ImageVerifierCode 换一换
格式:PDF , 页数:36 ,大小:958.94KB ,
资源ID:804507      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-804507.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf)为本站会员(medalangle361)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf

1、 UNIN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.1122SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (04/2004) SERIE X: REDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS Seguridad de las telecomunicaciones Directrices para la implementacin de sistemas mviles seguros basados en la infr

2、aestructura de claves pblicas Recomendacin UIT-T X.1122 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS REDES PBLICAS DE DATOS Servicios y facilidades X.1X.19 Interfaces X.20X.49 Transmisin, sealizacin y conmutacin X.50X.89 Aspectos de redes X.90X.149 Manteni

3、miento X.150X.179 Disposiciones administrativas X.180X.199 INTERCONEXIN DE SISTEMAS ABIERTOS Modelo y notacin X.200X.209 Definiciones de los servicios X.210X.219 Especificaciones de los protocolos en modo conexin X.220X.229 Especificaciones de los protocolos en modo sin conexin X.230X.239 Formulario

4、s para declaraciones de conformidad de implementacin de protocolo X.240X.259 Identificacin de protocolos X.260X.269 Protocolos de seguridad X.270X.279 Objetos gestionados de capa X.280X.289 Pruebas de conformidad X.290X.299 INTERFUNCIONAMIENTO ENTRE REDES Generalidades X.300X.349 Sistemas de transmi

5、sin de datos por satlite X.350X.369 Redes basadas en el protocolo Internet X.370X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS Gestin de redes X.600X.629 Eficacia X.630X.639 Calidad de servicio X.

6、640X.649 Denominacin, direccionamiento y registro X.650X.679 Notacin de sintaxis abstracta uno X.680X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS Marco y arquitectura de la gestin de sistemas X.700X.709 Servicio y protocolo de comunicacin de gestin X.710X.719 Estructura de la informacin de gesti

7、n X.720X.729 Funciones de gestin y funciones de arquitectura de gestin distribuida abierta X.730X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS Compromiso, concurrencia y recuperacin X.850X.859 Procesamiento de transacciones X.860X.879 Operaciones a distancia X.880X.899

8、PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LAS TELECOMUNICACIONES X.1000 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1122 (04/2004) i Recomendacin UIT-T X.1122 Directrices para la implementacin de sistemas mviles seguros basados en la infraestructura d

9、e claves pblicas Resumen Aunque la infraestructura de claves pblicas (PKI) es una tecnologa de seguridad de gran utilidad que permite realizar un gran nmero de funciones de seguridad (cifrado, firma digital, integridad de datos, etc.) en las comunicaciones mviles de datos extremo a extremo, es neces

10、ario adaptar la tecnologa PKI para utilizarla en las comunicaciones mviles de datos extremo a extremo. No obstante, an no se ha definido un mtodo que permita construir y gestionar sistemas mviles seguros basados en la tecnologa PKI. En esta Recomendacin se ofrecen directrices para la construccin de

11、sistemas mviles seguros basados en la tecnologa PKI. Orgenes La Recomendacin UIT-T X.1122 fue aprobada el 29 de abril de 2004 por la Comisin de Estudio 17 (2001-2004) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. ii Rec. UIT-T X.1122 (04/2004) PREFACIO La UIT (Unin Internacional de Te

12、lecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomend

13、aciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez produc

14、en Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las norma

15、s necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es

16、voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un

17、 elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las part

18、es. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos

19、de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesari

20、a para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB. UIT 2004 Reservados todos los derechos. Ninguna

21、 parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1122 (04/2004) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Trminos y definiciones . 2 3.1 Definiciones del marco del certificado de clave pblica y atributo . 2

22、3.2 Definiciones de la arquitectura de seguridad del modelo de referencia OSI 2 3.3 Directrices para el uso y la gestin de definiciones de servicios de tercera parte confiable 2 3.4 Caractersticas del servicio y disposiciones operacionales en las definiciones de las IMT-2000. 2 3.5 Definiciones adic

23、ionales. 2 4 Siglas 3 5 Categoras en las que se enmarcan las tecnologas PKI . 3 6 Modelos de sistemas mviles seguros basados en PKI 4 6.1 Modelo general de sistemas mviles seguros basados en PKI. 4 6.2 Modelo de pasarela de los sistemas mviles seguros basados en PKI. 5 7 Operaciones PKI para las com

24、unicaciones mviles de datos extremo a extremo 6 7.1 Operaciones PKI relacionadas con el ciclo de vida del certificado 6 8 Modelo de utilizacin en los servicios de telecomunicaciones 9 8.1 Funciones a realizar en el modelo de utilizacin de capa de sesin. 9 8.2 Modelo de utilizacin en el nivel de apli

25、cacin . 13 9 Ejemplos de configuracin del sistema 14 9.1 Ejemplos de configuracin del sistema de gestin de certificados 14 9.2 Ejemplo de modelo de autenticacin basado en certificado. 18 10 Consideraciones sobre la utilizacin de la PKI para la comunicacin mvil de datos extremo a extremo. 21 10.1 Con

26、sideraciones sobre el interfuncionamiento con los sistemas existentes. 21 10.2 Consideraciones sobre la utilizacin de PKI en un entorno mvil. 22 10.3 Consideraciones sobre la PKI en general . 23 Apndice I Ejemplos de modelo de servicio. 24 I.1 Modelos del servicio de gestin de certificados. 24 Rec.

27、UIT-T X.1122 (04/2004) 1 Recomendacin UIT-T X.1122 Directrices para la implementacin de sistemas mviles seguros basados en la infraestructura de claves pblicas 1 Alcance En esta Recomendacin se presentan directrices para la construccin de sistemas mviles seguros basados en la tecnologa PKI. La gama

28、de aplicaciones de esta Recomendacin ser la siguiente: Tratar del control de certificados en las comunicaciones mviles de datos extremo a extremo en general. No obstante, se excluir del mbito de aplicacin de esta Recomendacin la definicin de un mtodo de liquidacin mvil como modelo de liquidacin. 2 R

29、eferencias Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que, mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin. Al efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y otras r

30、eferencias son objeto de revisiones por lo que se preconiza que los usuarios de esta Recomendacin investiguen la posibilidad de aplicar las ediciones ms recientes de las Recomendaciones y otras referencias citadas a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualm

31、ente vigentes. En esta Recomendacin, la referencia a un documento, en tanto que autnomo, no le otorga el rango de una Recomendacin. Recomendacin UIT-T F.116 (2000), Caractersticas del servicio y disposiciones operacionales en las telecomunicaciones mviles internacionales-2000 (IMT-2000). Recomendaci

32、n UIT-T Q.814 (2000), Especificacin de un agente interactivo de intercambio electrnico de datos. Recomendacin UIT-T Q.1701 (1999), Marco para las redes de las telecomunicaciones mviles internacionales-2000 (IMT-2000). Recomendacin UIT-T Q.1711 (1999), Modelo funcional de red para las telecomunicacio

33、nes mviles internacionales-2000 (IMT-2000). Recomendacin UIT-T Q.1761 (2004), Principios y requisitos para la convergencia de los sistemas fijos y los sistemas IMT-2000 existentes. Recomendacin UIT-T X.509 (2000) | ISO/CEI 9594-8:2001, Tecnologa de la informacin Interconexin de sistemas abiertos El

34、directorio: Marco para certificados de claves pblicas y de atributos. Recomendacin UIT-T X.800 (1991), Arquitectura de seguridad de la interconexin de sistemas abiertos para aplicaciones del CCITT. Recomendacin UIT-T X.842 (2000) | ISO/CEI TR 14516:2002, Tecnologa de la informacin Tcnicas de segurid

35、ad: Directrices sobre el uso y gestin de servicios a tercera parte confiable. Recomendacin UIT-T X.1121 (2004), Marco general de tecnologas de seguridad para las comunicaciones mviles de datos de extremo a extremo. 2 Rec. UIT-T X.1122 (04/2004) 3 Trminos y definiciones 3.1 Definiciones del marco del

36、 certificado de clave pblica y atributo Los siguientes trminos se definen en la Rec. UIT-T X.509 | ISO/CEI 9594-8: a) autoridad de atributo; b) certificado de atributo; c) autoridad de certificacin (CA, certification authority); d) lista de revocacin de certificados (CRL, certificate revocation list

37、); e) clave pblica; f) certificado de clave pblica (certificado); g) infraestructura de claves pblicas (PKI, public key infrastructure). 3.2 Definiciones de la arquitectura de seguridad del modelo de referencia OSI Los siguientes trminos se definen en la Rec. UIT-T X.800 | ISO 7498-2: a) informacin

38、de autenticacin; b) confidencialidad; c) criptografa; d) clave; e) contrasea. 3.3 Directrices para el uso y la gestin de definiciones de servicios de tercera parte confiable El siguiente trmino se define en la Rec. UIT-T X.842 | ISO/CEI TR 14516: a) autoridad de registro. 3.4 Caractersticas del serv

39、icio y disposiciones operacionales en las definiciones de las IMT-2000 El siguiente trmino se define en la Rec. UIT-T F.116: a) Mdulo de identidad de usuario. 3.5 Definiciones adicionales En esta Recomendacin se definen los trminos siguientes. 3.5.1 sistema mvil seguro: Sistema que permite realizar

40、las comunicaciones mviles de datos extremo a extremo entre un usuario mvil y un ASP o entre usuarios mviles. 3.5.2 repositorio de certificados: Base de datos en la que se almacenan los certificados, CRL y dems informacin relacionada con la PKI y a la que se puede acceder en lnea. 3.5.3 autoridad de

41、validacin: Autoridad que presta el servicio de verificacin en lnea de la validez de un certificado, estableciendo un trayecto del certificado de verificacin entre un firmante y un usuario que desee confirmar la validez de la firma del firmante, y confirma si todos los certificados contenidos en el t

42、rayecto del certificado de verificacin son fiables y no estn revocados. Verifica asimismo si un determinado certificado ha sido revocado. Rec. UIT-T X.1122 (04/2004) 3 4 Siglas En esta Recomendacin, se utilizan las siguientes siglas. AA Autoridad de atributos (attribute authority) ASP Proveedor de s

43、ervicio de aplicacin (application service provider) CA Autoridad de certificacin (certification authority) CMC Gestin del certificado sobre CMS (certificate management over CMS) CMP Protocolo de gestin de certificados (certificate management protocol) CRL Lista de revocacin de certificados (certific

44、ate revocation list) ID Identificador (identifier) PIN Nmero de identificacin personal (personal identification number) PKI Infraestructura de claves pblicas (public-key infrastructure) POP Prueba de posesin (proof of posesin) RA Autoridad de registro (registration authority) RSA Algoritmo de clave

45、pblica RSA (RSA public key algorithm) TLS Seguridad de la capa de transporte (transport layer security) UIM Mdulo de identidad de usuario (user identity module) VA Autoridad de validacin (validation authority) 5 Categoras en las que se enmarcan las tecnologas PKI La PKI es una tecnologa de seguridad

46、 que se aplica a la relacin entre los terminales mviles y los servidores de aplicaciones en un modelo general de comunicaciones mviles de datos extremo a extremo entre usuarios mviles y ASP o bien a la relacin entre terminales mviles y pasarelas de seguridad mviles y entre pasarelas de seguridad mvi

47、les y servidores en un modelo de pasarela de comunicaciones mviles de datos extremo a extremo entre usuarios mviles ASP. La PKI es una tecnologa de seguridad que se utiliza para realizar las siguientes funciones de seguridad: 1) cifrado; 2) intercambio de claves; 3) firma digital; 4) control de acce

48、so; 5) integridad de datos; 6) intercambio de autenticacin; 7) notarizacin. 4 Rec. UIT-T X.1122 (04/2004) Cuadro 1/X.1122 Funciones y aplicacin de la tecnologa PKI Aplicacin de la tecnologa Funciones realizadas por estas tecnologas Terminales mviles Servidor de aplicaciones/ pasarela de seguridad mvil Relacin entre usuarios mviles y terminales mviles Relacin entre terminales mviles y servidores de aplicaciones u otras relaciones Cifrado X Intercambio de claves X Firma digital X Control de acceso X Integridad de datos X Intercambio de autenticacin X Notarizacin

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1