1、UNION INTERNATIONALE DES TLCOMMUNICATIONS5)4 4 8 SECTEUR DE LA NORMALISATION (11/95)DES TLCOMMUNICATIONSDE LUIT2 3%!58 $% #/-5.)#!4)/. $% $/ %3 %4#/-5.)#!4)/. %.42% 3934 -%3 /56%2433 #52)4 4%#(./,/)%3 $% , ).2) identifie les classes possibles de mcanismes dintgrit;3) identifie les fonctionnalits pou
2、r chaque classe de mcanisme dintgrit;4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mcanismesdintgrit;5) examine linteraction des mcanismes dintgrit et des services supports avec dautres services etmcanismes de scurit.Plusieurs types de normes peuvent
3、utiliser ce cadre dintgrit, notamment:1) les normes qui incorporent le concept dintgrit;2) les normes qui spcifient des services abstraits incluant lintgrit;3) les normes qui spcifient les utilisations dun service dintgrit;4) les normes qui spcifient les moyens dassurer lintgrit dans une architectur
4、e de systmes ouverts;5) les normes qui spcifient les mcanismes dintgrit.De telles normes peuvent utiliser ce cadre dintgrit comme indiqu ci-dessous: les normes des types 1), 2), 3), 4) et 5) peuvent utiliser la terminologie de ce cadre dintgrit; les normes des types 2), 3), 4) et 5) peuvent utiliser
5、 les fonctionnalits dfinies larticle 7 de ce cadredintgrit; les normes du type 5) peuvent tre fondes sur les classes de mcanismes dfinies larticle 8 de ce cadredintgrit.Certaines des procdures dcrites dans ce Cadre de scurit assurent lintgrit par lapplication de techniquescryptographiques. Ce cadre
6、ne dpend pas de lutilisation dalgorithmes cryptographiques ou autres particuliers maiscertaines classes de mcanismes dintgrit peuvent dpendre de proprits dalgorithme particulires.NOTE Bien que lISO ne normalise pas les algorithmes cryptographiques, il normalise nanmoins les procdures utilisespour le
7、s enregistrer dans lISO/CEI 9979.ISO/CEI 10181-6 : 1996 (F)2 Rec. UIT-T X.815 (1995 F)Lintgrit traite par la prsente Recommandation | Norme internationale est celle qui est dfinie par la constance dunevaleur de donnes. Cette notion (constance dune valeur de donnes) englobe toutes les instances dans
8、lesquellesdiffrentes reprsentations dune valeur de donnes sont juges quivalentes (telles que diffrents codages ASN.1 de lamme valeur). Les autres formes dinvariance sont exclues.Lutilisation du terme donnes dans la prsente Recommandation | Norme internationale inclut tous les types destructure de do
9、nnes (tels que sries ou ensembles de donnes, squences de donnes, systmes de fichiers et bases dedonnes).Ce Cadre de scurit sapplique la mise en uvre de lintgrit pour les donnes dont on pense que lcriture estaccessible dventuels attaquants. Par consquent, il met laccent sur la mise en uvre de lintgri
10、t par desmcanismes cryptographiques et non cryptographiques qui ne dpendent pas exclusivement de la rgulation delaccs.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent des disposition
11、s valables pour la prsente Recommandation | Norme internationale. Aumoment de la publication, les ditions indiques taient en vigueur. Toute Recommandation et Norme sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites reche
12、rcher la possibilit dappliquer les ditions les plus rcentes des Recommandations et Normes indiques ci-aprs.Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de lanormalisation des tlcommunications de lUIT tient jour une liste des Recommandations d
13、e lUIT-T en vigueur.2.1 Recommandations | Normes internationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Interconnexion des systmes ouverts Modle de rfrence de base: le modle de rfrence de base. Recommandation UIT-T X.273 (1994) | ISO/CEI 1157
14、7:1995, Technologies de linformation Protocolede scurit de la couche rseau. Recommandation UIT-T X.274 (1994) | ISO/CEI 10736:1995, Technologies de linformation Tlcommunications et change dinformations entres systmes Protocole de scurit de la couchetransport. Recommandation UIT-T X.810 (1995) | ISO/
15、CEI 10181-1:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.811 (1995) | ISO/CEI 10181-2:1996, Technologies de linformation Interconnexion des systmes ouverts Cadre de scurit pour les systmes ouverts
16、 Cadredauthentification. Recommandation UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: contrle daccs.2.2 Paires de Recommandations | Normes internationales quivalentes par leur contenu technique Re
17、commandation UIT-T X.224 (1993), Protocole pour assurer le service de couche transport en modeconnexion pour linterconnexion des systmes ouverts.ISO/CEI 8073:1992 Technologies de linformation Tlcommunications et change dinformationsentre systmes Interconnexion de systmes ouverts OSI Protocole pour f
18、ourniture du service detransport en mode connexion. Recommandation X.800 du CCITT (1991), Architecture de scurit pour linterconnexion en systmesouverts dapplication du CCITT.ISO 7498-2:1989, Systmes de traitement de linformation Interconnexion de systmes ouverts Modlede rfrence de base Partie 2: arc
19、hitecture de scurit.2.3 Rfrences additionnelles ISO/CEI 9979:1991, Techniques cryptographiques Procdures pour lenregistrement des algorithmescryptographiques.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 33 DfinitionsPour les besoins de la prsente Recommandation | Norme internationale, les dfi
20、nitions suivantes sappliquent.3.1 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.200 | ISO/CEI 7498-1 et utilise les termes suivants qui y sont dfinis:a) connexion (N);b) entit (N);c) fonctionnalit (N);d) couche (N);e) SDU (N);f) service (N):g) d
21、onnes dutilisateur (N).3.2 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans la Rec. X.800du CCITT | ISO 7498-2 et utilise les termes suivants qui y sont dfinis:a) contrle daccs;b) intgrit de la connexion;c) intgrit des donnes;d), e) dchiffrement;f) signature numr
22、ique;g), h) chiffrement;i) politique de scurit fonde sur lidentit;j) intgrit;k) cl;l) contrle de routage;m) politique de scurit fonde sur des rgles.NOTE Sauf indication contraire, le terme intgrit utilis dans la prsente Norme dsigne lintgrit des donnes.3.3 La prsente Recommandation | Norme internati
23、onale utilise les termes gnraux relatifs la scurit indiqusci-dessous et dfinis dans la Rec. UIT-T X.810 | ISO/CEI 10181-1:a) empreinte numrique;b) fonction de hachage;c) fonction unidirectionnelle;d) cl prive;e) cl publique;f) scell;g) cl secrte;h) tierce partie de confiance.3.4 La prsente Recommand
24、ation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.811 | ISO/CEI 10181-2 et utilise le terme suivant qui y est dfini: paramtre variant dans le temps.3.5 Pour les besoins de la prsente Recommandation | Norme internationale, les dfinitions suivantes sappliquent:3.5.1 voie
25、 protge par lintgrit: voie de communication laquelle un service dintgrit a t appliqu.NOTE Deux formes de service dintgrit pour les voies de communication (intgrit en mode connexion et intgrit enmode sans connexion) sont mentionnes dans la Rec. UIT-T X.800 du CCITT | ISO 7498-2. Elles sont dcrites da
26、ns lAnnexe A.3.5.2 environnement protg par lintgrit: environnement dans lequel toute modification (y compris la crationet la suppression) non autorise de donnes est empche ou est dtectable.ISO/CEI 10181-6 : 1996 (F)4 Rec. UIT-T X.815 (1995 F)3.5.3 donnes protges par lintgrit: donnes et tous attribut
27、s pertinents se trouvant dans un environnementprotg par lintgrit.3.5.4 protection: conversion de donnes en donnes protges par lintgrit.3.5.5 retrait de lintgrit: conversion de donnes protges par lintgrit en donnes initialement protges.3.5.6 validation: vrification de donnes protges par lintgrit pour
28、 dtecter une perte dintgrit.4 AbrviationsPDU Unit de donnes de protocole (protocol data unit)SDU Unit de donnes de service (service data unit)SII Informations de protection de lintgrit (shield integrity information)MDII Informations de dtection de modification de lintgrit (modification detection int
29、egrity information)UII Informations de retrait de lintgrit (unshield integrity information)5 Prsentation gnrale de lintgritLe but du service dintgrit est de protger lintgrit des donnes et de leurs attributs associs qui peut tre compromisede diverses manires, comme indiqu ci-dessous:1) modification n
30、on autorise des donnes;2) suppression non autorise des donnes;3) cration non autorise des donnes;4) insertion non autorise des donnes;5) rptition non autorise des donnes.Le service dintgrit assure la protection contre ces menaces par des moyens de prvention ou par la dtection avec ousans rcupration
31、des donnes. La protection efficace de lintgrit peut ne pas tre possible si les informations decontrle ncessaires (cls et informations SII) ne sont pas protges par lintgrit et/ou la confidentialit; il arrivesouvent que cette protection repose implicitement ou explicitement sur des principes diffrents
32、 de ceux qui figurent dansle mcanisme de protection des donnes.La notion denvironnements protgs est utilise explicitement dans ce cadre afin dintroduire lide que la protection delintgrit inclut la protection contre la cration et/ou la suppression non autorises de donnes. Ainsi, la cration/lasuppress
33、ion non autorise de donnes peut tre considre comme tant la modification non autorise dun certainenvironnement protg. De mme, linsertion et la rptition de donnes peuvent tre considres comme tant desmodifications dun ensemble structur de donnes (tel quune squence, ou une structure de donnes).Il convie
34、nt de noter que certaines altrations de donnes peuvent tre considres comme nayant aucune incidence surleur intgrit. Par exemple, si une description ASN.1 contient un type de donnes SET OF (ensemble de), il ny a pas deviolation de lintgrit si les membres du type de donnes sont rordonns. Les mcanismes
35、 dintgrit perfectionnspeuvent reconnatre que certaines transformations de donnes structures ne compromettent pas lintgrit des donnes.Ces mcanismes permettent des transformations de donnes signes ou scelles sans quil soit ncessaire de recalculerrespectivement la signature numrique ou le scell.Le but
36、dun service dintgrit est dassurer la protection contre toute modification non autorise des donnes, y comprisla cration et la suppression non autorises des donnes ou den effectuer la dtection. La mise en uvre dun servicedintgrit est ralise au moyen des activits suivantes:1) protection gnration de don
37、nes protges par lintgrit partir de donnes initiales;2) validation vrification de donnes protges par lintgrit pour dtecter une perte dintgrit;3) retrait de la rgnration des donnes initiales partir de donnes protges par lintgrit.protectionCes activits nutilisent pas ncessairement les techniques de cry
38、ptographie et lorsquelles le font, elles ne transformentpas ncessairement les donnes. Par exemple, on peut excuter lopration de protection en ajoutant un scell ou unesignature numrique aux donnes. Dans ce cas, aprs validation effective, on retire la protection en enlevant lescell/la signature numriq
39、ue.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 5Lintgrit sapplique, comme indiqu ci-aprs, lextraction, au transfert et la gestion des donnes:1) pour linformation transfre dans un environnement OSI, le service dintgrit est assur en combinantlopration de protection, le transfert utilisant une
40、fonctionnalit (N-1) et le retrait de la protectionpour former la partie transmission dun service (N);2) pour la mise en mmoire et lextraction des donnes, le service dintgrit est assur en combinantlopration de protection, la mise en mmoire et lextraction ainsi que lopration de retrait de laprotection
41、.Les deux oprations de protection et de retrait de la protection peuvent tre excutes de telle sorte que les mmesdonnes par exemple, toutes les donnes dune connexion (N) incluent simultanment des parties qui nont pas encoret protges, des parties qui sont protges par lintgrit des donnes et des parties
42、 qui ne sont plus protges.Les mcanismes dintgrit tablissent des environnements protgs et les phases de protection et de retrait de laprotection peuvent impliquer le transfert de donnes entre des environnements protgs. Lorsque des donnes protgespar lintgrit sont transfres dun environnement protg par
43、un mcanisme dintgrit un autre, lopration deprotection du second mcanisme doit prcder lopration de retrait de la protection du premier mcanisme afin queles donnes soient protges dune manire continue.5.1 Concepts de baseOn peut distinguer plusieurs types de service dintgrit selon lactivit de traitemen
44、t de donnes considre (cration,suppression, modification, insertion et/ou rptition), selon que la prvention ou seulement la dtection des violations estncessaire et selon quils assurent ou non la rcupration des donnes en cas de violation de lintgrit. Les diffrentstypes de service dintgrit sont dcrits
45、au 5.2.Les mcanismes que lon peut utiliser pour assurer ces services peuvent tre diviss en grandes catgories qui dpendentdu niveau dactivit systmatique suppose dans une tentative de violation de lintgrit. Ces diffrents types demcanisme sont dcrits au 5.3.5.2 Types de services dintgritLes services di
46、ntgrit sont classs en fonction des critres suivants:1) selon le type de violation contre laquelle ils assurent la protection. Les types de violation sont les suivants:a) modification non autorise de donnes;b) cration non autorise de donnes;c) suppression non autorise de donnes;d) insertion non autor
47、ise de donnes;e) rptition non autorise de donnes.2) selon le type de protection quils assurent. Les types de protection sont les suivants:a) prvention de la perte dintgrit;b) dtection de la perte dintgrit.3) selon quils incluent ou non des mcanismes de rcupration des donnes.Dans le premier cas (avec rcupration des donnes), loprati