ImageVerifierCode 换一换
格式:PDF , 页数:18 ,大小:264.27KB ,
资源ID:797828      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-797828.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T H 530 CORR 1 FRENCH-2003 Symmetric security procedures for H 323 mobility in H 510 Corrigendum 1《H 510中的H 323移动性的对称安全规程 勘误表1 16号研究组》.pdf)为本站会员(postpastor181)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T H 530 CORR 1 FRENCH-2003 Symmetric security procedures for H 323 mobility in H 510 Corrigendum 1《H 510中的H 323移动性的对称安全规程 勘误表1 16号研究组》.pdf

1、 UNION INTERNATIONALE DES TLCOMMUNICATIONS UIT-T H.530SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT Corrigendum 1(07/2003) SRIE H: SYSTMES AUDIOVISUELS ET MULTIMDIAS Procdures de mobilit et de collaboration Scurit pour les systmes et services multimdias mobiles Procdures de scurit symtriq

2、ue pour la mobilit des systmes H.323 selon la Recommandation H.510 Corrigendum 1 Recommandation UIT-T H.530 (2002) Corrigendum 1RECOMMANDATIONS UIT-T DE LA SRIE H SYSTMES AUDIOVISUELS ET MULTIMDIAS CARACTRISTIQUES DES SYSTMES VISIOPHONIQUES H.100H.199 INFRASTRUCTURE DES SERVICES AUDIOVISUELS Gnralit

3、s H.200H.219 Multiplexage et synchronisation en transmission H.220H.229 Aspects systme H.230H.239 Procdures de communication H.240H.259 Codage des images vido animes H.260H.279 Aspects lis aux systmes H.280H.299 SYSTMES ET QUIPEMENTS TERMINAUX POUR LES SERVICES AUDIOVISUELS H.300H.399 SERVICES COMPL

4、MENTAIRES EN MULTIMDIA H.450H.499 PROCDURES DE MOBILIT ET DE COLLABORATION Aperu gnral de la mobilit et de la collaboration, dfinitions, protocoles et procdures H.500H.509 Mobilit pour les systmes et services multimdias de la srie H H.510H.519 Applications et services de collaboration multimdia mobi

5、le H.520H.529 Scurit pour les systmes et services multimdias mobiles H.530H.539 Scurit pour les applications et services de collaboration multimdia mobile H.540H.549 Procdures dinterfonctionnement de la mobilit H.550H.559 Procdures dinterfonctionnement de collaboration multimdia mobile H.560H.569 SE

6、RVICES LARGE BANDE ET MULTIMDIAS TRI-SERVICES Services multimdias large bande sur VDSL H.610H.619 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) i Recommandation UIT-T H.530 Procdures de scurit symtrique pour la mobilit des systmes H.323 sel

7、on la Recommandation H.510 Corrigendum 1 Rsum Le prsent corrigendum remdie un dfaut identifi dans la Rec. UIT-T H.530 (2002/03) au niveau de la scurit et qui mettait le portier du domaine visit (V-GK) dans limpossibilit de vrifier si le message AuthenticationConfirmation reu tait nouveau, ce qui fav

8、orisait les agressions par rptition ou par usurpation didentit. On a remdi ce dfaut en introduisant des paramtres de scurit supplmentaires (cest-dire le paramtre W) dans le message de rponse de gestion de cl. Source Le Corrigendum 1 de la Recommandation H.530 (2002) de lUIT-T a t approuv par la Comm

9、ission dtudes 16 (2001-2004) de lUIT-T le 14 juillet 2003 selon la procdure dfinie dans la Recommandation UIT-T A.8. ii Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) AVANT-PROPOS LUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domaine des tlcommunic

10、ations. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondial

11、e de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la proc

12、dure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise p

13、our dsigner de faon abrge aussi bien une administration de tlcommunications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit

14、et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne

15、 signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas positio

16、n en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un Membre de lUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT avait t avise de le

17、xistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux responsables de la mise en uvre de consulter la base de donnes des brevets du

18、TSB. UIT 2003 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) iii TABLE DES MATIRES Page 1) Paragraphe 6, Rfrences 1 2) Paragraphe 8.2 1 3) Paragraphe 8.2.1 . 3 4

19、) Paragraphe 8.2.2 . 4 5) Paragraphe 8.2.3 . 5 6) Paragraphe 8.2.4 . 6 7) Paragraphe 8.2.5 . 7 8) Paragraphe 8.2.6 . 7 9) Paragraphe 8.2.6 . 8 10) Paragraphe 8.5 9 Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) 1 Recommandation UIT-T H.530 Procdure de scurit symtrique pour la mobilit des systmes H.323 selo

20、n la Recommandation H.510 Corrigendum 1 1) Paragraphe 6, Rfrences Ajouter une nouvelle rfrence 8, comme suit et mettre jour toutes les rfrences de 8 et 9 9 et 10, respectivement: 8 Recommandation UIT-T H.235 version 3 (2003), Scurit et cryptage des terminaux multimdias de la srie H (terminaux H.323

21、et autres terminaux de type H.245). 2) Paragraphe 8.2 a) Remplacer la Figure 2: T1610780-02V-GK MRP H-BE AuFV-BE MRPH.323MT3)12)4) 5) 6) 7)11) 10) 9) 8)calcul de DH: gxmod p1) GRQ(EPID, GKID, 0, CH1,T1, gx, HMACZZ(GRQ)2) RIP(.)calcul de DH: gymod pW:= gx gyK:= gxymod pAuthenticationRequest (GRQ(), G

22、KID, W, HMAC)AuthenticationConfirmation (HMACZZ(W), HMACZZ(GKID), HMAC)15) RCF(GKID, EPID, CH3, CH4,(T15), HMACK(RCF)14) RRQ(EPID, GKID, CH2, CH3,(T14), HMACK(RRQ)K:= gxymod pW:= gx gy13) GCF(GKID, EPID, CH1,CH2, (T13), gy,HMACZZ(W), HMACZZ)GKID),HMACK(GCF)2 Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) P

23、ar la suivante: H.530COR.1_F02calcul de DH: gxmod p1) GRQ(EPID, GKID, 0, CH1,T1, gx, HMACZZ(GRQ)2) RIP(.)calcul de DH: gymod pW:= gx gyK:= gxymod pAuthenticationRequest (GRQ(), GKID, W, HMAC)AuthenticationConfirmation (W, HMACZZ(W), HMACZZ(GKID), HMAC)15) RCF(GKID, EPID, CH3, CH4,(T15), HMACK(RCF)14

24、) RRQ(EPID, GKID, CH2, CH3,(T14), HMACK(RRQ)K:= gxymod pW:= gx gy13) GCF(GKID, EPID, CH1,CH2, (T13), gy,HMACZZ(W), HMACZZ)GKID),HMACK(GCF)V-GK MRP H-BE AuFV-BE MRPH.323MT3)12)4) 5) 6) 7)11) 10) 9) 8)Figure 2/H.530 Authentification et gestion des cls pendant la phase de dcouverte du portier b) Rempla

25、cer la Figure 3: T1610790-02V-GK MRP H-BE AuFV-BE MRPH.323MT3)12)4) 5) 6) 7)11) 10) 9) 8)calcul de DH: gxmod p1) RRQ(EPID, GKID, 0, CH1,T1, gx, HMACZZ(RRQ)2) RIP(.)calcul de DH: gymod pW:= gx gyK:= gxymod pAuthenticationRequest (RRQ(), GKID, W, HMAC)AuthenticationConfirmation (HMACZZ(W), HMACZZ(GKID

26、), HMAC)15) ACF(GKID, EPID, CH3, CH4,(T15), HMACK(ACF)14) ARQ(EPID, GKID, CH2, CH3,(T14), HMACK(ARQ)K:= gxymod pW:= gx gy13) RCF(GKID, EPID,CH1, CH2, (T13), gy,HMACZZ(W), HMACZZ(GKID),HMACK(RCF)GRQ(EPID)GCF(GKID)Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) 3 Par la suivante: H.530COR.1_F03calcul de DH: g

27、xmod p1) RRQ(EPID, GKID, 0, CH1,T1, gx, HMACZZ(RRQ)2) RIP(.)calcul de DH: gymod pW:= gx gyK:= gxymod pAuthenticationRequest (RRQ(), GKID, W, HMAC)AuthenticationConfirmation (W, HMACZZ(W), HMACZZ(GKID), HMAC)15) ACF(GKID, EPID, CH3, CH4,(T15), HMACK(ACF)14) ARQ(EPID, GKID, CH2, CH3,(T14), HMACK(ARQ)K

28、:= gxymod pW:= gx gy13) RCF(GKID, EPID,CH1, CH2, (T13), gy,HMACZZ(W), HMACZZ(GKID),HMACK(RCF)GRQ(EPID)GCF(GKID)V-GK MRP H-BE AuFV-BE MRPH.323MT3)12)4) 5) 6) 7)11) 10) 9) 8)Figure 3/H.530 Authentification et gestion des cls pendant la phase denregistrement 3) Paragraphe 8.2.1 Ajouter ce qui suit: 8.2

29、.1 Terminal mobile (MT) Portier du domaine visit (V-GK) . Tant que le message RCF nest pas soumis en tant que message 13), le portier V-GK a le temps de calculer la cl de liaison dynamique K au moyen de la demi-cl Diffie-Hellman du terminal mobile et de son propre secret y. En ce qui concerne la pro

30、tection dintgrit HMAC-SHA1-96 des messages RAS H.225.0 1, il faut considrer que les 96 bits les plus gauche du secret partag Diffie-Hellman rsultant sont reprsents dans lordre des octets de rseau. Le portier V-GK reoit un message AuthenticationConfirmation/AuthenticationRejection contenant le rsulta

31、t de lauthentification et de la vrification dautorisation par la fonction AuF ainsi que les pouvoirs transmis; voir le message 12). Le portier V-GK doit vrifier que le jeton ClearToken pour la mobilit achemin contient la mme valeur W que celle qui a t envoye dans le message 3). Une absence de concor

32、dance entre ces deux valeurs signale une agression par rptition; dans ce cas, le portier V-GK doit considrer que lauthentification du terminal mobile par la fonction AuF a chou et rpondre par un message GRJ/RRJ avec le champ reason mis la valeur securityDenial ou tout autre code derreur de scurit ap

33、propri, conformment au B.2.2/H.235 8. Le portier V-GK peut superviser la rception des messages AuthenticationConfirmation/AuthenticationRejection au moyen dune temporisation. La dure de la temporisation devrait tre choisie suffisamment longue compte tenu du transit dans le rseau et du traitement par

34、 la fonction AuF. Si la temporisation expire et que la rponse correspondante en 4 Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) provenance de la fonction AuF nest pas arrive, le portier V-GK doit envoyer un message RCF non protg. Le portier V-GK doit gnrer un nouveau dfi CH2et construire le message RCF. C

35、e dernier doit acheminer le dfi prcdent CH1dans le champ password, un nouveau dfi CH2dans le champ challenge du jeton ClearToken lintrieur du jeton CryptoToken du message RCF. Ce jeton ClearToken doit galement acheminer la demi-cl Diffie-Hellman calcule du portier V-GK dans le champ halfkey du champ

36、 dhkey dans le jeton ClearToken de ce message. Le nombre premier appliqu doit tre inclus dans le champ modsize tandis que le gnrateur DH doit tre inclus dans le champ generator de ce jeton ClearToken. Le portier V-GK doit ensuite retransmettre les pouvoirs de la fonction AuF au terminal mobile. Les

37、pouvoirs comprennent le jeton ClearToken pour la mobilit reprsent sous forme de WT(). Ce jeton ClearToken pour la mobilit achemine dune part, la valeur composite authentifie W dans le champ halfkey du champ dhkey et, dautre part, lidentificateur du portier V-GK authentifi; la valeur W ne devrait pas

38、 faire partie du jeton WT() retransmis. Le champ tokenOID doit tre mis “G2“ et les autres paramtres de ce jeton ClearToken pour la mobilit ne doivent pas tre utiliss. Le portier V-GK calcule la valeur HMAC sur la totalit du message RCF au moyen de la cl de liaison K. Ainsi, la valeur HMAC sert de rp

39、onse au dfi prcdent conformment la procdure I de lAnnexe D/H.235 4; voir le message 13). . 4) Paragraphe 8.2.2 Remplacer la Figure 5: T1610810-02MRPV-GK4) .1) .11) .13) .14) .3) AuthenticationRequest (RRQ(., EPID, GKID, 0, CH1, T1, HMAC1), T3,WT(GKID, W),HMAC-SHA1(ZZ4, T3, Authentication Request ()C

40、alcul de DH: gymod W:= gx gyCalcul de la cl de liaison K = gxymod p12) AuthenticationConfirmation (., T12,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ4, T12, AuthenticationConfirmation ()Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) 5 Par la suivante: H.530COR.1_F053) AuthenticationRequest (RRQ(.,

41、EPID, GKID, 0, CH1, T1, HMAC1), T3,WT(GKID, W),HMAC-SHA1(ZZ4, T3, AuthenticationRequest ()Calcul de DH: gymod p W:= gx gyCalcul de la cl de liaison K = gxymod p12) AuthenticationConfirmation (. T12,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ4, T12, AuthenticationConfirmation ()MRPV-GK4) .

42、1) .11) .13) .14) .Figure 5/H.530 Transmission dinformations dauthentification entre le portier V-GK et le proxy MRP 5) Paragraphe 8.2.3 Remplacer la Figure 6: T1610820-02MRP V-BE5) .3) .10) .12) .4) AuthenticationRequest (RRQ(.), T4,WT(GKID, W),HMAC-SHA1(ZZ5, T4, Authentication Request ()11) Authen

43、ticationConfirmation (., T11,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ5, T11, AuthenticationConfirmation ()6 Rec. UIT-T H.530 (2002)/Cor.1 (07/2003) Par la suivante: H.530COR.1_F064) AuthenticationRequest (RRQ(.), T4,WT(GKID, W),HMAC-SHA1(ZZ5, T4, AuthenticationRequest ()11) Authentication

44、Confirmation (. T11,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ5, T11, AuthenticationConfirmation ()MRP V-BE5) .3) .10) .12) .Figure 6/H.530 Transmission dinformations dauthentification entre le proxy MRP et llment V-BE 6) Paragraphe 8.2.4 Remplacer la Figure 7: T1610830-02V-BE H-BE6) .4)

45、 .9) .11) .5) AuthenticationRequest (RRQ(.), T5,WT(GKID, W),HMAC-SHA1(ZZ2, T5, AuthenticationRequest ()10) AuthenticationConfirmation (., T10,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ2, T10, AuthenticationConfirmation ()Par la suivante: H.530COR.1_F075) AuthenticationRequest (RRQ(.), T5,WT

46、(GKID, W),HMAC-SHA1(ZZ2, T5, AuthenticationRequest ()10) AuthenticationConfirmation (. T10,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ2, T10, AuthenticationConfirmation ()V-BE H-BE6) .4) .9) .11) .Figure 7/H.530 Transmission dinformations dauthentification entre lments frontire Rec. UIT-T

47、 H.530 (2002)/Cor.1 (07/2003) 7 7) Paragraphe 8.2.5 Remplacer la Figure 8: T1610840-02H-BE MRP7) .5) .8) .10) .6) AuthenticationRequest (RRQ(.), T6,WT(GKID, W),HMAC-SHA1(ZZ6, T6, AuthenticationRequest ()9) AuthenticationConfirmation (., T9,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ6, T9, Au

48、thenticationConfirmation ()Par la suivante: H.530COR.1_F086) AuthenticationRequest (RRQ(.), T6,WT(GKID, W),HMAC-SHA1(ZZ6, T6, AuthenticationRequest ()9) AuthenticationConfirmation (. T9,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ6, T9, AuthenticationConfirmation ()H-BE MRP7) .5) .8) .10) .Figure 8/H.530 Transmission dinformations dauthentification entre l

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1