ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf

上传人:medalangle361 文档编号:804507 上传时间:2019-02-04 格式:PDF 页数:36 大小:958.94KB
下载 相关 举报
ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf_第1页
第1页 / 共36页
ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf_第2页
第2页 / 共36页
ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf_第3页
第3页 / 共36页
ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf_第4页
第4页 / 共36页
ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、 UNIN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.1122SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (04/2004) SERIE X: REDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS Seguridad de las telecomunicaciones Directrices para la implementacin de sistemas mviles seguros basados en la infr

2、aestructura de claves pblicas Recomendacin UIT-T X.1122 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS REDES PBLICAS DE DATOS Servicios y facilidades X.1X.19 Interfaces X.20X.49 Transmisin, sealizacin y conmutacin X.50X.89 Aspectos de redes X.90X.149 Manteni

3、miento X.150X.179 Disposiciones administrativas X.180X.199 INTERCONEXIN DE SISTEMAS ABIERTOS Modelo y notacin X.200X.209 Definiciones de los servicios X.210X.219 Especificaciones de los protocolos en modo conexin X.220X.229 Especificaciones de los protocolos en modo sin conexin X.230X.239 Formulario

4、s para declaraciones de conformidad de implementacin de protocolo X.240X.259 Identificacin de protocolos X.260X.269 Protocolos de seguridad X.270X.279 Objetos gestionados de capa X.280X.289 Pruebas de conformidad X.290X.299 INTERFUNCIONAMIENTO ENTRE REDES Generalidades X.300X.349 Sistemas de transmi

5、sin de datos por satlite X.350X.369 Redes basadas en el protocolo Internet X.370X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS Gestin de redes X.600X.629 Eficacia X.630X.639 Calidad de servicio X.

6、640X.649 Denominacin, direccionamiento y registro X.650X.679 Notacin de sintaxis abstracta uno X.680X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS Marco y arquitectura de la gestin de sistemas X.700X.709 Servicio y protocolo de comunicacin de gestin X.710X.719 Estructura de la informacin de gesti

7、n X.720X.729 Funciones de gestin y funciones de arquitectura de gestin distribuida abierta X.730X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS Compromiso, concurrencia y recuperacin X.850X.859 Procesamiento de transacciones X.860X.879 Operaciones a distancia X.880X.899

8、PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LAS TELECOMUNICACIONES X.1000 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1122 (04/2004) i Recomendacin UIT-T X.1122 Directrices para la implementacin de sistemas mviles seguros basados en la infraestructura d

9、e claves pblicas Resumen Aunque la infraestructura de claves pblicas (PKI) es una tecnologa de seguridad de gran utilidad que permite realizar un gran nmero de funciones de seguridad (cifrado, firma digital, integridad de datos, etc.) en las comunicaciones mviles de datos extremo a extremo, es neces

10、ario adaptar la tecnologa PKI para utilizarla en las comunicaciones mviles de datos extremo a extremo. No obstante, an no se ha definido un mtodo que permita construir y gestionar sistemas mviles seguros basados en la tecnologa PKI. En esta Recomendacin se ofrecen directrices para la construccin de

11、sistemas mviles seguros basados en la tecnologa PKI. Orgenes La Recomendacin UIT-T X.1122 fue aprobada el 29 de abril de 2004 por la Comisin de Estudio 17 (2001-2004) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. ii Rec. UIT-T X.1122 (04/2004) PREFACIO La UIT (Unin Internacional de Te

12、lecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomend

13、aciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez produc

14、en Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las norma

15、s necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es

16、voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un

17、 elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las part

18、es. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos

19、de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesari

20、a para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB. UIT 2004 Reservados todos los derechos. Ninguna

21、 parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1122 (04/2004) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Trminos y definiciones . 2 3.1 Definiciones del marco del certificado de clave pblica y atributo . 2

22、3.2 Definiciones de la arquitectura de seguridad del modelo de referencia OSI 2 3.3 Directrices para el uso y la gestin de definiciones de servicios de tercera parte confiable 2 3.4 Caractersticas del servicio y disposiciones operacionales en las definiciones de las IMT-2000. 2 3.5 Definiciones adic

23、ionales. 2 4 Siglas 3 5 Categoras en las que se enmarcan las tecnologas PKI . 3 6 Modelos de sistemas mviles seguros basados en PKI 4 6.1 Modelo general de sistemas mviles seguros basados en PKI. 4 6.2 Modelo de pasarela de los sistemas mviles seguros basados en PKI. 5 7 Operaciones PKI para las com

24、unicaciones mviles de datos extremo a extremo 6 7.1 Operaciones PKI relacionadas con el ciclo de vida del certificado 6 8 Modelo de utilizacin en los servicios de telecomunicaciones 9 8.1 Funciones a realizar en el modelo de utilizacin de capa de sesin. 9 8.2 Modelo de utilizacin en el nivel de apli

25、cacin . 13 9 Ejemplos de configuracin del sistema 14 9.1 Ejemplos de configuracin del sistema de gestin de certificados 14 9.2 Ejemplo de modelo de autenticacin basado en certificado. 18 10 Consideraciones sobre la utilizacin de la PKI para la comunicacin mvil de datos extremo a extremo. 21 10.1 Con

26、sideraciones sobre el interfuncionamiento con los sistemas existentes. 21 10.2 Consideraciones sobre la utilizacin de PKI en un entorno mvil. 22 10.3 Consideraciones sobre la PKI en general . 23 Apndice I Ejemplos de modelo de servicio. 24 I.1 Modelos del servicio de gestin de certificados. 24 Rec.

27、UIT-T X.1122 (04/2004) 1 Recomendacin UIT-T X.1122 Directrices para la implementacin de sistemas mviles seguros basados en la infraestructura de claves pblicas 1 Alcance En esta Recomendacin se presentan directrices para la construccin de sistemas mviles seguros basados en la tecnologa PKI. La gama

28、de aplicaciones de esta Recomendacin ser la siguiente: Tratar del control de certificados en las comunicaciones mviles de datos extremo a extremo en general. No obstante, se excluir del mbito de aplicacin de esta Recomendacin la definicin de un mtodo de liquidacin mvil como modelo de liquidacin. 2 R

29、eferencias Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que, mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin. Al efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y otras r

30、eferencias son objeto de revisiones por lo que se preconiza que los usuarios de esta Recomendacin investiguen la posibilidad de aplicar las ediciones ms recientes de las Recomendaciones y otras referencias citadas a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualm

31、ente vigentes. En esta Recomendacin, la referencia a un documento, en tanto que autnomo, no le otorga el rango de una Recomendacin. Recomendacin UIT-T F.116 (2000), Caractersticas del servicio y disposiciones operacionales en las telecomunicaciones mviles internacionales-2000 (IMT-2000). Recomendaci

32、n UIT-T Q.814 (2000), Especificacin de un agente interactivo de intercambio electrnico de datos. Recomendacin UIT-T Q.1701 (1999), Marco para las redes de las telecomunicaciones mviles internacionales-2000 (IMT-2000). Recomendacin UIT-T Q.1711 (1999), Modelo funcional de red para las telecomunicacio

33、nes mviles internacionales-2000 (IMT-2000). Recomendacin UIT-T Q.1761 (2004), Principios y requisitos para la convergencia de los sistemas fijos y los sistemas IMT-2000 existentes. Recomendacin UIT-T X.509 (2000) | ISO/CEI 9594-8:2001, Tecnologa de la informacin Interconexin de sistemas abiertos El

34、directorio: Marco para certificados de claves pblicas y de atributos. Recomendacin UIT-T X.800 (1991), Arquitectura de seguridad de la interconexin de sistemas abiertos para aplicaciones del CCITT. Recomendacin UIT-T X.842 (2000) | ISO/CEI TR 14516:2002, Tecnologa de la informacin Tcnicas de segurid

35、ad: Directrices sobre el uso y gestin de servicios a tercera parte confiable. Recomendacin UIT-T X.1121 (2004), Marco general de tecnologas de seguridad para las comunicaciones mviles de datos de extremo a extremo. 2 Rec. UIT-T X.1122 (04/2004) 3 Trminos y definiciones 3.1 Definiciones del marco del

36、 certificado de clave pblica y atributo Los siguientes trminos se definen en la Rec. UIT-T X.509 | ISO/CEI 9594-8: a) autoridad de atributo; b) certificado de atributo; c) autoridad de certificacin (CA, certification authority); d) lista de revocacin de certificados (CRL, certificate revocation list

37、); e) clave pblica; f) certificado de clave pblica (certificado); g) infraestructura de claves pblicas (PKI, public key infrastructure). 3.2 Definiciones de la arquitectura de seguridad del modelo de referencia OSI Los siguientes trminos se definen en la Rec. UIT-T X.800 | ISO 7498-2: a) informacin

38、de autenticacin; b) confidencialidad; c) criptografa; d) clave; e) contrasea. 3.3 Directrices para el uso y la gestin de definiciones de servicios de tercera parte confiable El siguiente trmino se define en la Rec. UIT-T X.842 | ISO/CEI TR 14516: a) autoridad de registro. 3.4 Caractersticas del serv

39、icio y disposiciones operacionales en las definiciones de las IMT-2000 El siguiente trmino se define en la Rec. UIT-T F.116: a) Mdulo de identidad de usuario. 3.5 Definiciones adicionales En esta Recomendacin se definen los trminos siguientes. 3.5.1 sistema mvil seguro: Sistema que permite realizar

40、las comunicaciones mviles de datos extremo a extremo entre un usuario mvil y un ASP o entre usuarios mviles. 3.5.2 repositorio de certificados: Base de datos en la que se almacenan los certificados, CRL y dems informacin relacionada con la PKI y a la que se puede acceder en lnea. 3.5.3 autoridad de

41、validacin: Autoridad que presta el servicio de verificacin en lnea de la validez de un certificado, estableciendo un trayecto del certificado de verificacin entre un firmante y un usuario que desee confirmar la validez de la firma del firmante, y confirma si todos los certificados contenidos en el t

42、rayecto del certificado de verificacin son fiables y no estn revocados. Verifica asimismo si un determinado certificado ha sido revocado. Rec. UIT-T X.1122 (04/2004) 3 4 Siglas En esta Recomendacin, se utilizan las siguientes siglas. AA Autoridad de atributos (attribute authority) ASP Proveedor de s

43、ervicio de aplicacin (application service provider) CA Autoridad de certificacin (certification authority) CMC Gestin del certificado sobre CMS (certificate management over CMS) CMP Protocolo de gestin de certificados (certificate management protocol) CRL Lista de revocacin de certificados (certific

44、ate revocation list) ID Identificador (identifier) PIN Nmero de identificacin personal (personal identification number) PKI Infraestructura de claves pblicas (public-key infrastructure) POP Prueba de posesin (proof of posesin) RA Autoridad de registro (registration authority) RSA Algoritmo de clave

45、pblica RSA (RSA public key algorithm) TLS Seguridad de la capa de transporte (transport layer security) UIM Mdulo de identidad de usuario (user identity module) VA Autoridad de validacin (validation authority) 5 Categoras en las que se enmarcan las tecnologas PKI La PKI es una tecnologa de seguridad

46、 que se aplica a la relacin entre los terminales mviles y los servidores de aplicaciones en un modelo general de comunicaciones mviles de datos extremo a extremo entre usuarios mviles y ASP o bien a la relacin entre terminales mviles y pasarelas de seguridad mviles y entre pasarelas de seguridad mvi

47、les y servidores en un modelo de pasarela de comunicaciones mviles de datos extremo a extremo entre usuarios mviles ASP. La PKI es una tecnologa de seguridad que se utiliza para realizar las siguientes funciones de seguridad: 1) cifrado; 2) intercambio de claves; 3) firma digital; 4) control de acce

48、so; 5) integridad de datos; 6) intercambio de autenticacin; 7) notarizacin. 4 Rec. UIT-T X.1122 (04/2004) Cuadro 1/X.1122 Funciones y aplicacin de la tecnologa PKI Aplicacin de la tecnologa Funciones realizadas por estas tecnologas Terminales mviles Servidor de aplicaciones/ pasarela de seguridad mvil Relacin entre usuarios mviles y terminales mviles Relacin entre terminales mviles y servidores de aplicaciones u otras relaciones Cifrado X Intercambio de claves X Firma digital X Control de acceso X Integridad de datos X Intercambio de autenticacin X Notarizacin

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1