1、 Union internationale des tlcommunicationsUIT-T X.1191SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (02/2009) SRIE X: RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT Applications et services scuriss Scurit de la tlvision par rseau IP Spcifications fonctionnelles et archite
2、cture pour les aspects de scurit de la TVIP Recommandation UIT-T X.1191 RECOMMANDATIONS UIT-T DE LA SRIE X RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT RSEAUX PUBLICS DE DONNES X.1X.199 INTERCONNEXION DES SYSTMES OUVERTS X.200X.299 INTERFONCTIONNEMENT DES RSEAUX X.300X.399 SYSTMES
3、 DE MESSAGERIE X.400X.499 ANNUAIRE X.500X.599 RSEAUTAGE OSI ET ASPECTS SYSTMES X.600X.699 GESTION OSI X.700X.799 SCURIT X.800X.849 APPLICATIONS OSI X.850X.899 TRAITEMENT RPARTI OUVERT X.900X.999 SCURIT DE LINFORMATION ET DES RSEAUX Aspects gnraux de la scurit X.1000X.1029 Scurit des rseaux X.1030X.1
4、049 Gestion de la scurit X.1050X.1069 Tlbiomtrie X.1080X.1099 APPLICATIONS ET SERVICES SCURISS Scurit en multidiffusion X.1100X.1109 Scurit des rseaux domestiques X.1110X.1119 Scurit des tlcommunications mobiles X.1120X.1139 Scurit de la toile X.1140X.1149 Protocoles de scurit X.1150X.1159 Scurit dh
5、omologue homologue X.1160X.1169 Scurit des identificateurs en rseau X.1170X.1179 Scurit de la tlvision par rseau IP X.1180X.1199 SCURIT DU CYBERESPACE Cyberscurit X.1200X.1229 Lutte contre le pollupostage X.1230X.1249 Gestion des identits X.1250X.1279 APPLICATIONS ET SERVICES SCURISS Communications
6、durgence X.1300X.1309 Scurit des rseaux de capteurs ubiquitaires X.1310X.1339 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T X.1191 (02/2009) i Recommandation UIT-T X.1191 Spcifications fonctionnelles et architecture pour les aspects de scurit de la TVIP Rsum La Recomma
7、ndation UIT-T X.1191 traite des spcifications fonctionnelles, de larchitecture et des mcanismes relatifs aux aspects de scurit du contenu, des services, des rseaux, des dispositifs terminaux et des abonns (utilisateurs finals) de TVIP. Source La Recommandation UIT-T X.1191 a t approuve le 20 fvrier
8、2009 par la Commission dtudes 17 (2009-2012) de lUIT-T selon la procdure dfinie dans la Rsolution 1 de lAMNT. Mots cls Architecture de scurit, authentification, autorisation, chiffrement, embrouillage, protection de la vie prive, protection de service et de contenu, scurit, TVIP. ii Rec. UIT-T X.119
9、1 (02/2009) AVANT-PROPOS LUnion internationale des tlcommunications (UIT) est une institution spcialise des Nations Unies dans le domaine des tlcommunications et des technologies de linformation et de la communication (ICT). Le Secteur de la normalisation des tlcommunications (UIT-T) est un organe p
10、ermanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans,
11、 dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies
12、 de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune
13、 exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes c
14、es dispositions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROP
15、RIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de propri
16、t intellectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT avait/navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir po
17、ur mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2009 Tous droits rservs. Aucune partie de cette
18、 publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T X.1191 (02/2009) iii TABLE DES MATIRES Page 1 Domaine dapplication 1 2 Rfrences. 1 3 Termes et dfinitions 1 3.1 Termes dfinis ailleurs . 1 3.2 Termes dfinis dans la prsente Recommandati
19、on 3 4 Abrviations et acronymes . 5 5 Conventions 6 6 Spcifications de scurit . 6 6.1 Spcifications de scurit gnrales . 6 6.2 Spcifications de scurit du contenu. 6 6.3 Spcifications de scurit des services. 9 6.4 Spcifications de scurit des rseaux 11 6.5 Spcifications de scurit des terminaux 12 6.6 S
20、pcifications de scurit des abonns. 13 7 Architecture de scurit 14 7.1 Architecture de scurit gnrale . 14 7.2 Architecture de protection de contenu 16 7.3 Architecture de protection de service. 19 7.4 Description des fonctions et blocs fonctionnels des architectures de scurit de la TVIP . 20 8 Mcanis
21、mes de scurit 23 8.1 Mcanismes de scurit pour la protection de contenu 23 8.2 Mcanismes de scurit pour la protection de service . 24 8.3 Mcanismes de scurit pour la protection de rseau 25 8.4 Mcanismes de scurit pour la protection de dispositif terminal . 25 8.5 Mcanismes de scurit pour les abonns o
22、u les utilisateurs finals . 25 Annexe A Protection de la scurit des abonns 26 A.1 Protection des donnes des utilisateurs 26 A.2 Contrle parental, protection des mineurs lgaux, contrle daccs. 27 Appendice I Menaces de scurit 28 I.1 Modle des menaces de scurit. 28 Appendice II Interoprabilit SCP 32 II
23、.1 Aperu de linteroprabilit SCP 32 II.2 Scnarios dinteroprabilit SCP 32 II.3 Domaines techniques dinteroprabilit SCP . 33 II.4 Architectures dinteroprabilit SCP 34 II.5 Scnarios de dploiement des modes SCP-B et SCP-IX dans des dispositifs terminaux 36 iv Rec. UIT-T X.1191 (02/2009) Page Appendice II
24、I Exemple de processus de protection de contenu de TVIP. 38 Appendice IV Protection du contenu et gestion des copies de DVB. 39 IV.1 Introduction 39 IV.2 Dfinitions 39 IV.3 Abrviations et acronymes . 41 IV.4 Architecture CPCM 41 IV.5 Modle de rfrence et entits fonctionnelles CPCM 43 IV.6 Domaine aut
25、oris CPCM 43 IV.7 Rgles dutilisation du contenu CPCM. 43 IV.8 Informations dtat dutilisation 43 IV.9 Contenu CPCM 44 IV.10 Dispositif CPCM 44 IV.11 Rgle dutilisation et informations dtat dutilisation 44 Appendice V Mcanisme transcodable scuris. 45 V.1 Aperu du mcanisme transcodable scuris . 45 Bibli
26、ographie 46 Rec. UIT-T X.1191 (02/2009) v Introduction Les services de TVIP, le contenu fourni grce ces services, les dispositifs terminaux utiliss pour le traitement, et la fourniture de ces services ncessitent la prise en compte de nombreux aspects de scurit. Cette Recommandation porte sur les spc
27、ifications, les modles architecturaux, les entits fonctionnelles, les interfaces et les mcanismes et contient aussi des textes de rfrence donns titre dinformation qui dcrivent et examinent ces aspects de scurit. Rec. UIT-T X.1191 (02/2009) 1 Recommandation UIT-T X.1191 Spcifications fonctionnelles e
28、t architecture pour les aspects de scurit de la TVIP 1 Domaine dapplication La prsente Recommandation traite des spcifications fonctionnelles, de larchitecture et des mcanismes relatifs aux aspects de scurit et de protection du contenu, des services, des rseaux, des dispositifs terminaux et des abon
29、ns de TVIP. Le but est que les spcifications et fonctions pertinentes dcrites dans la prsente Recommandation puissent tre appliques de faon approprie en fonction du service de TVIP et des modles dactivit, qui peuvent exiger diffrents niveaux pour les capacits de scurit. 2 Rfrences Les Recommandation
30、s UIT-T et autres rfrences suivantes contiennent des dispositions qui, par suite de la rfrence qui y est faite, constituent des dispositions de la prsente Recommandation. Au moment de la publication, les ditions indiques taient en vigueur. Les Recommandations et autres rfrences tant sujettes rvision
31、, les utilisateurs de la prsente Recommandation sont invits rechercher la possibilit dappliquer les ditions les plus rcentes des Recommandations et autres rfrences numres ci-dessous. Une liste des Recommandations UIT-T en vigueur est publie priodiquement. La rfrence un document figurant dans la prse
32、nte Recommandation ne donne pas ce document en tant que tel le statut de Recommandation. UIT-T X.509 Recommandation UIT-T X.509 (2008) | ISO/CEI 9594-8:2008, Technologies de linformation Interconnexion des systmes ouverts Lannuaire: cadre gnral des certificats de cl publique et dattribut. UIT-T Y.19
33、10 Recommandation UIT-T Y.1910 (2008), Architecture fonctionnelle de la TVIP. 3 Termes et dfinitions 3.1 Termes dfinis ailleurs La prsente Recommandation utilise les termes suivants dfinis ailleurs: 3.1.1 contrle daccs b-UIT-T X.800: prcaution prise contre lutilisation non autorise dune ressource; c
34、ela comprend les prcautions prises contre lutilisation dune ressource de faon non autorise. 3.1.2 application b-UIT-T Y.101: ensemble structur de capacits qui assure des fonctions valeur ajoute prises en charge par un ou plusieurs services. 3.1.3 authentification b-UIT-T X.800: voir authentification
35、 de lorigine des donnes et authentification dentit homologue. 3.1.4 autorisation b-UIT-T X.800: attribution de droits, comprenant la permission daccs sur la base de droits daccs. 3.1.5 disponibilit b-UIT-T X.800: proprit dtre accessible et utilisable sur demande par une entit autorise. 3.1.6 confide
36、ntialit b-UIT-T X.800: proprit dune information qui en interdit laccs des personnes, des entits ou des processus non autoriss. 2 Rec. UIT-T X.1191 (02/2009) 3.1.7 authentification de lorigine des donnes b-UIT-T X.800: confirmation que la source des donnes reues est telle que dclare. 3.1.8 dni de ser
37、vice b-UIT-T X.800: impossibilit daccs des ressources pour des utilisateurs autoriss ou introduction dun retard pour le traitement doprations critiques. 3.1.9 signature numrique b-UIT-T X.800: donnes ajoutes une unit de donnes, ou transformation cryptographique dune unit de donnes, permettant un des
38、tinataire de prouver la source et lintgrit de lunit de donnes et de la protger contre la contrefaon (par le destinataire, par exemple). 3.1.10 flux lmentaire b-UIT-T H.220.0: terme gnrique dsignant un flux binaire de donnes codes, de type vido, audio ou autre contenues dans des paquets PES. NOTE PES
39、 signifie flux lmentaire mis en paquets (packetized elementary stream). 3.1.11 architecture fonctionnelle b-UIT-T Y.2012: ensemble dentits fonctionnelles et de points de rfrence entre celles-ci, utilis pour dcrire la structure dun NGN. Ces entits fonctionnelles sont spares par des points de rfrence
40、et dfinissent de ce fait la rpartition des fonctions. 3.1.12 entit fonctionnelle b-UIT-T Y.2012: entit comportant un ensemble indivisible de fonctions dtermines. Les entits fonctionnelles sont des concepts logiques, alors que les groupements dentits fonctionnelles sont utiliss pour dcrire des implme
41、ntations physiques ou concrtes. 3.1.13 intgrit b-UIT-T X.800: proprit assurant que des donnes nont pas t modifies ou dtruites de faon non autorise. 3.1.14 cl b-UIT-T X.800: srie de symboles commandant les oprations de chiffrement et de dchiffrement. 3.1.15 gestion de cls b-UIT-T X.800: production, s
42、tockage, distribution, suppression, archivage et application de cls conformment la politique de scurit. 3.1.16 usurpation didentit b-UIT-T X.800: prtention qua une entit den tre une autre. 3.1.17 fournisseur de rseau b-UIT-T Q.1290: organisation qui assure la maintenance et lexploitation des lments
43、de rseau ncessaires pour la fonctionnalit de TVIP. NOTE 1 Un fournisseur de rseau peut optionnellement aussi faire office de fournisseur de service. NOTE 2 Bien quils soient considrs comme tant deux entits distinctes, le fournisseur de service et le fournisseur de rseau peuvent optionnellement const
44、ituer une seule entit organisationnelle. 3.1.18 authentification dentit homologue b-UIT-T X.800: confirmation quune entit homologue dune association est bien lentit dclare. 3.1.19 respect de la vie prive b-UIT-T X.800: droit des individus de contrler ou dagir sur les informations les concernant qui
45、peuvent tre collectes et stockes, et sur les personnes par lesquelles et auxquelles ces informations peuvent tre divulgues. 3.1.20 rpudiation b-UIT-T X.800: le fait, pour une des entits impliques dans la communication, de nier avoir particip aux changes, totalement ou en partie. 3.1.21 tiquette de s
46、curit b-UIT-T X.800: marque lie une ressource dnommant ou dsignant les attributs de scurit de cette ressource (cette ressource peut tre une unit de donnes). NOTE La marque et/ou lassociation de la marque la ressource peuvent tre implicites ou explicites. 3.1.22 politique de scurit b-UIT-T X.800: ens
47、emble de critres pour la fourniture de services de scurit. 3.1.23 fournisseur de service b-UIT-T M.1400: terme gnral dsignant une entit qui fournit des services de tlcommunication des clients ou dautres usagers sur la base dun tarif ou par Rec. UIT-T X.1191 (02/2009) 3 contrat. Un fournisseur de service peut ou non exploiter un rseau. Il peut ou non tre le client dun autre fournisseur de