Zdroj: www.cni.cz

ČESKÁ TECHNICKÁ NORMA

ICS 35.100.00

Duben 1998

Informační technologie - Propojení
otevřených systémů - Bezpečnostní
struktury otevřených systémů:
Struktura autentizace

ČSN
ISO/IEC 10181-2

36 9694

 

 

 

Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication framework

Technologies de l'information - Interconnexion de syst è mes  ouvertes: Cadre général d'authentification

Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT Sicherheit in Offener Systemen:

Authentifikation

 

Tato norma je českou verzí mezinárodní normy ISO/IEC 10181-2:1996. Mezinárodní norma ISO/IEC 101812:1996 má status české technické normy.

This standard is the Czech version of the International Standard ISO/IEC 10181-2:1996. The International Standard ISO/IEC 10181-2:1996 has the status of a Czech standard.

 

© Český normalizační institut, 1997




51917


Strana 2

Národní předmluva

 

Citované normy

ISO/IEC 10181-1:1996 zavedena v ČSN ISO/IEC 10181-1 Informační technologie - Bezpečnostní struktury pro otevřené systémy: Přehled (36 9694)

ISO 7498-2:1989 zavedena v ČSN ISO 7498-2 Systémy na spracovanie informacií - Propojenie otvorených systémov (OSI) - Základný referenčný model - Časť 2: Bezpečnostná architektúra (36 9615)

ISO/IEC 9979:1991   zavedena v ČSN ISO/IEC 9979 Datové kryptografické techniky - Postupy pro registraci kryptografických algoritmů (36 9781)

ISO/IEC 10116:1991 zavedena v ČSN ISO/IEC 10116 Informační technologie - Módy činnosti pro algoritmus n-bitové blokové šifry (36 9742)

 

Vypracování normy

Zpracovatel normy: Ing. Alena Hönigová, IČO 61470716

Technická normalizační komise: TNK 20 Informační technologie

Pracovník Českého normalizačního institutu: Ing. Jitka Procházková


Strana 3

MEZINÁRODNÍ NORMA

ISO/IEC 10181-2

Informační technologie - Propojení otevře-

První vydání

ných systémů - Bezpečnostní struktury

1996-05-15

otevřených systémů: Struktura autentizace


 

ICS 35.100

Deskriptory: data processing, information exchange, network interconnection, open systems interconnection, communication procedure, protection of information, security techniques, authentication

 

Obsah

 

strana

 

 

 

1

Předmět normy

6

2

Normativní odkazy

7

2.1

Identická doporučení mezinárodní normy

7

2.2

Dvojice doporučení mezinárodních norem se shodným technickým obsahem

7

2.3

Doplňující odkazy

7

3

Definice

7

4

Zkratky

9

5

Všeobecná diskuse o autentizaci

9

5.1

Základní pojetí autentizace

9

5.2

Aspekty služby autentizace

12

5.3

Principy použité při autentizaci

13

5.4

Fáze autentizace

14

5.5

Zahrnutí důvěryhodných třetích stran

15

5.6

Druhy činitelů

18

5.7

Autentizace uživatele

18

5.8

Druhy útoků na autentizaci

19

6

Autentizační informace a dílčí služby autentizace

21

6.1

Autentizační informace

21

6.2

Dílčí služby

24

7

Charakteristiky autentizačních mechanismů

28

7.1

Symetrie/Asymetrie

28

7.2

Použití kryptografických/nekryptografických technik

29

7.3

Druhy autentizace

29

8

Autentizační mechanismy

29

8.1

Klasifikace podle zranitelnosti

29

8.2

Iniciace transferu

35

8.3

Použití autentizačních certifikátů

35

8.4

Vzájemná autentizace

35

8.5

Souhrn charakteristik tříd

36

8.6

Klasifikace podle konfigurace

37

9

Interakce s jinými bezpečnostními službami/mechanismy

41

9.1

Řízení přístupu

41


Strana 4

9.2

Integrita dat

41

9.3

Důvěrnost dat

41

9.4

Nepopiratelnost

41

9.5

Audit

41

Příloha A - Autentizace uživatele

42

Příloha B - Autentizace v modelu OSI

44

Příloha C - Obrana proti opakovanému přenosu s použitím jedinečných čísel nebo výzev

45

Příloha D - Ochrana před některými formami útoku na autentizaci

46

Příloha E - Literatura

50

Příloha F - Některé specifické příklady autentizačních mechanismů

51

Příloha G - Přehled autentizačních prostředků

54


Strana 5

Předmluva

 

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém světové normalizace. Národní orgány, které jsou členy ISO a IEC, se podílejí na vývoji mezinárodních norem prostřednictvím technických komisí, zřízených dotyčnou organizací a zabývajících se určitou oblastí technické činnosti. Technické komise ISO a IEC spolupracují v oblastech společných zájmů. Práce se zúčastňují i mezinárodní komise, vládní i nevládní, s nimiž ISO navázalo pracovní styk.

ISO a IEC ustavily v oblasti informační technologie společnou technickou komisi, ISO/IEC JTC 1. Návrhy mezinárodních norem přijaté technickými komisemi se rozesílají členům ISO k hlasování. Vydání mezinárodní normy vyžaduje souhlas alespoň 75 % z hlasujících členů.

Mezinárodní norma ISO/IEC 10181-2 byla připravena společnou technickou komisí ISO/IEC JTC 1, Informační technologie, subkomise SC 21, Propojení otevřených systémů, řízení dat a otevřené distribuované zpracování, ve spolupráci s ITU-T. Identický text je publikován jako Doporučení ITU-T X.811.

ISO/IEC 10181 se skládá z následujících částí se společným názvem Informační technologie - Propojení otevřených systémů - Bezpečnostní struktury otevřených systémů:

- 1. část: Přehled

- 2. část: Struktura autentizace

- 3. část: Struktura řízení přístupu

- 4. část: Struktura nepopiratelnosti

- 5. část: Struktura důvěrnosti

- 6. část: Struktura integrity

- 7. část: Struktura bezpečnostního auditu

Přílohy A až G této části ISO/IEC 10181 jsou pouze pro informaci.

 

Úvod

 

Mnoho aplikací má požadavky na bezpečnost, které mají za cíl ochránit je proti hrozbám, které se vyskytují při komunikaci informací. Některé obecně známé hrozby, spolu s bezpečnostními službami a mechanismy, které mohou být k ochraně proti nim použity, jsou popsány v Doporučení CCITT X.800 ISO 7498-2.

Mnoho aplikací otevřených systémů má bezpečnostní požadavky, které jsou závislé na správné identifikaci příslušných činitelů. Tyto požadavky mohou obsahovat ochranu aktiv a zdrojů před neautorizovaným přístupem. Pro tuto ochranu se mohou použít mechanismy řízení přístupu založené na identitě, a/nebo prosazení individuální zodpovědnosti udržováním auditních logů relevantních událostí, sloužících rovněž pro účely účtování nebo zpoplatňování.

Proces potvrzení identity se nazývá autentizace. Toto doporučení | mezinárodní norma definuje obecnou strukturu pro poskytování autentizačních služeb.


Strana 6

1 Předmět normy

 

Řada doporučení | mezinárodních norem pro bezpečnostní struktury otevřených systémů se zabývá aplikací bezpečnostních služeb v pořadí otevřených systémů, přičemž termín „Otevřené systémy" zahrnuje takové oblasti jako databáze, distribuované aplikace, otevřené distribuované zpracování a OSI. Bezpečnostní struktury se zaměřují na definování prostředků pro zajištění ochrany systémů a objektů uvnitř systémů a na interakce mezi systémy. Bezpečnostní struktury se nezabývají metodologií konstrukce systémů nebo mechanismů.

Bezpečnostní struktury se zabývají datovými prvky a posloupnostmi operací (ale nikoli prvky protokolů), které jsou používány k získání specifických bezpečnostních služeb. Tyto bezpečnostní služby se mohou aplikovat na komunikující entity systémů stejně jako na data vyměňovaná mezi systémy a na data spravovaná systémy.

Toto doporučení | mezinárodní norma:

- definuje základní pojetí autentizace;

- identifikuje možné třídy autentizačních mechanismů;

- definuje služby pro tyto třídy autentizačních mechanismů; - identifikuje funkční požadavky na protokoly s cílem podporovat tyto třídy autentizačních mechanismů; a

- identifikuje všeobecné požadavky managementu na autentizaci.

Tuto strukturu může využívat několik různých typů norem včetně:

1) norem, které obsahují pojetí autentizace;

2) norem, které poskytují autentizační službu;

3) norem, které využívají autentizační službu;

4) norem, které specifikují prostředky k poskytnutí autentizace v architektuře otevřených systémů; a

5) norem, které specifikují autentizační mechanismy.

[Všimněme si, že služby, uvedené v b. 2), 3) a 4) mohou obsahovat autentizaci, ale jejich primární účel může být odlišný.]

Uvedené normy mohou použít tuto strukturu:

* normy typu 1), 2), 3), 4) a 5) mohou využít názvosloví této struktury;

* normy typu 2), 3), 4) a 5) mohou využít služby, definované v článku 7 této struktury; a

* normy typu 5) mohou být založeny na mechanismech definovaných v článku 8 této struktury.

Autentizace může být poskytnuta stejně jako jiné bezpečnostní služby pouze v kontextu definované bezpečnostní politiky pro konkrétní aplikaci. Definice bezpečnostních politik jsou mimo rámec tohoto doporučení ITU | mezinárodní normy.

Předmět tohoto doporučení | mezinárodní normy nezahrnuje specifikaci podrobností výměn protokolů, které musejí být provedeny, aby se dosáhlo autentizace.

Toto doporučení | mezinárodní norma nespecifikuje speciální mechanismy k podpoře těchto autentizačních služeb. Další normy (jako ISO/IEC 9798) se zabývají specifickými autentizačními metodami podrobněji. Příklady  takovýchto metod jsou kromě toho  součástí dalších  norem  (jako ITU Dop. X.509 | ISO/IEC 9594-8), kde jsou řešeny specifické autentizační požadavky.

Některé z postupů popsaných v této struktuře dosahují bezpečnost aplikací kryptografických technik.

Tato struktura není závislá na použití konkrétních kryptografických nebo jiných algoritmů, i když určité třídy autentizačních mechanismů mohou záviset na konkrétních vlastnostech algoritmů, například na vlastnosti asymetrie.

 

POZNÁMKA - Ačkoliv ISO nenormalizuje kryptografické algoritmy, normalizuje v ISO/IEC 9979 postupy, používané pro jejich registraci.



-- Vynechaný text --

Zdroj: www.cni.cz