1、 UNIN INTERNACIONAL DE TELECOMUNICACIONES UIT-T H.530SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT Corrigendum 1(07/2003) SERIE H: SISTEMAS AUDIOVISUALES Y MULTIMEDIOS Procedimientos de movilidad y de colaboracin Seguridad para los sistemas y servicios mviles multimedios Procedimientos
2、de seguridad simtricos para movilidad de sistemas H.323 segn la Recomendacin H.510 Corrigendum 1 Recomendacin UIT-T H.530 (2002) Corrigendum 1 RECOMENDACIONES UIT-T DE LA SERIE H SISTEMAS AUDIOVISUALES Y MULTIMEDIOS CARACTERSTICAS DE LOS SISTEMAS VIDEOTELEFNICOS H.100H.199 INFRAESTRUCTURA DE LOS SER
3、VICIOS AUDIOVISUALES Generalidades H.200H.219 Multiplexacin y sincronizacin en transmisin H.220H.229 Aspectos de los sistemas H.230H.239 Procedimientos de comunicacin H.240H.259 Codificacin de imgenes vdeo en movimiento H.260H.279 Aspectos relacionados con los sistemas H.280H.299 SISTEMAS Y EQUIPOS
4、TERMINALES PARA LOS SERVICIOS AUDIOVISUALES H.300H.399 SERVICIOS SUPLEMENTARIOS PARA MULTIMEDIOS H.450H.499 PROCEDIMIENTOS DE MOVILIDAD Y DE COLABORACIN Visin de conjunto de la movilidad y de la colaboracin, definiciones, protocolos y procedimientos H.500H.509 Movilidad para los sistemas y servicios
5、 multimedios de la serie H H.510H.519 Aplicaciones y servicios de colaboracin en mviles multimedios H.520H.529 Seguridad para los sistemas y servicios mviles multimedios H.530H.539 Seguridad para las aplicaciones y los servicios de colaboracin en mviles multimedios H.540H.549 Procedimientos de inter
6、funcionamiento de la movilidad H.550H.559 Procedimientos de interfuncionamiento de colaboracin en mviles multimedios H.560H.569 SERVICIOS DE BANDA ANCHA Y DE TRADA MULTIMEDIOS Servicios multimedios de banda ancha sobre VDSL H.610H.619 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. R
7、ec. UIT-T H.530 (2002)/corr.1 (07/2003) i Recomendacin UIT-T H.530 Procedimientos de seguridad simtricos para movilidad de sistemas H.323 segn la Recomendacin H.510 Corrigendum 1 Resumen El presente corrigendum subsana un fallo de seguridad identificado en la Rec. UIT-T H.530 (2002/03): no hay forma
8、 de que el V-GK compruebe si el mensaje AuthenticationConfirmation recibido es nuevo. Por tanto, este fallo permite la reproduccin fraudulenta y la impostura. Este problema se ha corregido introduciendo parmetros de seguridad adicionales (parmetro W) en el mensaje de respuesta de gestin de claves. O
9、rgenes El corrigendum 1 a la Recomendacin UIT-T H.530 (2002) fue aprobado por la Comisin de Estudio 16 (2001-2004) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8 el 14 de julio de 2003. ii Rec. UIT-T H.530 (2002)/corr.1 (07/2003) PREFACIO La UIT (Unin Internacional de Telecomunicaciones
10、) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre lo
11、s mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendacion
12、es sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en
13、colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahor
14、a bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento precep
15、tivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD IN
16、TELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad int
17、electual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta
18、 Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB. UIT 2003 Reservados todos los derechos. Ninguna parte de esta publ
19、icacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T H.530 (2002)/corr.1 (07/2003) iii NDICE Pgina 1) Clusula 6, Referencias 1 2) Clusula 8.2 1 3) Clusula 8.2.1 . 3 4) Clusula 8.2.2 . 4 5) Clusula 8.2.3 . 5 6) Clusula 8.2.4 . 6 7) Clusula 8
20、.2.5 . 7 8) Clusula 8.2.6 . 7 9) Clusula 8.2.6 . 8 10) Clusula 8.5 9 Rec. UIT-T H.530 (2002)/corr.1 (07/2003) 1 Recomendacin UIT-T H.530 Procedimientos de seguridad simtricos para movilidad de sistemas H.323 segn la Recomendacin H.510 Corrigendum 1 1) Clusula 6, Referencias Adase una nueva referenci
21、a 8 como sigue y renumrense las referencias 8 y 9 como 9 y 10, respectivamente: 8 Recomendacin UIT-T H.235 versin 3 (2003), Seguridad y criptado para terminales multimedios de la serie H (basados en las Recomendaciones H.323 y H.245). 2) Clusula 8.2 a) Reemplcese la figura 2: T1610780-02V-GK MRP H-B
22、E AuFV-BE MRPH.323MT3)12)4) 5) 6) 7)11) 10) 9) 8)Calcular DH: gxmod p1) GRQ(EPID, GKID, 0, CH1,T1, gx, HMACZZ(GRQ)2) RIP(.)Calcular DH: gymod pW:= gx gyK:= gxymod pAuthenticationRequest (GRQ(), GKID, W, HMAC)AuthenticationConfirmation (HMACZZ(W), HMACZZ(GKID), HMAC)15) RCF(GKID, EPID, CH3, CH4,(T15)
23、, HMACK(RCF)14) RRQ(EPID, GKID, CH2, CH3,(T14), HMACK(RRQ)K:= gxymod pW:= gx gy13) GCF(GKID, EPID, CH1,CH2, (T13), gy,HMACZZ(W), HMACZZ)GKID),HMACK(GCF)2 Rec. UIT-T H.530 (2002)/corr.1 (07/2003) Por: H.530COR.1_F02Calcular DH: gxmod p1) GRQ(EPID, GKID, 0, CH1,T1, gx, HMACZZ(GRQ)2) RIP(.)Calcular DH:
24、 gymod pW:= gx gyK:= gxymod pAuthenticationRequest (GRQ(), GKID, W, HMAC)AuthenticationConfirmation (W, HMACZZ(W), HMACZZ(GKID), HMAC)15) RCF(GKID, EPID, CH3, CH4,(T15), HMACK(RCF)14) RRQ(EPID, GKID, CH2, CH3,(T14), HMACK(RRQ)K:= gxymod pW:= gx gy13) GCF(GKID, EPID, CH1,CH2, (T13), gy,HMACZZ(W), HMA
25、CZZ)GKID),HMACK(GCF)V-GK MRP H-BE AuFV-BE MRPH.323MT3)12)4) 5) 6) 7)11) 10) 9) 8)Figura 2/H.530 Autenticacin y gestin de clave en la fase de descubrimiento de GK b) Cmbiese la figura 3: T1610790-02V-GK MRP H-BE AuFV-BE MRPH.323MT3)12)4) 5) 6) 7)11) 10) 9) 8)Calcular DH: gxmod p1) RRQ(EPID, GKID, 0,
26、CH1,T1, gx, HMACZZ(RRQ)2) RIP(.)Calcular DH: gymod pW:= gx gyK:= gxymod pAuthenticationRequest (RRQ(), GKID, W, HMAC)AuthenticationConfirmation (HMACZZ(W), HMACZZ(GKID), HMAC)15) ACF(GKID, EPID, CH3, CH4,(T15), HMACK(ACF)14) ARQ(EPID, GKID, CH2, CH3,(T14), HMACK(ARQ)K:= gxymod pW:= gx gy13) RCF(GKID
27、, EPID,CH1, CH2, (T13), gy,HMACZZ(W), HMACZZ(GKID),HMACK(RCF)GRQ(EPID)GCF(GKID)Rec. UIT-T H.530 (2002)/corr.1 (07/2003) 3 Por: H.530COR.1_F03Calcular DH: gxmod p1) RRQ(EPID, GKID, 0, CH1,T1, gx, HMACZZ(RRQ)2) RIP(.)Calcular DH: gymod pW:= gx gyK:= gxymod pAuthenticationRequest (RRQ(), GKID, W, HMAC)
28、AuthenticationConfirmation (W, HMACZZ(W), HMACZZ(GKID), HMAC)15) ACF(GKID, EPID, CH3, CH4,(T15), HMACK(ACF)14) ARQ(EPID, GKID, CH2, CH3,(T14), HMACK(ARQ)K:= gxymod pW:= gx gy13) RCF(GKID, EPID,CH1, CH2, (T13), gy,HMACZZ(W), HMACZZ(GKID),HMACK(RCF)GRQ(EPID)GCF(GKID)V-GK MRP H-BE AuFV-BE MRPH.323MT3)1
29、2)4) 5) 6) 7)11) 10) 9) 8)Figura 3/H.530 Autenticacin y gestin de clave en la fase de registro 3) Clusula 8.2.1 Adase lo siguiente como se indica: . 8.2.1 MT a V-GK . Hasta que el RCF haya sido depositado como mensaje 13), el V-GK tiene tiempo de calcular el enlace dinmico K utilizando la semiclave
30、Diffie-Hellman del MT y su propio secreto y. En el caso de la proteccin de integridad de mensaje HMAC-SHA1-96 de los mensajes RAS H.225.0 1, los 96 bits ms a la izquierda se tomarn del secreto compartido Diffie-Hellman resultante representado con el orden de octetos en la red. El V-GK recibe un mens
31、aje AuthenticationConfirmation/AuthenticationRejection junto con el resultado de la autenticacin y de la comprobacin de autorizacin por la AuF y credenciales transportadas; vase el mensaje 12). El V-GK verificar si el ClearToken de movilidad transportado posee el mismo valor W que se envi en el mens
32、aje 3). Cualquier diferencia indica una reproduccin fraudulenta. En este caso, el V-GK considerar que la AuF no ha autenticado el MT y responder con un GRJ/RRJ que indica el motivo (reason), puesto a denegacin de seguridad u otro cdigo de error de seguridad apropiado, de conformidad con B.2.2/H.235
33、8. El V-GK puede supervisar la recepcin de mensajes AuthenticationConfirmation/AuthenticationRejection utilizando un temporizador. La duracin del temporizador debe elegirse de modo que sea suficientemente larga, para que tenga en cuenta el trnsito por la red y el procesamiento en la AuF. Si el tempo
34、rizador expira sin que haya llegado la correspondiente respuesta de la AuF, el V-GK enviar un RCF no protegido. 4 Rec. UIT-T H.530 (2002)/corr.1 (07/2003) El V-GK generar un nuevo desafo CH2y construir RCF. El RCF conllevar el anterior desafo CH1dentro de la contrasea, un nuevo desafo CH2dentro de c
35、hallenge dentro del ClearToken dentro del CryptoToken de RCF. Este ClearToken tambin conllevar la semiclave Diffie-Hellman calculada del V-GK en el campo halfkey del campo dhkey dentro del ClearToken de ese mensaje. El nmero primo aplicado se incluir en modsize mientras que el generador DH se inclui
36、r en generator de ese ClearToken. Adems, el V-GK reenviar las credenciales desde la AuF al MT. Las credenciales comprenden el ClearToken de movilidad que se muestra como WT(). Este ClearToken de movilidad conlleva por una parte el valor compuesto autenticado W en el campo halfkey del campo dhkey y p
37、or otra parte el ID de V-GK autenticado; el valor W no deber formar parte del WT() reenviado. El tokenOID se fijar a “G2“ y no se utilizar ningn otro parmetro en ese ClearToken de movilidad. El V-GK calcula el HMAC sobre la totalidad del mensaje RCF utilizando la clave de enlace K. Por tanto, el HMA
38、C sirve de respuesta al anterior desafo de acuerdo con el procedimiento I del anexo D/H.235 4; vase el mensaje 13). . 4) Clusula 8.2.2 Reemplcese la figura 5: T1610810-02MRPV-GK4) .1) .11) .13) .14) .3) AuthenticationRequest (RRQ(., EPID, GKID, 0, CH1, T1, HMAC1), T3,WT(GKID, W),HMAC-SHA1(ZZ4, T3, A
39、uthentication Request ()Calcular DH: gymod W:= gx gyCalcular clave de enlace = gxymod p12) AuthenticationConfirmation (., T12,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ4, T12, AuthenticationConfirmation ()Rec. UIT-T H.530 (2002)/corr.1 (07/2003) 5 Por: H.530COR.1_F053) AuthenticationRequest
40、 (RRQ(., EPID, GKID, 0, CH1, T1, HMAC1), T3,WT(GKID, W),HMAC-SHA1(ZZ4, T3, AuthenticationRequest ()Calcular DH: gymod pW:= gx gyCalcular clave de enlace K = gxymod p12) AuthenticationConfirmation (. T12,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ4, T12, AuthenticationConfirmation ()MRPV-G
41、K4) .1) .11) .13) .14) .Figura 5/H.530 Transmisin de informacin de autenticacin entre V-GK y MRP 5) Clusula 8.2.3 Reemplcese la figura 6: T1610820-02MRP V-BE5) .3) .10) .12) .4) AuthenticationRequest (RRQ(.), T4,WT(GKID, W),HMAC-SHA1(ZZ5, T4, Authentication Request ()11) AuthenticationConfirmation (
42、., T11,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ5, T11, AuthenticationConfirmation ()6 Rec. UIT-T H.530 (2002)/corr.1 (07/2003) Por: H.530COR.1_F064) AuthenticationRequest (RRQ(.), T4,WT(GKID, W),HMAC-SHA1(ZZ5, T4, AuthenticationRequest ()11) AuthenticationConfirmation (. T11,WT(GKID, EPID
43、, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ5, T11, AuthenticationConfirmation ()MRP V-BE5) .3) .10) .12) .Figura 6/H.530 Transmisin de informacin de autenticacin entre MRP y V-BE 6) Clusula 8.2.4 Reemplcese la figura 7: T1610830-02V-BE H-BE6) .4) .9) .11) .5) AuthenticationRequest (RRQ(.), T5,WT(GKID,
44、 W),HMAC-SHA1(ZZ2, T5, AuthenticationRequest ()10) AuthenticationConfirmation (., T10,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ2, T10, AuthenticationConfirmation ()Por: H.530COR.1_F075) AuthenticationRequest (RRQ(.), T5,WT(GKID, W),HMAC-SHA1(ZZ2, T5, AuthenticationRequest ()10) Authenticat
45、ionConfirmation (. T10,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ2, T10, AuthenticationConfirmation ()V-BE H-BE6) .4) .9) .11) .Figura 7/H.530 Transmisin de informacin de autenticacin entre dos BE Rec. UIT-T H.530 (2002)/corr.1 (07/2003) 7 7) Clusula 8.2.5 Reemplcese la figura 8: T161084
46、0-02H-BE MRP7) .5) .8) .10) .6) AuthenticationRequest (RRQ(.), T6,WT(GKID, W),HMAC-SHA1(ZZ6, T6, AuthenticationRequest ()9) AuthenticationConfirmation (., T9,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ6, T9, AuthenticationConfirmation ()Por: H.530COR.1_F086) AuthenticationRequest (RRQ(.), T6
47、,WT(GKID, W),HMAC-SHA1(ZZ6, T6, AuthenticationRequest ()9) AuthenticationConfirmation (. T9,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ6, T9, AuthenticationConfirmation ()H-BE MRP7) .5) .8) .10) .Figura 8/H.530 Transmisin de informacin de autenticacin entre H-BE y MRP 8) Clusula 8.2.6 Ree
48、mplcese la figura 9: T1610850-02AuFMRP6) .9) .7) AuthenticationRequest (RRQ(0, CH1, T1, HMAC1), T7,WT(GKID, W),HMAC-SHA1(ZZ3, T7, AuthenticationRequest ()8) AuthenticationConfirmation (., T8,WT(GKID, EPID, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ3, T8, AuthenticationConfirmation ()8 Rec. UIT-T H.530 (2002)/corr.1 (07/2003) Por: H.530COR.1_F097) AuthenticationRequest (RRQ(0, CH1, T1, HMAC1), T7,WT(GKID, W),HMAC-SHA1(ZZ3, T7, AuthenticationRequest ()8) AuthenticationConfirmation (. T8,WT(GKID, EPID, W, HMACZZ(GKID), HMACZZ(W),HMAC-SHA1(ZZ3, T8, AuthenticationConfirmation ()AuFMRP6) .9) .Figura