ITU-R M 1223 FRENCH-1997 EVALUATION OF SECURITY MECHANISMS FOR IMT-2000《国际移动通信-2000(IMT-2000)安全机制的评估》.pdf

上传人:syndromehi216 文档编号:791653 上传时间:2019-02-02 格式:PDF 页数:19 大小:76.50KB
下载 相关 举报
ITU-R M 1223 FRENCH-1997 EVALUATION OF SECURITY MECHANISMS FOR IMT-2000《国际移动通信-2000(IMT-2000)安全机制的评估》.pdf_第1页
第1页 / 共19页
ITU-R M 1223 FRENCH-1997 EVALUATION OF SECURITY MECHANISMS FOR IMT-2000《国际移动通信-2000(IMT-2000)安全机制的评估》.pdf_第2页
第2页 / 共19页
ITU-R M 1223 FRENCH-1997 EVALUATION OF SECURITY MECHANISMS FOR IMT-2000《国际移动通信-2000(IMT-2000)安全机制的评估》.pdf_第3页
第3页 / 共19页
ITU-R M 1223 FRENCH-1997 EVALUATION OF SECURITY MECHANISMS FOR IMT-2000《国际移动通信-2000(IMT-2000)安全机制的评估》.pdf_第4页
第4页 / 共19页
ITU-R M 1223 FRENCH-1997 EVALUATION OF SECURITY MECHANISMS FOR IMT-2000《国际移动通信-2000(IMT-2000)安全机制的评估》.pdf_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、Rec. UIT-R M.1223 1RECOMMANDATION UIT-R M.1223VALUATION DES MCANISMES DE SCURIT POUR LES IMT-2000(Question UIT-R 39/8)(1997)Rec. UIT-R M.1223TABLE DES MATIRESPage1 Introduction 22 Objet. 33 Structure de la Recommandation . 34 Documents connexes 35 Dfinitions 36 Considrations 47 Recommandations 57.1

2、Exigences concernant les mcanismes de scurit . 57.2 Classes de mcanismes de scurit. 57.2.1 Mcanismes dauthentification 57.2.1.1 Cl symtrique 57.2.1.2 Cl asymtrique. 67.2.1.3 Connaissance zro. 77.2.2 Mcanismes garantissant lanonymat 77.2.2.1 Identits temporaires utilisant une cl symtrique 77.2.2.2 Co

3、nfidentialit de lidentit par utilisation dune cl asymtrique. 77.2.2.3 Accs anonyme . 87.2.3 Mcanismes garantissant la confidentialit. 87.2.3.1 Chiffrement par blocs . 87.2.3.2 Chiffrement par chanes 87.2.4 Mcanismes de scurit non cryptographiques. 87.2.4.1 Vrification de lidentit de lutilisateur 87.

4、2.4.2 Enregistrement 97.2.4.3 Comptage des appels. 97.2.5 Mcanismes garantissant lintgrit. 97.2.5.1 Chiffrement. 97.2.5.2 Cl symtrique 107.2.5.3 Cl asymtrique. 107.2.6 Mcanismes garantissant la non-contestation . 107.2.7 Gestion de la scurit 107.2.7.1 Gestion des cls. 107.2.7.2 Gestion des versions

5、. 10Annexe 1 Mcanismes de scurit proposs . 111 Mcanisme dauthentification mutuelle bas sur une fonction de vrification cl secrte 111.1 Fonctions assures 111.2 Exigences de dpart 111.3 Description du mcanisme 121.3.1 Enregistrements existants121.3.2 Enregistrements nouveaux 122 Rec. UIT-R M.1223Page1

6、.4 valuation. 131.4.1 Fourniture de services de scurit. 131.4.2 Prfixes communications . 141.4.3 Prfixes administration 141.4.4 Prfixes traitement et autre matriel. 141.4.5 Respect des normes internationales 141.4.6 Limitations dutilisation. 142 Mcanisme dauthentification unilatrale fond sur lutilis

7、ation de signatures numriques. 142.1 Fonctions assures 142.2 Exigences de dpart 142.3 Description du mcanisme 152.3.1 Enregistrements existants152.3.2 Nouveaux enregistrements 152.4 valuation. 162.4.1 Fourniture de services de scurit. 162.4.2 Prfixes communications . 162.4.3 Prfixes administration 1

8、62.4.4 Prfixes traitement et autre matriel. 162.4.5 Respect des normes internationales 162.4.6 Limitation dutilisation 163 Mcanisme dauthentification unilatrale bas sur lutilisation de cls publiques 163.1 Fonctions assures 173.2 Exigences de dpart 173.3 Description du mcanisme 173.3.1 Certificat de

9、cl publique 183.3.2 Mcanisme dauthentification . 183.3.3 Variante. 183.4 valuation. 183.4.1 Fourniture de services de scurit. 183.4.2 Prfixes communications . 193.4.3 Prfixes administration 193.4.4 Prfixes traitement et autre matriel. 193.4.5 Respect des normes internationales 193.4.6 Limitation dut

10、ilisation 191 IntroductionLes tlcommunications mobiles internationales-2000 (IMT-2000) sont des systmes mobiles de la troisime gnrationdont lentre en service est prvue autour de lan 2000, sous rserve de conditions commerciales. Ils permettrontdaccder, au moyen dune ou de plusieurs liaisons radiolect

11、riques, un large ventail de services de tlcommunicationassurs par des rseaux de tlcommunication fixes (par exemple, RTPC/RNIS) ainsi qu dautres services propres auxutilisateurs mobiles.Ces systmes utilisent diffrents types de stations mobiles relies des rseaux de Terre et/ou des rseaux satellites.Ce

12、s stations peuvent tre conues pour une utilisation dans le service fixe ou le service mobile.Les principales caractristiques des IMT-2000 sont les suivantes: grande similitude de conception au niveau mondial; compatibilit des services au sein des IMT-2000 et avec les rseaux fixes;Rec. UIT-R M.1223 3

13、 qualit leve; utilisation dune petite station de poche pouvant se dplacer au niveau mondial; faible cot.Les IMT-2000 sont dfinis par un ensemble de Recommandations interdpendantes de lUIT dont celle-ci fait partie.Les IMT-2000 sont des systmes complexes et leur reprsentation sous forme de Recommanda

14、tions volue. Afin de nepas freiner les progrs accomplis dans ce domaine, il est prfrable dlaborer une srie de Recommandations portant surles divers aspects de ces systmes tout en sefforant dviter des contradictions entre elles. Toutefois, si tel tait le cas,ces contradictions seraient leves par de n

15、ouvelles Recommandations ou par la rvision de Recommandations existantes.Compte tenu de la nature mme des radiocommunications hertziennes, il faut doter les IMT-2000 de certainsmcanismes de scurit pour viter que des personnes non autorises puissent avoir accs aux donnes qui sonttransmises. De plus,

16、en raison de la nature des communications mobiles, il faut prvoir des mesures de scurit pourviter tout accs frauduleux aux services et tout dtournement des ressources des fournisseurs ou des exploitants.2 ObjetLa prsente Recommandation a pour objet de prciser les diffrentes catgories de mcanismes de

17、 scurit ncessairespour mettre en uvre les fonctions de scurit des IMT-2000 dfinies dans la Recommandation UIT-R M.1078 relativeaux principes de scurit pour les IMT-2000 et ainsi satisfaire les exigences de scurit propres aux IMT-2000 dfiniesdans la mme Recommandation. LAnnexe 1 la prsente Recommanda

18、tion dcrit diffrents mcanismes de scuritproposs tout en valuant dans quelle mesure ils peuvent tre utiliss dans les IMT-2000.La prsente Recommandation servira de base llaboration de Recommandations plus dtailles sur les mcanismes descurit des IMT-2000 dans le cadre des diverses Commissions dtudes de

19、 lUIT.3 Structure de la RecommandationLe 7.1 dfinit un certain nombre de contraintes lies aux mcanismes de scurit. Le 7.2 dfinit diverses catgoriesde mcanismes de scurit et examine dans quelle mesure ils peuvent tre utiliss pour mettre en uvre les fonctions descurit des IMT-2000 dfinies dans la Reco

20、mmandation UIT-R M.1078. LAnnexe 1 dcrit plusieurs mcanismes descurit proposs pour les IMT-2000 et value dans quelle mesure ils sont adapts ces systmes.4 Documents connexesLes Recommandations suivantes de lUIT contiennent des informations sur les IMT-2000 se rapportant la prsenteRecommandation:Recom

21、mandation UIT-R M.687: Tlcommunications mobiles internationales-2000 (IMT-2000)Recommandation UIT-R M.1078: Principes de scurit pour les tlcommunications mobiles internationales-2000(IMT-2000)Recommandation UIT-T F.115: Objectifs de service et principes relatifs aux futurs systmes mobiles terrestres

22、publics de tlcommunication5 DfinitionsLes sigles suivants sont utiliss dans la prsente Recommandation:IMUI: identit internationale de lutilisateur mobileTMUI: identit temporaire de lutilisateur mobileIMTI: identit internationale du terminal mobileTMTI: identit temporaire du terminal mobileSPID: iden

23、tit du fournisseur de servicesNOID: identit de loprateur de rseau4 Rec. UIT-R M.1223Knu: cl secrte utilisateur-oprateur de rseau (mcanismes cl symtriques)Ksu: cl secrte utilisateur-fournisseur de services (mcanismes cl symtriques)Kpu: cl de vrification publique de lutilisateur (mcanismes cl asymtriq

24、ues)Ksigu: cl signature prive de lutilisateur (mcanismes cl asymtriques)Kss: cl signature prive du fournisseur de services (mcanismes cl asymtriques)Kps: cl de vrification publique du fournisseur de services (mcanismes cl asymtriques)Ksn: cl de dchiffrement prive de loprateur de rseau (mcanismes cl

25、asymtriques)Kpn: cl de chiffrement publique de loprateur de rseau (mcanismes cl asymtriques)Ks: cl de sessionAu: algorithme dauthentification de lutilisateurAt: algorithme dauthentification du terminalAs: algorithme dauthentification du fournisseur de servicesAn: algorithme de production de cl dopra

26、teur de rseauAk: algorithme de production de cl de sessionCu: algorithme de dissimulation de lidentitE: opration de chiffrement (algorithme de chiffrement cl publique)D: opration de dchiffrement (algorithme de dchiffrement cl publique)S: opration de signature (signature numrique)V: opration de vrifi

27、cation (signature numrique)H: fonction de brouillageRND: essai dauthentification alatoireRES: valeur de contrle dauthentificationCERT: certificatCIFPH: chane de bits servant dissimuler lidentitSIG: signatureKO: dcalage de cl6 ConsidrationsLes lments suivants ont t pris en considration dans llaborati

28、on de la prsente Recommandation:a) ncessit doffrir avec les IMT-2000 une qualit de service comparable celle offerte par le RTPC/RNIS;b) importance de plus en plus grande des divers types de services de tlcommunication non tlphoniques;c) facilit de rception non seulement pour le destinataire dsign ma

29、is pour dautres personnes en raison de la naturemme des communications hertziennes;d) compte tenu de la nature mme des communications hertziennes, il faut prvoir de mettre en uvre dans lesIMT-2000 des mcanismes garantissant le secret des communications au niveau de linterface radiolectrique;e) compt

30、e tenu de la nature des communications mobiles, il faut prendre des mesures concrtes pour viter tout accsfrauduleux aux services et tout dtournement des ressources des fournisseurs et des exploitants;f) aperu gnral du systme prsent au 6 de la Recommandation UIT-R M.1078;g) Recommandations UIT-T et U

31、IT-R pertinentes et tudes en cours;h) ncessit de prvoir une structure de systme souple garantissant un certain quilibre entre les investissements faitsdans le rseau et la croissance des recettes, afin de sadapter facilement aux paramtres lis lenvironnement ettenir compte de lvolution sans freiner le

32、s innovations;j) ncessit pour les terminaux mobiles (y compris ceux dots de fonctions satellite) de se dplacer entre rseaux detlcommunication mobiles de diffrents pays;k) les IMT-2000 devront fonctionner dans des environnements trs divers prsentant chacun des caractristiques depropagation, des densi

33、ts de trafic et des caractristiques de mobilit diffrentes.Rec. UIT-R M.1223 57 RecommandationsLes contraintes lies aux mcanismes de scurit et les diffrentes catgories de mcanismes de scurit recommandespour les IMT-2000 sont indiques ci-aprs.7.1 Exigences concernant les mcanismes de scurita) Les mcan

34、ismes de scurit devraient ncessiter un minimum de signalisation longue distance en temps rel.Il faudrait, par exemple, viter de devoir tablir des connexions internationales aux fins de signalisation pourchaque appel ou chaque mise jour de la localisation dune station en dplacement.b) Les mcanismes d

35、e scurit devraient ncessiter un minimum darrangements pralables bilatraux entrefournisseurs de services et oprateurs de rseau.c) Les mcanismes de scurit devraient permettre de grer les cls cryptographiques que devront ventuellementschanger les fournisseurs de services et les oprateurs de rseau.d) Le

36、s mcanismes de scurit dont ont besoin les utilisateurs devraient permettre de distribuer et de changeraisment les cls cryptographiques.e) Les mcanismes de scurit devraient tre normaliss uniquement dans la mesure ncessaire pour assurerlinteroprabilit et le suivi des dplacements des terminaux.f) Les m

37、canismes de scurit devraient prvoir une gestion de contrle des versions afin damliorer ou derevoir les mcanismes.g) Les mcanismes de scurit devraient permettre de dtecter et de signaler les violations de la scurit et dertablir le systme dans un tat sr.h) Les mcanismes de scurit devraient respecter l

38、es exigences juridiques imposes par les autorits nationales,par exemple contrle lexportation, interception rgulire.j) Les mcanismes de scurit devraient permettre de traiter de faon indpendante les fonctions de scurit lies lutilisateur et celles lies au terminal afin que les IMT-2000 puissent assurer

39、 la fois la mobilit delutilisateur chaque fois quelle est ncessaire, et la mobilit du terminal.7.2 Classes de mcanismes de scuritLes fonctions de scurit indiquent le type de scurit qui est assure alors que les mcanismes de scurit indiquentcomment cette scurit est assure. Le prsent paragraphe dtermin

40、e diverses classes de mcanismes de scurit etexamine dans quelle mesure ces mcanismes assurent les fonctions de scurit que devront remplir les IMT-2000. Lesdiffrentes classes identifies sont calques, chaque fois que cela est possible, sur la classification utilise par lISO. Lesventuels avantages et i

41、nconvnients des diffrentes mthodes sont indiqus.Les descriptions des diffrentes classes de mcanismes prsentes ci-aprs sont des descriptions trs gnrales. Desdescriptions plus dtailles de mcanismes particuliers sont donnes dans lAnnexe 1. Les diffrents mcanismes sontclasss selon la fonction de scurit

42、quils excutent le mieux.Le terme entit sera utilis dans lensemble de la Recommandation pour indiquer indiffremment un utilisateur, unterminal, un fournisseur de services, un oprateur de rseau, etc.7.2.1 Mcanismes dauthentificationDans les mcanismes de scurit, il est essentiel de faire la distinction

43、 entre les mcanismes dits symtriques (ou clsecrte) et les mcanismes dits asymtriques (ou cl publique). Les mcanismes cl symtriques ont t utilissavec succs dans les systmes mobiles en service. Les mcanismes cl asymtriques, bien que nayant jamais tutiliss dans les systmes mobiles, ont dj donn de bons

44、rsultats dans les rseaux informatiques existants.7.2.1.1 Cl symtriqueDans des mcanismes cl symtriques, une cl secrte est associe chaque entit. Les cls ne sont remises qu lentitpropritaire ou des entits jouissant de la confiance du propritaire. Elles doivent tre mises en mmoire de maniresre, ventuell

45、ement dans un module didentit dutilisateur (UIM) par exemple, une carte mmoire ou dans unebase de donnes sre. Lauthentification repose sur le principe que la cl secrte dune entit nest connue que de cetteentit et dun nombre limit dentits en qui lentit propritaire a toute confiance, par exemple, celle

46、s qui souhaitentauthentifier le propritaire.6 Rec. UIT-R M.1223Pour obtenir lauthentification, lentit authentifier doit prouver lentit authentificatrice quelle connat la cl secrte,ce qui peut se faire en gnrant des paires de questions-rponses, ventuellement en utilisant en entre la cl secrte(avec da

47、utres donnes) dun algorithme cryptographique unidirectionnel.Avantages: pour une authentification entre un utilisateur et un oprateur de rseau, il est possible dutiliser des algorithmespropres au fournisseur de services. Si loprateur de rseau reoit du fournisseur de services des paramtresdauthentification pralablement calculs, lalgorithme dauthentification peut tre un algorithme propre auf

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1