisseurs de 1’Annuaire pour mémoriser ou communiquer les certificats
d’utilisateur de façon sûre.
Une brève introduction à la cryptographie à clé publique est donnée dans 1’Annexe C.
En général, le cadre d’authentification ne dépend pas de l’utilisation d’un algorithme particulier pour autant qu’il possède
les propriétés décrites en 7.1. Il est possible dans la pratique d’utiliser un certain nombre d’algorithmes différents.
Toutefois, deux utilisateurs qui désirent s’authentifier doivent utiliser le même algorithme cryptographique pour effectuer
correctement l’authentification. De cette façon, dans le contexte d’un ensemble d’applications voisines, le choix d’un
algorithme unique servira a élargir au maximum la communauté des utilisateurs capables de s’authentifier et de
communiquer en sécurité. Un exemple d’algorithme cryptographique de clé publique est spécifié dans YAnnexe D.
De même, deux utilisateurs qui désirent s’authentifier doivent utiliser la même fonction hachage [voir 3.3 f)] (utilisée
pour former des accréditations et des jetons d’authentification). De nouveau, en principe, on peut utiliser un certain
nombre de variantes de fonction hachage au prix d’un rétrécissement des communautés des utilisateurs capables de
s’authentifier. Une brève introduction aux fonctions de hachage et un exemple de fonction de hachage sont donnés dans
1’Annexe E.
Rec. UIT-T X.509 (1993 F) 1
ISOKEI 9594-8 : 1995 (F)
Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui
y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au moment de
la publication, les editions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes a révision et
les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées a
rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CE1 et de 1’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de I’UIT tient a jour une liste des Recommandations de I’UIT-T en vigueur.
21 . Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.500 (1993) I ISOKEI 9594- 1: 1995, Technologie de Z’information -
L’Annuaire: Vue d’ensemble des concepts, modèles et services.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.501 (1993) I ISOKEI 9594-2:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - L’Annuaire: Les modèkes.
-
Recommandation UIT-T X.5 11 (1993) I ISO/CEI 9594-3: 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - L’Annuaire: Définition du service abstrait.
-
Recommandation UIT-T X.5 18 (1993) I ISOKEI 9594-4: 1995, Technologie de Z’information -
L’Annuaire: Procédures pour le fonctionnement réparti.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.5 19 (1993) I ISOKEI 9594-5: 1995, Technologie de Z’information -
L’Annuaire: Spécifications du protocole.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.520 (1993) I ISO/CEI 9594-6: 1995, Technologie de Z’information -
L ‘Annuaire: Types d’attributs sélectionnés.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.521 (1993) I ISOKEI 9594-7:1995, Technologie de Z’information -
L ‘Annuaire: Classes d’objets sézectionnées.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.525 (1993) I ISO/CEI 9594-9: 1995, Technologie de 1 ‘information -
Interconnexion des systèmes ouverts - L’Annuaire: Duplication.
-
Recommandation UIT-T X.680 (1994) I ISOKEI 8824-l : 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Spécification de la
notation de base.
-
Recommandation UIT-T X.681 (1994) I ISOKEI 8824-2: 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Spécification des objets
informationnels.
-
Recommandation UIT-T X.682 (1994) I ISOKEI 8824-3:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Spécification des
contraintes.
-
Recommandation UIT-T X.683 (1994) I ISOKEI 8824-4:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Paramétrage des
spécifications de la notation de syntaxe abstraite no 1.
-
Recommandation UIT-T X.690 (1994) I ISOKEI 8825-1:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Règles de codage de Z’ASN.1: Spécification des règles de codage de
base, des règles de codage canoniques et des règles de codage distinctives.
-
Recommandation UIT-T X.880 (1994) I ISOKEI 13712-1:1995, Technologie de Z’information -
Opérations distantes: Concepts, modèle et notations.
-
Recommandation UIT-T X.881 (1994) I ISOKEI 13712-2:1995, Technologie de L’information -
Opérations distantes: Réalisation OSI - Définition du service de Z’élément de service d’opérations
distantes.
22 . Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
- Recommandation UIT-T X.800 du CCITT (1991), Architecture de sécurité pour I?nterconnexion en
systèmes ouverts d’applications du CCITT.
Interconnexion des systèmes ouverts -
ISO 7498-2:1989, Systèmes de traitement de Z’information -
Modèle de référence de base - Partie 2: Architecture de sécurité.
Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-S : 1995 (F)
Définitions
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
31 . Définitions relatives à l’architecture de sécurité du modèle de référence OS1
Les termes suivants sont définis dans la Rec. X.800 du CCITT I ISO 7498-2:
asymétrique (chiflrement};
a>
b) échange d’authentifications;
information d’authentification;
C>
* d) confidentialité;
e) justificatif d’identité;
f) cryptographie;
g) authentification de Z’origine des données;
h) déchiffrement;
chiffrement;
.
clé;
J)
mot de passe;
W
authentification de Z’entité homologue;
1)
symétrique (chiffrement).
m>
32 . Définitions relatives au modèle d’Annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 I ISOKEI 9594-2:
attribut;
a)
base d’infomzations d’Annuaire;
b)
arbre d’informations d’tlnnuaire;
C>
agent de système d’tlnnuaire;
d)
agent d’utilisateur d ‘Annuaire;
e)
nom dis tin tif,
f)
g) entrée;
h) objet;
racine.
33 . Définitions relatives au cadre d’authentification
Les termes suivants sont définis dans la présente Recommandation I Norme internationale:
au d’un échange d’authentifications, qui peut
3.3.1 jeton d’authentification (jeton): Information acheminée cours
être utilisée à authentifier son expéditeur.
3.3.2 certificat d’utilisateur (certificat): Clé publique d’un utilisateur, ainsi que certaines autres informations,
rendue infalsifiable par chiffrement avec la clé secrete de l’autorité de certification qui l’a délivrée.
3.3.3 autorité de certification: Autorité chargée par un ou plusieurs utilisateurs de créer et d’attribuer les certificats.
Cette autorité peut, facultativement, créer les clés d’utilisateur.
3.3.4 itinéraire de certification: Séquence ordonnée de certificats d’objets dans le DIT qui en plus de la clé
publique de l’objet initial dans l’itinéraire, peut être traitée pour obtenir celle de l’objet final dans l’itinéraire.
3.3.5 système cryptographique: Recueil de transformations du texte en clair au texte chiffré et réciproquement, les
transformations particulières à utiliser étant sélectionnées par des clés. Les transformations sont normalement définies
par un algorithme mathematique.
Rec. UIT-T X.509 (1993 F) 3
ISO/CEI 9594-8 : 1995 (F)
3.3.6 fonction hachage: Fonction (mathématique) qui met en correspondance les valeurs d’un grand (et
éventuellement très grand) domaine avec une gamme plus petite. Une «bonne» fonction de hachage est telle que les
résultats de l’application de la fonction à un (grand) ensemble de valeurs du domaine seront régulièrement (et
apparemment aléatoirement) répartis sur toute la gamme.
3.3.7 fonction à une voie: Fonction (mathématique) f qui est facile à calculer mais pour laquelle, à une valeur
générale y de la gamme, il est difficile de faire correspondre par le calcul une valeur x du domaine telle que f(x) = y. Il
peut exister un petit nombre de valeurs de y pour lesquelles la détermination de x n’est pas difficile a obtenir par le
calcul.
de clés d’utilisateur qui est
3.3.8 clé publique: (dans un système cryptographique de clé publique) Clé d’une paire
publiquement connue.
3.3.9 ’ clé privée; clé secrète (déconseillée): (dans un système cryptographique de clé publique) Clé d’une paire de
clés d’utilisateur qui n’est connue que de cet utilisateur.
3.3.10 authentification simple: Authentification obtenue au moyen de simples arrangements de mot de passe.
3.3.11 politique de sécurité: Ensemble de règles établies par l’organisme de sécurité qui régit l’utilisation et la
fourniture de services et de facilités de sécurité.
3.3.12 authentification poussée: Authentification obtenue au moyen d’accréditations déterminées par cryptographie.
3.3.13 confiance: Généralement, on peut dire qu’une entité se fie à une deuxième entité lorsqu’elle (la première entité)
formule l’hypothèse que la deuxième entité se comportera exactement comme le prévoit la première entité. Cette
confiance ne peut s’appliquer qu’a une certaine fonction particulière. Le rôle de confiance qui revient à la clé dans le
cadre d’authentification consiste a décrire la relation entre une entité d’authentification et une autorité de certification;
une entité d’authentification doit être certaine de pouvoir se fier à l’autorité de certification pour qu’elle crée uniquement
des certificats valides et fiables.
3.3.14 numéro de série de certificat: Valeur entière, unique pour la CA qui l’émet et associée sans ambiguïté au
certificat émis par cette CA.
4 Abréviations
Les abréviations suivantes sont utilisées dans la présente Recommandation I Norme internationale:
Autorité de certification (certification authority)
CA
Base d’informations d’Annuaire (directory information base)
DIB
Arbre d’informations d’Annuaire (directory information tree)
DIT
DSA Agent de système d’Annuaire (directory system agent)
DUA Agent d’utilisateur d’Annuaire (directory user agent)
PKCS Systeme cryptographique a clé publique (public key cryptosystem).
5 Conventions
Sauf exceptions mineures, la présente Spécification d’Annuaire a été élaborée conformément aux directives concernant la
«présentation des textes communs UIT-T I ISO/CEI», qui figurent dans le guide relatif à la coopération entre I’UIT-T et
I’ISOKEI JTC 1, de mars 1993.
Le terme «Spécification d’Annuaire» (comme dans «la présente Spécification d’Annuaire») s’entend selon l’acception de
la Rec. UIT-T X.509 I ISOKEI 9594-8. Le terme «Spécifications d’Annuaire» s’entend selon l’acception des
Recommandations de la série X.500 et de toutes les parties de l’ISO/CEI 9594.
Dans la présente Spécification d’Annuaire le terme «systèmes de l’édition 198%) désigne les systèmes conformes à l’édi-
tion précédente (1988), c’est-à-dire l’Édition 1988 des Recommandations de la série X.500 du CCITT et ISOKEI 9594:
édition 1990. Pour les systèmes conformes aux Spécifications actuelles d’Annuaire on utilise le terme «systèmes de
l’édition 1993~
Si, dans une liste, les points sont numerotés (au lieu d’utiliser des tirets ou des lettres), ils seront alors considérés comme
des étapes d’une procédure.
La notation utilisée dans la présente Spécifkation d’Annuaire est définie dans le Tableau 1 ci-après.
4 Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-S : 1995 (F)
Tableau 1 - Notation
Notation Signification
Cl6 publique d’un utilisateur X.
XP
XS Clé privée de X.
Chiffrement d’une certaine information, 1, au moyen de la clé. publique de X.
XP[Il
Chiffrement de 1 au moyen de la clé privée de X.
WI
Signature de 1 par l’utilisateur X. Elle se compose de 1 avec un sommaire chiffré attaché.
X(I)
Autorité de certification de l’utilisateur X.
CA(X)
CA”(X) (où n > 1): CA(CA(. . . n fois . .(X)))
X~< x+x2>> Chaîne de certificats (pouvant être de longueur arbitraire) où chaque élément est le certificat pour
x2c l’autorité de certification qui produit le suivant. Il est fonctionnellement équivalent au certificat suivant
X1ccXn+l>>. Par exemple, la possession de A>B<> fournit la même capacité que A<>, à
savoir la possibilité de découvrir Cp étant donné Ap.
x*p l XlCCX2>> Opération de dévoilement d’un certificat (ou d’une chaîne de certificats) pour en extraire une clé
publique. C’est un opérateur d’infixe, dont l’opérande de gauche est la clé publique d’une autorité de
certification, et dont l’opérande de droite est un certificat délivré par cette autorité de certification. Le
résultat est la clé publique de l’utilisateur dont le certificat est l’opérande de droite. Par exemple:
Ap . A<> B>
indique l’opération de l’utilisation de la clé publique de A pour obtenir la clé publique Bp de B, à partir
de son certificat, suivie de l’utilisation de Bp pour dévoiler le certificat de C. Le résultat de l’opération est
la clé publique Cp de C.
A+B Itinéraire de certification de A en B composé d’une chaîne de certificats, débutant avec:
CA(A)> et finissant avec CA(B)<>.
NOTE - Dans ce tableau, les symboles X, Xl, X2, etc., remplacent les noms des usagers; le symbole 1 remplace toute
information arbitraire.
SECTION 2 - AUTHENTIFICATION SIMPLE
6 Procédure d’authentification simple
L’authentification simple vise à fournir une autorisation locale reposant sur un nom distinctif d’utilisateur, un mot de
passe faisant l’objet (facultativement) d’un accord bilatéral et un accord bilateral quant aux modalités d’emploi et de
traitement de ce mot de passe dans un domaine donné. L’utilisation de l’authentification simple est essentiellement
destinee à l’emploi local, c’est-à-dire pour authentification d’entités homologues entre un DUA et un DSA.
L’authentification simple peut être réalisée de plusieurs manières:
transfert du nom distinctif de l’utilisateur et du mot de passe (facultatif) en clair (sans protection) au
a>
destinataire pour évaluation;
b) transfert du nom distinctif de l’utilisateur, du mot de passe et d’un numéro aléatoire et/ou d’une indication
horaire, qui sont tous protégés par application d’une fonction à une voie;
transfert de l’information protégée décrite en b) ainsi qu’un numéro aléatoire et (ou) une indication
C>
horaire, qui sont tous protégés par application d’une fonction a une voie.
NOTES
1 Il n’est pas exigé que les fonctions à une voie appliquées soient différentes.
2 La signalisation des procédures de protection des mots de passe pourra faire l’objet d’un complément au présent
document.
Rec. UIT-T X.509 (1993 F) 5
ISOKEI 9594-8 : 1995 (F)
Quand les mots de passe ne sont pas protégés, un niveau de sécurité minimal est assuré pour empêcher un accès non
autorisé. Il ne doit pas être considéré comme la base de services sûrs. La protection du nom distinctif de l’utilisateur et du
mot de passe assure une sécurité plus grande. Les algorithmes a utiliser pour le mécanisme de protection sont en général
des fonctions a une voie sans chiffrement qui sont très simples a mettre en œuvre.
La Figure 1 montre la procédure générale à appliquer pour obtenir une authentification simple.
TlSO3930-94/dOl
Figure 1 - Procédure d’authentification simple sans protection
Les étapes de cette procédure sont les suivantes:
1) un utilisateur expéditeur A envoie son nom distinctif et son mot de passe à un utilisateur destinataire B;
2) B envoie le nom distinctif visé et le mot de passe de A à l’Annuaire, où le mot de passe est comparé avec
celui qui est détenu en tant qu’attribut UserPassword dans l’entrée d’annuaire concernant A (en utilisant
l’opération Compare de 1’Annuaire);
3) 1’Annuaire confirme (ou dement) à B que les accréditations sont valides;
4) le succès (ou l’échec) de l’authentification est communique a A.
La forme fondamentale d’authentification simple ne comporte que l’étape 1); elle peut aussi comporter l’étape 4) après
que B a vérifié le nom distinctif et le mot de passe.
Génération de l’information d’identification protégée
61 .
La Figure 2 montre deux méthodes de production ,d’une information d’identification protégée. fl et f2 sont des fonctions
à une voie (identiques ou différentes) et les indications horaires et les nombres aléatoires sont facultatifs et dépendent
d’accords bilatéraux.
A
passwA
tlA
WA
t2A
-X03940-944dO2
A Nom distinctif de l’utilisateur
fA
Indications horaires
passwA MotdepassedeA
Numhs akhtoires avec inclusion d’ul
qA
compteur (facultatif)
Figure 2 - Authentification simple protégée
6 Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-S : 1995 (F)
. Procédure d’authentification simple protégée
La Figure 3 montre la procédure d’authentification simple protégée.
TlSO3950-94/dO3
Figure 3 - Procédure d’authentification simple protégée
Cette procédure comporte les étapes suivantes (avec, initialement, utilisation de fi seulement):
1) L’utilisateur d’origine (utilisateur A) envoie à l’utilisateur B son information d’identification protégée
(Authenticatorl). La protection est assurée par application de la fonction à une voie (fi) de la Figure 2,
où l’indication horaire et (ou) le nombre aléatoire (s’il est utilisé) ont pour objet de réduire au minimum les
répétitions et de cacher le mot de passe.
La protection du mot de passe de A a la forme:
Protectedl = f 1 (tl*, ql*, A, passwA)
L’information transmise à B prend la forme:
Authenticator 1 = t l*, q l*, A, Protectedl
B vérifie l’information d’identification protégée offerte par A en produisant une copie locale protégée du
mot de passe de A (de la forme de Protectedl) (au moyen du nom distinctif et, facultativement, d’une
indication horaire et/ou d’un nombre aléatoire fourni par A, ainsi qu’une copie locale du mot de passe de
A). B compare l’information d’identification visée (Protectedl) avec la valeur produite localement, afin de
s’assurer de leur égalité.
B confirme (ou dément) a A la vérification de l’information d’identification protegée.
2)
La procédure peut être modifiée de manière a assurer une plus grande protection (au moyen de fi et f2). Les principales
différences sont les suivantes:
1) A envoie son information d’identification protégée supplémentaire (Authenticator2) à B. Une protection
supplémentaire est obtenue en appliquant une autre fonction f2 comme le montre la Figure 2. La
protection supplémentaire prend la forme:
Protected2 = f2 (t2*, q2*, Protectedl)
L’information transmise à B prend la forme:
Authenticator2 = tl*, t2*, q1*, q2*, A, Protected2
Pour comparaison, B émet la valeur locale du mot de passe protégé additionnellement de A et la compare
(pour en contrôler l’égalité) avec celle de Protected2 [le principe étant le même que pour l’étape 1)
du 6.4.11.
2) B confirme (ou dément) à A la vérification de l’information d’identification protégée.
NOTE - Les procédures définies dans les présents articles sont spécifiées en fonction de A et B. Appliqué à 1’Annuaire
(spécifié dans les Rec. UIT-T X.51 1 I ISOKEI 9594-3 et UIT-T X.518 I ISOKEI 9594-4), A pourrait être un DUA lié à un DSA, B ou
bien A pourrait être un DSA lié à un autre DSA, B.
63 . Type d’attribut de mot de passe d’utilisateur
Un type d’attribut de mot de passe d’utilisateur contient le mot de passe d’un objet. Une valeur d’attribut pour le mot de
passe de l’utilisateur est une chaîne spécifiée par l’objet.
userPassword
ATTRIBUTE ::= {
WITH SYNTAX
OCTET STRING (SIZE (O.ub-user-password))
EQUALITY MATCHING RULE OctetStringMatch
ID
id-at-userPassword )
Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-8 : 1995 (F)
SECTION 3 - AUTHENTIF+ICATION POUSSÉE
Bases de l’authentification poussée
La façon d’aborder une authentification poussée au sens de la présente Spécification d’Annuaire fait usage des propriétés
de la famille des systèmes cryptographiques connus sous le nom de systèmes cryptographiques a clé publique (PMCS).
Ces systèmes cryptographiques, également décrits comme asymétriques, font intervenir une paire de clés, l’une privée et
l’autre publique, plutôt qu’une seule clé comme dans les systèmes cryptographiques classiques. L’Annexe C donne une
brève introduction à ces systèmes cryptographiques et aux propriétés qui les rendent utiles pour l’authentification. Pour
qu’un PKCS soit actuellement utilisable dans ce cadre d’authentification, il doit avoir la propriété de permettre l’usage
des deux clés de la paire pour le chiffrement, la clé privée étant utilisée pour le déchiffrement si c’est la clé publique qui
a été utilisée, et la clé publique étant utilisée pour le déchiffrement si c’est la clé privée qui a été utilisée. Autrement dit,
Xp l Xs = Xs l Xp si Xp/Xs sont des fonctions de chiffrement/déchiffrement utilisant les clés publique/privée de
l’utilisateur X.
NOTE - On pourra ultérieurement envisager d’autres types de PKCS, c’est-à-dire qui n’exigent pas la propriété de
permutabilité et qui peuvent être mis en œuvre sans grande modification de la présente Spécification d’Annuaire.
Le cadre d’authentification ne prescrit pas l’emploi d’un système cryptographique particulier. Il est prévu que ce cadre
s’appliquera a tout système cryptographique a clé publique et qu’il suivra ainsi les modifications des méthodes utilisées à
la suite des progrès à venir en cryptographie, en techniques mathématiques ou en capacités de calcul. Toutefois deux
utilisateurs qui désirent s’authentifier doivent utiliser le même algorithme cryptographique pour que les authentifications
soient effectuées correctement. De cette façon, dans le contexte d’un ensemble d’applications voisines, le choix d’un
algorithme unique servira à élargir au maximum la communauté des utilisateurs capables de s’authentifier et de
communiquer en sécurité. Un exemple d’algorithme cryptographique est donné dans YAnnexe D.
L’authentification repose sur la possession d’un nom distinctif unique pour chaque utilisateur. La responsabilité de
l’attribution de noms distinctifs revient aux autorités de désignation. Chaque utilisateur doit donc se fier aux autorités
d’appellation pour que les noms distinctifs ne soient pas émis en double.
Chaque utilisateur est identifié par la possession de sa clé privée. Un deuxième utilisateur est capable de déterminer si un
partenaire d’une communication est en possession de la clé privée et peut utiliser ce renseignement pour confirmer que le
partenaire de la communication est en fait l’utilisateur. La validité de cette confirmation dépend de la mesure dans
laquelle la clé privée demeure confidentielle au niveau de l’utilisateur.
Pour qu’un utilisateur puisse déterminer si un partenaire de communication est en possession de la clé privée d’un autre
utilisateur, il doit être lui-même en possession de la clé publique de cet utilisateur. S’il est simple d’obtenir la valeur de
cette clé publique d’après l’inscription de l’utilisateur dans IlAnnuaire, il est plus problématique d’en vérifier l’exactitude.
Il existe pour cela de nombreuses possibilités; l’article 8 décrit un traitement au moyen duquel une clé publique
d’utilisateur peut être contrôlée par référence à 1’Annuaire. Ce traitement ne peut remplir son rôle que s’il existe une
chaîne continue de points de confiance dans 1’Annuaire entre les utilisateurs demandant a s’authentifier. Pour constituer
cette chaîne on peut identifier un point de confiance commun. Ce point doit être relié a chaque utilisateur par une chaîne
continue de points de confiance.
8 Obtention d’une clé publique d’usager
Pour qu’un utilisateur puisse avoir confiance en la procédure d’authentification, il doit obtenir la clé publique de l’autre
utilisateur, d’une origine en laquelle il a confiance. Une telle origine, appelée autorité de certification (CA), utilise
l’algorithme de clé publique pour certifier la clé publique en produisant un cert@cat. Ce certificat, dont la forme est
spécifiée plus loin, possède les propriétés suivantes:
-
tout utilisateur ayant accès à la clé publique de l’autorité de certification peut recouvrer la clé publique qui
est certifiée;
- aucune partie autre que l’autorité de certification ne peut modifier le certificat sans que cela ne soit détecté
(les certificats sont infalsifiables).
Du fai t que les certificats sont infalsifiables, on peut les publier en les introduisant dans 1’Annuaire sans que ce dernier
n’ait a prendre des disposi tions particulières pour assurer leur protection.
NOTE 1 - Bien que les CA soient définies sans ambiguïté par un nom distinctif dans le DIT, cela n’implique nullement une
relation entre l’organisation des CA et le DIT.
Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-8 : 1995 (F)
Une autorité de certification produit les certificats de l’utilisateur en signant (voir l’article 9) un recueil d’informations
comprenant le nom distinctif d’utilisateur et la clé publique, ainsi qu’un identificateur unique facultatif c
...


NORME
lSO/CEI
INTERNATIONALE
9594-8
Deuxième édition
1995-09-I 5
Technologies de l’information -
Interconnexion de systèmes ouverts
- L’Annuaire: Cadre
(ow
d’authentification
Information technology - Open Systems lnterconnection - The
Directory: Authentification framework

ISO/CEI 9594-S: 1995(F)
Sommaire
Page
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
................................................................................................................................... 2
2 Références normatives
...................................................................... 2
2.1 Recommandations I Normes internationales identiques
....... 2
2.2 Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
Définitions .
.................................... 3
3.1 Définitions relatives à l’architecture de sécurité du modèle de référence OS1
3.2 Définitions relatives au modèle d’Annuaire .
Définitions relatives au cadre d’authentification .
3.3
Abréviations . . . . . . . . . . . . . . . . .*.
5 Conventions .
SECTION 2 - AUTHENTIFICATION SIMPLE .
6 Procédure d’authentification simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61 . Génération de l’information d’identification protégée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procédure d’authentification simple protégée ~~~.~.~.~.~.~~.~.~.~.
62 .
.......................................................................................
6.3 Type d’attribut de mot de passe d’utilisateur
..................................................................................................
SECTION 3 - AUTHENTIFICATION POUSSÉE
................................................................................................................
Bases de l’authentification poussée
............................................................................................................
Obtention d’une clé publique d’usager
.......................................................
81 . Optimisation de la quantité d’information obtenue de 1’Annuaire
..............................................................................................................................................
8.2 Exemple
...................................................................................................................................
Signatures numériques
0 ISOKEI 1995
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne
peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique
ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISOKEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1996
Imprimé en Suisse
ii
ISO/CEI 9594-8: 1995(F)
@ ISOKEI
10 Procédures d’authentification poussée .
10.1 Vue d’ensemble .
.................................................................................................................
10.2 Authentification à une voie
.............................................................................................................
10.3 Authentification à deux voies
..............................................................................................................
10.4 Authentification à trois voies
...................................................................................................................
11 Gestion des clés et des certificats
................................................................................................................
11.1 Génération de paires de clés
.........................................................................................................................
11.2 Gestion des certificats
........................................................................................................
Annexe A - Cadre d’authentification en ASN. 1
............................................................................................................................
Annexe B - Exigences de sécurité
....................................................................................
Annexe C - Introduction à la cryptographie de clé publique
...............................................................................
Annexe D - Le système RSA cryptographique de clé publique
.................................................................................................................................
Annexe E - Fonctions hachage
.......... 31
Annexe F - Dangers contre lesquels la protection est assurée par les méthodes d’authentification poussée.
..................................................................................................................
Annexe G - Confidentialité des données
...........................................................
Annexe H - Définition de reférence des identificateurs d’objet d’algorithme
..............................................................................................................
Annexe J - Modifications et Corrigendums
. . .
ISOKEI 9594-S: 1995(F) @ ISOKEI
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de 1’ISO ou de la CE1 participent au développement de Normes
internationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de I’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales,
gouvernementales ou non gouvernementales, en liaison avec I’ISO et la CE1
participent également aux travaux.
Dans le domaine des technologies de l’information, 1’ISO et la CE1 ont créé un
comité technique mixte, I’ISOKEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISOKEI 9594-8 a été élaborée par le comité technique
mixte ISOKEI JTC 1, Technologies de I?nformation, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec l’IUT-T. Le texte identique est publié en tant que
Recommandation IUT-T X.509.
Il convient que les personnes mettant en application la présente partie de
1’ISOKEI 9594 notent qu’il existe un processus de résolution de défaut et que des
corrections peuvent être appliquées au présent texte sous forme de rectificatifs
techniques. Une liste des rectificatifs techniques approuvés pour la présente partie
de I’ISOKEI 9594 peut être obtenue auprès du secrétariat du sous-comité. Les
rectificatifs techniques publiés sont disponibles auprès de votre organisation
nationale de normalisation.
Cette deuxième édition révise et améliore techniquement 1’ISOKEI 9594-8: 1990.
Elle incorpore également le Rectificatif technique 1: 1991. Les mises en
application peuvent encore se réclamer en conformité avec la première édition de
la présente partie de l’ISO/CEI 9594. Toutefois, il arrivera un moment où la
première édition n’aura plus de raison d’être (c’est-à-dire que les défauts détectés
ne seront plus résolus). Il est recommandé que les mises en application soient
conformes à cette deuxième édition le plus tôt possible.
L’ISOKEI 9594 comprend les parties suivantes, présentées sous le titre général
Technologies de l’information - Interconnexion de systèmes ouverts (OSI) -
L’Annuaire:
Partie 1: Vue d’ensemble des concepts, modèles et services
- Partie 2: Modèles
Partie 3: Définitions de service abstrait
Partie 4: Procédures pour le fonctionnement réparti
- Partie 5: Spécifications du protocole
- Partie 6: Types d’attributs sélectionnés
- Partie 7: Classes d’objets sélectionnés
- Partie 8: Cadre d’authentification
- Partie 9: Duplication
L’annexe A fait partie intégrante de la présente partie de l’ISO/CEI 9594. Les
annexes B à J sont données uniquement à titre d’information.
iv
0 ISOKEI
ISOICEI 9594-8: 1995(F)
Introduction
La présente Recommandation I Norme internationale a été élaborée, de concert avec les autres Recommandations I
Normes internationales, pour faciliter l’interconnexion des systèmes de traitement de l’information et permettre ainsi
d’assurer des services d’annuaire. L’ensemble de ces systèmes, avec les informations d’annuaire qu’ils contiennent, peut
être considére comme un tout intégré, appelé I’Annuaire. Les informations contenues dans l’Annuaire, appelées
collectivement base d’informations d’Annuaire (DIB) sont généralement utilisees pour faciliter la communication entre
des objets tels que entités d’application, individus, terminaux, listes de distribution, ainsi que les communications avec
ces objets ou au sujet de ces objets.
L’Annuaire joue un rôle important dans l’interconnexion des systèmes ouverts, dont le but est de permettre, moyennant
un minimum d’accords techniques en dehors des normes d’interconnexion proprement dites, l’interconnexion des
systèmes de traitement de l’information:
provenant de divers fabricants;
- gérés différemment;
de niveaux de complexité différents; et
- d’âges differents.
Un grand nombre d’applications comportent des exigences de sécurité pour assurer leur protection contre les dangers
susceptibles de porter atteinte à la communication de l’information. L’Annexe B contient une brève description des
menaces généralement connues ainsi que les services et les mécanismes de sécurite qu’on peut utiliser pour la protection
contre ces dernières. En fin de compte, tous les services de sécurité reposent sur la fiabilité de la connaissance des
identités des parties en communication, c’est-a-dire sur leur authentification.
La présente Recommandation I Norme internationale définit un cadre d’authentification pour assurer la prestation des
services d’authentification par 1’Annuaire à ses utilisateurs. Ces utilisateurs comprennent 1’Annuaire lui-même ainsi que
d’autres applications et services. L’Annuaire peut utilement contribuer à répondre à leurs besoins en authentification et en
d’autres services de sécurité car c’est un emplacement naturel à partir duquel les parties en communication peuvent
obtenir l’information d’authentification des uns et des autres: connaissance sur laquelle repose l’authentification.
L’Annuaire est l’emplacement naturel du fait qu’il détient d’autres informations qui sont nécessaires à la communication
et qui sont obtenues avant l’établissement de la communication. L’obtention de l’information d’authentification d’un
partenaire d’une communication potentielle à partir de I’Annuaire est, avec cette approche, semblable à l’obtention d’une
adresse. En raison du domaine étendu recouvert par YAnnuaire, on prévoit que ce cadre d’authentification sera très utilisé
par toute une gamme d’applications.
Cette seconde édition révise techniquement et améliore, mais ne remplace pas, la première édition de la présente
Recommandation I Norme internationale. Les mises en œuvre peuvent encore prétendre à la conformité à la première
édition.
Cette seconde édition spécifie la version 1 des protocoles et services de 1’Annuaire. La première édition spécifie
également version 1. On a traité les différences entre les services et les protocoles définis dans les deux éditions en
utilisant les règles d’extensibilité définies dans la présente version de la Rec. X.519 I ISOKEI 9594-5.

ISOKEI 9594-S: 1995(F) @ ISOKEI
A i présente le module ASN. 1
L’A .nnexe qui fait partie ntégrante de la présente Recommandation I Norme internationale,
.
contie nt toutes le :s défin .tions associées
au cadre d’authentification.
qu1
L’Annexe B, qui ne fait pas partie intégrante de la présente Recommandation 1 Norme internationale, décrit les exigences
de sécurité.
L’A nnexe C, qui ne fait pas partie intégrante de la Norme internationale, est une introduction
présente Recommandation I
à la cryptographie a clé publique.
L’Annexe D, qui ne fait pas partie intégrante de la Norme internationale, décrit le système
présente Recommandation
RSA cryptographique de clé publique.
L’Annexe E, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit les fonctions
hachage.
L’Annexe F, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit les dangers
contre lesquels la protection est assurée par les méthodes d’authentification poussée.
L’Annexe G, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit la
confidentialité des données.
L’Annexe H, qui fait partie intégrante de la présente Recommandation I Norme internationale, définit des identificateurs
d’objet assignés aux algorithmes d’authentification et de chiffrement, en l’absence d’un registre formel de consignation.
L’Annexe J, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, recense les
modifications et les rapports de défaut qui ont été incorporés dans cette édition de la présente Recommandation I Norme
internationale.
ISOKEI 9594-S : 1995 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION -
INTERCONNEXION DE SYSTÈMES OUVERTS (OSI) -
L’ANNUAIRE: CADRE D’AUTHENTIFICATION
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES
1 Domaine d’application
La présente Spécifkation l Norme internationale:
spécifie la forme sous laquelle l’information d’authentification est conservée par 1’Annuaire;
-
décrit la façon dont on peut obtenir de IlAnnuaire cette information d’authentification;
établit les hypothèses faites au sujet de la manière dont est constituée cette information d’authentification
et de son emplacement dans 1’Annuaire;
- définit trois manieres dont les applications peuvent employer cette information d’authentification pour
effectuer des authentifications et explique comment d’autres services de sécurité peuvent être assurés par
l’authentification.
La présente Recommandation I Norme internationale contient les descriptions de deux niveaux d’authentification:
l’authentification simple qui utilise un mot de passe pour la vérification de l’identité et l’authentification poussée qui fait
intervenir des accréditations établies au moyen de techniques cryptographiques. Tandis que l’authentification simple
n’offre qu’une protection limitée contre l’accès non autorisé, seule l’authentification poussée devra servir de base à la
prestation de services sûrs. Il ne s’agit pas ici d’établir un cadre général d’authentification. Celui-ci peut toutefois se
prêter à une utilisation générale pour des applications qui jugent que ces techniques sont appropriées.
On ne peut fournir d’authentification (et d’autres services de sécurité) que dans le contexte d’une politique de sécurité
définie pour une application particulière. Il appartient aux utilisateurs de cette application de définir leur propre politique
de sécurité qui peut dépendre des services fournis par une norme.
Il appartient aux normes de définir les applications qui utilisent le cadre d’authentification pour spécifier les échanges de
protocole qu’il convient d’effectuer afin de parvenir à une authentification basée sur l’information d’authentification
obtenue de 1’Annuaire. Le protocole utilisé par les applications pour obtenir des accréditations de 1’Annuaire est le
protocole d’accès à YAnnuaire (DAR) spécifié dans la Rec. UIT-T X.519 I ISO/CEI 9594-5.
La méthode d’authentification poussée spécifiée dans la présente Recommandation I Norme internationale repose sur des
systèmes cryptographiques à clé (de codage) publique. C’est le principal avantage de ces systèmes que les certificats
d’utilisateur puissent être conservés dans 1’Annuaire et obtenus par les utilisateurs de I’Annuaire de la même manière que
d’autres informations de YAnnuaire. On admet que les certificats d’utilisateur sont constitués par des moyens
indépendants et sont mis en place dans 1’Annuaire par leur créateur. La génération de certificats d’utilisateur est effectuée
par une autorité de certification autonome qui est complètement distincte des DSA de 1’Annuaire. En particulier, aucune
exigence spéciale n’est prescrite aux fournisseurs de 1’Annuaire pour mémoriser ou communiquer les certificats
d’utilisateur de façon sûre.
Une brève introduction à la cryptographie à clé publique est donnée dans 1’Annexe C.
En général, le cadre d’authentification ne dépend pas de l’utilisation d’un algorithme particulier pour autant qu’il possède
les propriétés décrites en 7.1. Il est possible dans la pratique d’utiliser un certain nombre d’algorithmes différents.
Toutefois, deux utilisateurs qui désirent s’authentifier doivent utiliser le même algorithme cryptographique pour effectuer
correctement l’authentification. De cette façon, dans le contexte d’un ensemble d’applications voisines, le choix d’un
algorithme unique servira a élargir au maximum la communauté des utilisateurs capables de s’authentifier et de
communiquer en sécurité. Un exemple d’algorithme cryptographique de clé publique est spécifié dans YAnnexe D.
De même, deux utilisateurs qui désirent s’authentifier doivent utiliser la même fonction hachage [voir 3.3 f)] (utilisée
pour former des accréditations et des jetons d’authentification). De nouveau, en principe, on peut utiliser un certain
nombre de variantes de fonction hachage au prix d’un rétrécissement des communautés des utilisateurs capables de
s’authentifier. Une brève introduction aux fonctions de hachage et un exemple de fonction de hachage sont donnés dans
1’Annexe E.
Rec. UIT-T X.509 (1993 F) 1
ISOKEI 9594-8 : 1995 (F)
Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui
y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au moment de
la publication, les editions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes a révision et
les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées a
rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CE1 et de 1’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de I’UIT tient a jour une liste des Recommandations de I’UIT-T en vigueur.
21 . Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.500 (1993) I ISOKEI 9594- 1: 1995, Technologie de Z’information -
L’Annuaire: Vue d’ensemble des concepts, modèles et services.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.501 (1993) I ISOKEI 9594-2:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - L’Annuaire: Les modèkes.
-
Recommandation UIT-T X.5 11 (1993) I ISO/CEI 9594-3: 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - L’Annuaire: Définition du service abstrait.
-
Recommandation UIT-T X.5 18 (1993) I ISOKEI 9594-4: 1995, Technologie de Z’information -
L’Annuaire: Procédures pour le fonctionnement réparti.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.5 19 (1993) I ISOKEI 9594-5: 1995, Technologie de Z’information -
L’Annuaire: Spécifications du protocole.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.520 (1993) I ISO/CEI 9594-6: 1995, Technologie de Z’information -
L ‘Annuaire: Types d’attributs sélectionnés.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.521 (1993) I ISOKEI 9594-7:1995, Technologie de Z’information -
L ‘Annuaire: Classes d’objets sézectionnées.
Interconnexion des systèmes ouverts -
-
Recommandation UIT-T X.525 (1993) I ISO/CEI 9594-9: 1995, Technologie de 1 ‘information -
Interconnexion des systèmes ouverts - L’Annuaire: Duplication.
-
Recommandation UIT-T X.680 (1994) I ISOKEI 8824-l : 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Spécification de la
notation de base.
-
Recommandation UIT-T X.681 (1994) I ISOKEI 8824-2: 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Spécification des objets
informationnels.
-
Recommandation UIT-T X.682 (1994) I ISOKEI 8824-3:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Spécification des
contraintes.
-
Recommandation UIT-T X.683 (1994) I ISOKEI 8824-4:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Notation de syntaxe abstraite numéro un: Paramétrage des
spécifications de la notation de syntaxe abstraite no 1.
-
Recommandation UIT-T X.690 (1994) I ISOKEI 8825-1:1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - Règles de codage de Z’ASN.1: Spécification des règles de codage de
base, des règles de codage canoniques et des règles de codage distinctives.
-
Recommandation UIT-T X.880 (1994) I ISOKEI 13712-1:1995, Technologie de Z’information -
Opérations distantes: Concepts, modèle et notations.
-
Recommandation UIT-T X.881 (1994) I ISOKEI 13712-2:1995, Technologie de L’information -
Opérations distantes: Réalisation OSI - Définition du service de Z’élément de service d’opérations
distantes.
22 . Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
- Recommandation UIT-T X.800 du CCITT (1991), Architecture de sécurité pour I?nterconnexion en
systèmes ouverts d’applications du CCITT.
Interconnexion des systèmes ouverts -
ISO 7498-2:1989, Systèmes de traitement de Z’information -
Modèle de référence de base - Partie 2: Architecture de sécurité.
Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-S : 1995 (F)
Définitions
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
31 . Définitions relatives à l’architecture de sécurité du modèle de référence OS1
Les termes suivants sont définis dans la Rec. X.800 du CCITT I ISO 7498-2:
asymétrique (chiflrement};
a>
b) échange d’authentifications;
information d’authentification;
C>
* d) confidentialité;
e) justificatif d’identité;
f) cryptographie;
g) authentification de Z’origine des données;
h) déchiffrement;
chiffrement;
.
clé;
J)
mot de passe;
W
authentification de Z’entité homologue;
1)
symétrique (chiffrement).
m>
32 . Définitions relatives au modèle d’Annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 I ISOKEI 9594-2:
attribut;
a)
base d’infomzations d’Annuaire;
b)
arbre d’informations d’tlnnuaire;
C>
agent de système d’tlnnuaire;
d)
agent d’utilisateur d ‘Annuaire;
e)
nom dis tin tif,
f)
g) entrée;
h) objet;
racine.
33 . Définitions relatives au cadre d’authentification
Les termes suivants sont définis dans la présente Recommandation I Norme internationale:
au d’un échange d’authentifications, qui peut
3.3.1 jeton d’authentification (jeton): Information acheminée cours
être utilisée à authentifier son expéditeur.
3.3.2 certificat d’utilisateur (certificat): Clé publique d’un utilisateur, ainsi que certaines autres informations,
rendue infalsifiable par chiffrement avec la clé secrete de l’autorité de certification qui l’a délivrée.
3.3.3 autorité de certification: Autorité chargée par un ou plusieurs utilisateurs de créer et d’attribuer les certificats.
Cette autorité peut, facultativement, créer les clés d’utilisateur.
3.3.4 itinéraire de certification: Séquence ordonnée de certificats d’objets dans le DIT qui en plus de la clé
publique de l’objet initial dans l’itinéraire, peut être traitée pour obtenir celle de l’objet final dans l’itinéraire.
3.3.5 système cryptographique: Recueil de transformations du texte en clair au texte chiffré et réciproquement, les
transformations particulières à utiliser étant sélectionnées par des clés. Les transformations sont normalement définies
par un algorithme mathematique.
Rec. UIT-T X.509 (1993 F) 3
ISO/CEI 9594-8 : 1995 (F)
3.3.6 fonction hachage: Fonction (mathématique) qui met en correspondance les valeurs d’un grand (et
éventuellement très grand) domaine avec une gamme plus petite. Une «bonne» fonction de hachage est telle que les
résultats de l’application de la fonction à un (grand) ensemble de valeurs du domaine seront régulièrement (et
apparemment aléatoirement) répartis sur toute la gamme.
3.3.7 fonction à une voie: Fonction (mathématique) f qui est facile à calculer mais pour laquelle, à une valeur
générale y de la gamme, il est difficile de faire correspondre par le calcul une valeur x du domaine telle que f(x) = y. Il
peut exister un petit nombre de valeurs de y pour lesquelles la détermination de x n’est pas difficile a obtenir par le
calcul.
de clés d’utilisateur qui est
3.3.8 clé publique: (dans un système cryptographique de clé publique) Clé d’une paire
publiquement connue.
3.3.9 ’ clé privée; clé secrète (déconseillée): (dans un système cryptographique de clé publique) Clé d’une paire de
clés d’utilisateur qui n’est connue que de cet utilisateur.
3.3.10 authentification simple: Authentification obtenue au moyen de simples arrangements de mot de passe.
3.3.11 politique de sécurité: Ensemble de règles établies par l’organisme de sécurité qui régit l’utilisation et la
fourniture de services et de facilités de sécurité.
3.3.12 authentification poussée: Authentification obtenue au moyen d’accréditations déterminées par cryptographie.
3.3.13 confiance: Généralement, on peut dire qu’une entité se fie à une deuxième entité lorsqu’elle (la première entité)
formule l’hypothèse que la deuxième entité se comportera exactement comme le prévoit la première entité. Cette
confiance ne peut s’appliquer qu’a une certaine fonction particulière. Le rôle de confiance qui revient à la clé dans le
cadre d’authentification consiste a décrire la relation entre une entité d’authentification et une autorité de certification;
une entité d’authentification doit être certaine de pouvoir se fier à l’autorité de certification pour qu’elle crée uniquement
des certificats valides et fiables.
3.3.14 numéro de série de certificat: Valeur entière, unique pour la CA qui l’émet et associée sans ambiguïté au
certificat émis par cette CA.
4 Abréviations
Les abréviations suivantes sont utilisées dans la présente Recommandation I Norme internationale:
Autorité de certification (certification authority)
CA
Base d’informations d’Annuaire (directory information base)
DIB
Arbre d’informations d’Annuaire (directory information tree)
DIT
DSA Agent de système d’Annuaire (directory system agent)
DUA Agent d’utilisateur d’Annuaire (directory user agent)
PKCS Systeme cryptographique a clé publique (public key cryptosystem).
5 Conventions
Sauf exceptions mineures, la présente Spécification d’Annuaire a été élaborée conformément aux directives concernant la
«présentation des textes communs UIT-T I ISO/CEI», qui figurent dans le guide relatif à la coopération entre I’UIT-T et
I’ISOKEI JTC 1, de mars 1993.
Le terme «Spécification d’Annuaire» (comme dans «la présente Spécification d’Annuaire») s’entend selon l’acception de
la Rec. UIT-T X.509 I ISOKEI 9594-8. Le terme «Spécifications d’Annuaire» s’entend selon l’acception des
Recommandations de la série X.500 et de toutes les parties de l’ISO/CEI 9594.
Dans la présente Spécification d’Annuaire le terme «systèmes de l’édition 198%) désigne les systèmes conformes à l’édi-
tion précédente (1988), c’est-à-dire l’Édition 1988 des Recommandations de la série X.500 du CCITT et ISOKEI 9594:
édition 1990. Pour les systèmes conformes aux Spécifications actuelles d’Annuaire on utilise le terme «systèmes de
l’édition 1993~
Si, dans une liste, les points sont numerotés (au lieu d’utiliser des tirets ou des lettres), ils seront alors considérés comme
des étapes d’une procédure.
La notation utilisée dans la présente Spécifkation d’Annuaire est définie dans le Tableau 1 ci-après.
4 Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-S : 1995 (F)
Tableau 1 - Notation
Notation Signification
Cl6 publique d’un utilisateur X.
XP
XS Clé privée de X.
Chiffrement d’une certaine information, 1, au moyen de la clé. publique de X.
XP[Il
Chiffrement de 1 au moyen de la clé privée de X.
WI
Signature de 1 par l’utilisateur X. Elle se compose de 1 avec un sommaire chiffré attaché.
X(I)
Autorité de certification de l’utilisateur X.
CA(X)
CA”(X) (où n > 1): CA(CA(. . . n fois . .(X)))
X~< x+x2>> Chaîne de certificats (pouvant être de longueur arbitraire) où chaque élément est le certificat pour
x2c l’autorité de certification qui produit le suivant. Il est fonctionnellement équivalent au certificat suivant
X1ccXn+l>>. Par exemple, la possession de A>B<> fournit la même capacité que A<>, à
savoir la possibilité de découvrir Cp étant donné Ap.
x*p l XlCCX2>> Opération de dévoilement d’un certificat (ou d’une chaîne de certificats) pour en extraire une clé
publique. C’est un opérateur d’infixe, dont l’opérande de gauche est la clé publique d’une autorité de
certification, et dont l’opérande de droite est un certificat délivré par cette autorité de certification. Le
résultat est la clé publique de l’utilisateur dont le certificat est l’opérande de droite. Par exemple:
Ap . A<> B>
indique l’opération de l’utilisation de la clé publique de A pour obtenir la clé publique Bp de B, à partir
de son certificat, suivie de l’utilisation de Bp pour dévoiler le certificat de C. Le résultat de l’opération est
la clé publique Cp de C.
A+B Itinéraire de certification de A en B composé d’une chaîne de certificats, débutant avec:
CA(A)> et finissant avec CA(B)<>.
NOTE - Dans ce tableau, les symboles X, Xl, X2, etc., remplacent les noms des usagers; le symbole 1 remplace toute
information arbitraire.
SECTION 2 - AUTHENTIFICATION SIMPLE
6 Procédure d’authentification simple
L’authentification simple vise à fournir une autorisation locale reposant sur un nom distinctif d’utilisateur, un mot de
passe faisant l’objet (facultativement) d’un accord bilatéral et un accord bilateral quant aux modalités d’emploi et de
traitement de ce mot de passe dans un domaine donné. L’utilisation de l’authentification simple est essentiellement
destinee à l’emploi local, c’est-à-dire pour authentification d’entités homologues entre un DUA et un DSA.
L’authentification simple peut être réalisée de plusieurs manières:
transfert du nom distinctif de l’utilisateur et du mot de passe (facultatif) en clair (sans protection) au
a>
destinataire pour évaluation;
b) transfert du nom distinctif de l’utilisateur, du mot de passe et d’un numéro aléatoire et/ou d’une indication
horaire, qui sont tous protégés par application d’une fonction à une voie;
transfert de l’information protégée décrite en b) ainsi qu’un numéro aléatoire et (ou) une indication
C>
horaire, qui sont tous protégés par application d’une fonction a une voie.
NOTES
1 Il n’est pas exigé que les fonctions à une voie appliquées soient différentes.
2 La signalisation des procédures de protection des mots de passe pourra faire l’objet d’un complément au présent
document.
Rec. UIT-T X.509 (1993 F) 5
ISOKEI 9594-8 : 1995 (F)
Quand les mots de passe ne sont pas protégés, un niveau de sécurité minimal est assuré pour empêcher un accès non
autorisé. Il ne doit pas être considéré comme la base de services sûrs. La protection du nom distinctif de l’utilisateur et du
mot de passe assure une sécurité plus grande. Les algorithmes a utiliser pour le mécanisme de protection sont en général
des fonctions a une voie sans chiffrement qui sont très simples a mettre en œuvre.
La Figure 1 montre la procédure générale à appliquer pour obtenir une authentification simple.
TlSO3930-94/dOl
Figure 1 - Procédure d’authentification simple sans protection
Les étapes de cette procédure sont les suivantes:
1) un utilisateur expéditeur A envoie son nom distinctif et son mot de passe à un utilisateur destinataire B;
2) B envoie le nom distinctif visé et le mot de passe de A à l’Annuaire, où le mot de passe est comparé avec
celui qui est détenu en tant qu’attribut UserPassword dans l’entrée d’annuaire concernant A (en utilisant
l’opération Compare de 1’Annuaire);
3) 1’Annuaire confirme (ou dement) à B que les accréditations sont valides;
4) le succès (ou l’échec) de l’authentification est communique a A.
La forme fondamentale d’authentification simple ne comporte que l’étape 1); elle peut aussi comporter l’étape 4) après
que B a vérifié le nom distinctif et le mot de passe.
Génération de l’information d’identification protégée
61 .
La Figure 2 montre deux méthodes de production ,d’une information d’identification protégée. fl et f2 sont des fonctions
à une voie (identiques ou différentes) et les indications horaires et les nombres aléatoires sont facultatifs et dépendent
d’accords bilatéraux.
A
passwA
tlA
WA
t2A
-X03940-944dO2
A Nom distinctif de l’utilisateur
fA
Indications horaires
passwA MotdepassedeA
Numhs akhtoires avec inclusion d’ul
qA
compteur (facultatif)
Figure 2 - Authentification simple protégée
6 Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-S : 1995 (F)
. Procédure d’authentification simple protégée
La Figure 3 montre la procédure d’authentification simple protégée.
TlSO3950-94/dO3
Figure 3 - Procédure d’authentification simple protégée
Cette procédure comporte les étapes suivantes (avec, initialement, utilisation de fi seulement):
1) L’utilisateur d’origine (utilisateur A) envoie à l’utilisateur B son information d’identification protégée
(Authenticatorl). La protection est assurée par application de la fonction à une voie (fi) de la Figure 2,
où l’indication horaire et (ou) le nombre aléatoire (s’il est utilisé) ont pour objet de réduire au minimum les
répétitions et de cacher le mot de passe.
La protection du mot de passe de A a la forme:
Protectedl = f 1 (tl*, ql*, A, passwA)
L’information transmise à B prend la forme:
Authenticator 1 = t l*, q l*, A, Protectedl
B vérifie l’information d’identification protégée offerte par A en produisant une copie locale protégée du
mot de passe de A (de la forme de Protectedl) (au moyen du nom distinctif et, facultativement, d’une
indication horaire et/ou d’un nombre aléatoire fourni par A, ainsi qu’une copie locale du mot de passe de
A). B compare l’information d’identification visée (Protectedl) avec la valeur produite localement, afin de
s’assurer de leur égalité.
B confirme (ou dément) a A la vérification de l’information d’identification protegée.
2)
La procédure peut être modifiée de manière a assurer une plus grande protection (au moyen de fi et f2). Les principales
différences sont les suivantes:
1) A envoie son information d’identification protégée supplémentaire (Authenticator2) à B. Une protection
supplémentaire est obtenue en appliquant une autre fonction f2 comme le montre la Figure 2. La
protection supplémentaire prend la forme:
Protected2 = f2 (t2*, q2*, Protectedl)
L’information transmise à B prend la forme:
Authenticator2 = tl*, t2*, q1*, q2*, A, Protected2
Pour comparaison, B émet la valeur locale du mot de passe protégé additionnellement de A et la compare
(pour en contrôler l’égalité) avec celle de Protected2 [le principe étant le même que pour l’étape 1)
du 6.4.11.
2) B confirme (ou dément) à A la vérification de l’information d’identification protégée.
NOTE - Les procédures définies dans les présents articles sont spécifiées en fonction de A et B. Appliqué à 1’Annuaire
(spécifié dans les Rec. UIT-T X.51 1 I ISOKEI 9594-3 et UIT-T X.518 I ISOKEI 9594-4), A pourrait être un DUA lié à un DSA, B ou
bien A pourrait être un DSA lié à un autre DSA, B.
63 . Type d’attribut de mot de passe d’utilisateur
Un type d’attribut de mot de passe d’utilisateur contient le mot de passe d’un objet. Une valeur d’attribut pour le mot de
passe de l’utilisateur est une chaîne spécifiée par l’objet.
userPassword
ATTRIBUTE ::= {
WITH SYNTAX
OCTET STRING (SIZE (O.ub-user-password))
EQUALITY MATCHING RULE OctetStringMatch
ID
id-at-userPassword )
Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-8 : 1995 (F)
SECTION 3 - AUTHENTIF+ICATION POUSSÉE
Bases de l’authentification poussée
La façon d’aborder une authentification poussée au sens de la présente Spécification d’Annuaire fait usage des propriétés
de la famille des systèmes cryptographiques connus sous le nom de systèmes cryptographiques a clé publique (PMCS).
Ces systèmes cryptographiques, également décrits comme asymétriques, font intervenir une paire de clés, l’une privée et
l’autre publique, plutôt qu’une seule clé comme dans les systèmes cryptographiques classiques. L’Annexe C donne une
brève introduction à ces systèmes cryptographiques et aux propriétés qui les rendent utiles pour l’authentification. Pour
qu’un PKCS soit actuellement utilisable dans ce cadre d’authentification, il doit avoir la propriété de permettre l’usage
des deux clés de la paire pour le chiffrement, la clé privée étant utilisée pour le déchiffrement si c’est la clé publique qui
a été utilisée, et la clé publique étant utilisée pour le déchiffrement si c’est la clé privée qui a été utilisée. Autrement dit,
Xp l Xs = Xs l Xp si Xp/Xs sont des fonctions de chiffrement/déchiffrement utilisant les clés publique/privée de
l’utilisateur X.
NOTE - On pourra ultérieurement envisager d’autres types de PKCS, c’est-à-dire qui n’exigent pas la propriété de
permutabilité et qui peuvent être mis en œuvre sans grande modification de la présente Spécification d’Annuaire.
Le cadre d’authentification ne prescrit pas l’emploi d’un système cryptographique particulier. Il est prévu que ce cadre
s’appliquera a tout système cryptographique a clé publique et qu’il suivra ainsi les modifications des méthodes utilisées à
la suite des progrès à venir en cryptographie, en techniques mathématiques ou en capacités de calcul. Toutefois deux
utilisateurs qui désirent s’authentifier doivent utiliser le même algorithme cryptographique pour que les authentifications
soient effectuées correctement. De cette façon, dans le contexte d’un ensemble d’applications voisines, le choix d’un
algorithme unique servira à élargir au maximum la communauté des utilisateurs capables de s’authentifier et de
communiquer en sécurité. Un exemple d’algorithme cryptographique est donné dans YAnnexe D.
L’authentification repose sur la possession d’un nom distinctif unique pour chaque utilisateur. La responsabilité de
l’attribution de noms distinctifs revient aux autorités de désignation. Chaque utilisateur doit donc se fier aux autorités
d’appellation pour que les noms distinctifs ne soient pas émis en double.
Chaque utilisateur est identifié par la possession de sa clé privée. Un deuxième utilisateur est capable de déterminer si un
partenaire d’une communication est en possession de la clé privée et peut utiliser ce renseignement pour confirmer que le
partenaire de la communication est en fait l’utilisateur. La validité de cette confirmation dépend de la mesure dans
laquelle la clé privée demeure confidentielle au niveau de l’utilisateur.
Pour qu’un utilisateur puisse déterminer si un partenaire de communication est en possession de la clé privée d’un autre
utilisateur, il doit être lui-même en possession de la clé publique de cet utilisateur. S’il est simple d’obtenir la valeur de
cette clé publique d’après l’inscription de l’utilisateur dans IlAnnuaire, il est plus problématique d’en vérifier l’exactitude.
Il existe pour cela de nombreuses possibilités; l’article 8 décrit un traitement au moyen duquel une clé publique
d’utilisateur peut être contrôlée par référence à 1’Annuaire. Ce traitement ne peut remplir son rôle que s’il existe une
chaîne continue de points de confiance dans 1’Annuaire entre les utilisateurs demandant a s’authentifier. Pour constituer
cette chaîne on peut identifier un point de confiance commun. Ce point doit être relié a chaque utilisateur par une chaîne
continue de points de confiance.
8 Obtention d’une clé publique d’usager
Pour qu’un utilisateur puisse avoir confiance en la procédure d’authentification, il doit obtenir la clé publique de l’autre
utilisateur, d’une origine en laquelle il a confiance. Une telle origine, appelée autorité de certification (CA), utilise
l’algorithme de clé publique pour certifier la clé publique en produisant un cert@cat. Ce certificat, dont la forme est
spécifiée plus loin, possède les propriétés suivantes:
-
tout utilisateur ayant accès à la clé publique de l’autorité de certification peut recouvrer la clé publique qui
est certifiée;
- aucune partie autre que l’autorité de certification ne peut modifier le certificat sans que cela ne soit détecté
(les certificats sont infalsifiables).
Du fai t que les certificats sont infalsifiables, on peut les publier en les introduisant dans 1’Annuaire sans que ce dernier
n’ait a prendre des disposi tions particulières pour assurer leur protection.
NOTE 1 - Bien que les CA soient définies sans ambiguïté par un nom distinctif dans le DIT, cela n’implique nullement une
relation entre l’organisation des CA et le DIT.
Rec. UIT-T X.509 (1993 F)
ISOKEI 9594-8 : 1995 (F)
Une autorité de certification produit les certificats de l’utilisateur en signant (voir l’article 9) un recueil d’informations
comprenant le nom distinctif d’utilisateur et la clé publique, ainsi qu’un identificateur unique facultatif c
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...