1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-T X.811SECTOR DE NORMALIZACIN (04/95)DE LAS TELECOMUNICACIONESDE LA UITREDES DE DATOS Y COMUNICACINENTRE SISTEMAS ABIERTOSSEGURIDADTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMAS ABIERTOS MARCOS DE SEGURIDAD PARA SISTEMASABIERTOS: MARCO DE AUTENTICACIN
2、Recomendacin UIT-T X.811(Anteriormente Recomendacin del CCITT)PREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campode las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rganopermanen
3、te de la UIT. En el UIT-T, que es la entidad que establece normas mundiales (Recomendaciones) sobre lastelecomunicaciones, participan unos 179 pases miembros, 84 empresas de explotacin de telecomunicaciones,145 organizaciones cientficas e industriales y 38 organizaciones internacionales.Las Recomend
4、aciones las aprueban los Miembros del UIT-T de acuerdo con el procedimiento establecido en laResolucin N. 1 de la CMNT (Helsinki, 1993). Adicionalmente, la Conferencia Mundial de Normalizacin de lasTelecomunicaciones (CMNT), que se celebra cada cuatro aos, aprueba las Recomendaciones que para ello s
5、e lesometan y establece el programa de estudios para el periodo siguiente.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, sepreparan las normas necesarias en colaboracin con la ISO y la CEI. El texto de la Recomendacin UIT-T X.811 seaprob e
6、l 10 de abril de 1995. Su texto se publica tambin, en forma idntica, como Norma Interna-cional ISO/CEI 10181-2._NOTAEn esta Recomendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaadministracin de telecomunicaciones como una empresa de explotacin reconocida de
7、telecomunicaciones. UIT 1996Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.RECOMENDACIONES UIT-T DE LA SERIE XREDES DE DAT
8、OS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS(Febrero de 1994)ORGANIZACIN DE LAS RECOMENDACIONES DE LA SERIE XDominio RecomendacionesREDES PBLICAS DE DATOSServicios y facilidades X.1-X.19Interfaces X.20-X.49Transmisin, sealizacin y conmutacin X.50-X.89Aspectos de redes X.90-X.149Mantenimiento X.150-X.179
9、Disposiciones administrativas X.180-X.199INTERCONEXIN DE SISTEMAS ABIERTOSModelo y notacin X.200-X.209Definiciones de los servicios X.210-X.219Especificaciones de los protocolos en modo conexin X.220-X.229Especificaciones de los protocolos en modo sin conexin X.230-X.239Formularios para enunciados d
10、e conformidad de implementacin de protocolo X.240-X.259Identificacin de protocolos X.260-X.269Protocolos de seguridad X.270-X.279Objetos gestionados de capa X.280-X.289Pruebas de conformidad X.290-X.299INTERFUNCIONAMIENTO ENTRE REDESGeneralidades X.300-X.349Sistemas mviles de transmisin de datos X.3
11、50-X.369Gestin X.370-X.399SISTEMAS DE TRATAMIENTO DE MENSAJES X.400-X.499DIRECTORIO X.500-X.599GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOSY ASPECTOS DE SISTEMASGestin de redes X.600-X.649Denominacin, direccionamiento y registro X.650-X.679Notacin de sintaxis abstracta uno X.680-X.699GESTIN
12、DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700-X.799SEGURIDAD X.800-X.849APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOSCometimiento, concurrencia y recuperacin X.850-X.859Tratamiento de transacciones X.860-X.879Operaciones a distancia X.880-X.899TRATAMIENTO ABIERTO DISTRIBUIDO X.900-X.999NDICEPgina1
13、Alcance. 12 Referencias normativas 22.1 Recomendaciones | Normas Internacionales idnticas 22.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente . 22.3 Referencias adicionales. 23 Definiciones . 24 Abreviaturas . 45 Discusin general de la autenticacin 45.1 Conceptos b
14、sicos de la autenticacin 45.2 Aspectos del servicio de autenticacin . 75.3 Principios aplicados en la autenticacin . 95.4 Fases de la autenticacin. 95.5 Intervencin de terceros de confianza. 105.6 Tipos de principal . 135.7 Autenticacin de usuarios humanos 145.8 Tipos de ataques a la autenticacin. 1
15、46 Informacin de autenticacin y servicios. 166.1 Informacin de autenticacin 166.2 Servicios 197 Caractersticas de los mecanismos de autenticacin 237.1 Simetra/asimetra . 237.2 Utilizacin de tcnicas criptogrficas/no criptogrficas .247.3 Tipos de autenticacin 248 Mecanismos de autenticacin. 258.1 Clas
16、ificacin segn las vulnerabilidades 258.2 Iniciacin de transferencia 318.3 Utilizacin de certificados de autenticacin 318.4 Autenticacin mutua . 318.5 Sumario de caractersticas de las clases 328.6 Clasificacin segn la configuracin 329 Interacciones con otros servicios/mecanismos de seguridad 359.1 Co
17、ntrol de acceso 359.2 Integridad de los datos 359.3 Confidencialidad de los datos . 359.4 No repudio 359.5 Auditora . 35Anexo A Autenticacin de usuarios humanos 36Anexo B Autenticacin en el modelo OSI . 38Anexo C Proteccin contra la reproduccin mediante nmeros nicos o puestas a prueba . 40Anexo D Pr
18、oteccin contra algunas formas de ataque a la autenticacin 41Anexo E Bibliografa 45Anexo F Algunos ejemplos especficos de mecanismos de autenticacin . 46Anexo G Compendio de funciones de autenticacin 49Rec. UIT-T X.811 (1995 S) i IntroduccinMuchas aplicaciones necesitan medidas de seguridad que las p
19、rotejan contra las amenazas que sufre la comunicacin deinformacin. Algunas de las amenazas ms conocidas, as como los servicios y mecanismos de seguridad que puedenutilizarse para la proteccin contra esas amenazas, se describen en la Rec. X.800 del CCITT | ISO 7498-2.Muchas aplicaciones de sistemas a
20、biertos exigen medidas de seguridad que dependen de la identificacin correcta de losparticipantes principales (brevemente, los principales). Entre esas exigencias puede citarse la proteccin de activos yrecursos contra el acceso no autorizado, para lo cual pudiera utilizarse un mecanismo de control d
21、e acceso basado en laidentidad, acompaado quizs de un rgimen de responsabilizacin que se basara en el mantenimiento de cuadernos deauditora (audit logs) en que se registraran los sucesos relevantes, lo que tambin servira para fines de contabilidad ytarificacin.El proceso de corroborar una identidad
22、se denomina autenticacin. Esta Recomendacin | Norma Internacional define unmarco para la prestacin de servicios de autenticacin.ii Rec. UIT-T X.811 (1995 S) ISO/CEI 10181-2 : 1996 (S)NORMA INTERNACIONALISO/CEI 10181-2 : 1996 (S)Rec. UIT-T X.811 (1995 S)RECOMENDACIN UIT-TTECNOLOGA DE LA INFORMACIN IN
23、TERCONEXIN DE SISTEMASABIERTOS MARCOS DE SEGURIDAD PARA SISTEMAS ABIERTOS:MARCO DE AUTENTICACIN1 AlcanceLa serie de Recomendaciones | Normas Internacionales sobre marcos de seguridad para sistemas abiertos tratan laaplicacin de servicios de seguridad en un entorno de sistemas abiertos, donde el trmi
24、no sistemas abiertos ha deentenderse que incluye sectores tales como base de datos, aplicaciones distribuidas, procesamiento distribuido abierto, yOSI. Los marcos de seguridad se ocupan de la definicin de medios para dar proteccin a sistemas y a objetos dentro delos sistemas, as como de las interacc
25、iones entre los sistemas. Los marcos de seguridad no se ocupan de la metodologapara construir sistemas o mecanismos.Los marcos de seguridad tratan tanto los elementos como las secuencias de operaciones (pero no los elementos deprotocolo) que se utilizan para obtener servicios de seguridad especficos
26、. Estos servicios de seguridad pueden aplicarsea las entidades comunicantes de sistemas, as como a los datos intercambiados entre sistemas y a los datos gestionadospor sistemas.Esta Recomendacin | Norma Internacional: define los conceptos bsicos de la autenticacin; identifica las posibles clases de
27、mecanismos de autenticacin; define los servicios para estas clases de mecanismos de autenticacin; identifica los requisitos funcionales que deben cumplir los protocolos para soportar estas clases demecanismos de autenticacin; e identifica los requisitos generales de gestin que deben cumplirse para l
28、a autenticacin.Diferentes tipos de normas pueden utilizar este marco, incluidas:1) normas que incorporan el concepto de autenticacin;2) normas que proporcionan un servicio de autenticacin;3) normas que utilizan un servicio de autenticacin;4) normas que especifican los medios para proporcionar autent
29、icacin dentro de una arquitectura de sistemasabiertos;5) normas que especifican mecanismos de autenticacin.Obsrvese que el servicio de 2), 3) y 4) podra incluir autenticacin, pero puede tener una finalidad primaria diferente.Estas normas deben utilizar este marco como sigue: las normas de los tipos
30、1), 2), 3), 4) y 5) pueden utilizar la terminologa de este marco; los tipos de normas 2), 3), 4) y 5) pueden utilizar los servicios definidos en la clusula 7 de este marco; y los tipos de normas 5) pueden basarse en los mecanismos definidos en la clusula 8 de este marco.Al igual que otros servicios
31、de seguridad, la autenticacin slo puede proporcionarse dentro del contexto de una polticade seguridad definida para una aplicacin determinada. Las definiciones de polticas de seguridad estn fuera del alcancede esta Recomendacin | Norma Internacional.Esta Recomendacin | Norma Internacional no incluye
32、 la especificacin de los detalles de los intercambios de protocoloque deben realizarse para lograr la autenticacin.Rec. UIT-T X.811 (1995 S) 1 ISO/CEI 10181-2 : 1996 (S)Esta Recomendacin | Norma Internacional no especifica mecanismos determinados para soportar estos servicios deautenticacin. Otras n
33、ormas (tales como ISO/CEI 9798) establecen mtodos de autenticacin especficos de una manerams detallada. Adems, en otras normas (tales como la Rec. UIT-T X.509 | ISO/CEI 9594-8) se presentan ejemplos deesos mtodos para tratar exigencias de autenticacin especficas.Algunos de los procedimientos descrit
34、os en este marco obtienen la seguridad mediante la aplicacin de tcnicascriptogrficas. Este marco no depende de la utilizacin de un determinado algoritmo criptogrfico o de otro tipo, aunqueciertas clases de mecanismos de autenticacin pueden depender de ciertas propiedades de ese algoritmo, por ejempl
35、o, desus propiedades asimtricas.NOTA La ISO no normaliza algoritmos criptogrficos, pero s normaliza los procedimientos aplicados para registrarlosen ISO/CEI 9979.2 Referencias normativasLas siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante referencia en estete
36、xto, constituyen disposiciones de la presente Recomendacin | Norma Internacional. Al efectuar esta publicacinestaban en vigor las ediciones indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que sepreconiza que los participantes en acuerdos basados en la presente Recomend
37、acin | Norma Internacional investiguen laposibilidad de aplicar las ediciones ms recientes de las Recomendaciones y las Normas citadas a continuacin. Losmiembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina deNormalizacin de las Recomendaci
38、ones de la UIT mantiene una lista de las Recomendaciones UIT-T actualmentevigentes.2.1 Recomendaciones | Normas Internacionales idnticas Recomendacin UIT-T X.8101)| ISO/CEI 10181-1:.1), Tecnologa de la informacin Interconexin desistemas abiertos Marcos de seguridad para sistemas abiertos: Visin gene
39、ral.2.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente Recomendacin X.800 del CCITT:1991, Arquitectura de seguridad de la interconexin de sistemasabiertos para aplicaciones del CCITT.ISO 7498-2:1989, Information processing systems Open Systems Interconnection Basic
40、 ReferenceModel Part 2: Security Architecture.2.3 Referencias adicionales ISO/CEI 9979:1991, Data cryptographic techniques Procedures for the registration of cryptographicalgorithms. ISO/CEI 10116:1991, Information technology Modes of operation for an n-bit block cipher algorithm.3 DefinicionesEsta
41、Recomendacin | Norma Internacional utiliza los siguientes trminos generales, relacionados con la seguridad,definidos en la Rec. X.800 del CCITT | ISO 7498-2: auditora; camino de auditora; informacin de autenticacin; confidencialidad; criptografa; valor de comprobacin criptogrfico; autenticacin del o
42、rigen de datos;_1)Actualmente en estado de proyecto.2 Rec. UIT-T X.811 (1995 S) ISO/CEI 10181-2 : 1996 (S) integridad de los datos; descifrado; firma digital; cifrado; clave; gestin de claves; suplantacin (o impostura); contrasea; autenticacin de entidad par; poltica de seguridad.Esta Recomendacin |
43、 Norma Internacional utiliza el siguiente trmino definido en ISO/CEI 10116: encadenamiento de bloques.Esta Recomendacin | Norma Internacional utiliza los siguientes trminos definidos en la Rec. UIT-T X.810 |ISO/CEI 10181-1: impronta digital; funcin de condensacin; funcin unidireccional; clave privad
44、a; clave pblica; sello; clave secreta; autoridad de seguridad; certificado de seguridad; dominio de seguridad; testigo de seguridad; confianza; tercero de confianza.Para los fines de esta Recomendacin | Norma Internacional se aplican las siguientes definiciones:3.1 mtodo de autenticacin asimtrico: M
45、todo de autenticacin en el que no toda la informacin deautenticacin es compartida por ambas entidades.3.2 identidad autenticada: Identificador distintivo de un principal que ha sido confirmado por autenticacin.3.3 autenticacin: Confirmacin de la identidad declarada de una entidad.3.4 certificado de
46、autenticacin: Certificado de seguridad garantizado por una autoridad de autenticacin, y quepuede utilizarse para confirmar la identidad de una entidad.3.5 intercambio de autenticacin: Secuencia de una o ms transferencias de informacin de autenticacin deintercambio destinadas a efectuar una autentica
47、cin.3.6 informacin de autenticacin: Informacin utilizada con fines de autenticacin.3.7 iniciador de autenticacin: Entidad que comienza un intercambio de autenticacin.3.8 puesta a prueba: Parmetro variante en el tiempo generado por un verificador.3.9 informacin de autenticacin de declaracin (AI de declaracin): Informacin utilizada por un declarantepara generar la informacin de autenticacin de intercambio necesaria para autenticar un principal.Rec. UIT-T X.811 (1995 S) 3
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1