1、UNION INTERNATIONALE DES TLCOMMUNICATIONSCCITT X.800COMIT CONSULTATIFINTERNATIONALTLGRAPHIQUE ET TLPHONIQUERSEAUX DE COMMUNICATIONS DE DONNES:INTERCONNEXION DE SYSTMES OUVERTS (OSI);SCURIT, STRUCTURE ET APPLICATIONSARCHITECTURE DE SCURIT POURLINTERCONNEXION EN SYSTMESOUVERTS DAPPLICATIONS DU CCITTRe
2、commandation X.800Genve, 1991AVANT-PROPOSLe CCITT (Comit consultatif international tlgraphique et tlphonique) est un organe permanent de lUnioninternationale des tlcommunications (UIT). Il est charg de ltude des questions techniques, dexploitation et detarification, et met ce sujet des Recommandatio
3、ns en vue de la normalisation des tlcommunications lchellemondiale.LAssemble plnire du CCITT, qui se runit tous les quatre ans, dtermine les thmes dtudes et approuveles Recommandations rdiges par ses Commissions dtudes. Entre les Assembles plnires, lapprobation desRecommandations par les membres du
4、CCITT seffectue selon la procdure dfinie dans la Rsolution no2 du CCITT(Melbourne, 1988).La Recommandation X.800 que lon doit la Commission dtudes VII, a t approuve le 22 mars 1991 selonla procdure dfinie dans la Rsolution no2._NOTE DU CCITTDans cette Recommandation, lexpression Administration est u
5、tilise pour dsigner de faon abrge aussibien une Administration de tlcommunications quune exploitation prive reconnue de tlcommunications. UIT 1991Droits de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lect
6、ronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lditeur.Recommandation X.800Recommandation X.800ARCHITECTURE DE SCURIT POUR LINTERCONNEXIONEN SYSTMES OUVERTS DAPPLICATIONS DU CCITT 1)0 IntroductionLa Recommandation X.200 dcrit le modle de rfrence pour linterconnex
7、ion des systmes ouverts (OSI).Elle tablit un cadre permettant de coordonner le dveloppement des Recommandations existantes et venir pourlinterconnexion des systmes.Lobjectif de lOSI est de permettre linterconnexion de systmes informatiques htrognes de faon raliserdes communications utiles entre des
8、processus dapplication. A diffrents moments, des contrles de scurit doivent tretablis pour protger les informations changes entre les processus dapplication. Ces contrles devraient rendre le cotdobtention ou de modification incorrecte des donnes plus important que la valeur potentielle de cette acti
9、on ou allongertellement la dure requise pour obtenir incorrectement les donnes que la valeur de celles-ci serait perdue.La prsente Recommandation dfinit les lments gnraux darchitecture ayant trait la scurit, que lon peutappliquer de faon approprie dans les cas o une protection de la communication en
10、tre systmes ouverts est requise.Dans le cadre du modle de rfrence, elle tablit des principes directeurs et des contraintes permettant damliorer lesRecommandations existantes ou dlaborer de nouvelles Recommandations dans le contexte de lOSI pour permettre descommunications sres et donner ainsi une ap
11、proche cohrente de la scurit dans lOSI.Des connaissances de base en matire de scurit aideront comprendre la prsente Recommandation. Il estconseill au lecteur nayant pas ces connaissances de lire en premier lannexe A.Cette Recommandation est une extension du modle de rfrence (Recommandation X.200) de
12、stine couvrirles aspects de scurit qui sont des lments gnraux darchitecture des protocoles de communication, mais qui ne sontpas traits dans le modle de rfrence.1 Domaine dapplication et objetLa prsente Recommandation,a) donne une description gnrale des services de scurit et des mcanismes associs qu
13、i peuvent trefournis par le modle de rfrence;b) signale, dans le modle de rfrence, les emplacements o les services et mcanismes peuvent trefournis.La prsente Recommandation largit le champ dapplication de la Recommandation X.200 afin de couvrir lascurit des communications entre systmes ouverts.Des s
14、ervices et des mcanismes de scurit de base ainsi que leur placement appropri ont t identifis pourtoutes les couches du modle de rfrence. En outre, les relations architecturales entre les services et mcanismes descurit et le modle de rfrence ont t identifies. Des mesures supplmentaires de scurit peuv
15、ent tre ncessairesdans des systmes dextrmit, installations et organisations. Ces mesures sappliquent dans diffrents contextesdapplication. La dfinition des services de scurit ncessaires la prise en charge de ces mesures supplmentaires descurit ne relve pas du champ dapplication de la prsente Recomma
16、ndation._1)La Recommandation X.800 et la norme ISO 7498-2, Systmes de traitement de linformation Interconnexion des systmesouverts modle de rfrence de base Partie 2: Architecture de scurit, sont alignes du point de vue technique.Recommandation X.800 1 Les fonctions de scurit OSI ne concernent que le
17、s aspects visibles dune voie de communication permettantaux systmes dextrmit de raliser entre eux un transfert sr dinformations. La scurit OSI ne concerne pas desmesures de scurit ncessaires dans les systmes dextrmit, installations et organisations, sauf lorsque ces mesures ontdes effets sur le choi
18、x et le placement de services de scurit visibles dans lOSI. Ces derniers aspects de la scuritpeuvent tre normaliss, mais pas le cadre des Recommandations relatives lOSI.La prsente Recommandation complte les concepts et principes dfinis dans la Recommandation X.200; ellene les modifie pas. Elle ne co
19、nstitue ni une spcification de ralisation de systmes, ni une base dvaluation de laconformit de ralisation de systmes.2 RfrencesRec. X.200, Modle de rfrence pour linterconnexion des systmes ouverts pour les applications du CCITT.ISO 7498 Systmes de traitement de linformation Interconnexion de systmes
20、 ouverts Modle derfrence de baseISO 7498-4 Systmes de traitement de linformation Interconnexion de systmes ouverts Modle derfrence de base Partie 4: Cadre de gestion (1989).ISO 7498/Add.1 Systmes de traitement de linformation Interconnexion de systmes ouverts Modle derfrence de base Addendum 1: Tran
21、smission en mode sans connexion (1987).ISO 8648 Systmes de traitement de linformation Interconnexion de systmes ouverts Organisationinterne de la couche rseau (1988).3 Dfinitions et abrviations3.1 La prsente Recommandation se fonde sur les concepts labors dans la Recommandation X.200 et utilise lest
22、ermes suivants qui y sont dfinis:a) connexion (N);b) transmission de donnes (N);c) entit (N);d) facilit (N);e) couche (N);f) systme ouvert;g) entits homologues;h) protocole (N);j) unit de donnes de protocole (N);k) relais (N);l) routage;m) maintien en squence;n) service (N);p) unit de donnes de serv
23、ice (N);q) donnes utilisateur (N);r) sous-rseau;s) ressource OSI;t) syntaxe de transfert.2 Recommandation X.800 3.2 La prsente Recommandation utilise les termes suivants, dfinis dans les Recommandations/normesinternationales cites en rfrence.Transmission en mode sans connexion (ISO 7498/Add.1)Systme
24、 dextrmit (Rec. X.200 du CCITT/ISO 7498)Fonction de relais et de routage (ISO 8648)Base dinformations de gestion (MIB) (ISO 7498-4).En outre, les abrviations suivantes sont utilises:OSI interconnexion de systmes ouverts (Open Systems Interconnection)SDU unit de donnes de service (Service Data Unit)S
25、MIB base dinformations de gestion de scurit (Security Management Information Base)MIB base dinformations de gestion (Management Information Base)3.3 Pour les besoins de la prsente Recommandation, les dfinitions suivantes sappliquent:3.3.1 contrle daccsPrcaution prise contre lutilisation non autorise
26、 dune ressource; cela comprend les prcautions prises contrelutilisation dune ressource de faon non autorise.3.3.2 liste de contrle daccsListe des entits qui sont autorises accder une ressource, avec leurs autorisations daccs.3.3.3 imputabilitProprit qui garantit que les actions dune entit ne peuvent
27、 tre imputes qu cette entit.3.3.4 menace activeMenace de modification non autorise et dlibre de ltat du systme.Remarque La modification et la rptition de messages, linsertion de faux messages, le dguisement duneentit autorise et le dni de service sont des exemples de menaces actives.3.3.5 auditVoir
28、audit de scurit ( 3.3.47).3.3.6 enregistrement dauditVoir enregistrement daudit de scurit ( 3.3.48).3.3.7 authentificationVoir authentification de lorigine des donnes et authentification de lentit homologue ( 3.3.22et 3.3.40).Remarque Dans la prsente Recommandation, le terme authentification nest pa
29、s associ lintgrit desdonnes; le terme intgrit des donnes est utilis la place.3.3.8 information dauthentificationInformation utilise pour tablir la validit dune identit dclare.3.3.9 change dauthentificationMcanisme destin garantir lidentit dune entit par change dinformations.Recommandation X.800 3 3.
30、3.10 autorisationAttribution de droits, comprenant la permission daccs sur la base de droits daccs.3.3.11 disponibilitProprit dtre accessible et utilisable sur demande par une entit autorise.3.3.12 capacitJeton utilis comme identificateur dune ressource de telle sorte que la possession du jeton conf
31、re des droitsdaccs cette ressource.3.3.13 voieChemin de transfert de linformation.3.3.14 cryptogrammeDonnes obtenues par lutilisation du chiffrement. Le contenu smantique des donnes rsultantes nest pascomprhensible.Remarque Le cryptogramme peut lui-mme tre rinject dans un nouveau chiffrement pour pr
32、oduire uncryptogramme surchiffr.3.3.15 texte en clairDonnes intelligibles dont la smantique est comprhensible.3.3.16 confidentialitProprit dune information qui nest ni disponible, ni divulgue aux personnes, entits ou processus nonautoriss.3.3.17 justificatif didentitDonnes transfres pour tablir lide
33、ntit dclare dune entit.3.3.18 analyse cryptographiqueAnalyse dun systme cryptographique, et/ou de ses entres et sorties, pour en dduire des variablesconfidentielles et/ou des donnes sensibles (y compris un texte en clair).3.3.19 valeur de contrle cryptographiqueInformation obtenue en ralisant une tr
34、ansformation cryptographique sur une unit de donnes.Remarque La valeur de contrle peut tre obtenue en une ou plusieurs tapes et rsulte dune fonctionmathmatique utilisant la cl et une unit de donnes. Elle permet de vrifier lintgrit dune unit de donnes.3.3.20 cryptographieDiscipline incluant les princ
35、ipes, moyens et mthodes de transformation des donnes, dans le but de cacherleur contenu, dempcher que leur modification passe inaperue et/ou dempcher leur utilisation non autorise.Remarque La cryptographie dtermine les mthodes de chiffrement et de dchiffrement. Une attaque portantsur les principes,
36、moyens et mthodes de cryptographie est appele analyse cryptographique.3.3.21 intgrit des donnesProprit assurant que des donnes nont pas t modifies ou dtruites de faon non autorise.3.3.22 authentification de lorigine des donnesConfirmation que la source des donnes reues est telle que dclare.4 Recomma
37、ndation X.800 3.3.23, 3.3.24 dchiffrementOpration inverse dun chiffrement rversible.3.3.25 dni de serviceImpossibilit daccs des ressources pour des utilisateurs autoriss ou introduction dun retard pour letraitement doprations critiques.3.3.26 signature numriqueDonnes ajoutes une unit de donnes, ou t
38、ransformation cryptographique dune unit de donnes,permettant un destinataire de prouver la source et lintgrit de lunit de donnes et protgeant contre la contrefaon(par le destinataire, par exemple).3.3.27, 3.3.28 chiffrementTransformation cryptographique de donnes produisant un cryptogramme.Remarque
39、Le chiffrement peut tre irrversible. Dans ce cas, le dchiffrement correspondant ne peut pas treeffectu.3.3.29 chiffrement de bout en boutChiffrement de donnes lintrieur ou au niveau du systme dextrmit source, le dchiffrementcorrespondant ne se produisant qu lintrieur, ou au niveau du systme dextrmit
40、 de destination (voir aussi le 3.3.34).3.3.30 politique de scurit fonde sur lidentitPolitique de scurit fonde sur les identits et/ou les attributs des utilisateurs, dun groupe dutilisateurs oudentits agissant au nom dutilisateurs et sur les identits et/ou attributs des ressources/objets auxquels on
41、doit accder.3.3.31 intgritVoir intgrit des donnes ( 3.3.21).3.3.32 clSrie de symboles commandant les oprations de chiffrement et de dchiffrement.3.3.33 gestion de clsProduction, stockage, distribution, suppression, archivage et application de cls conformment la politique descurit.3.3.34 chiffrement
42、de liaison (liaison par liaison)Application particulire du chiffrement chaque liaison dun systme de communication (voir aussichiffrement de bout en bout, 3.3.29).Remarque Le chiffrement liaison par liaison implique que les donnes soient du texte en clair dans les entitsrelais.3.3.35 dtection de modi
43、ficationMcanisme utilis pour dtecter les modifications, accidentelles ou intentionnelles, dune unit de donnes.3.3.36 usurpation didentitPrtention qua une entit den tre une autre.Recommandation X.800 5 3.3.37 notarisationEnregistrement de donnes chez un tiers de confiance permettant de sassurer ultri
44、eurement de leur exactitude(contenu, origine, date, remise).3.3.38 menace passiveMenace dune divulgation non autorise des informations, sans que ltat du systme ne soit modifi.3.3.39 mot de passeInformation dauthentification confidentielle, habituellement compose dune chane de caractres.3.3.40 authen
45、tification de lentit homologueConfirmation quune entit homologue dune association est bien lentit dclare.3.3.41 scurit physiqueMesures prises pour assurer la protection des ressources contre des menaces dlibres ou accidentelles.3.3.42 politiqueVoir politique de scurit ( 3.3.50).3.3.43 respect de la vie priveDroit des individus de contrler ou dagir sur des informations les concernant, qui peuvent tre collectes etstockes, et sur les personnes par lesquelles et auxquelles ces informations peuvent tre divulgues.Remarque Ce terme tant li au droit priv, il