1、Rec. UIT-R M.1223 1RECOMENDACIN UIT-R M.1223EVALUACIN DE LOS MECANISMOS DE SEGURIDADPARA LAS IMT-2000(Cuestin UIT-R 39/8)(1997)Rec. UIT-R M.1223NDICEPgina1 Introduccin . 22 mbito 33 Estructura de la Recomendacin 34 Documentos conexos . 35 Definiciones . 36 Consideraciones . 47 Recomendacin 57.1 Requ
2、isitos de los mecanismos de seguridad . 57.2 Clases de mecanismos de seguridad . 57.2.1 Mecanismos de autenticacin . 57.2.1.1 Clave simtrica 57.2.1.2 Clave asimtrica 67.2.1.3 Conocimiento cero 77.2.2 Mecanismos de anonimato 77.2.2.1 Identidades temporales que utilizan clave simtrica. 77.2.2.2 Confid
3、encialidad de la identidad utilizando clave asimtrica. 77.2.2.3 Acceso annimo 87.2.3 Mecanismos de confidencialidad 87.2.3.1 Cifrados de bloque 87.2.3.2 Cifrados de tren. 87.2.4 Mecanismos de seguridad no criptogrficos . 87.2.4.1 Verificacin de usuario . 87.2.4.2 Registro. 97.2.4.3 Cmputo de llamada
4、s 97.2.5 Mecanismos de integridad 97.2.5.1 Cifrado 97.2.5.2 Clave simtrica 107.2.5.3 Clave asimtrica 107.2.6 Mecanismos de no repudio . 107.2.7 Gestin de la seguridad. 107.2.7.1 Gestin de clave 107.2.7.2 Gestin de versin. 10Anexo 1 Mecanismos de seguridad candidatos . 111 Mecanismo de autenticacin m
5、utua basado en una funcin de verificacin de clave secreta 111.1 Caractersticas proporcionadas . 111.2 Requisitos iniciales . 111.3 Descripcin del mecanismo 121.3.1 Registros actuales 121.3.2 Nuevos registros . 122 Rec. UIT-R M.1223Pgina1.4 Evaluacin 131.4.1 Prestacin del servicio de seguridad . 131.
6、4.2 Taras de comunicaciones 141.4.3 Taras de administracin 141.4.4 Procesamiento y otras taras de soporte fsico . 141.4.5 Cumplimiento de normas internacionales. 141.4.6 Limitaciones en la utilizacin . 142 Mecanismo de autenticacin unilateral basado en signaturas digitales 142.1 Caractersticas propo
7、rcionadas . 142.2 Requisitos iniciales . 142.3 Descripcin del mecanismo 152.3.1 Registros actuales 152.3.2 Nuevos registros . 152.4 Evaluacin 162.4.1 Prestacin del servicio de seguridad . 162.4.2 Taras de comunicaciones 162.4.3 Taras de administracin 162.4.4 Procesamiento y otras taras de soporte fs
8、ico . 162.4.5 Cumplimiento de normas internacionales. 162.4.6 Limitaciones en la utilizacin . 163 Mecanismo de autenticacin unilateral basado en esquemas de clave pblica 163.1 Caractersticas proporcionadas . 173.2 Requisitos iniciales . 173.3 Descripcin del mecanismo 173.3.1 Certificados de clave pb
9、lica 183.3.2 Mecanismo de autenticacin. 183.3.3 Variante. 183.4 Evaluacin 183.4.1 Prestacin del servicio de seguridad . 183.4.2 Taras de comunicaciones 193.4.3 Taras de administracin 193.4.4 Procesamiento y otras taras de soporte fsico . 193.4.5 Cumplimiento de normas internacionales. 193.4.6 Limita
10、ciones en la utilizacin . 191 IntroduccinLas telecomunicaciones mviles internacionales-2000 (IMT-2000) son sistemas mviles de la tercera generacin cuyapuesta en servicio est prevista alrededor del ao 2000, dependiendo de las condiciones del mercado. Dichos sistemasproporcionarn acceso, mediante uno
11、o ms radioenlaces, a una amplia gama de servicios de telecomunicacinsoportados por las redes de telecomunicaciones fijas (por ejemplo, la RTPC/RDSI) y a otros servicios especficos a losusuarios mviles.Engloba un conjunto de tipos de terminales mviles que acceden a las redes terrenales o por satlite,
12、 habindosediseado sus terminales para la utilizacin mvil o fija.Las caractersticas fundamentales de las IMT-2000 son las siguientes: un alto grado de comunidad de diseo en todo el mundo; compatibilidad de los servicios dentro de las IMT-2000 y con las redes fijas;Rec. UIT-R M.1223 3 alta calidad; ut
13、ilizacin de pequeos terminales de bolsillo con capacidad de itinerancia a escala mundial; bajo coste.Las IMT-2000 son definidos por un conjunto de Recomendaciones UIT interdependientes de las que sta forma parte.El asunto de las IMT-2000 es complejo y su presentacin en forma de Recomendaciones est e
14、n constante evolucin.Para mantener el ritmo de progresos que est experimentando este tema es necesario elaborar una serie de Recomen-daciones sobre una amplia variedad de aspectos. Debe intentarse que las Recomendaciones no caigan en contradiccionesevidentes entre ellas mismas. No obstante, para res
15、olver cualquier discrepancia se elaborarn futuras Recomendaciones ose modificarn las existentes.Debido a la naturaleza particular de las comunicaciones inalmbricas, las IMT-2000 deben incorporar medidas deseguridad para evitar el acceso de partes no autorizadas a los datos transmitidos. Adems, la na
16、turaleza de lascomunicaciones mviles exige tomar medidas de seguridad para impedir el acceso fraudulento a los servicios y lautilizacin ilegal de los recursos del suministrador y del organismo explotador.2 mbitoEsta Recomendacin pretende identificar las clases de mecanismos de seguridad adecuados pa
17、ra establecer lascaractersticas de seguridad de las IMT-2000 definidas en la Recomendacin UIT-R M.1078 sobre principios deseguridad para las IMT-2000 y satisfacer de esta forma los requisitos de seguridad de las IMT-2000 identificados endicha Recomendacin. El Anexo 1 presenta algunos candidatos espe
18、cficos para mecanismos de seguridad y realiza unaevaluacin sobre la pertinencia de su utilizacin en las IMT-2000.Esta Recomendacin pretende ser un punto de arranque para la elaboracin de Recomendaciones ms detalladasrelativas a la seguridad de las IMT-2000 que sern desarrolladas por las diversas Com
19、isiones de Estudio de la UIT.3 Estructura de la RecomendacinEn el 7.1 figuran diversos requisitos de los mecanismos de seguridad. En el 7.2 se identifican varias clases demecanismos de seguridad y se considera su conveniencia para satisfacer las caractersticas de seguridad de las IMT-2000identificad
20、as en la Recomendacin UIT-R M.1078. En el Anexo 1 se describen algunos candidatos para mecanismos deseguridad de las IMT-2000, evalundose su pertinencia.4 Documentos conexosLas siguientes Recomendaciones de la UIT contienen informacin sobre las IMT-2000 relacionadas con la presenteRecomendacin:Recom
21、endacin UIT-R M.687: Telecomunicaciones mviles internacionales-2000 (IMT-2000)Recomendacin UIT-R M.1078: Principios de seguridad para las telecomunicaciones mviles internacionales-2000(IMT-2000)Recomendacin UIT-T F.115: Objetivos de servicio y principios para los futuros sistemas pblicos detelecomun
22、icaciones mviles terrestres.5 DefinicionesEn la presente Recomendacin se utilizan las siguientes siglas:IMUI: Identidad de usuario mvil internacional (international mobile user identity)TMUI: Identidad de usuario mvil temporal (temporary mobile user identity)IMTI: Identidad del terminal mvil interna
23、cional (international mobile terminal identity)TMTI: Identidad del terminal mvil temporal (temporary mobile terminal identity)SPID: Identidad del suministrador de servicio (service provider identity)NOID: Identidad de operador de red (network operator identity)4 Rec. UIT-R M.1223Knu: Clave secreta u
24、suario-operador de red (esquemas de clave simtrica)Ksu: Clave secreta usuario-suministrador de servicio (esquemas de clave simtrica)Kpu: Clave de verificacin pblica de usuario (esquemas de clave asimtrica)Ksigu: Clave de signatura privada de usuario (esquemas de clave asimtrica)Kss: Clave de signatu
25、ra privada del suministrador de servicio (esquemas de clave asimtrica)Kps: Clave de verificacin pblica del suministrador de servicio (esquemas de clave asimtrica)Ksn: Clave de descifrado privada del operador de red (esquemas de clave asimtrica)Kpn: Clave de cifrado pblica del operador de red (esquem
26、as de clave asimtrica)Ks: Clave de sesinAu: Algoritmo de autenticacin de usuarioAt: Algoritmo de autenticacin de terminalAs: Algoritmo de autenticacin del suministrador de servicioAn: Algoritmo de generacin de clave del operador de redAk: Algoritmo de generacin de clave de sesinCu: Algoritmo de ocul
27、tacin de identidadE: Transformacin de cifrado (algoritmo de cifrado de clave pblica)D: Transformacin de descifrado (algoritmo de cifrado de clave pblica)S: Transformacin de signatura (signatura digital)V: Transformacin de verificacin (signatura digital)H: Funcin de HashRND: Pregunta de autenticacin
28、aleatoria (random authentication challenge)RES: Valor de verificacin de autenticacin (authentication check value)CERT: CertificacinCIPH: Cadena de bits utilizada para ocultar la identidadSIG: SignaturaKO: Desplazamiento de la clave6 ConsideracionesEn la elaboracin de esta Recomendacin se han conside
29、rado los siguientes factores:a) la necesidad de que la calidad del servicio de las IMT-2000 sea comparable a la que presta la RTPC/RDSI;b) la importancia cada vez mayor de los diversos tipos de servicios de telecomunicaciones no vocales;c) debido a la naturaleza particular de las comunicaciones inal
30、mbricas, stas permiten una fcil recepcin por otraspartes adems del destinatario previsto;d) por la razn indicada en c), las IMT-2000 deben incorporar las medidas oportunas de seguridad para lograr laprivacidad de las comunicaciones en la interfaz radioelctrica;e) debido a la naturaleza de las comuni
31、caciones mviles, es necesario tomar medidas concretas para evitar un accesofraudulento a los servicios as como el uso indebido de los recursos del suministrador y del organismo explotador;f) la descripcin general del sistema que figura en el 6 de la Recomendacin UIT-R M.1078;g) las Recomendaciones U
32、IT-T y UIT-R pertinentes y los estudios en curso;h) la necesidad de lograr una estructura flexible en el sistema que sea capaz de adaptarse fcilmente a las inversionesnecesarias en la red a fin de aumentar los ingresos y a los factores ambientales, as como de responder a los nuevosdesarrollos sin in
33、troducir restricciones en las innovaciones;j) la necesidad de que los terminales mviles (incluidos los que tienen capacidad de satlite) puedan transitar entreredes de telecomunicaciones mviles situadas en distintos pases;k) que las IMT-2000 debern funcionar en una gran variedad de entornos, cada uno
34、 de ellos con distintascaractersticas de propagacin y diferentes densidades de trfico y tipos de movilidad.Rec. UIT-R M.1223 57 RecomendacinA continuacin figuran los requisitos de los mecanismos de seguridad y las clases de mecanismos de seguridadrecomendados para las IMT-2000.7.1 Requisitos de los
35、mecanismos de seguridada) Los mecanismos de seguridad deben requerir el mnimo de sealizacin en tiempo real a larga distancia. Porejemplo, debe evitarse la necesidad de establecer conexiones de sealizacin internacional en cada llamada oactualizacin del emplazamiento cuando se est en itinerancia (trns
36、ito).b) Los mecanismos de seguridad deben exigir un mnimo de acuerdos previos bilaterales entre los suministradores deservicio y los operadores de red.c) Los mecanismos de seguridad deben incluir los medios necesarios para gestionar las claves criptogrficas quedeban intercambiar los suministradores
37、de servicio y los operadores de red.d) Deber ser fcil la distribucin y modificacin de las claves criptogrficas de los mecanismos de seguridadnecesarios a los usuarios.e) Los mecanismos de seguridad deben estar normalizados nicamente en la medida necesaria para lograrinterfuncionamiento y capacidad d
38、e trnsito (itinerancia).f) Los mecanismos de seguridad deben soportar la gestin de control de versin para permitir posteriores mejoras yrevisiones en los mecanismos.g) Los mecanismos de seguridad deben incluir los medios precisos para detectar violaciones de la seguridad einformar sobre las mismas,
39、as como los mtodos adecuados para restaurar el sistema al estado de seguridad.h) Los mecanismos de seguridad deben satisfacer los requisitos legales impuestos por las autoridades nacionales; porejemplo, controles a la exportacin, intercepcin legal, etc.j) Los mecanismos de seguridad deben permitir u
40、n tratamiento independiente de las caractersticas de seguridadrelativas al usuario y al terminal para que las IMT-2000 puedan soportar la movilidad de usuario, cuando seanecesaria, y la movilidad del terminal.7.2 Clases de mecanismos de seguridadLas caractersticas de seguridad indican el tipo de seg
41、uridad que se proporciona y los mecanismos de seguridad serefieren a la manera de proporcionar dicha seguridad. En este punto se identifican varias clases de mecanismos deseguridad y se discute su idoneidad para proporcionar las caractersticas de seguridad que deben incorporar lasIMT-2000. Las clase
42、s identificadas se basan en la clasificacin utilizada por la ISO, siempre que sea posible. Adems, seenumeran las posibles ventajas e inconvenientes de los diversos mtodos.Slo se dan descripciones de alto nivel de las clases de mecanismos. En el Anexo 1 figuran descripciones ms detalladasde algunos m
43、ecanismos en particular. Las clases de mecanismos aparecen ordenadas de acuerdo con la caracterstica deseguridad que satisfacen ms adecuadamente.El trmino entidad se utiliza a lo largo del texto para indicar un cometido sin especificar (por ejemplo, usuario,terminal, suministrador de servicio, opera
44、dor de red, etc.).7.2.1 Mecanismos de autenticacinUna distincin fundamental entre los mecanismos de seguridad es la divisin entre mecanismos de clave simtrica (ode clave secreta) y mecanismos de clave asimtrica (o de clave pblica). Los mecanismos de clave simtrica han sidoutilizados con xito en los
45、actuales sistemas mviles y los mecanismos de clave asimtrica constituyen una novedad paralos sistemas mviles pero se han empleado con buen resultado en las actuales redes de ordenadores.7.2.1.1 Clave simtricaEn los mecanismos de clave simtrica, cada entidad tiene asociada una clave secreta. Las clav
46、es son conocidasnicamente por la entidad propietaria y las entidades acreditadas por la misma, y deben estar almacenadas en lugarseguro, posiblemente en un mdulo de identidad de usuario (UIM user identity module) transportable (por ejemplo,una tarjeta pequea) o en una base de datos segura. La autent
47、icacin se basa en el principio de que la clave secreta deuna entidad slo es conocida por dicha entidad y por un nmero limitado de entidades acreditadas; por ejemplo, aquellasque desean autenticar al propietario.6 Rec. UIT-R M.1223Para obtener la autenticacin, la entidad que va a autenticarse debe de
48、mostrar el conocimiento de la clave secreta a laparte de autenticacin. Ello puede hacerse generando pares de pregunta-respuesta, utilizando quiz la clave secreta comoentrada (junto con otros datos) a un algoritmo criptogrfico unidireccional.Ventajas: para la autenticacin entre el usuario y el operad
49、or de red, puede ser posible la utilizacin de algoritmos especficosal suministrador de servicio. Si el operador de red cuenta con parmetros de autenticacin previamente calculadosprocedentes del suministrador de servicio, el algoritmo de autenticacin puede ser especfico del suministrador deservicio. De forma alternativa, si el operador de r