• There are no items in your cart

NF ISO/IEC 10736 : 1997

Current

Current

The latest, up-to-date edition.

INFORMATION TECHNOLOGY - TELECOMMUNICATIONS AND INFORMATION EXCHANGE BETWEEN SYSTEMS - TRANSPORT LAYER SECURITY PROTOCOL

Published date

12-01-2013

1 Domaine d'application
2 Références normatives
3 Définitions
4 Symboles et abréviations
5 Vue d'ensemble du protocole
6 Eléments de procédure
7 Utilisation des éléments de procédure
8 Structure et codage des TPDU
9 Conformité
10 Déclaration de conformité d'une instance de protocole
   (PICS)
Annexe A - Formulaire PICS
Annexe B - Protocole d'association de sécurité utilisant des
           mécanismes d'échange de jetons de clé et de
           signatures numériques
Annexe C - Exemple d'ensemble agréé de règles de sécurité (ASSR)
Annexe D - Vue d'ensemble de l'algorithme EKE

Le présent document spécifie les fonctions permettant d'utiliser des techniques de sécurité pour protéger les données transmises par le protocole de transport OSI en mode connexion ou sans connexion. Les procédures spécifiées dans la présente Recommandation Norme internationale représentent des extensions des procédures définies par la Rec. UIT-T X.224; ISO/CEI 8073 et la Rec. UIT-T X.234; ISO 8602; elles n'interdisent en rien la communication d'informations non protégées entre des entités de transport mettant en oeuvre les dispositions de la Rec. UIT-T X.224; ISO/CEI 8073 ou de la Rec. UIT-T X.234; ISO 8602. La protection assurée par le protocole de sécurité défini dans la présente Recommandation Norme internationale dépend du bon fonctionnement de la gestion de la sécurité, y compris de la gestion des clés de chiffrement. Toutefois, la présente Recommandation Norme internationale ne spécifie pas les fonctions et protocoles de gestion nécessaires pour prendre en charge ce protocole de sécurité. Ce protocole peut prendre en charge tous les services d'intégrité, de confidentialité, d'authentification et de controle d'accès identifiés dans la Rec. X.800 du CCITT/ISO 7498-2 en ce qui concerne la couche transport. Le protocole prend en charge ces services au moyen de mécanismes cryptographiques, d'étiquettes et d'attributs de sécurité, clés de chiffrement et identités authentifiées par exemple, préétablis par la gestion de la sécurité ou établis à l'aide du protocole d'association de sécurité (SA-P). La protection ne peut être assurée que dans le cadre d'une politique de sécurité. Ce protocole prend en charge l'authentification des entités homologues au moment de l'établissement de la connexion. En outre, la modification des clés de chiffrement est assurée, dans ce protocole, par le protocole SA-P ou par d'autres moyens qui sortent du cadre de ce protocole. Les associations de sécurité ne peuvent être établies que dans le cadre d'une politique de sécurité. Il incombe aux utilisateurs d'établir leur propre politique de sécurité à laquelle certains contraintes peuvent être imposées par les procédures spécifiées dans la présente Recommandation Norme internationale. Les éléments suivants pourraient être inclus dans une politique de sécurité. a) méthode d'établissement/de libération de l'association SA, durée de l'association SA; b) mécanismes d'authentification/de controle d'accès; c) mécanismes d'étiquetage; d) procédure de réception d'une TPDU non valide au cours de la procédure d'établissement d'une association SA ou de transmission d'une PDU protégée; e) durée des clés; f) intervalle de la procédure de modification des clés pour la mise à jour de la procédure d'échange de clés et d'informations de commande de sécurité SCI); g) temporisation de la procédure d'échange d'informations SCI et de modification des clés; h) nombre de nouvelles tentatives d'échange d'informations SCI et de modification des clés. La présente Recommandation Norme internationale définit un protocole qui peut être mis en oeuvre pour l'établissement d'une association de sécurité. les entités qui désirent établir une association SA doivent utiliser des mécanismes communs d'authentification et de répartition de clés. La présente Recommandation Norme internationale spécifie un algorithme, fondé sur des systèmes cryptographiques de clés publiques, pour l'authentification et la répartition de clés. La mise en oeuvre de cet algorithme n'est pas obligatoire mais, lorsqu'un autre mécanisme est utilisé, il doit répondre aux conditions suivantes; a) tous les attributs SA définis au 5.2 sont calculés; b) les clés calculées sont authentifiées.

DevelopmentNote
Indice de classement: Z66-379. (06/2014)
DocumentType
Standard
PublisherName
Association Francaise de Normalisation
Status
Current

Standards Relationship
ISO/IEC 10736:1995 Identical

View more information
Sorry this product is not available in your region.

Access your standards online with a subscription

Features

  • Simple online access to standards, technical information and regulations.

  • Critical updates of standards and customisable alerts and notifications.

  • Multi-user online standards collection: secure, flexible and cost effective.