Professional Documents
Culture Documents
internationale
des
tlcommunications
Scurit dans
les tlcommunications
et les technologies
de linformation
UIT-T
Imprim en Suisse
Genve, 2006
UIT-T
2 0 0 6
Secteur de la
normalisation des
tlcommunications de lUIT
X.812
X.813
X.814
X.815
X.816
Architecture de scurit
Modle de scurit des couches infrieures
Modle de scurit des couches suprieures
Cadres de scurit pour les systmes ouverts: aperu gnral
Cadres de scurit pour les systmes ouverts: cadre
d'authentification
Cadres de scurit pour les systmes ouverts: cadre de contrle
d'accs
Cadres de scurit pour les systmes ouverts: cadre de
non-rpudiation
Cadres de scurit pour les systmes ouverts: cadre de
confidentialit
Cadres de scurit pour les systmes ouverts: cadre d'intgrit
Cadres de scurit pour les systmes ouverts: cadre d'audit et
d'alarmes de scurit
M.3010
M.3016.x
M.3210.1
M.3320
M.3400
X.733
X.735
X.736
X.740
X.741
Protocoles
Techniques de scurit
X.500
X.501
X.509
X.519
J.91
Communications multimdias
H.233
H.234
Tlcopie
X.400/F.400
X.402
X.411
X.413
X.419
X.420
X.435
X.440
Systmes de messagerie
Les Recommandations de l'UIT-T sont accessibles sur le site web de l'UIT l'adresse http://www.itu.int/publications/bookshop/how-to-buy.html (on trouvera galement sur cette page des informations
concernant l'accs gratuit un nombre limit de Recommandations de l'UIT).
Les sujets importants que l'UIT-T traite actuellement du point de vue de la scurit sont les suivants:
Tlbiometrie, gestion de la scurit, scurit de la mobilit, cyberscurit, scurit des rseaux domestiques,
scurit des rseaux de prochaine gnration, lutte contre le pollupostage et tlcommunications d'urgence
Pour plus d'informations sur l'UIT-T et sur ses Commissions d'tudes, on se reportera l'adresse: http://www.itu.int/ITU-T
Scurit dans
les tlcommunications et
les technologies de l'information
Juin 2006
Remerciements
De nombreuses personnes ont particip la prparation de ce manuel, en contribuant
l'laboration de Recommandations UIT-T pertinentes ou en participant des runions des
Commissions d'tudes de l'UIT-T, des ateliers ou des sminaires. Il convient en particulier de
rendre honneur aux personnes suivantes: Herb Bertine, David Chadwick, Martin Euchner, Mike
Harrop, Sndor Mazgon, Stephen Mettler, Chris Radelet, Lakshmi Raman, Eric Rosenfeld, Neal
Seitz, Rao Vasireddy, Tim Walker, Heung-Youl Youm, Joe Zebarth, ainsi qu'aux conseillers du
TSB/UIT.
UIT 2006
Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd
que ce soit, sans l'accord crit pralable de l'UIT.
ii
Prface ..............................................................................................................................................
Rsum .............................................................................................................................................
vii
2.1
2.2
Modles de scurit pour les couches infrieures et pour les couches suprieures
(X.802 et X.803)............................................................................................................
2.3
2.4
4.1
Justification ...................................................................................................................
4.2
10
5.1
11
5.2
13
5.3
14
5.4
14
Applications ............................................................................................................................
16
6.1
16
6.2
Systme IPCablecom.....................................................................................................
30
6.3
34
6.4
37
6.5
Ordonnances lectroniques............................................................................................
44
6.6
49
53
7.1
53
7.2
55
7.3
Protection ......................................................................................................................
55
7.4
Rtablissement...............................................................................................................
61
7.5
62
Organisation en cas d'incident et prise en charge des incidents relatifs la scurit: lignes
directrices destines aux organisations de tlcommunication ...............................................
64
8.1
Dfinitions .....................................................................................................................
65
8.2
Dmarche logique..........................................................................................................
66
Conclusions.............................................................................................................................
67
iii
Page
Rfrences .........................................................................................................................................
67
69
94
B.1
95
B.2
Annexe C Liste des commissions d'tudes et des Questions lies la scurit ............................. 112
iv
Prface
Jusqu' encore rcemment, la scurit dans les tlcommunications et les technologies de l'information
concernait principalement des domaines spcialiss tels que les applications bancaires, arospatiales et
militaires. Toutefois, avec la croissance rapide et gnralise de l'utilisation des communications de
donnes, et notamment de l'Internet, la scurit est devenue l'affaire de presque tous.
L'ampleur prise par la scurit des technologies de l'information et des communications (TIC) peut
tre attribue en partie des incidents qui ont dfray la chronique tels que des virus, des vers, des
piratages et des menaces d'atteinte la vie prive. Toutefois, les ordinateurs et les rseaux font
dsormais tellement partie de la vie quotidienne, qu'il est impratif de mettre en place des mesures de
scurit efficaces afin de protger les systmes informatiques et de tlcommunications des pouvoirs
publics, des entreprises, des socits de commerce, des infrastructures critiques et des particuliers. Par
ailleurs, de plus en plus de pays disposent maintenant d'une lgislation de protection des donnes qui
exige le respect des normes prouves de confidentialit et d'intgrit des donnes.
Il est primordial que le processus de scurit soit bien conu toutes les tapes, depuis la dfinition et
la conception des systmes jusqu' leur implmentation et leur dploiement. Lors de l'laboration de
normes, la scurit doit toujours tre prise en considration ds le dpart, et non ultrieurement. Faute
de prendre en compte correctement la scurit au cours de la phase de conception lors de l'laboration
de normes et de systmes, il en rsulte facilement des vulnrabilits au niveau de son implmentation.
Les comits de normalisation ont un rle essentiel jouer dans la protection des systmes
informatiques et de tlcommunications en se tenant au courant des problmes de scurit, en faisant
en sorte que les considrations de scurit constituent une partie fondamentale des spcifications et en
donnant des indications aux personnes charges de l'implmentation et aux utilisateurs afin de les aider
rendre les systmes et services de communication suffisamment fiables.
L'UIT-T participe activement aux travaux dans le domaine de la scurit pour les tlcommunications
et les technologies de l'information depuis de nombreuses annes. Toutefois, il n'est pas toujours facile
de dterminer quels sujets ont t traits et dans quels documents ils l'ont t. Le prsent manuel vise
rassembler toutes les informations disponibles sur les travaux raliss par l'UIT-T.
Le manuel est destin guider les techniciens, les cadres intermdiaires ainsi que les organes de
rglementation dans l'implmentation pratique des fonctions de scurit. A travers plusieurs exemples
d'applications, les problmes de scurit sont expliqus, l'accent tant mis sur la manire dont ils sont
pris en considration dans les Recommandations de l'UIT-T.
La premire version de ce manuel, date de 2003, a t publie en dcembre 2003, avant la premire
phase du Sommet mondial sur la socit de l'information (SMSI). L'accueil enthousiaste qui lui a t
rserv par la communaut des TIC dans le monde entier ainsi que les propositions et ractions utiles
qui ont t communiques par les lecteurs nous ont encourags laborer une deuxime version. La
version publie en octobre 2004 comportait une nouvelle structure avec des informations additionnelles et certains domaines ont t toffs. Cette troisime version, date de 2006, tient compte de la
nouvelle structure des Commissions d'tudes et des Questions qui a t adopte l'Assemble
mondiale de normalisation des tlcommunications tenue Florianpolis du 5 au 14 octobre 2004
(AMNT-04).
J'exprime toute ma gratitude aux ingnieurs du Bureau de la normalisation des tlcommunications de
l'UIT qui, conjointement avec des experts provenant d'Etats Membres de l'UIT, ont labor la plus
grande partie de la premire version. J'exprime galement toute ma gratitude ceux qui nous ont
communiqu des propositions utiles et ceux qui ont contribu la nouvelle version. Mes
remerciements vont en particulier M. Herbert Bertine, Prsident de la Commission d'tudes 17 de
l'UIT-T (Commission d'tudes directrice pour la scurit) ainsi qu' l'quipe de collaborateurs de la
Commission d'tudes 17 et des autres Commissions d'tudes de l'UIT-T.
Prface
Houlin Zhao
Directeur du Bureau de la normalisation des
tlcommunications de l'UIT
Genve, juin 2006
vi
Prface
Rsum
Le secteur des tlcommunications a largement contribu l'amlioration de la productivit et de
l'efficacit mondiales avec l'laboration d'infrastructures de communications qui mettent en relation les
communauts dans presque tous les secteurs industriels et dans chaque partie du monde. Cela a t
possible, en grande partie, grce l'implmentation de normes labores par des organismes tels que
l'UIT-T. Ces normes permettent non seulement de garantir l'interoprabilit des rseaux et l'efficacit
de leur exploitation mais aussi de jeter les bases des rseaux de prochaine gnration (NGN, next
generation network). Toutefois, tandis que les normes continuent de rpondre aux besoins des
utilisateurs finals et de l'industrie, l'utilisation croissante d'interfaces et de protocoles ouverts, la
multiplicit des nouveaux participants, la diversit mme des applications et des plates-formes et le
fait que les implmentations ne sont pas toujours testes correctement ont augment les risques
d'utilisation malveillante des rseaux. Ces dernires annes, on a observ une forte augmentation des
violations de la scurit (virus et attaques ayant entran des atteintes la confidentialit de donnes
enregistres par exemple) dans les rseaux mondiaux, entranant souvent de graves consquences
conomiques. La question est alors de savoir comment prendre en charge une infrastructure de
tlcommunication ouverte sans compromettre les informations changes sur cette infrastructure.
Une grande partie de la rponse tient l'laboration de spcifications suffisamment robustes pour faire
en sorte que les menaces de scurit puissent tre contres, quelle que soit la partie de l'infrastructure
de communication vise par ces menaces. Cet objectif tant fix, les efforts des groupes de
normalisation doivent porter sur la dfinition d'architectures et de cadres de scurit normaliss, sur
l'laboration de normes de gestion de la scurit, sur la mise au point de protocoles et de techniques
propres la scurit afin de scuriser les protocoles de communications ainsi que sur la dfinition
d'tapes suivre pour minimaliser les vulnrabilits potentielles dans les normes de communications
d'une manire gnrale.
Ce manuel sur la scurit vise donner un aperu des nombreuses Recommandations labores par
l'UIT-T parfois en collaboration avec d'autres organismes de normalisation en vue de scuriser
l'infrastructure des tlcommunications ainsi que les services et applications associs.
Pour aborder les multiples aspects de la scurit, il faut tablir un cadre et une architecture afin de
dfinir un vocabulaire commun qui servira de base l'examen des concepts.
Le paragraphe 2 prsente les architectures et lments de scurit de base dfinis dans les Recommandations de l'UIT-T ainsi que les huit dimensions de scurit qui ont t dfinies afin d'assurer la
scurit de bout en bout des applications de rseau respect de la vie prive, confidentialit des
donnes, authentification, intgrit des donnes, non-rpudiation, contrle d'accs, scurit des
communications et disponibilit. Ces principes gnraux servent de base bon nombre des autres
normes relatives aux services et aux mcanismes de scurit.
Le paragraphe 3 prsente les concepts de scurit fondamentaux que sont les menaces, les
vulnrabilits et les risques, et explique les relations entre ces concepts et prcise le rle des
organismes de normalisation en rapport avec ces concepts.
Le paragraphe 4 s'appuie sur les informations donnes dans les paragraphes prcdents pour dfinir les
exigences de scurit pour les rseaux de tlcommunication. Il traite en particulier des objectifs de
scurit pour les rseaux de tlcommunication et des services qui peuvent tre utiliss pour atteindre ces
objectifs.
Le paragraphe 5 prsente les concepts importants d'infrastructure de cl publique et d'infrastructure de
gestion de privilge. Ces infrastructures ainsi que leurs mcanismes sous-jacents sont particulirement
importants dans la prise en charge des services d'authentification et d'autorisation.
Rsum
vii
viii
Rsum
Au cours des travaux de normalisation des tlcommunications raliss au dbut des annes 1980, il a
t reconnu qu'il fallait s'intresser des lments d'architecture de scurit. C'est alors qu'a t dfinie
l'architecture de scurit pour les systmes ouverts (Rec. UIT-T X.800). Toutefois, il a galement t
reconnu qu'il ne s'agissait que de la premire tape de l'laboration d'une srie de normes relatives aux
services et mcanismes de scurit. Ces travaux, mens en grande partie en collaboration avec l'ISO,
ont conduit l'laboration d'autres Recommandations, notamment sur les modles et cadres de scurit
qui spcifient comment des types de protection particuliers peuvent tre appliqus dans des
environnements particuliers. En outre, il s'est avr ncessaire de dfinir d'autres architectures de
scurit, par exemple les architectures de scurit pour le traitement rparti ouvert et pour les systmes
assurant des communications de bout en bout. La Rec. UIT-T X.805, publie rcemment, rpond
cette ncessit et complte les autres Recommandations de la srie X.800 en offrant des solutions
destines assurer la scurit de rseau de bout en bout.
2.1
2.2
Modles de scurit pour les couches infrieures et pour les couches suprieures
(X.802 et X.803)
Les modles de scurit pour les couches infrieures et pour les couches suprieures (Recommandations UIT-T X.802 et X.803 respectivement) visent montrer comment les concepts de scurit
dfinis dans les cadres de scurit peuvent tre appliqus certaines parties des architectures de
systmes ouverts.
Le modle de scurit pour les couches suprieures (X.803) est destin tre le modle architectural
que les personnes charges de normalisation doivent utiliser pour mettre au point des services et
des protocoles de scurit indpendants de l'application dans les couches suprieures du modle OSI
sept couches. Cette Recommandation contient des indications sur le positionnement des services de
scurit et sur les relations entre ces services dans les couches Session, Prsentation et Application.
Elle dcrit en particulier comment les fonctions de transformation pour la scurit (chiffrement par
exemple) sont traites dans les couches Application et Prsentation. De plus, elle introduit le concept
d'change pour la scurit. Elle dcrit galement ce qu'est une politique de scurit et un tat de
scurit.
Le modle de scurit pour les couches infrieures (X.802) contient des indications pour la mise au
point de protocoles et d'lments de protocole lis la scurit qui soient appropris pour les couches
infrieures du modle OSI. Cette Recommandation jette les bases des interactions de scurit entre les
couches infrieures et dcrit le positionnement des protocoles de scurit.
2.3
Les cadres de scurit ont t labors pour pouvoir dcrire de faon complte et cohrente les
services de scurit dfinis dans la Rec. UIT-T X.800. Ils ont pour objet de dfinir tous les aspects lis
l'application des services de scurit dans le contexte d'une architecture de scurit particulire, y
compris les ventuelles architectures de scurit qui seront dfinies dans le futur. Ils visent essentiellement assurer la protection des systmes, des objets contenus dans les systmes et de l'interaction
entre les systmes. Ils ne traitent pas de la marche suivre pour construire des systmes ou des mcanismes.
Les cadres portent la fois sur les lments de donnes et sur les squences d'oprations ( l'exclusion
des lments de protocole) qui sont utiliss pour obtenir des services de scurit spcifiques. Ces
services peuvent s'appliquer aux entits de systme en communication ainsi qu'aux donnes changes
entre systmes et gres par ces systmes.
2.3.1
L'aperu des cadres de scurit prsente les diffrents cadres et dcrit les concepts communs
(domaines de scurit, autorits de scurit et politiques de scurit) qui sont utiliss dans tous les
cadres. Il dcrit galement un format de donnes gnrique qui peut tre utilis pour acheminer en
toute scurit les informations d'authentification et de contrle d'accs.
2.3.2
L'authentification est l'attestation de l'identit revendique par une entit. Les entits incluent non
seulement les utilisateurs humains, mais aussi les dispositifs, les services et les applications.
L'authentification permet aussi d'attester qu'une entit ne tente pas d'usurper l'identit d'une autre entit
ni de reprendre sans autorisation une communication prcdente. La Rec. UIT-T X.800 dfinit
deux formes d'authentification: l'authentification de l'origine des donnes ( savoir la confirmation
que la source des donnes reues est telle que dclare) et l'authentification de l'entit homologue
( savoir la confirmation qu'une entit homologue d'une association est bien l'entit dclare).
Le cadre d'authentification occupe la position sommitale d'une hirarchie de normes d'authentification
qui dfinissent des concepts, une nomenclature et une classification concernant les mthodes d'authentification. Il dfinit les concepts de base de l'authentification, les diffrentes classes de mcanismes
d'authentification, les services correspondant ces classes de mcanismes, les exigences fonctionnelles que les protocoles doivent respecter pour prendre en charge ces classes de mcanismes et, enfin,
les exigences gnrales de gestion respecter concernant l'authentification.
L'authentification suit gnralement l'identification. Les informations utilises pour l'identification,
l'authentification et l'autorisation doivent tre protges.
2.3.3
Le contrle d'accs est la prcaution prise contre l'utilisation non autorise d'une ressource, y compris
la prcaution prise contre l'utilisation d'une ressource de faon non autorise. Le contrle d'accs
garantit que seuls les personnes ou les dispositifs autoriss peuvent accder aux lments de rseau,
aux informations stockes, aux flux d'informations, aux services et aux applications.
Le cadre de contrle d'accs dcrit un modle incluant tous les aspects du contrle d'accs dans les
systmes ouverts, la relation avec les autres fonctions de scurit (par exemple l'authentification et
l'audit) et les exigences de gestion respecter concernant le contrle d'accs.
2.3.4
La non-rpudiation est la capacit d'empcher les entits de nier ultrieurement qu'elles ont excut
une action. Il s'agit d'tablir une preuve qui puisse ensuite tre utilise pour rejeter les fausses
dclarations. La Rec. UIT-T X.800 dcrit deux formes de service de non-rpudiation, savoir la nonrpudiation avec preuve de remise, qui sert rejeter toute fausse dclaration d'un destinataire qui nie
avoir reu des donnes, et la non-rpudiation avec preuve d'origine, qui sert rejeter toute fausse
dclaration d'un expditeur qui nie avoir envoy des donnes. Toutefois, dans un sens plus gnral, le
concept de non-rpudiation peut tre appliqu de nombreux contextes diffrents, notamment la nonrpudiation de cration, de soumission, de stockage, de transmission et de rception de donnes.
Le cadre de non-rpudiation largit les concepts des services de scurit de non-rpudiation dcrits
dans la Rec. UIT-T X.800 et sert de cadre pour la dfinition de ces services. En outre, il dfinit les
mcanismes possibles de prise en charge de ces services et les exigences gnrales de gestion
concernant la non-rpudiation.
2.3.5
La confidentialit est la proprit d'une information qui n'est ni communique, ni divulgue aux
individus, entits ou processus non autoriss.
Le service de confidentialit a pour objet de protger les informations contre toute divulgation non
autorise. Le cadre de confidentialit porte sur la confidentialit des informations au moment de leur
extraction, de leur transfert et de leur gestion en dfinissant les concepts de base de la confidentialit,
les diffrentes classes de confidentialit et les fonctionnalits requises pour chaque classe de mcanismes de confidentialit, les services de gestion et les services support requis ainsi que l'interaction
avec les autres services et mcanismes de scurit.
2.3.6
L'intgrit des donnes est la proprit de donnes qui n'ont pas t modifies de faon non autorise.
En gnral, un service d'intgrit rpond la ncessit de garantir que les donnes ne sont pas
corrompues ou, si elles le sont, que l'utilisateur est au courant de cette corruption. Il existe diffrentes
formes d'intgrit (intgrit des donnes et intgrit des systmes par exemple), mais la Rec. UIT-T
X.800 porte presque exclusivement sur l'intgrit des donnes.
Le cadre d'intgrit porte sur l'intgrit des donnes au moment de leur extraction, de leur transfert et
de leur gestion. Il dfinit les concepts de base de l'intgrit, les diffrentes classes de mcanismes
d'intgrit et les fonctionnalits pour chaque classe de mcanismes, la gestion requise pour prendre en
charge chaque classe de mcanismes ainsi que l'interaction du mcanisme d'intgrit et des services
support avec les autres services et mcanismes de scurit.
2.3.7
Un audit de scurit est une analyse et un examen effectus de faon indpendante des
enregistrements et activits d'un systme afin de vrifier si les contrles du systme sont adquats, de
vrifier le respect de la politique de scurit tablie et des procdures d'exploitation, de dtecter les
infractions la scurit et de recommander les modifications appropries des contrles, de la politique
et des procdures. Une alarme de scurit est un message gnr lorsqu'un vnement li la scurit,
dfini par la politique de scurit comme tant une condition d'alarme, a t dtect.
Le cadre d'audit et d'alarmes dfinit les concepts de base et un modle gnral de l'audit et des alarmes
de scurit, les critres applicables un audit de scurit et l'envoi d'alarmes, les diffrentes classes
de mcanismes d'audit et d'alarmes, les services correspondant ces classes de mcanismes, les
exigences fonctionnelles respecter pour prendre en charge ces mcanismes ainsi que les exigences
gnrales de gestion concernant l'audit et les alarmes de scurit.
2.4
Rcemment, un nouveau regard a t pos sur l'architecture de scurit pour les rseaux, ce qui a
conduit l'laboration de la Rec. UIT-T X.805, qui dfinit une architecture de scurit en vue d'assurer
une scurit de rseau de bout en bout. L'architecture peut tre applique divers types de rseaux
pour lesquels on s'intresse la scurit de bout en bout indpendamment de la technologie sousjacente du rseau. Les principes gnraux et les dfinitions s'appliquent toutes les applications,
mme si les dtails tels que les menaces et les vulnrabilits ainsi que les mesures visant les contrer
ou les empcher varient en fonction des besoins de chaque application.
Cette architecture de scurit est dfinie sur la base de deux principaux concepts: les couches et les
plans. Le premier axe, savoir les couches de scurit, se rapporte aux prescriptions qui s'appliquent
aux lments de rseau et aux systmes qui constituent le rseau de bout en bout. On adopte une
approche hirarchique de subdivision des prescriptions entre les couches de manire assurer la
scurit de bout en bout, couche aprs couche. Les trois couches sont les suivantes: la couche
infrastructure, la couche services et la couche applications. La dfinition de couches prsente
notamment pour avantage de pouvoir rutiliser ces couches dans diffrentes applications pour assurer
la scurit de bout en bout. Les vulnrabilits au niveau de chaque couche sont diffrentes et il faut
donc dfinir diffrentes contre-mesures pour rpondre aux besoins de chaque couche. La couche
infrastructure comprend les installations de transmission de rseau et les diffrents lments de rseau.
Elle comprend notamment les routeurs, commutateurs et serveurs ainsi que les liaisons de
communication qui les relient. La couche services concerne la scurit des services de rseau qui sont
La dimension de scurit authentification sert confirmer les identits des entits qui
communiquent. L'authentification permet de garantir la validit des identits dclares des
entits en communication (par exemple, une personne, un dispositif, un service ou une
application) et donne l'assurance qu'une entit ne tente pas d'usurper l'identit d'une autre
entit ou de reprendre sans autorisation une prcdente communication.
La dimension de scurit confidentialit des donnes permet de protger les donnes contre
toute divulgation non autorise. La confidentialit des donnes permet de garantir que le
contenu des donnes ne pourra tre compris par des entits non autorises. Le chiffrement, les
listes de contrle d'accs, et les permissions d'accs aux fichiers sont des mthodes souvent
employes pour assurer la confidentialit des donnes.
La dimension de scurit intgrit des donnes permet de garantir que les donnes sont
correctes ou exactes. Les donnes sont protges contre toute modification, suppression,
cration et reproduction non autorises. Ces activits non autorises sont signales.
La dimension de scurit disponibilit permet de garantir qu'il n'y a pas dni de l'accs
autoris aux lments de rseau, aux informations stockes, aux flux d'informations, aux
services et aux applications en raison d'vnements ayant une incidence sur le rseau. Les
solutions de rcupration en cas de catastrophe sont comprises dans cette catgorie.
L'architecture de scurit X.805 peut servir de guide pour laborer des dfinitions de politiques de
scurit dtailles, des plans de raction aux incidents et de rcupration, ainsi que des architectures
technologiques, en tenant compte, au cours de la phase de dfinition et de planification, de chaque
Pour laborer un cadre de scurit, quel qu'il soit, il est trs important d'avoir une ide claire des
ressources ncessitant une protection, des menaces vis--vis desquelles ces ressources doivent tre
protges, des vulnrabilits qu'elles prsentent et du risque global qu'elles encourent compte tenu de
ces menaces et vulnrabilits.
D'une manire gnrale, dans le domaine de la scurit des TIC, les ressources ncessitant une
protection peuvent tre les suivantes:
informations et donnes, notamment les logiciels et les donnes concernant les services de
scurit; et
quipements et installations.
Conformment la Rec. UIT-T X.800, une menace de scurit est une violation potentielle de la
scurit, par exemple:
Les menaces peuvent tre accidentelles ou dlibres et peuvent tre actives ou passives. Une menace
accidentelle est une menace sans prmditation (par exemple dysfonctionnement d'un systme ou d'un
logiciel ou dfaillance physique). Une menace dlibre est une menace dont la mise excution est
un acte dlibr commis par une personne. (Lorsqu'une menace dlibre est mise excution, on
parle alors d'attaque.) Une menace active est une menace rsultant d'une modification d'tat (par
exemple altration de donnes ou destruction d'un quipement physique). Pour une menace passive, il
n'y a pas de modification d'tat (par exemple, l'coute clandestine).
Une vulnrabilit de scurit est un dfaut ou une faiblesse susceptible d'tre exploit pour violer un
systme ou les informations qu'il contient (X.800). Une vulnrabilit est susceptible d'engendrer la
mise l'excution d'une menace.
Il existe quatre types de vulnrabilit: les vulnrabilits du modle des menaces proviennent de la
difficult prvoir les ventuelles menaces futures; les vulnrabilits de conception et spcification
proviennent d'erreurs ou d'oublis dans la conception d'un systme ou d'un protocole qui le rendent
intrinsquement vulnrable; les vulnrabilits d'implmentation proviennent d'erreurs au cours de
l'implmentation d'un systme ou d'un protocole; et les vulnrabilits d'exploitation et de configuration
proviennent d'un mauvais usage d'options dans des implmentations ou de politiques de dploiement
dficientes (par exemple la non-obligation d'utiliser le chiffrement dans un rseau Wi-Fi).
4.1
Justification
Diffrentes entits ont besoin d'un cadre de scurit de rseau gnrique pour les tlcommunications
internationales:
Les clients/abonns veulent que le rseau et les services offerts soient fiables et que les
services soient disponibles (notamment les services d'urgence) en cas de catastrophes
majeures (y compris les actes civils violents).
Les exigences de scurit pour les rseaux de tlcommunication devraient de prfrence s'appuyer sur
des normes de scurit adoptes l'chelle internationale car il vaut mieux rutiliser des normes plutt
que d'en crer de nouvelles. La mise en uvre et l'utilisation de services et de mcanismes de scurit
peuvent s'avrer relativement onreuses par rapport la valeur des transactions protges. Il est donc
important de pouvoir personnaliser la scurit offerte en fonction des services protger. Pour cela, il
convient d'offrir les services et mcanismes de scurit sous une forme qui permette de procder
cette personnalisation. En raison du grand nombre de combinaisons possibles des fonctions de
scurit, il est souhaitable de disposer de profils de scurit qui couvrent une grande varit de rseaux
et services de tlcommunication.
La normalisation facilite la rutilisation de solutions et de produits, ce qui signifie que la scurit peut
tre mise en uvre plus rapidement et un moindre cot.
Les solutions normalises prsentent aussi de gros avantages pour les fabricants et les utilisateurs des
systmes: ralisation d'conomies d'chelle lors de l'laboration des produits et interfonctionnement
des composants dans les rseaux de tlcommunication du point de vue de la scurit.
Il est ncessaire de mettre en place des services et des mcanismes de scurit pour protger les
rseaux de tlcommunication contre les attaques malveillantes telles que le dni de service, l'coute
clandestine, la mystification, l'altration des messages (modification, retard, suppression, insertion,
relecture, racheminement, droutement ou rordonnancement de messages), la rpudiation ou la
falsification. La protection comprend la prvention et la dtection des attaques et le retour la normale
aprs une attaque ainsi que la gestion des informations lies la scurit. Elle doit aussi comprendre
des mesures visant empcher les interruptions de service dues des vnements naturels
(mtorologiques, etc.) ou des attaques malveillantes (actes violents). Des dispositions doivent tre
prises pour permettre l'coute et la surveillance lorsque celles-ci sont dment autorises par les
autorits judiciaires.
4.2
Le prsent paragraphe dcrit le but ultime des mesures de scurit prises dans les rseaux de
tlcommunication et porte sur le rsultat que les exigences de scurit permettent d'obtenir et non pas
sur la faon d'obtenir ce rsultat.
la confidentialit;
l'intgrit des donnes (l'intgrit des programmes systme est certainement aussi requise);
la disponibilit.
La Rec. UIT-T X.509 (L'annuaire: cadre gnral des certificats de cl publique et d'attribut) dfinit
une infrastructure de cl publique (PKI, public key infrastructure) normalise en vue d'une
authentification forte, fonde sur des certificats de cl publique et des autorits de certification.
L'infrastructure PKI prend en charge la gestion de cls publiques pour assurer les services
d'authentification, de chiffrement, d'intgrit et de non-rpudiation. La technologie fondamentale d'une
infrastructure PKI est la cryptographie cl publique, qui est dcrite ci-aprs. En plus de la dfinition
d'un cadre d'authentification pour l'infrastructure PKI, la Rec. UIT-T X.509 dfinit aussi une
infrastructure de gestion de privilge (PMI, privilege management infrastructure), qui sert vrifier
les droits et privilges des utilisateurs dans le contexte d'une autorisation forte, fonde sur des
certificats d'attribut et des autorits d'attribut. Les composants des infrastructures PKI et PMI sont
illustrs sur la Figure 5-1.
10
5.1
11
12
5.2
Certificats de cl publique
13
5.3
Infrastructures de cl publique
L'infrastructure PKI est principalement destine mettre et grer les certificats de cl publique,
y compris les certificats autosigns d'autorit de certification racine. La gestion de cls comprend la
cration de paires de cls, la cration de certificats de cl publique, la rvocation de certificats de cl
publique (par exemple si la cl prive d'un utilisateur a t compromise), le stockage et l'archivage des
cls et des certificats et leur destruction une fois qu'ils sont arrivs au terme de leur vie. Chaque
autorit de certification suit un ensemble de politiques et la Rec. UIT-T X.509 dfinit des mcanismes
permettant de distribuer certaines de ces informations de politique dans les champs d'extension des
certificats X.509 mis par les autorits de certification. Les rgles et procdures politiques suivies par
une autorit de certification sont gnralement dfinies dans une politique de certificat (CP, certificate
policy) et dans une dclaration de pratique de certification (CPS, certification practice statement), qui
sont des documents publis par l'autorit de certification. Ces documents constituent une base
commune nous permettant d'valuer la confiance que nous pouvons avoir concernant les certificats de
cl publique mis par les autorits de certification, la fois sur le plan international et d'un secteur
l'autre. Ils donnent aussi le (une partie du) cadre juridique ncessaire l'tablissement d'une confiance
interorganisations et la spcification de restrictions quant l'utilisation des certificats mis.
Il est noter que, dans le cas de l'authentification fonde sur des certificats de cl publique, les points
d'extrmit sont tenus de fournir des signatures numriques tablies au moyen de la valeur de la cl
prive associe. L'change de certificats de cl publique seuls n'offre pas de protection contre les
attaques de l'intercepteur (man-in-the-middle).
5.4
Les premires versions de la Rec. UIT-T X.509 (1988, 1993 et 1997) (L'annuaire: cadre
d'authentification) spcifiaient les lments de base ncessaires pour les infrastructures de cl publique
et dfinissaient notamment les certificats de cl publique. La Rec. UIT-T X.509 rvise qui a t
approuve en 2000 contient des prcisions sur les certificats d'attribut et dfinit un cadre pour l'infrastructure de gestion de privilge (PMI, privilege management infrastructure). (Une infrastructure PMI
gre les privilges pour prendre en charge un service d'autorisation complet en relation avec une infrastructure PKI.) Les mcanismes dfinis permettent d'tablir des privilges d'accs pour les utilisateurs
dans un environnement multifabricant et multi-application.
Les infrastructures PMI et PKI utilisent des concepts analogues, mais l'infrastructure PMI concerne
l'autorisation tandis que l'infrastructure PKI concerne l'authentification. La Figure 5-1 et le
Tableau 5-1 illustrent les analogies entre les deux infrastructures.
Tableau 5-1 Comparaison des caractristiques de l'infrastructure de gestion
de privilge et de l'infrastructure de cl publique
Infrastructure de cl publique
Autorit de certification
Certificat d'attribut
Certificat de cl publique
L'attribution de privilges aux utilisateurs vise faire en sorte que les utilisateurs suivent une politique
de scurit prescrite tablie par la source d'autorit. Les informations relatives cette politique sont
rattaches au nom d'utilisateur dans le certificat d'attribut et comprennent un certain nombre
d'lments illustrs sur la Figure 5-3.
14
Version
Dtenteur
Emetteur
Signature (identificateur d'algorithme)
Numro de srie de certificat
Dure de validit
Attributs
Identificateur unique de l'metteur
Extensions
Figure 5-3 Structure d'un certificat d'attribut X.509
Le modle de contrle de l'infrastructure PMI dfini dans la Rec. UIT-T X.509 est constitu de
cinq composants: le dclarant de privilge, le vrificateur de privilge, la mthode objet1, la politique
de privilge et les variables d'environnement (voir la Figure 5-4). Les procds dcrits permettent au
vrificateur de privilge de contrler l'accs du dclarant de privilge la mthode objet, conformment la politique de privilge.
_______________
1
Une mthode objet est dfinie comme une action qui peut tre invoque sur une ressource (par exemple un systme de
fichiers peut avoir des mthodes objets lecture, criture et excution).
15
Applications
Les applications dont il est question ici appartiennent deux catgories distinctes. La premire
catgorie correspond aux applications d'utilisateur final. Elle comprend notamment la tlphonie IP
(VoIP, voice-over-IP), pour laquelle l'architecture de rseau et les composants utiliss pour offrir cette
application d'utilisateur final sont dcrits. Des problmes de scurit et des solutions sont examins
dans les trois plans de scurit dans le cas des applications multimdias et de la VoIP en particulier. Le
systme IPCablecom, qui offre des services IP en temps rel sur un rseau de transmission par cble,
et la transmission de tlcopie sont deux autres applications d'utilisateur final traites ici. Parmi les
applications qui ne sont pas propres au secteur des tlcommunications et qui sont examines ici,
figure la tlsant et notamment un systme d'ordonnances lectroniques. La seconde catgorie
correspond aux applications de gestion de rseau, dans lesquelles la scurit est un lment important
prendre en considration afin que la qualit et l'intgrit des services offerts par les fournisseurs
puissent tre respectes. Il est donc impratif de mettre en place un systme appropri de privilges et
d'autorisations pour l'excution des activits de gestion.
6.1
La tlphonie IP, galement appele voix sur IP (VoIP, voice-over-IP), dsigne la fourniture de
services traditionnellement offerts sur le rseau tlphonique public commut (RTPC) ( commutation
de circuit) sur un rseau utilisant le protocole IP (sur lequel l'Internet est fond). Ces services
comprennent avant tout la tlphonie, mais aussi d'autres formes de mdia, y compris la vido et les
donnes (par exemple le partage d'applications et la fonctionnalit de tableau blanc lectronique). La
tlphonie IP inclut aussi les services complmentaires associs tels que les confrences (par pont de
confrence), le renvoi d'appel, l'appel en instance, les lignes multiples, la dviation d'appel, la mise en
garde et l'interception d'appel, la consultation et la fonction suis-moi, et bien d'autres services de
rseau intelligent, ainsi que les donnes dans la bande vocale dans certains cas. La tlphonie sur
Internet est un cas particulier de VoIP, dans lequel le trafic tlphonique est achemin sur l'Internet
public.
16
Applications
H.323 document "cadre" qui dcrit l'utilisation des Recommandations UIT-T H.225.0 et
H.245 et d'autres documents connexes pour la fourniture de services de confrence multimdias en mode paquet.
H.225.0 document qui dcrit trois protocoles de signalisation (RAS, signalisation d'appel et
"Annexe G").
Applications
17
18
Applications
Applications
19
Prise en charge de la tlcopie T.38, du texte sur IP et des modems sur IP.
Forte interoprabilit avec les autres systmes H.32x, notamment H.320 (RNIS) et H.323M
(systmes hertziens mobiles 3GPP).
Le protocole H.323 est par exemple utilis pour le transit en masse par les oprateurs, notamment dans
les rseaux dorsaux de tlphonie IP (comparables des commutateurs de classe 4 pour le trafic
tlphonique) et pour les services de carte d'appel. Dans les entreprises, le protocole H.323 est utilis
pour les autocommutateurs IP, les centres IP, les rseaux privs virtuels tlphoniques, les systmes
tlphonie et donnes intgres, les tlphones Wi-Fi, l'implmentation de centres d'appel et les
services de mobilit. A titre professionnel, les personnes l'utilisent largement pour les confrences
tlphoniques (ou audio) et vido, pour la collaboration tlphonie/donnes/vido et pour le tlenseignement. A titre priv, elles l'emploient notamment pour l'accs audiovisuel large bande et pour
les communications de PC tlphone, de tlphone PC ou de PC PC; le protocole H.323 peut
aussi tre utilis pour la diffusion d'informations et d'actualits personnalises.
6.1.1
Comme tous les lments d'un systme H.323 peuvent tre rpartis gographiquement et que les
rseaux IP sont ouverts, plusieurs menaces de scurit peuvent surgir, comme l'illustre la Figure 6-3.
20
Applications
Les principaux problmes de scurit qui se posent dans le domaine des communications multimdias
et de la tlphonie IP en gnral sont dcrits en dtail ci-dessous [Euchner]:
L'autorisation d'appel est le processus qui consiste dterminer si l'utilisateur/le terminal est
rellement autoris utiliser les ressources de service, par exemple une fonctionnalit de
service (appel dans le RTPC, etc.) ou une ressource de rseau (qualit de service, largeur de
bande, codec etc.). Le plus souvent, les fonctions d'authentification et d'autorisation sont
rassembles afin qu'une dcision puisse tre prise au niveau du contrle d'accs.
L'authentification et l'autorisation aident contrecarrer les attaques de type usurpation
d'identit, mauvaise utilisation et fraude, manipulation et dni de service.
Applications
21
La liste n'est pas complte mais il s'agit l de l'essentiel de la scurit H.323. En pratique, toutefois, on
peut se retrouver confront d'autres problmes de scurit qui sont considrs comme ne faisant pas
partie du domaine d'application du protocole H.323 (par exemple problmes lis la politique de
scurit, la scurit de gestion de rseau, l'implmentation de la scurit, la scurit oprationnelle ou la prise en charge des incidents de scurit).
6.1.2
La Rec. UIT-T H.235.0 dfinit le cadre de scurit des systmes multimdias H.323 et spcifie
notamment les mcanismes et protocoles de scurit. La Rec. UIT-T H.235 a t publie pour la
premire fois en 1998 pour les systmes H.323 de version 2. Depuis, elle a t toffe: les mcanismes
de scurit offerts ont t renforcs, des algorithmes de scurit plus sophistiqus ont t ajouts (par
exemple chiffrement AES trs rapide et trs sr) et des profils de scurit utiles et efficaces ont t
labors pour certains scnarios d'utilisation et environnements. Les Recommandations UIT-T
H.235.0 H.235.9 de la version 4 constituent la srie actuelle de Recommandations UIT-T dfinissant
une scurit modulable des systmes H.323 aussi bien pour des petits groupes que pour des entreprises
ou des oprateurs grande chelle.
L'ancienne version 3 de la Rec. UIT-T H.235 a subi une importante restructuration de l'ensemble de
ses parties et annexes et il en est rsult un ensemble complet de Recommandations autonomes de la
sous-srie H.235.x, la Rec. UIT-T H.235.0 dfinissant le "cadre de scurit pour les systmes
multimdias de la srie H (systmes H.323 et autres systmes de type H.245)". Cette Recommandation
donne un aperu de la sous-srie H.235.x et dfinit les procdures communes avec un texte de base.
22
Applications
Applications
23
Figure 6-4 Scurit des systmes H.323 offerte par la srie H.235 [Euchner]
Les Recommandations UIT-T de la srie H.235.x dcrivent une large palette de mesures de scurit
applicables dans diffrents environnements cibles, par exemple les environnements intra/interentreprises et les environnements d'oprateurs. Suivant les hypothses prises, par exemple en termes
d'infrastructure de scurit disponible, de capacits de terminal et de plates-formes (par exemple points
d'extrmit simples ou points d'extrmit intelligents), les Recommandations UIT-T H.235.x offrent
divers profils de scurit personnaliss et interoprables propres un scnario donn. Les profils de
scurit disponibles vont de simples profils secret partag avec mot de passe protg (H.235.1 pour
l'authentification et l'intgrit des messages de signalisation H.225.0) des profils plus complexes
avec signatures numriques et certificats PKI X.509 (H.235.2). Ainsi, il est possible de mettre en
uvre une protection bond par bond en utilisant les techniques les plus simples mais les moins
modulables ou une protection de bout en bout en utilisant les techniques PKI modulables. La
Rec. UIT-T H.235.3 est appele profil de scurit hybride car elle combine les procdures de scurit
symtriques de la Rec. UIT-T H.235.1 avec les signatures et certificats fonds sur l'infrastructure PKI
de la Rec. UIT-T H.235.2, ce qui permet d'optimiser la performance et de raccourcir les temps
d'tablissement d'appel. La Rec. UIT-T H.235.3 offre en outre la possibilit d'implmenter
facultativement des oprations ncessitant de nombreux calculs dans un processeur de scurit fond
sur un proxy.
La Rec. UIT-T H.235.4, intitule "Scurit des appels routage direct et des appels routage slectif",
assouplit la ncessit stricte d'une architecture centre sur un serveur et avec routage par portier et
dfinit des mesures de scurit visant scuriser un modle d'homologue homologue. Cette Recommandation dfinit des procdures de gestion de cl dans des environnements d'entreprise et dans des
environnements interdomaines. La Rec. UIT-T H.235.4 couvre en particulier les scnarios dans
lesquels le portier fonctionne en mode de routage direct ou dans lesquels le portier peut tout juste
effectuer un routage slectif du trafic de signalisation d'appel H.225.0.
24
Applications
Lorsque le point d'extrmit A demande au portier G une admission d'appel pour appeler le point
d'extrmit B, un portier (le portier G dans des environnements d'entreprise ou le portier H dans des
environnements interdomaines) produit la cl de signalisation d'appel de bout en bout pour les
deux points d'extrmit (A et B). D'une manire trs proche du systme Kerberos (une application
figure dans la Rec. UIT-T J.191), le point d'extrmit A obtient de faon scurise un jeton de scurit
contenant la cl produite et obtient aussi un autre jeton de scurit contenant la mme cl pour le point
d'extrmit B. Lorsqu'il lance l'appel, le point d'extrmit A applique directement la cl pour protger
la signalisation d'appel en direction du point d'extrmit B et transmet l'autre jeton de scurit
contenant la cl en direction du point d'extrmit B. Dans le cadre de la Rec. UIT-T H.235.4, il est
possible d'utiliser le profil de scurit H.235.1 ou H.235.3.
Les autres procdures relatives aux scnarios interdomaines dans la Rec. UIT-T H.235.4 permettent de
distinguer les cas o les points d'extrmit ou les portiers ne prennent pas en charge la capacit de
concordance de cls de Diffie-Hellman; toutefois, le rsultat final est que les points d'extrmit A et B
obtiennent un secret de session partag qui protge de bout en bout la signalisation H.323 en termes
d'authentification, d'intgrit ou de confidentialit.
Afin d'assurer une plus grande scurit aux systmes qui utilisent des numros d'identification
personnels (PIN, personal identification number) ou des mots de passe pour authentifier les
utilisateurs, la Rec. UIT-T H.235.5 dfinit un "cadre de l'authentification scurise pendant l'change
de messages RAS au moyen de secrets partags faibles" fond sur l'utilisation de mthodes cl
Applications
25
La Figure 6-6 illustre le scnario de base H.530, dans lequel un terminal mobile (MT, mobile terminal)
H.323 peut tre rattach directement son domaine de rattachement via le portier du domaine de
rattachement (H-GK, home gatekeeper) ou peut tre rattach un portier d'un domaine visit (V-GK,
visited gatekeeper). Comme le terminal mobile et l'utilisateur ne sont pas connus du domaine visit, le
portier du domaine visit doit d'abord interroger la fonction d'authentification (AuF, authentication
function) du domaine de rattachement dans lequel le terminal mobile est abonn et connu. Par
consquent, le domaine visit dlgue la tche d'authentification la fonction AuF du domaine de
rattachement et laisse cette fonction AuF le soin de raliser l'authentification et de dcider de
l'autorisation. En outre, la fonction AuF garantit au portier V-GK un lien cryptographique de la cl
dynamique partage par le terminal mobile et le portier V-GK en utilisant un protocole de scurit
cryptographique imbriqu dans les procdures H.530. La fonction AuF communique sa dcision de
faon scurise au portier du domaine visit pendant la phase d'enregistrement du terminal.
26
Applications
Applications
27
L'Internet a t conu suivant le principe "de bout en bout". Autrement dit, deux dispositifs
quelconques raccords au rseau peuvent communiquer directement entre eux. Toutefois, en raison de
proccupations lies la scurit et d'un manque d'adresses de rseau IPv4, des pare-feu et des
traducteurs d'adresse de rseau sont souvent employs la frontire des rseaux. Ces frontires
concernent le domaine de la rsidence, le domaine du fournisseur de services, le domaine de
l'entreprise et quelquefois le domaine du pays. Parfois, plusieurs pare-feu ou dispositifs NAT sont
employs dans un mme domaine.
Les pare-feu sont conus pour contrler de faon stricte le passage des informations travers les
frontires de rseau et sont gnralement configurs pour bloquer la plupart des communications IP.
Si un pare-feu n'est pas configur explicitement pour laisser passer le trafic H.323 provenant de
dispositifs externes afin que ce trafic aboutisse aux dispositifs H.323 internes, la communication est
tout simplement impossible, ce qui pose problme pour tout utilisateur d'quipement H.323.
Les traducteurs NAT traduisent les adresses utilises dans le domaine interne en adresses utilises
dans le domaine externe et inversement. Les adresses utilises dans un domaine rsidentiel ou dans un
domaine d'entreprise sont gnralement, mais pas toujours, attribues partir des espaces d'adresses de
rseau priv dfinis dans la norme RFC 1597, qui sont les suivants:
Classe
A
Intervalle d'adresses
10.0.0.0 10.255.255.255
Nombre d'adresses IP
16,777,215
172.16.0.0 172.31.255.255
1,048,575
192.168.0.0 192.168.255.255
65,535
Les dispositifs NAT posent un problme encore plus frustrant la plupart des protocoles IP, en
particulier ceux qui acheminent des adresses IP dans le protocole. Les protocoles H.323, SIP et
d'autres protocoles de communication en temps rel qui fonctionnent sur des rseaux commutation
par paquets doivent fournir des informations de port et d'adresse IP de sorte que les autres participants
la communication sachent o envoyer les flux de mdia (par exemple flux audio et vido).
L'UIT-T a tudi les problmes poss par la traverse des dispositifs NAT/FW et a labor une srie
de trois Recommandations pour permettre aux flux provenant de systmes H.323 de traverser de faon
transparente un ou plusieurs dispositifs NAT/FW. Il s'agit des Recommandations UIT-T H.460.17
("Utilisation de la connexion de signalisation d'appel H.225.0 pour le transport de messages RAS
H.323"), H.460.18 ("Traverse de traducteurs d'adresse de rseau et de pare-feu par des flux de
signalisation H.323") et H.460.19 ("Traverse de traducteurs d'adresse de rseau et de pare-feu par
des flux de mdia H.323").
Toutes ces Recommandations utilisent le cadre d'extensibilit gnrique prsent dans la version 4 de
la Rec. UIT-T H.323, ce qui signifie que tout dispositif H.323 de version 4 ou d'une version suprieure
peut tre adapt pour prendre en charge ces procdures de traverse de dispositifs NAT/FW. Par
ailleurs, des dispositions ont t dfinies dans la Rec. UIT-T H.460.18 pour permettre aux flux
provenant d'anciens dispositifs non compatibles avec ces Recommandations de traverser correctement
les dispositifs NAT/FW avec l'aide d'un "proxy".
28
Applications
Applications
29
6.2
Systme IPCablecom
Le systme IPCablecom permet aux oprateurs de tlvision par cble d'offrir des services bass sur IP
en temps rel (par exemple des communications tlphoniques) sur leurs rseaux qui ont t amliors
pour prendre en charge des cblo-modems. L'architecture du systme IPCablecom est dfinie dans la
Rec. UIT-T J.160. A un trs haut niveau, l'architecture IPCablecom repose sur trois rseaux: le "rseau
d'accs HFC J.112", le "rseau IP gr" et le RTPC. Le nud d'accs (AN, access node) assure la
connectivit entre le "rseau d'accs HFC J.112" et le "rseau IP gr". La passerelle de signalisation
(SG, signalling gateway) et la passerelle mdia (MG, media gateway) assurent la connectivit entre le
"rseau IP gr" et le RTPC. La Figure 6-9 illustre l'architecture IPCablecom de rfrence.
30
Applications
Chacune des interfaces de protocole IPCablecom est expose des menaces qui peuvent entraner des
risques de scurit la fois pour l'abonn et pour le fournisseur de services. Par exemple, le trajet du
flux de mdia peut emprunter un grand nombre de connexions d'oprateurs de rseaux dorsaux qui
peuvent tre inconnus. Le flux de mdia est alors vulnrable aux coutes malveillantes entranant une
perte de la confidentialit des communications.
6.2.2
Dans le systme IPCablecom, la scurit est implmente dans les lments les plus bas de la pile et
utilise donc essentiellement des mcanismes dfinis par l'IETF. L'architecture IPCablecom fait face
aux menaces en spcifiant, pour chaque interface de protocole dfinie, les mcanismes de scurit
sous-jacents (tels que IPsec) qui offrent l'interface les services de scurit dont elle a besoin. Dans le
contexte de l'architecture X.805, les services de scurit dfinis pour IPCablecom concernent les
neuf cellules rsultant des trois plans et des trois couches de la Figure 2-1. Par exemple, les services de
Applications
31
spcifiant le mcanisme de scurit particulier qui assure les services de scurit requis.
Les mcanismes de scurit comprennent la fois le protocole de scurit (par exemple IPsec, scurit
de couche RTP et scurit SNMPv3) et le protocole de gestion de cls support (par exemple IKE,
PKINIT/Kerberos). Par ailleurs, les services essentiels de scurit IPCablecom incluent un mcanisme
assurant le chiffrement de bout en bout des flux de mdia RTP, ce qui rduit fortement la menace de
perte de confidentialit. La Figure 6-10 rcapitule toutes les interfaces de scurit IPCablecom. Si le
protocole de gestion de cls n'est pas indiqu, c'est qu'il n'est pas ncessaire pour l'interface
considre. Les interfaces IPCablecom qui n'ont pas besoin de scurit ne sont pas reprsentes sur la
Figure 6-10.
32
Applications
Applications
33
6.3
La tlcopie est une application trs courante. La transmission de tlcopie tait dfinie au dpart sur
le RTPC (Rec. UIT-T T.4), puis galement sur le RNIS (Rec. UIT-T T.6) et, plus rcemment, aussi sur
les rseaux IP (y compris l'Internet) pas en temps rel relais par messagerie lectronique
(Rec. UIT-T T.37) ou en temps rel en utilisant le protocole RTP (Rec. UIT-T T.38).
Deux problmes de scurit gnralement rencontrs par la transmission de tlcopie que le rseau
soit un RTPC, un RNIS ou un rseau IP concernent l'authentification (et parfois la non-rpudiation)
d'une connexion et la confidentialit des donnes transmises. Ces problmes sont d'autant plus
importants pour les protocoles T.37 et T.38 que le rseau IP est, par nature, rparti.
La Rec. UIT-T T.36 dfinit deux solutions techniques indpendantes qui peuvent tre utilises dans le
contexte de la transmission de tlcopie scurise pour le chiffrement des documents changs. Les
deux solutions techniques s'appuient sur les algorithmes HKM/HFX40 (Annexe A/T.36) et l'algorithme RSA (Annexe B/T.36). Mme si les deux limitent les cls de session 40 bits (en raison de
rglementations nationales au moment de l'approbation de la Recommandation, 1997), un mcanisme
est spcifi afin de gnrer une cl de session redondante ( partir d'une cl de session de 40 bits) pour
les algorithmes qui ncessitent des cls plus longues. L'Annexe C/T.36 dcrit l'utilisation du systme
HKM offrant des capacits de gestion de cls scurise pour les tlcopieurs grce un enregistrement
unidirectionnel entre les entits X et Y ou la transmission scurise d'une cl secrte entre les
entits X et Y. L'Annexe D/T.36 dfinit les procdures d'utilisation du systme de chiffrement HFX40
qui permet d'assurer la confidentialit des messages de tlcopie. Enfin, l'Annexe E/T.36 dcrit
l'utilisation de l'algorithme de hachage HFX40-I, les calculs ncessaires et les informations changer
entre les tlcopieurs afin d'assurer l'intgrit d'un message de tlcopie transmis, cet algorithme tant
choisi ou prprogramm en remplacement du chiffrement du message.
De plus, la Rec. UIT-T T.36 dfinit les services de scurit suivants:
Quatre profils de service sont dfinis sur la base des services de scurit numrs ci-dessus, comme
indiqu dans le Tableau 6-1 ci-dessous.
Tableau 6-1 Profils de scurit de l'Annexe H/T.30
Profils de service
Services de scurit
Authentification mutuelle
34
Intgrit de message
Etablissement de cl de session
Applications
X
X
La combinaison des systmes HKM (hawthorne key management) et HFX (Hawthorne Facsimile
Cipher) offre les capacits de scurit suivantes concernant les communications de document entre
entits (terminaux ou oprateurs de terminal):
confidentialit de document;
confirmation de rception;
La gestion de cls est assure par le systme HKM dfini dans l'Annexe B/T.36. Deux procdures sont
dfinies, la premire tant l'enregistrement et la seconde la transmission scurise d'une cl secrte.
L'enregistrement tablit des secrets mutuels et permet de scuriser toutes les transmissions suivantes.
Dans les transmissions suivantes, le systme HKM assure l'authentification mutuelle, tablit une cl de
session secrte pour la confidentialit et l'intgrit de document et prend en charge la confirmation de
rception et la confirmation ou la rfutation d'intgrit de document.
La confidentialit de document est assure par le systme de chiffrement dfini dans l'Annexe D/T.36.
Ce systme utilise une cl de 12 chiffres dcimaux, ce qui correspond approximativement une cl de
session de 40 bits.
L'intgrit de document est assure par le systme dfini dans l'Annexe E/T.36 et la Rec. UIT-T T.36
dfinit l'algorithme de hachage, y compris les calculs et l'change d'informations associs.
Dans le mode enregistrement, les deux terminaux changent des informations qui permettent aux
entits de s'identifier mutuellement de manire univoque. Dans ce mode, les utilisateurs conviennent
d'une cl secrte usage unique. Chaque entit stocke un nombre de 16 chiffres qui est associ de
manire univoque l'entit avec laquelle elle a procd l'enregistrement.
Lorsqu'un terminal metteur doit procder l'envoi scuris d'un document, il envoie l'entit
rceptrice le nombre secret de 16 chiffres associ l'entit rceptrice ainsi qu'un nombre alatoire et
une cl de session chiffre en tant qu'preuve. Le terminal rcepteur rpond en envoyant la cl de
16 chiffres associe l'entit mettrice ainsi qu'un nombre alatoire et une version rechiffre de
l'preuve provenant de l'entit mettrice. En mme temps, il envoie l'entit mettrice un nombre
alatoire et une cl de session chiffre en tant qu'preuve. Le terminal metteur rpond par un nombre
alatoire et une version rechiffre de l'preuve provenant de l'entit rceptrice. Cette procdure permet
aux deux entits de s'authentifier mutuellement. En mme temps, le terminal metteur envoie un
nombre alatoire et la cl de session chiffre utiliser pour le chiffrement et le hachage.
Aprs la transmission du document, le terminal metteur envoie l'entit rceptrice un nombre
alatoire et une cl de session chiffre en tant qu'preuve. En mme temps, il envoie un nombre
alatoire et une valeur de hachage chiffre permettant l'entit rceptrice de vrifier l'intgrit du
document reu. Le terminal rcepteur envoie un nombre alatoire et la version rechiffre de l'preuve
provenant de l'entit mettrice. En mme temps, il envoie un nombre alatoire et un message
d'intgrit chiffr pour confirmer ou rfuter l'intgrit du document reu. L'algorithme de hachage
utilis pour l'intgrit du document est appliqu l'ensemble du document.
Un mode de remplacement est prvu, qui ne fait pas intervenir d'change de signaux de scurit entre
les deux terminaux. Les utilisateurs s'entendent sur une cl de session secrte usage unique qui doit
tre saisie manuellement. Le terminal metteur utilise cette cl pour chiffrer le document et le terminal
rcepteur l'utilise pour dchiffrer le document.
Applications
35
L'Annexe H/T.30 spcifie les mcanismes permettant d'offrir des lments de scurit sur la base du
mcanisme cryptographique RSA (Rivest, Shamir & Adleman). Pour avoir des dtails sur l'algorithme RSA, on se reportera au document [ApplCryp, pages 466 474]. N'importe lequel des systmes de
codage dfinis dans les Recommandations UIT-T T.4 et T.30 (Huffman modifi, MR, MMR, mode
caractre tel que dfini dans l'Annexe D/T.4, BFT, autre mode de transfert de fichier dfini dans
l'Annexe C/T.4) est applicable dans le cas d'un document transmis sous couvert d'lments de scurit.
L'algorithme de base utilis pour la signature numrique (services des types authentification et
intgrit) est l'algorithme RSA utilisant une paire "cl publique"/"cl secrte".
Lorsque le service facultatif de confidentialit est offert, le jeton contenant la cl de session "Ks"
utilise pour le chiffrement du document, est chiffr, lui aussi, au moyen de l'algorithme RSA. La
paire de cls utilise cette fin, appele "cl publique de chiffrement"/"cl secrte de chiffrement",
n'est pas la mme que celle qui est utilise pour les services des types authentification et intgrit.
Ainsi, les deux types d'utilisation sont dcoupls.
L'implmentation de l'algorithme RSA utilis dans l'Annexe H/T.30 est dcrite dans la norme
ISO/CEI 9796 (Schmas de signature numrique rtablissant le message).
Concernant le chiffrement du jeton contenant la cl de session, les rgles de redondance appliques
lors de l'utilisation de l'algorithme RSA sont les mmes que celles qui sont spcifies dans la norme
ISO/CEI 9796. Il est noter que certaines administrations pourront exiger l'implmentation de
l'algorithme DSA (digital signature algorithm) [ApplCryp, pages 483 502] en plus de l'algorithme RSA.
Par dfaut, les autorits de certification ne sont pas utilises dans le schma de l'Annexe H/T.30, elles
peuvent toutefois tre facultativement utilises pour certifier la validit de la cl publique de l'metteur
du message de tlcopie. En pareil cas, la cl publique peut tre certifie conformment aux
spcifications figurant dans la Rec. UIT-T X.509. La mthode utiliser pour transmettre le certificat
de la cl publique de l'metteur est dcrite l'Annexe H/T.30, mais le format prcis du certificat sera
tudi ultrieurement et la transmission effective du certificat est ngocie dans le protocole.
Un mode enregistrement est prvu en tant que fonctionnalit obligatoire. Il permet l'metteur et au
rcepteur d'enregistrer et de stocker les cls publiques de l'autre partie de manire fiable avant toute
communication de tlcopie scurise entre les deux parties. Le mode enregistrement permet d'viter
l'utilisateur de devoir saisir manuellement les cls publiques de ses correspondants, qui sont
relativement longues (64 octets au moins).
Comme le mode enregistrement permet d'changer les cls publiques et de les stocker dans les
terminaux, il n'est pas ncessaire de les transmettre pendant les communications de tlcopie.
Comme dcrit dans cette annexe, certaines signatures sont appliques au rsultat d'une "fonction de
hachage".
Les fonctions de hachage qui peuvent tre utilises sont l'algorithme SHA-1 (secure hash algorithm),
labor par le National Institute of Standards and Technology (NIST) aux Etats-Unis d'Amrique, ou
le MD-5 (RFC 1321). Dans le cas de SHA-1, la longueur du rsultat du processus de hachage est de
160 bits et dans le cas de MD-5, la longueur du rsultat du processus de hachage est de 128 bits. Un
terminal conforme l'Annexe H/T.30 peut implmenter soit le SHA-1, soit le MD-5 soit les deux.
L'utilisation de l'un ou l'autre algorithme est ngocie dans le protocole (voir plus loin).
Le chiffrement des donnes aux fins de confidentialit est facultatif. Cinq mcanismes de chiffrement
facultatifs sont enregistrs dans le cadre de l'Annexe H/T.30: FEAL-32, SAFER K.64, RC5, IDEA et
HFX40 (comme dcrit dans la Rec. UIT-T T.36). Dans certains pays, leur utilisation peut tre
assujettie la rglementation nationale.
36
Applications
6.4
Compte tenu de l'architecture de scurit examine au 2.4, il est impratif de scuriser le trafic dans
le plan de gestion. Ce trafic est utilis pour surveiller et contrler le rseau de tlcommunication. Le
trafic de gestion est gnralement class dans diffrentes catgories en fonction des informations
requises pour excuter les fonctions de gestion des dfauts, de la configuration, de la qualit de
fonctionnement, de la comptabilit et de la scurit. La gestion de la scurit concerne la fois
l'tablissement d'un rseau de gestion scuris et la gestion de la scurit des informations lies aux
trois plans de scurit et aux trois couches de scurit de l'architecture de scurit. Le deuxime point
est dcrit dans le prsent paragraphe.
Traditionnellement, dans le rseau de tlcommunication, le trafic de gestion est souvent transmis
dans un rseau distinct qui achemine uniquement le trafic de gestion de rseau et non le trafic des
utilisateurs. Ce rseau, souvent appel rseau de gestion des tlcommunications (RGT), est dcrit
dans la Rec. UIT-T M.3010. Le RGT est spar et isol de l'infrastructure du rseau public de sorte
que les perturbations dues des menaces de scurit dans le plan d'utilisateur final du rseau public ne
s'tendent pas au RGT. Compte tenu de cette sparation, il est relativement facile de scuriser le trafic
du rseau de gestion car l'accs au plan de gestion est restreint aux administrateurs de rseau autoriss
et le trafic est restreint aux activits de gestion valables. Avec la mise en place des rseaux de
prochaine gnration, le trafic des applications d'utilisateur final risque parfois d'tre combin au trafic
de gestion. Cette approche, fonde sur une seule infrastructure de rseau intgre, permet de
minimaliser les cots mais pose bon nombre de nouveaux problmes de scurit. Les menaces dans le
plan d'utilisateur final constituent alors des menaces pour les plans de gestion et de commande. Le
plan de gestion devient alors accessible une multitude d'utilisateurs finaux et de nombreux types
d'activits malveillantes deviennent possibles.
Pour pouvoir offrir une solution complte de bout en bout, toutes les mesures de scurit (par exemple
contrle d'accs, authentification) doivent tre appliques chaque type d'activit de rseau (c'est-dire activit du plan de gestion, activit du plan de commande et activit du plan d'utilisateur final)
concernant l'infrastructure du rseau, les services de rseau et les applications de rseau. Il existe un
certain nombre de Recommandations de l'UIT-T qui portent tout particulirement sur l'aspect de
scurit du plan de gestion en ce qui concerne les lments de rseau (NE, network element) et les
systmes de gestion (MS, management system) qui font partie de l'infrastructure du rseau.
Comme dcrit ci-dessus, de nombreuses normes visent scuriser les informations de gestion
ncessaires au maintien de l'infrastructure des tlcommunications, mais un autre domaine qui relve
de la gestion concerne les environnements dans lesquels diffrents fournisseurs de services doivent
interagir pour offrir des services de bout en bout, par exemple une ligne loue entre des abonns se
trouvant de part et d'autre d'une frontire gographique ou pour des organismes de rglementation ou
des organismes publics en vue d'assurer le retour la normale aprs une catastrophe.
Applications
37
L'architecture permettant de dfinir la gestion d'un rseau de tlcommunication est dfinie dans la
Rec. UIT-T M.3010 et l'architecture physique est reprsente sur la Figure 6-11. Le rseau de gestion
dfinit des interfaces qui dterminent les changes requis pour assurer les fonctions OAM&P
diffrents niveaux.
Les exigences de scurit varient d'une interface l'autre. L'interface Q se trouve dans un seul
domaine administratif tandis que l'interface X se trouve entre diffrents domaines administratifs qui
peuvent appartenir diffrents fournisseurs. Des services de scurit sont ncessaires pour les
deux interfaces, mais les contre-mesures requises pour l'interface X sont plus robustes. La Rec. UIT-T
M.3016.0 fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernant
un RGT. Dans la srie M.3016, la Rec. UIT-T M.3016.1 donne des dtails sur les exigences de
scurit, la Rec. UIT-T M.3016.2 dcrit les services de scurit et la Rec. UIT-T M.3016.3 dfinit des
mcanismes de scurit permettant de faire face aux menaces dans le contexte de l'architecture
fonctionnelle du RGT, dcrite dans la Rec. UIT-T M.3010. Comme les exigences n'ont pas besoin
d'tre toutes prises en charge par les diverses organisations de normalisation, la Rec. M.3016.4
contient un formulaire permettant de crer des profils des exigences, des services et des mcanismes
de scurit, ces profils pouvant tre utiliss pour assurer la conformit la politique de scurit propre
une organisation. La Rec. UIT-T M.3320 traite des aspects propres l'interface X. Les aspects de
protocole relatifs aux diffrentes couches de communication sont spcifis dans les Rec. UIT-T Q.811
et Q.812.
38
Applications
Cette cellule concerne la scurisation de l'activit de gestion des lments d'infrastructure du rseau,
savoir les lments de commutation et de transmission et les liaisons entre ces lments ainsi que les
systmes d'extrmit tels que les serveurs. Les activits telles que la configuration d'un lment de
rseau doivent par exemple tre ralises par un utilisateur autoris. Une connectivit de bout en bout
peut tre envisage en termes de rseaux d'accs et de rseaux centraux. Diffrentes technologies
peuvent tre employes dans ces rseaux. Des Recommandations ont t labores pour les deux types
de rseau (rseau d'accs et rseau central). On prend ici l'exemple du rseau optique passif large
bande (BPON, broadband passive optical network) utilis comme rseau d'accs. L'administration des
privilges des utilisateurs pour un tel rseau d'accs est dfinie au moyen de la mthodologie de
modlisation unifie dans la Rec. UIT-T Q.834.3 et l'change de gestion utilisant l'architecture de
courtier de requtes pour objets communs (CORBA, common object request broker architecture) est
spcifi dans la Rec. UIT-T Q.834.4. L'interface dcrite dans ces Recommandations est l'interface Q
illustre sur la Figure 6-11. Elle est applique entre le systme de gestion des lments et le systme
de gestion du rseau. Le systme de gestion des lments sert grer les diffrents lments de rseau
et a donc connaissance des dtails internes des architectures matrielle et logicielle des lments d'un
ou de plusieurs fournisseurs et le systme de gestion du rseau ralise les activits au niveau du rseau
de bout en bout et couvre les systmes de gestion de plusieurs fournisseurs. La Figure 6-12 montre les
divers objets utiliss pour crer, supprimer, attribuer et utiliser des informations de contrle d'accs
pour les utilisateurs du systme de gestion des lments. La liste de permissions des utilisateurs
contient, pour chaque utilisateur autoris, la liste des activits de gestion qui sont permises. Le
gestionnaire de contrle d'accs vrifie l'identit et le mot de passe de l'utilisateur de l'activit de
gestion et autorise l'accs la fonctionnalit figurant dans la liste de permissions.
Applications
39
6.4.3
L'intersection entre le plan de gestion et la couche services concerne la scurisation des activits de
surveillance et de contrle des ressources de rseau configures pour l'offre de services par le
fournisseur de services. Les Recommandations de l'UIT-T portent sur deux aspects de cette
intersection. Le premier aspect consiste veiller ce que des mesures de scurit appropries soient
disponibles pour les services qui sont disponibles dans le rseau (par exemple veiller ce que seuls
des utilisateurs valables soient autoriss excuter les oprations associes la fourniture d'un
service). Le second aspect consiste dfinir les changes administratifs et de gestion qui sont valables.
Cette dfinition facilitera la dtection des violations de scurit. En cas de violations de scurit,
celles-ci sont souvent gres au moyen de systmes de gestion spcifiques.
Un exemple de Recommandation portant sur le premier aspect, l'activit de gestion d'un service, est la
Rec. UIT-T M.3208.2 sur la gestion de connexion. Un client du service de gestion de connexion qui
possde des liaisons prconfigures utilise ce service pour former une connexion par circuits lous de
bout en bout. Ce service de gestion de connexion permet un abonn de crer/activer, modifier et
supprimer des circuits lous dans les limites des ressources prconfigures. Comme l'utilisateur fournit
40
Applications
6.4.4
Applications
41
Les Rec. UIT-T X.736, X.740 et X.741 dfinissent des services communs qui s'appliquent aux
trois cellules du plan de gestion lorsque le protocole commun d'informations de gestion (CMIP,
common management information protocol ) est utilis l'interface. Les services dfinis dans ces
Recommandations sont brivement dcrits ci-aprs. Il est noter que toutes ces fonctions sont bien
videmment considres comme correspondant des activits dans le plan de gestion.
42
Applications
Motifs de dclenchement
de l'alarme de scurit
Violation de l'intgrit
Information duplique
Information manquante
Dtection de modification
d'information
Information hors squence
Information inattendue
Violation oprationnelle
Refus de service
Hors service
Erreur de procdure
Raison non spcifie
Violation physique
Echec d'authentification
Atteinte la confidentialit
Echec de non-rpudiation
Tentative d'accs non autorise
Raison non spcifie
Information tardive
Mot de passe prim
Activit en dehors de l'horaire
On trouvera davantage d'explications sur ces motifs de dclenchement des alarmes dans la Rec. UIT-T
X.736. Plusieurs de ces motifs ont trait aux menaces examines dans des paragraphes prcdents.
6.4.5.2 Fonction de journal d'audit de scurit: pour qu'un gestionnaire de la scurit puisse
enregistrer les violations de scurit et les conserver dans un journal d'audit, la Rec. UIT-T X.740
identifie un certain nombre d'vnements consigner dans un journal d'audit. Il s'agit des connexions,
des dconnexions, des utilisations de mcanismes de scurit, des oprations de gestion et de la
comptabilisation de l'utilisation. Le modle considr utilise le mcanisme de journalisation dfini
dans la Rec. UIT-T X.735, un journal gnral pour enregistrer tous les vnements produits au niveau
du systme gr. Dans le cadre de la fonction de journal d'audit, on dfinit deux vnements se
rapportant des violations de scurit: le rapport de service et le rapport d'utilisation. Le rapport de
service concerne la fourniture, le refus ou la reprise d'un service. Le rapport d'utilisation sert indiquer
qu'un enregistrement contenant des donnes statistiques relatives la scurit a t cr. Comme pour
chaque vnement, un certain nombre de valeurs de motif ont t dfinies pour le rapport de service
(par exemple demande de service, refus de service, chec de service, reprise de service, etc.). De
nouveaux types d'vnement pourront tre dfinis si ncessaire car les deux types indiqus dans la
Recommandation ne seront peut-tre pas suffisants dans l'avenir.
Applications
43
6.5
Ordonnances lectroniques
La fourniture de soins de sant ncessite et gnre une grande varit de donnes et d'informations,
dont la collecte, le traitement, la distribution, l'accs et l'utilisation doivent se faire de faon scurise
et dans le strict respect des rgles thiques et juridiques. Cela revt un caractre crucial pour les
donnes cliniques et les informations de gestion, mais est galement important pour d'autres types
d'informations telles que celles qui sont contenues dans les bases de donnes pidmiologiques, de
littrature et de connaissances.
Les sources de ces types de donnes et d'informations se trouvent aussi bien l'intrieur qu'
l'extrieur de l'infrastructure des soins de sant et sont situes des distances variables de leurs
utilisateurs respectifs. En pratique, les utilisateurs ncessitent et gnrent un mlange de ces types
d'informations dans le cadre de leurs fonctions respectives, par exemple un mdecin peut consulter une
base de donnes de connaissances lorsqu'il examine un patient puis inclure des informations
pertinentes dans le dossier du patient, qui peuvent ensuite tre utilises des fins de facturation.
Les rencontres et les transactions en matire de soins de sant prsentent de multiples facettes. Elles se
produisent par exemple entre un patient et un mdecin, entre deux mdecins, entre un mdecin
gnraliste et un mdecin spcialiste, entre un patient et un tablissement de sant tel qu'un laboratoire
d'analyses, une pharmacie ou un centre de rducation. Ces rencontres peuvent avoir lieu dans sa
propre communaut, dans une autre partie du pays ou l'tranger. Toutes ces rencontres ncessitent
des donnes et des informations avant de commencer vritablement et gnrent des donnes et des
informations en cours de rencontre ou peu aprs. Ces donnes et ces informations peuvent tre de
diffrentes tailles et tre requises ou gnres diffrents moments et sous diffrentes formes, par
exemple discours, nombres, texte, graphiques et images statiques ou dynamiques, et sont souvent un
mlange judicieux de tous ces types.
44
Applications
Applications
45
Considrations relatives aux infrastructures PKI et PMI pour les applications de tlsant
Par le biais du chanage des autorits de certification, l'infrastructure PKI reproduit une structure
hirarchique du monde rel, qu'il s'agisse d'une hirarchie gopolitique (rgions-pays-Etats-localits)
ou thmatique (sant-mdecine-chirurgie-chirurgie spcialise-fournisseurs, etc.). En outre, tant
donn que le secteur de la sant est universel, hirarchique, trs important et de plus en plus interactif
l'chelle internationale, la dfinition d'une interface PKI/PMI normalise pour la sant devient
absolument ncessaire.
L'interoprabilit technique des systmes de sant doit tre garantie grce une large utilisation des
normes techniques. La plupart des fournisseurs de solutions de scurit ont dj adopt des normes
telles que la Rec. UIT-T X.509. L'authentification d'utilisateur tant une application critique qui
dpend des informations locales, la libert de choisir une infrastructure PKI/PMI donne ne devrait
pas avoir d'incidence sur la capacit de l'utilisateur d'interfonctionner avec des personnes certifies par
d'autres infrastructures PKI/PMI dans le secteur de la sant (qui, bien entendu, repose sur au moins un
minimum de normalisation concernant les politiques de contrle d'accs et d'autres politiques
associes). Pour cela, diffrentes stratgies peuvent tre mises en place, qui peuvent inclure la
reconnaissance croise des diffrentes infrastructures ou l'utilisation d'une racine commune.
L'adoption de normes techniques, l'interoprabilit technique des diffrentes infrastructures et la
normalisation de certaines politiques garantiront un environnement pleinement efficace et entirement
intgr pour les transactions en matire de sant dans le monde entier.
6.5.2
Le systme d'ordonnances lectroniques dcrit dans le document [Policy] est un bon exemple
d'infrastructures PKI et PMI appliques la tlsant. Compte tenu du grand nombre de professionnels
impliqus dans le programme de transmission lectronique des ordonnances (ETP, electronic
transmission of prescriptions) au Royaume-Uni (34 500 mdecins gnralistes, 10 000 infirmires
dlivrant des ordonnances, nombre qui devrait passer 120 000 au cours des prochaines annes,
44 000 pharmaciens agrs et 22 000 dentistes) et des autorisations trs peu nombreuses qui sont
vritablement requises (c'est--dire les divers niveaux de permission concernant la dlivrance des
ordonnances et des mdicaments et l'accs la gratuit des mdicaments), le systme de contrle
46
Applications
Applications
47
48
Applications
6.6
Les terminaux mobiles dots de capacits de communication de donnes (tlphone mobile IMT-2000,
ordinateur personnel portable, PDA avec carte radio, etc.) sont trs rpandus, et divers services
d'application (par exemple commerce lectronique mobile) destins aux terminaux raccords au rseau
mobile apparaissent. S'agissant de commerce lectronique, la scurit est ncessaire et mme
indispensable.
De nombreux aspects lis la scurit du point de vue de l'oprateur mobile sont l'tude (par
exemple, architecture de scurit des rseaux tlphoniques mobiles IMT-2000). Toutefois, il importe
galement de s'intresser au point de vue de l'utilisateur mobile et celui du fournisseur de services
d'application (ASP, application service provider).
En ce qui concerne la scurit des communications mobiles du point de vue de l'utilisateur mobile ou
du fournisseur de services d'application, l'un des aspects les plus importants est celui de la scurit des
donnes transmises de bout en bout entre un terminal mobile et un serveur d'application.
En outre, pour ce qui est du systme mobile connectant un rseau mobile un rseau ouvert, il est
ncessaire de s'intresser la scurit dans les couches suprieures (couches Application, Prsentation
et Session) du modle de rfrence OSI, car il existe diverses implmentations possibles de rseau
mobile (par exemple, rseau tlphonique mobile IMT-2000, rseau local hertzien, Bluetooth) ou de
rseau ouvert.
6.6.1
Cadre gnral des technologies de scurit pour les communications mobiles de donnes
de bout en bout
La Rec. UIT-T X.1121 dcrit des modles de communications mobiles scurises de donnes de bout
en bout entre des terminaux mobiles et des serveurs d'application dans les couches suprieures. Deux
types de modles de scurit sont dfinis dans le cadre gnral de scurit pour les communications
mobiles de donnes de bout en bout entre un utilisateur mobile et un fournisseur ASP: un modle
gnral et un modle avec passerelle. Un utilisateur mobile utilise le terminal mobile pour accder
divers services mobiles offerts par des fournisseurs ASP. Un fournisseur ASP fournit un service
mobile aux utilisateurs mobiles par le biais d'un serveur d'application. La passerelle de scurit mobile
sert de relais pour les paquets entre les terminaux mobiles et le serveur d'application et convertit un
protocole de communication fond sur le rseau mobile en un protocole fond sur un rseau ouvert, et
inversement.
Figure 6-17 Modle avec passerelle pour les communications mobiles de donnes
de bout en bout entre un utilisateur mobile et un ASP
Applications
49
Figure 6-19 Fonction de scurit requise pour chaque entit et relation entre les entits
50
Applications
Le prsent paragraphe se rapporte la Rec. UIT-T X.1122. La technologie PKI est trs utile pour la
protection des communications mobiles de donnes de bout en bout, mais certaines caractristiques
propres aux communications mobiles de donnes peuvent ncessiter une adaptation de la technologie PKI lors de l'laboration de systmes mobiles scuriss. Deux types de modles PKI ont t
dfinis pour assurer des services de scurit sur le trajet des communications mobiles de bout en bout.
L'un est un modle PKI gnral, dans lequel aucune fonction de passerelle de scurit n'est prsente
sur le trajet d'une communication mobile de donnes de bout en bout, l'autre est un modle PKI avec
passerelle, dans lequel une passerelle de scurit sert d'interface avec le rseau mobile et le rseau
ouvert. La Figure 6-20 illustre le modle PKI gnral pour les communications mobiles de bout en
bout. Il comporte quatre entits. L'autorit de certification (CA, certification authority) de l'utilisateur
mobile dlivre un certificat l'utilisateur mobile et gre le dpt servant au stockage de la liste de
rvocation de certificats (CRL, certificate revocation list) qu'elle a dj dresse. L'autorit de
validation de l'utilisateur mobile (VA, validation authority) fournit un service de validation de
certificat en ligne l'utilisateur mobile. L'autorit de certification du fournisseur ASP dlivre un
certificat au fournisseur de services d'application et gre le dpt servant au stockage de la liste de
rvocation de certificats qu'il a dj dresse. L'autorit de validation du fournisseur ASP assure un
service de validation de certificat en ligne pour les certificats de fournisseur ASP.
Il existe deux mthodes de dlivrance de certificat suivant l'endroit o les cls publique/prive sont
produites. Dans la premire mthode, la paire de cls de chiffrement est produite dans l'usine de
fabrication du terminal mobile; dans la deuxime mthode, la paire de cls de chiffrement est produite
dans le terminal mobile ou dans le jeton infraudable (carte puce par exemple) rattach au terminal
mobile. La Figure 6-21 illustre la procdure d'acquisition de certificat par le terminal mobile sur la
base de la procdure de gestion de certificat, lorsque la paire de cls de chiffrement est produite dans
le terminal mobile.
Applications
51
52
Applications
les dimensions de scurit sont un ensemble de mesures de scurit conues pour tenir compte
d'un aspect particulier de la scurit du rseau; et
La dimension de scurit disponibilit permet de garantir qu'il n'y a pas dni de l'accs autoris aux
lments de rseau, aux informations stockes, aux flux d'informations, aux services et aux
applications en raison d'vnements ayant une incidence sur le rseau. Les solutions de rcupration
en cas de catastrophe sont comprises dans cette catgorie.
La couche de scurit infrastructure comprend les installations de transmission de rseau et les
diffrents lments de rseau protgs par les dimensions de scurit. Elle reprsente les composants
fondamentaux des rseaux, leurs services et applications. Elle comprend notamment les routeurs,
commutateurs et serveurs ainsi que les liaisons de communication qui les relient.
Les exigences en termes de fonction, d'implmentation et d'exploitation spcifies par l'UIT-T par
rapport aux concepts susmentionns sont nombreuses et varies. Elles concernent, entre autres, la
qualit en termes d'erreurs, la limitation des encombrements, la signalisation des dfaillances et les
mesures correctives. Le prsent paragraphe dcrit diffrents points de vue sur les exigences lies aux
rseaux de tlcommunications afin de limiter les risques d'indisponibilit des ressources de
transmission et d'en rduire les consquences.
Afin de permettre un oprateur de rseau de tlcommunication de choisir une topologie de rseau
approprie par rapport aux objectifs de disponibilit, une rfrence l'Annexe A de la Rec. UIT-T
G.827 (Exemples de topologies de conduit et de calculs de performance en termes de disponibilit de
bout en bout) est propose.
7.1
Les Figures 7-1 et 7-2 reprsentent les topologies de base de conduit qui peuvent tre labores
partir des lments de conduit prdfinis.
53
54
7.2
Les 7.2 7.4 dcrivent les caractristiques architecturales des mthodes les plus couramment
utilises pour amliorer la disponibilit d'un rseau de transport. L'amlioration est obtenue par le
remplacement des entits de transport ayant subi une dfaillance ou une dgradation par d'autres
entits spcialises ou partages. Le remplacement a normalement lieu la suite de la dtection d'un
dfaut, d'une dgradation de la qualit de fonctionnement ou d'une demande externe (par exemple
gestion de rseau).
Protection utilisation d'une capacit prassigne entre nuds. L'architecture la plus simple possde
une entit de protection ddie pour chaque entit en service (protection 1+1). L'architecture la plus
complexe possde m entits de protection partages entre n entits en service (protection m:n). La
commutation de protection peut tre unidirectionnelle ou bidirectionnelle. En commutation de
protection bidirectionnelle, la commutation concerne les deux sens de trafic, mme si la dfaillance
n'affecte qu'un seul sens. En commutation de protection unidirectionnelle, la commutation ne concerne
que le sens de trafic affect, dans le cas d'une dfaillance n'affectant qu'un seul sens.
Rtablissement utilisation de toute capacit disponible entre nuds. En gnral, les algorithmes
utiliss pour le rtablissement impliquent un reroutage. Lorsque le rtablissement est utilis, un certain
pourcentage de la capacit du rseau de transport est rserv au reroutage du trafic normal.
La Rec. UIT-T G.805 contient des informations fondamentales sur ces aspects.
7.3
Protection
La disponibilit de service ne peut tre leve que si l'infrastructure de rseau est caractrise par une
grande fiabilit et une grande capacit de survie. Ainsi, si un quipement tombe en panne, il faut
pouvoir commuter sur une autre source du signal (canal de protection).
Il existe deux types de protection. La protection des quipements est caractrise par la prsence
d'ensembles de circuits redondants. Ainsi, en cas de panne matrielle sur un ensemble de circuits, une
commutation est automatiquement opre sur un autre ensemble de circuits. La protection du rseau
permet d'assurer une protection contre les coupures de fibres en faisant passer le signal par d'autres
conduits, ddis ou partags. Ces mcanismes sont illustrs sur la Figure 7-3.
55
Les mcanismes de protection peuvent tre unidirectionnels ou bidirectionnels. Ils peuvent aussi tre
rversibles ou irrversibles. Ces termes sont dfinis dans la Rec. UIT-T G.780/Y.1351.
La protection unidirectionnelle est dfinie comme suit: "pour un drangement unidirectionnel (c'est-dire un drangement affectant un seul sens de transmission), seul le sens affect (du chemin, de la
connexion de sous-rseau, etc.) fait l'objet d'une commutation". Ainsi, seule une dcision locale ct
rcepteur (nud local) est prise et il n'est pas tenu compte de l'tat du nud distant pour procder la
commutation de protection. Autrement dit, dans le cas d'une dfaillance unidirectionnelle (c'est--dire
une dfaillance affectant un seul sens de transmission), seul le sens affect fait l'objet d'une
commutation de protection.
La protection bidirectionnelle est dfinie comme suit: "pour un drangement unidirectionnel, les
deux sens (du chemin, de la connexion de sous-rseau, etc.), savoir le sens affect et le sens non
affect, font l'objet d'une commutation". Ainsi, il est tenu compte la fois de l'tat local et de l'tat
distant pour procder la commutation de protection. Autrement dit, dans le cas d'une dfaillance
unidirectionnelle (c'est--dire une dfaillance affectant un seul sens de transmission), les deux sens,
savoir le sens affect et le sens non affect, font l'objet d'une commutation de protection.
Le fonctionnement (de protection) rversible est dfini comme suit: "en fonctionnement rversible, le
signal de trafic (service) revient (ou reste) toujours au niveau de la connexion de sous-rseau/du
chemin en service lorsque les requtes de commutation sont termines, c'est--dire lorsque la
connexion de sous-rseau/le chemin en service est rtabli aprs le dfaut ou lorsque la requte externe
est releve". Ainsi, en mode de fonctionnement rversible, le signal prsent sur le canal de protection
est recommut sur le canal en service lorsque celui-ci est rtabli aprs le drangement.
Le fonctionnement (de protection) irrversible est dfini comme suit: "en fonctionnement irrversible,
le signal de trafic (service) ne revient pas la connexion de sous-rseau/au chemin en service lorsque
les requtes de commutation sont termines". Ainsi, en mode de fonctionnement irrversible
(applicable uniquement aux architectures 1+1), lorsque le canal en service dfaillant est rpar, on
maintient la slection du signal de trafic normal ou protg partir du canal de protection.
56
Ces mcanismes de protection vont tre examins plus en dtail. Toutefois, un ensemble commun de
Recommandations de rfrence s'applique: G.841 (caractristiques), G.842 (interfonctionnement),
G.783 (modles fonctionnels), G.806 (dfauts) et G.808.1 (commutation de protection gnrique).
7.3.1
57
58
59
Sur la Figure 7-9, le signal constitutif "AU-4 N 1 insertion" est transfr vers "mission AU-4 N 1
est". Il est extrait de "rception AU-4 N 1 est" vers "AU-4 N 1 extraction". Il existe aussi une
connexion directe pour l'unit AU-4 N 32 reprsente sur la Figure 7-9.
En cas de rupture de la fibre est, le signal "AU-4 N 1 insertion" doit tre transmis vers la protection
ct ouest ("mission AU-4 N 33 ouest") et le signal de rception doit tre extrait de la protection
ct ouest ("rception AU-4 N 33 ouest") vers "AU-4 N 1 extraction". L'unit AU-4 N 32
provenant de l'ouest doit tre boucle sur l'unit AU-4 N 64, l'unit AU-4 N 32 provenant de l'est
tant boucle sur le canal de protection (AU-4 N 64) de l'autre ct de la rupture. Ainsi, ce nud, la
protection ("rception AU-4 N 64 ouest") doit tre boucle sur le canal en service (AU-4 N 32).
La commutation de protection est ralise au niveau de la granularit AU-4 ou AU-3 pour tous les
signaux achemins sur la fibre. Les demandes et acquittements sont transmis au moyen des octets K1
et K2 de commutation de protection automatique (APS) du surdbit de section de multiplexage
(MSOH). K1 et K2 sont transmis sur la ligne qui achemine les canaux de protection. Ils sont transmis
dans les deux sens (est et ouest), le trajet tant court dans un sens et long dans l'autre sens.
Une suppression du signal est opre afin d'viter une fourniture du trafic au mauvais client dans le cas
de l'isolement ou de la dfaillance d'un nud avec du trafic d'insertion/extraction (services provenant
du mme intervalle de temps mais sur des tronons diffrents). On trouvera une description de la
suppression du signal l'Appendice II/G.841.
Les drangements relatifs au signal de dfaillance et au signal de dgradation sont les mmes que dans
le cas de la commutation de protection linaire (voir 7.3.1).
60
7.3.4
HO VC-4/3,
LO TU-3/2/11/12
Aucun protocole n'est utilis (sauf pour la commutation force). La dcision de commutation entre une
entit en service et une entit de protection est fonde sur les conditions locales, lorsque les deux
entits sont surveilles.
7.4
Le temps ncessaire pour la commutation de protection doit tre infrieur 50 ms. Ainsi, si
une fibre haut dbit, par exemple 10 Gbit/s ou 40 Gbit/s, est rompue et que tous les
conduits font l'objet d'une protection SNCP, cet objectif de temps ne peut gnralement pas
tre rempli si la commutation de protection est ralise par des moyens logiciels, avec
traitement des dfauts dans un automate tats et change de messages entre contrleur de
bord et contrleur central.
Rtablissement
La Rec. UIT-T G.805 dcrit des techniques d'amlioration de la disponibilit du rseau de transport.
Elle emploie les termes "protection" (remplacement d'une ressource dfaillante par un secours assign
au pralable) et "rtablissement" (remplacement d'une ressource dfaillante avec un reroutage utilisant
une capacit de rechange) pour le classement de ces techniques. Les actions de protection s'effectuent
en gnral dans un dlai de l'ordre de dizaines de millisecondes, alors que les actions de rtablissement
prennent normalement un temps allant de centaines de millisecondes plusieurs secondes.
61
7.5
Installations extrieures
La scurit dans les systmes de tlcommunication recouvre de nombreux aspects. Les aspects lis
la scurit physique des installations extrieures sont galement tudis par l'UIT-T. Il s'agit
notamment de faire en sorte que les lments matriels des systmes rsistent aux menaces d'incendie,
de catastrophe naturelle et d'intrusion intentionnelle ou accidentelle de personnes. Les deux principaux
points tudis concernant la scurit sont les suivants: faire en sorte que les composants des systmes,
cbles, enceintes, armoires, etc., puissent rsister physiquement aux endommagements et surveiller les
systmes afin de prvenir autant que possible les endommagements ou de ragir aux problmes et de
rtablir la fonctionnalit des systmes le plus rapidement possible.
D'une manire gnrale, les facteurs les plus importants prendre en compte pour ces aspects de
scurit sont les suivants:
62
maintenance de rseau;
accs par du personnel non qualifi (par exemple personnes civiles, techniciens d'autres
oprateurs);
viter d'utiliser des nuds au niveau de la rue (armoires, socles, botes de jonction): compte
tenu de la sensibilit aux accidents, au vandalisme, aux actes violents, aux incendies et la
curiosit gnrale, il est plus sr d'utiliser des nuds et des cbles souterrains;
les armoires (ou autres coffrets) au niveau de la rue devraient tre inviolables;
toutes les enceintes devraient pouvoir tre verrouilles ou scelles, afin d'viter tout accs non
souhait;
les cbles sont moins vulnrables en conduit que directement enterrs (par exemple,
endommagements accidentels dus des oprations de creusement);
les terminaux des clients sont moins vulnrables l'intrieur qu' l'extrieur (monts sur un
mur) (par exemple en cas de cambriolage);
pour les installations fibres optiques, il est recommand de prvoir un niveau correct de
sparation des circuits et une certaine stabilit optique dynamique, pour viter toute perte de
donnes/perturbation du trafic pendant la maintenance du rseau;
pour les lignes vitales, il peut tre recommand de prvoir une redondance (lignes de secours)
fonde sur des cbles et des rseaux spars physiquement (par exemple structures en anneaux
pour les banques, les hpitaux).
tablir des critres afin d'valuer si plusieurs oprateurs assurant des multiservices (POTS,
RNIS, xDSL, etc.) peuvent coexister en toute scurit dans la mme partie du rseau sans
aucune sorte d'interaction prjudiciable;
prvoir des systmes de surveillance, d'aide la maintenance et de test pour les installations
extrieures;
porter une attention particulire la conception des cbles, dont le rle principal est de
protger l'intgrit physique du support de transmission les fibres optiques; et
tenir compte des aspects lis la construction des cbles, l'pissurage des fibres, aux platines
d'assemblage et aux enceintes, aux units de branchement, la planification des itinraires,
aux caractristiques des navires cbliers, aux activits de chargement et de pose, aux mthodes
de rparation, aux protections et aux mthodes de test applicables aux cbles fibres optiques
de terre mariniss.
63
64
8.1
Dfinitions
L'"atteinte la scurit" est dfinie comme tant "une infraction la scurit, une menace l'gard de
celle-ci, une faiblesse et un dysfonctionnement qui pourraient avoir une incidence sur la scurit des
biens institutionnels". Dans cette Recommandation, on suppose qu'un incident est moins grave qu'une
atteinte la scurit et qu'une atteinte la scurit informatique est un type particulier d'atteinte la
scurit.
La Figure 8-1 illustre la pyramide des vnements. A la base est situ l'vnement, suivi de l'incident,
de l'atteinte la scurit, et au sommet sont situes la crise et la catastrophe. Plus un vnement est
proche du sommet, plus il est grave. Afin qu'il soit fait usage d'un vocabulaire commun et pertinent en
ce qui concerne la prise en charge des incidents dans les rseaux ICN, il est recommand d'utiliser les
dfinitions suivantes:
8.1.3
atteinte la scurit: tout vnement prjudiciable pouvant menacer certains aspects de la
scurit.
8.1.4
atteinte la scurit des rseaux d'information et de communication (ICN): tout
vnement concret ou souponn d'tre prjudiciable, en rapport avec la scurit des rseaux ICN. On
peut indiquer titre d'exemple:
l'intrusion par le rseau dans les systmes informatiques des rseaux ICN;
tout autre vnement non dsir rsultant d'actions non autorises, intrieures ou extrieures
(attaques par dni de service, catastrophes et autres situations d'urgence, etc.).
65
8.2
Dmarche logique
Il est recommand que les organisations de tlcommunication crant, en une premire tape, des
quipes d'intervention en cas d'incident (relatif la scurit informatique), fassent savoir, pour viter
des malentendus, qu'elles emploient une classification. La collaboration est beaucoup plus facile si l'on
emploie le mme "langage".
Il est aussi recommand que les organisations utilisent les termes "incident" et "atteinte la scurit
des rseaux ICN", et dfinissent leurs subdivisions en fonction de la gravit de ceux-ci. Par nature, une
atteinte la scurit d'un rseau ICN est un vnement non dsir ou non autoris. Cela veut dire que
les atteintes la scurit des rseaux ICN englobent les intrusions informatiques, les attaques par dni
de service ou les virus, en fonction de la motivation, de l'exprience et des ressources documentes
disponibles dans l'entreprise. Dans les organisations qui disposent de vraies quipes destines
combattre les virus, ceux-ci peuvent ne pas tre considrs comme des atteintes la scurit des
rseaux ICN, mais seulement comme des incidents.
Un exemple ou modle d'une telle subdivision est le suivant:
Incidents
virus isols.
explorations et sondages;
intrusions informatiques;
usurpation d'identit.
En employant la mme granularit et la mme prcision dans la terminologie, il est possible d'acqurir
de l'exprience en ce qui concerne les sujets suivants:
66
indication quant la ncessit d'tre rapide (par exemple pour rtablir le niveau de scurit
voulu);
Conclusions
Rfrences
En plus des Recommandations de l'UIT-T (qui figurent l'adresse http://www.itu.int/ITU-T/
publications/recs.html) mentionnes dans le prsent manuel, les documents suivants ont galement t
utiliss.
[ApplCryp] SCHNEIER (B.), "Applied Cryptography Protocols, Algorithms and Source Code in C"
(Cryptographie applique protocoles, algorithmes et code source en C) 2e dition,
Wiley, 1996; ISBN 0-471-12845-7
[Chadwick] CHADWICK (D.W.), "The Use of X.509 in E-Healthcare" (Utilisation de la
Recommandation X.509 dans le domaine de la tlsant), atelier sur la normalisation
dans le domaine de la tlsant; Genve, 23-25 mai 2003; fichier PowerPoint l'adresse
www.itu.int/itudoc/itu-t/workshop/e-health/s5-02.html et prsentation audio l'adresse
www.itu.int/ibs/ITU-T/e-health/Links/B-20030524-1100.ram
[Euchner]
EUCHNER (M.), PROBST (P.-A.), "Multimedia Security within Study Group 16: Past,
Present and Future" (Scurit des systmes multimdias au sein de la Commission
d'tudes 16: pass, prsent et avenir), atelier de l'UIT-T sur la scurit; 13-14 mai 2002,
Soul, Core; www.itu.int/itudoc/itu-t/workshop/security/present/s2p3r1.html
Conclusions
67
[CE 17]
[Shannon]
[Wisekey]
MANDIL (S.), DARBELLAY (J.), "Public Key Infrastructures in e-health" (Infrastructures de cl publique dans le domaine de la tlsant); contribution crite l'atelier
sur la normalisation dans le domaine de la tlsant; Genve, 23-25 mai 2003;
www.itu.int/itudoc/itu-t/workshop/e-health/wcon/s5con002_ww9.doc
68
Rfrences
Annexe A
Catalogue des Recommandations de l'UIT-T relatives la scurit
TITRE
Commission
d'tudes
Annexe A
69
E.408
Prescriptions de scurit
des rseaux de
tlcommunication
Cette Recommandation donne un aperu gnral des prescriptions de scurit et dfinit un cadre qui identifie les menaces qui psent sur la
scurit des rseaux de tlcommunication en gnral (fixes ou mobiles; voix et donnes) et indique comment planifier des contre-mesures
afin de limiter les risques dcoulant de ces menaces.
CE 2
E.409
Organisation en cas
d'incident et prise en
charge des incidents
relatifs la scurit:
lignes directrices
destines aux
organisations de
tlcommunication
Cette Recommandation a pour objet d'analyser, de structurer et de proposer une mthode permettant d'organiser la prise en charge des
incidents au sein d'une organisation de tlcommunication participant la fourniture de tlcommunications internationales, en fonction du
droulement et de la nature des incidents. Le droulement des incidents et leur prise en charge interviennent lorsqu'il s'agit de classer un
vnement comme un simple vnement, comme un incident, comme une atteinte la scurit ou comme une situation de crise. Le
droulement des incidents joue aussi un rle dans les premires dcisions importantes qui doivent tre prises. Pour matriser la prise en
charge des incidents et leur notification, il convient de comprendre comment ils sont dtects, pris en charge et rsolus. L'tablissement
d'une structure gnrale de traitement des incidents ( savoir, les incidents physiques, administratifs ou organisationnels, et logiques)
permet d'obtenir une image gnrale de la nature et du droulement d'un incident. Une terminologie uniformise assure une comprhension
commune des mots et des termes.
CE 17
F.400
Aperu gnral du
systme et du service de
messagerie
Cette Recommandation donne un aperu permettant de dfinir globalement le systme et le service d'un MHS et sert d'aperu gnral du
MHS. Cet aperu s'insre dans un ensemble de Recommandations qui dcrivent le modle et les lments de service du systme et des
services de messagerie (MHS). Cette Recommandation offre un aperu des capacits d'un MHS qui sont utilises par le fournisseur du
service pour la fourniture de services de messagerie (MH, message handling) publics permettant aux utilisateurs d'changer des messages
selon le principe de l'enregistrement et de la retransmission. Le systme de messagerie est conu conformment aux principes du modle de
rfrence de l'interconnexion des systmes ouverts (modle de rfrence OSI) pour les applications de l'UIT-T (Rec. UIT-T X.200) et il
utilise les services de la couche Prsentation et les services fournis par d'autres lments plus gnraux du service d'application. Un MHS
peut tre constitu au moyen de tout rseau entrant dans le cadre OSI. Le service de transfert de messages assur par le MTS est
indpendant de l'application. Le service IPM (F.420 + X.420), le service de messagerie EDI (F.435 + X.435) et le service de messagerie
vocale (F.440 + X.440) constituent des exemples d'application normalise. Les systmes d'extrmit peuvent utiliser le service de transfert
de messages (MT, message transfer) pour des applications particulires dfinies par accord bilatral. Les services de messagerie assurs par
le fournisseur du service font partie du groupe de services tlmatiques. Les services publics construits sur le MHS ainsi que l'accs au
MHS ou depuis le MHS pour les services publics sont dfinis dans les Recommandations de la srie F.400. Les aspects techniques du MHS
sont dfinis dans les Recommandations de la srie X.400. L'architecture globale du systme de messagerie est dfinie dans la Rec. UIT-T
X.402. Les lments de service sont les caractristiques de service fournies par les processus d'application. Les lments de service sont
considrs comme tant des composantes des services offerts aux utilisateurs et sont soit des lments d'un service de base, ou des
fonctionnalits optionnelles d'utilisateur, ces dernires tant classes en fonctionnalits principales d'utilisateur et en fonctionnalits
additionnelles d'utilisateur. Les capacits de scurit du MHS sont dcrites au 15/F.400, y compris les menaces de scurit du MHS, le
modle de scurit, les lments de service dcrivant les fonctionnalits de scurit (dfinis dans l'Annexe B), la gestion de la scurit, les
effets lis la scurit du MHS, la scurit du service IPM.
CE 17
Etabli par la Commission d'tudes 17 de l'UIT-T, Commission d'tudes directrice pour la scurit des tlcommunications
70
Annexe A
Services de messagerie:
le service de messagerie
vocale
Commission
d'tudes
CE 17
Annexe G: Elments de service de scurit en messagerie vocale; Annexe H: Aperu de la scurit en messagerie vocale.
F.851
G.808.1
G.827
Tlcommunications
personnelles
universelles
Description du service
(ensemble de services 1)
Cette Recommandation a pour but de fournir la description du service des tlcommunications personnelles universelles (UPT, universal
personnal telecommunication) et de proposer des dispositions concernant son exploitation. Elle contient une description gnrale du service
du point de vue de l'utilisateur ou abonn individuel des UPT. Ainsi, l'utilisateur UPT participe un ensemble personnalis de services
souscrits par abonnement, partir desquels il dfinit ses besoins personnels pour former le profil du service UPT. L'utilisateur UPT peut
utiliser le service UPT avec un risque minimum de violation du secret ou de taxation errone due une utilisation frauduleuse. En principe,
tout service de tlcommunication de base peut tre utilis avec le service UPT. Les services fournis l'utilisateur UPT sont limits
uniquement par les rseaux et les terminaux utiliss. "L'authentification de l'identit de l'utilisateur UPT" est la premire des fonctions
essentielles d'utilisateur et l'authentification du fournisseur de service UPT constitue une fonctionnalit facultative d'utilisateur. Le 4.4
traite des prescriptions de scurit.
CE 2
Commutation de
protection gnrique
Protection linaire des
chemins et des sousrseaux
Cette Recommandation donne un aperu de la commutation de protection linaire. Elle porte sur les systmes de protection fonds sur les
rseaux de transport optiques (OTN, optical transport network), sur les rseaux utilisant la hirarchie numrique synchrone (SDH,
synchronous digital hierarchy) et sur les rseaux utilisant le mode de transfert asynchrone (ATM, asynchronous transfer mode). L'aperu
des schmas de protection en anneau et de protection de sous-rseaux interconnects (anneau par exemple) fera l'objet d'autres
Recommandations.
CE 15
Paramtres et objectifs de
disponibilit pour les
conduits numriques
internationaux de bout en
bout dbit constant
Cette Recommandation dfinit les paramtres et objectifs de performance du rseau pour les lments de conduit et la disponibilit de bout
en bout des conduits numriques internationaux dbit constant. Ces paramtres sont indpendants du type de rseau physique prenant en
charge le conduit de bout en bout (rseau fibres optiques, hertzien ou satellite, par exemple). D'autre part, cette Recommandation donne
des prcisions sur les mthodes permettant d'amliorer la disponibilit et de calculer la disponibilit de bout en bout d'un ensemble
d'lments de rseau.
CE 12
F.440
TITRE
TITRE
G.841
Types et caractristiques
des architectures de
protection des rseaux
hirarchie numrique
synchrone
Cette Recommandation dcrit les divers mcanismes de protection pour des rseaux en hirarchie numrique synchrone (SDH) ainsi que
leurs objectifs et leurs applications.
Interfonctionnement des
architectures de
protection des rseaux
hirarchie numrique
synchrone
Cette Recommandation dcrit les mcanismes d'interfonctionnement entre architectures de protection de rseau. L'interfonctionnement
dcrit ici s'applique l'interconnexion un nud et deux nuds pour l'change de trafic entre anneaux. Chaque anneau peut tre
configur pour la protection partage de section(s) de multiplexage ou pour la protection SNCP.
CE 15
Rseau de transport
optique: protection
linaire
Cette Recommandation dfinit le protocole de commutation de protection automatique (APS, automatic protection switching) et l'opration
de commutation de protection pour les systmes de protection linaire du rseau de transport optique au niveau des units de donnes de
canal optique (ODUk, optical channel data unit). Les systmes de protection examins dans cette Recommandation sont les suivants:
protection de chemin par unit ODUk; protection de connexion de sous-rseau par unit ODUk avec surveillance intrinsque; protection de
connexion de sous-rseau par unit ODUk avec surveillance non intrusive; protection de connexion de sous-rseau par unit ODUk avec
surveillance de sous-couche.
CE 15
G.911
Paramtres et mthodes
de calcul de la fiabilit et
de la disponibilit des
systmes fibres
optiques
Cette Recommandation dfinit un ensemble minimal de paramtres ncessaires pour dcrire la fiabilit et la disponibilit des systmes
fibres optiques, savoir la fiabilit et la maintenance des systmes, la fiabilit des dispositifs optiques actifs, la fiabilit des dispositifs
optiques passifs ainsi que la fiabilit des fibres et cbles optiques. Cette Recommandation dfinit en outre des lignes directrices et des
mthodes, accompagnes d'exemples, pour calculer la fiabilit prvue des dispositifs, ensembles et systmes.
CE 15
H.233
Systme de
confidentialit pour les
services audiovisuels
Un systme de protection des donnes prives comprend deux parties, le mcanisme de confidentialit ou processus de chiffrement des
donnes et un sous-systme de gestion de cls. Cette Recommandation dcrit la partie mcanisme de confidentialit d'un systme de
protection des donnes prives destin tre utilis dans les services audiovisuels bande troite. Bien qu'un tel systme de protection des
donnes prives ncessite un algorithme de chiffrement, la spcification de cet algorithme n'est pas incluse ici: le systme admet plusieurs
algorithmes spcifiques. Le systme de confidentialit est applicable aux liaisons point point entre terminaux ou entre un terminal et un
pont de confrence (MCU, multipoint control unit); son application peut tre largie au fonctionnement multipoint sans chiffrement dans le
pont de confrence
CE 16
H.234
Un systme de chiffrement comprend deux parties, le mcanisme de confidentialit ou processus de chiffrement des donnes, et un soussystme de gestion de cls. Cette Recommandation dcrit les mthodes d'authentification et de gestion des cls pour un systme de
chiffrement destin tre utilis dans les services audiovisuels bande troite. La confidentialit est assure l'aide de cls secrtes. Ces
cls sont charges dans le mcanisme de chiffrement du systme de confidentialit et rgissent la manire dont les donnes transmises sont
chiffres et dchiffres. Si un tiers accde aux cls utilises, le systme de chiffrement n'est plus sr. La maintenance des cls par les
utilisateurs est donc un lment important de tout systme de confidentialit. Trois mthodes pratiques de gestion des cls sont spcifies
dans cette Recommandation.
CE 16
G.873.1
CE 15
Les mcanismes de protection sont classs comme suit: protection d'un chemin SDH (au niveau de la section ou de la couche conduit) et
protection d'une connexion de sous-rseau SDH (avec supervision intrinsque, supervision sans intrusion et supervision de sous-couche).
Annexe A
G.842
Commission
d'tudes
71
H.235
Scurit et chiffrement
pour les terminaux
multimdias de la srie H
(terminaux H.323 et
autres terminaux de
type H.245)
Cette Recommandation dcrit des amliorations apportes dans le cadre de la srie des Recommandations H.3xx afin d'y introduire des
services de scurit tels que l'authentification et le secret des communications (chiffrement des donnes). Le procd qui est propos est
applicable aussi bien aux simples confrences point point qu'aux confrences point multipoint, partir de tous les terminaux faisant
appel au protocole de commande dcrit dans la Rec. UIT-T H.245. Par exemple, les systmes H.323 fonctionnent sur des rseaux en mode
paquet qui n'offrent pas une qualit de service garantie. La sret et la qualit du service offert par le rseau de base sont absentes pour les
mmes raisons techniques. Des communications sres et en temps rel sur des rseaux non srs soulvent gnralement deux grands types
de proccupation: l'authentification et le secret des communications.
Cette Recommandation dcrit l'infrastructure de scurit et les techniques spcifiques de secret des communications que les terminaux
multimdias conformes la srie H.3xx doivent utiliser. Elle traite les questions relatives aux confrences interactives, c'est--dire, entre
autres domaines, l'authentification et le secret des communications de tous les flux mdias changs en temps rel au cours d'une
confrence. Elle indique le protocole et les algorithmes ncessaires entre les entits H.323.
Elle fait appel aux capacits gnrales qui sont dcrites dans la Rec. UIT-T H.245: toute norme d'exploitation lie ce protocole de
commande pourra donc utiliser ce cadre de scurit. L'on prvoit que, dans la mesure du possible, d'autres terminaux selon la srie H
pourront interfonctionner et utiliser directement les mthodes dcrites dans cette Recommandation. Dans un premier temps, cette
Recommandation n'assurera pas une implmentation complte dans tous les domaines. Elle dveloppera spcifiquement l'authentification
des points d'extrmit et le secret des communications multimdias.
Cette Recommandation prvoit la possibilit de ngocier les services et les capacits de faon gnrique. Elle prvoit galement la
possibilit de slectionner les techniques et capacits cryptographiques utilises. Leur mode d'emploi particulier dpend des capacits des
systmes, des exigences d'application et des contraintes propres aux politiques de scurit. Cette Recommandation prend en compte divers
algorithmes cryptographiques, avec diverses options appropries diffrents objectifs, comme les longueurs des cls. Certains algorithmes
cryptographiques peuvent tre attribus des services de scurit spcifiques (par exemple un algorithme pour un chiffrement rapide du
flux mdia et un autre pour le chiffrement de la signalisation).
Il convient galement de noter que certains des algorithmes ou mcanismes cryptographiques dont on dispose pourront tre rservs
l'exportation ou d'autres fins nationales (par exemple avec des cls de longueur restreinte). Cette Recommandation prend en compte la
signalisation d'algorithmes notoires, en plus de celle d'algorithmes cryptographiques non normaliss ou privatifs. Aucun algorithme n'est
spcifiquement prescrit mais il est fortement conseill que les points d'extrmit prennent en charge autant d'algorithmes applicables que
possible afin de raliser l'interoprabilit. Ce conseil est rapprocher de l'ide que la conformit la Rec. UIT-T H.245 ne garantit pas
l'interoprabilit de deux codecs d'entit.
La version 2 de la Rec. UIT-T H.235, qui remplace la premire, contient de nombreuses amliorations telles que la cryptographie courbe
elliptique, des profils de scurit (de type simple mot de passe ou signature numrique perfectionne), de nouvelles contre-mesures de
scurit (protection contre le spam de mdia), la prise en charge de l'algorithme de chiffrement avanc (AES, advanced encryption
algorithm) et du service d'extrmit; elle dfinit des identificateurs d'objet et introduit des modifications tires du guide l'usage des
responsables de l'implmentation de la Rec. UIT-T H.323.
La version 3 de la Rec. UIT-T H.235, qui remplace la deuxime, dfinit une procdure applicable aux signaux DTMF chiffrs, des
identificateurs d'objet pour l'algorithme de chiffrement AES des charges utiles de mdias, le mode de chiffrement amlior OFB des flux
(mode EOFB) pour le chiffrement des flux de mdias; elle dcrit galement une option d'authentification seulement dans l'Annexe D
applicable au franchissement des dispositifs NAT/pare-feu, une procdure de distribution des cls sur le canal RAS, des procdures de
transport de cl de session mieux scuris et des procdures de distribution et de mise jour de cls de session plus fiables, des procdures
permettant de scuriser des flux de charge utile multiples, une meilleure prise en charge de la scurit pour les appels achemins directement
(nouvelle Annexe I), des moyens plus souples de signalement des erreurs, des prcisions et des amliorations d'efficacit pour la scurit du
dmarrage rapide et pour la signalisation Diffie-Hellman avec des paramtres Diffie-Hellman plus longs et introduit des modifications tires
du guide l'usage des responsables de l'implmentation de la Rec. UIT-T H.323.
Commission
d'tudes
CE 16
Annexe A
TITRE
72
TITRE
Annexe A
73
Annexe F/H.235 Profil de scurit hybride. Cette annexe dcrit un profil de scurit hybride base d'infrastructure de cls publiques
(PKI, public key infrastructure), efficace et modulable, utilisant les signatures numriques de l'Annexe E/H.235 et le profil de scurit
lmentaire de l'Annexe D/H.235. Cette annexe est propose titre d'option. Les entits de scurit H.323 (terminaux, portiers, passerelles,
ponts MCU, etc.) peuvent implmenter ce profil de scurit hybride pour amliorer la scurit ou pour l'assurer en cas de ncessit. Dans ce
contexte, "hybride" signifie que les procdures de scurit des profils de signature de l'Annexe E/H.235 sont en fait appliques avec une
certaine souplesse et que les signatures numriques restent conformes aux procdures RSA. Les signatures numriques ne sont cependant
utilises qu'en cas de ncessit absolue; en conditions normales, ce sont les techniques de scurit symtriques hautement efficaces du profil
de scurit lmentaire de l'Annexe D/H.235 qui seront employes. Ce profil de scurit hybride est applicable la tlphonie IP
"mondiale" modulable; il n'est pas expos aux limitations du profil de scurit lmentaire simple de l'Annexe D/H.235, lorsqu'il est
appliqu de manire stricte. De plus, il n'est pas expos certains inconvnients du profil de l'Annexe E/H.235 tels qu'un plus grand besoin
de largeur de bande et de performance lorsqu'il est appliqu de manire stricte. Par exemple, le profil de scurit hybride ne dpend pas de
l'administration (statique) de secrets mutuellement partags dans les bonds de diffrents domaines. Les utilisateurs peuvent donc trs
facilement choisir leur fournisseur de tlphonie IP. Le profil de scurit accepte une certaine mobilit de l'utilisateur. Par ailleurs, il
n'applique la cryptographie asymtrique avec signatures et certificats qu'en cas de ncessit, se limitant sinon aux techniques symtriques,
plus simples et plus efficaces. Il assure la tunnellisation des messages H.245 pour l'intgrit de ceux-ci. Il offre galement des dispositions
pour la non-rpudiation des messages. Ce profil de scurit hybride utilise le modle achemin par portier; il est fond sur les techniques de
tunnellisation H.245. La prise en charge de modles non achemins par portier ncessite un complment d'tude.
Annexe G/H.235: Utilisation du protocole de gestion de cls MIKEY en association avec le protocole de transport en temps rel scuris
(SRTP) dans les systmes H.235. Cette Annexe permet de mettre en uvre une scurit de mdia SRTP IETF pour laquelle la gestion de
cls MIKEY fournit les cls et les paramtres de scurit ncessaires aux points d'extrmit concerns de bout en bout. L'Annexe G peut
tre mise en uvre dans un domaine H.323 parmi des systmes H.323 conformes l'Annexe G/H.235. Elle dfinit les extensions en termes
de protocole de scurit relatives aux messages RAS et la signalisation d'appel H.225.0 ainsi qu'au protocole H.245 et dfinit aussi les
procdures correspondantes. Elle spcifie en outre les capacits permettant de prendre en charge l'interfonctionnement avec les entits SIP
IETF qui ont implment la gestion de cls MIKEY et le protocole SRTP. Il convient de noter que cette annexe est crite sous la forme d'un
profil de scurit H.235 qui est offert en option et qui peut complter les autres fonctionnalits de scurit de mdia H.235 (Annexe B,
Annexe D.7).
NOTE La Rec. UIT-T H.235 a t restructure comme suit:
H.235.0, Cadre de scurit H.323: cadre de scurit pour les systmes multimdias de la srie H (systmes H.323 et autres systmes de
type H.245)
H.235.1, Cadre de scurit H.323: profil de scurit de base
H.235.2, Cadre de scurit H.323: profil de scurit avec signature
H.235.3, Cadre de scurit H.323: profil de scurit hybride
H.235.4, Cadre de scurit H.323: scurit des appels routage direct et des appels routage slectif
H.235.5, Cadre de scurit H.323: cadre de l'authentification scurise pendant l'change de messages RAS au moyen de secrets partags
faibles
H.235.6, Cadre de scurit H.323: profil pour le chiffrement vocal avec gestion de cls native dans les systmes H.235/H.245
H.235.7, Cadre de scurit H.323: utilisation du protocole de gestion de cls MIKEY avec le protocole de transport en temps rel scuris
(SRTP) dans les systmes H.235
H.235.8, Cadre de scurit H.323: change de cls dans le protocole SRTP au moyen de canaux de signalisation scuriss
H.235.9, Cadre de scurit H.323: prise en charge des passerelles de scurit dans les systmes H.323
Commission
d'tudes
TITRE
74
Commission
d'tudes
Cette Recommandation dcrit les terminaux et autres entits qui assurent des services en temps rel de communications audio, vido, de
donnes et/ou multimdias sur des rseaux en mode paquet n'offrant pas ncessairement une qualit de service garantie. Seul le mode audio
est obligatoire, les modes donnes et vido tant facultatifs; en cas de prise en charge de ces deux modes facultatifs, on doit pouvoir utiliser
un mode de fonctionnement commun spcifi permettant l'interfonctionnement de tous les terminaux acceptant ce type de mdias. Le
rseau commutation par paquets peut inclure des rseaux locaux, des rseaux d'entreprise, des rseaux mtropolitains, des intrarseaux et
des interrseaux (y compris l'Internet), des connexions point point, un seul segment de rseau ou un interrseau de plusieurs segments aux
topologies complexes. Les entits peuvent donc utiliser des configurations point point, multipoint ou de diffusion. Elles peuvent
fonctionner avec des terminaux sur le RNIS-LB, sur le RNIS-BE, sur des rseaux LAN offrant une qualit de service garantie, sur le RTGC
et/ou sur des rseaux sans fil et peuvent tre intgres dans des ordinateurs personnels ou implmentes dans des dispositifs autonomes tels
que des visiophones.
Annexe J: Scurisation des dispositifs d'extrmit simples.
CE 16
H.350.2
CE 16
H.530
Procdures de scurit
symtrique pour la
mobilit des systmes
H.323 selon la
Recommandation H.510
Cette Recommandation dcrit un schma du protocole LDAP permettant de reprsenter des lments de protocole H.235. Il s'agit d'une
classe auxiliaire se rapportant la Rec. UIT-T H.350, dont la plupart des fonctionnalits reposent sur cette architecture. Avant
d'implmenter cette Recommandation, les ralisateurs d'applications devraient examiner en dtail la Rec. UIT-T H.350. Les attributs
associs comprennent les lments suivants: identit H.235, mot de passe et certificat. Ces lments peuvent tre tlchargs en une
extrmit en vue d'une configuration automatique, ou consults par un portier en vue de la signalisation ou de l'authentification d'un appel.
Le domaine d'application de cette Recommandation ne comprend pas les mthodes normatives applicables l'utilisation de l'annuaire
LDAP proprement dit ou des donnes qu'il contient. Ce schma n'a pas pour objet de reprsenter tous les lments de donnes possibles
dans le protocole H.235, mais l'ensemble minimal ncessaire pour atteindre les objectifs de conception numrs dans la Rec. UIT-T H.350.
Cette Recommandation porte sur des procdures de scurit dans les environnements H.323 avec mobilit, notamment pour la Rec. UIT-T
H.510, qui dcrit la mobilit pour les systmes et services multimdias H.323. Elle dcrit en dtail les procdures de scurit pour la
Rec. UIT-T H.510. Jusque-l, les capacits de signalisation de la Rec. UIT-T H.235 dans ses versions 1 et 2 sont conues pour prendre en
charge la scurit dans des environnements H.323 essentiellement sans mobilit. Dans ces environnements et dans les systmes
multimdias, une mobilit limite est possible dans des zones de portier; la Rec. UIT-T H.323 en gnral et la Rec. UIT-T H.235 en
particulier ne permettent qu'une prise en charge trs rduite de la scurit des utilisateurs et des terminaux mobiles lorsqu'ils passent d'un
domaine un autre et que de nombreuses entits interviennent dans un environnement rparti avec mobilit, par exemple. Les scnarios
H.323 avec mobilit dcrits dans la Rec. UIT-T H.510 relatifs la mobilit des terminaux tant souples et dynamiques, ils constituent une
situation nouvelle, notamment du point de vue de la scurit. Lorsqu'ils passent d'un domaine un autre, les terminaux mobiles et les
utilisateurs H.323 doivent tre authentifis par le domaine tranger visit. De mme, les utilisateurs mobiles souhaitent avoir la preuve de la
vritable identit du domaine visit. En outre, il peut aussi tre utile d'obtenir la preuve de l'identit des terminaux en plus de
l'authentification des utilisateurs. Par consquent, une authentification mutuelle de l'utilisateur et du domaine visit est absolument
ncessaire, l'authentification de l'identit du terminal tant facultative. D'une manire gnrale, l'utilisateur mobile n'est connu que du
domaine de rattachement dans lequel il est abonn et un mot de passe lui est attribu; ainsi, le domaine visit ne connat pas cet utilisateur
au dpart. En tant que tel, le domaine visit ne partage aucune relation de scurit tablie avec l'utilisateur mobile et le terminal mobile.
Concernant l'authentification et l'autorisation de l'utilisateur mobile et du terminal mobile, le domaine visit pourrait dlguer certaines
tches lies la scurit, telles que les contrles d'autorisation ou la gestion des cls, au domaine de rattachement via des entits de rseau
et de service intermdiaires. Pour cela, il faut scuriser les communications et la gestion des cls entre le domaine visit et le domaine de
rattachement. En principe, les environnements H.323 avec mobilit sont plus ouverts que les rseaux H.323 ferms, mais il faut bien
videmment scuriser aussi de faon approprie les tches lies la gestion des cls. Par ailleurs, il faut aussi protger contre toute
altration malveillante les communications intra et interdomaines de mobilit.
Annexe A
CE 16
Systmes de
communication
multimdia en mode
paquet
H.323
Commission
d'tudes
J.93
Cette Recommandation dfinit les prescriptions relatives l'accs aux donnes et la confidentialit des donnes afin de protger les
signaux de tlvision numriques MPEG transmis sur les rseaux de tlvision par cble entre la tte de rseau cble et l'abonn ultime.
Les algorithmes cryptographiques exacts utiliss dans ce processus ne figurent pas dans la Rec. UIT-T J.93 car ils sont dtermins
l'chelle rgionale et/ou par les industries.
CE 9
J.96
Mthode technique
permettant de garantir la
confidentialit des transmissions internationales
longue distance de tlvision MPEG-2 conformes
la Rec. UIT-T J.89
Cette Recommandation contient une norme commune relative un systme accs conditionnel pour la transmission internationale longue
distance de tlvision numrique conformment au profil professionnel MPEG-2 (4:2:2). Elle dcrit le systme d'embrouillage de base
compatible (BISS, basic interoperable scrambling system), fond sur la spcification DVB-CSA et utilisant des cls fixes en langage clair
appeles mots de session. Un autre mode rtrocompatible fournit un mcanisme supplmentaire permettant d'insrer des mots de session
crypts, tout en conservant, paralllement, l'interoprabilit.
CE 9
J.112
Systmes de transmission
pour services interactifs
de tlvision par cble
Des services de tlvision numrique ont t tablis dans de nombreux pays et les avantages offerts par une extension de ces services
destine fournir des services interactifs sont largement reconnus. Les systmes de tldistribution par cble sont particulirement adapts
l'implmentation de services de donnes bidirectionnels et cette Recommandation complte et tend le domaine d'application de la
Rec. UIT-T J.83 "Systmes numriques multiprogrammes pour la distribution par cble de services de tlvision, son et donnes" afin de
permettre la transmission bidirectionnelle de donnes de services interactifs par systme hybride fibre optique/cble coaxial. Cette
Recommandation contient galement plusieurs annexes qui tiennent compte des diffrents environnements de support existants. Il est
recommand d'utiliser les systmes de cette Recommandation pour les services d'accs rapide l'Internet ou les services interactifs de
tlvision par cble afin de raliser des conomies d'chelle et de faciliter l'interoprabilit. Les prescriptions de scurit sont tablies. Il est
recommand d'utiliser la Spcification de systme de scurit de transmission de donnes par cble (SP-DOCSS), la Spcification de
module de scurit amovible (SP-RSM) et la Spcification de scurit fondamentale de transmission de donnes par cble (SP-BDS).
CE 9
J.160
Cette Recommandation contient le cadre architectural qui permettra aux oprateurs de tlvision par cble d'acheminer des services temps
critique sur leurs rseaux qui ont t amliors pour prendre en charge les cblo-modems. Les services de scurit disponibles par
l'intermdiaire de la couche des services essentiels de l'architecture IPCablecom sont l'authentification, le contrle d'accs, l'intgrit, la
confidentialit et la non-rpudiation. Une interface de protocole IPCablecom peut employer zro, un ou plusieurs de ces services afin de
rpondre ses exigences de scurit particulires. La scurit IPCablecom rpond comme suit aux exigences de scurit de chaque
interface de protocole constituante:
en identifiant les services de scurit (authentification, autorisation, confidentialit, intgrit et non-rpudiation) requis pour
rpondre aux menaces identifies;
en spcifiant le mcanisme de scurit particulier qui assure les services de scurit requis.
CE 9
Les mcanismes de scurit comprennent aussi bien le protocole de scurit (par exemple, IPsec, scurit de couche RTP ou scurit
SNMPv3) que le protocole de gestion de cl sous-jacent (par exemple, IKE ou PKINIT/Kerberos).
J.170
75
Spcification de la
scurit sur IPCablecom
Cette Recommandation dfinit l'architecture de scurit, les protocoles, les algorithmes, les prescriptions fonctionnelles associes et des
prescriptions techniques afin d'assurer la scurit sur le rseau IPCablecom. Les services de scurit d'authentification, de contrle d'accs,
d'intgrit de message et de contenu support, de confidentialit et de non-rpudiation doivent tre assurs conformment aux dfinitions
donnes dans cette Recommandation pour chacune des interfaces d'lment de rseau.
CE 9
TITRE
Annexe A
TITRE
76
Commission
d'tudes
Cette Recommandation offre un ensemble de caractristiques fondes sur le protocole IP qui peuvent tre ajoutes un cblo-modem afin
de permettre aux cblo-oprateurs de fournir leurs clients un ensemble supplmentaire de services amliors comprenant la prise en
charge de la qualit de service (QS) IPCablecom, une scurit amliore, des caractristiques supplmentaires de gestion et
d'approvisionnement, ainsi qu'un adressage et un traitement de paquets amliors. Ces caractristiques fondes sur le protocole IP rsident
dans un lment logique appel service portail (PS ou simplement portail). Un cblo-modem contenant ces caractristiques amliores est
un cblo-modem amlior IP (IPCM, IP-enhanced Cable Modem) et c'est une implmentation de la classe de dispositifs HA J.190. Comme
dcrit dans la Rec. UIT-T J.190, la classe de dispositifs HA comporte la fois la fonctionnalit de cblo-modem et la fonctionnalit de
services portails. Le paragraphe 11 sur la scurit dfinit les interfaces de scurit, les protocoles et les exigences fonctionnelles ncessaires
pour fournir de faon fiable les services IP par cble au service portail dans un environnement scuris. L'objet de toute technologie de
scurit est de protger la valeur, qu'elle soit un flux de revenu ou un actif d'informations commercialisables d'un certain type. Les menaces
contre ce revenu existent lorsqu'un utilisateur du rseau peroit la valeur, dpense des efforts et de l'argent et invente une technique pour
chapper aux paiements ncessaires. Annexe C: Dangers et mesures prventives.
CE 9
M.3010
Principes du rseau de
gestion des
tlcommunications
Cette Recommandation dfinit les architectures fonctionnelle, informationnelle et physique d'un rseau de gestion des
tlcommunications (RGT) et leurs lments fondamentaux. Elle dcrit les relations existant entre les trois architectures et tablit un cadre
permettant d'tablir les conditions remplir pour la spcification des architectures physiques d'un RGT partir des architectures
fonctionnelles et informationnelles. Cette Recommandation propose un modle de rfrence logique en vue de la stratification de la
fonction de gestion, l'architecture logique rpartie en couches (LLA, logical layered architecture). Elle tablit les modalits appliquer
pour dmontrer la conformit et l'observance de RGT aux fins d'interoprabilit. Les spcifications du RGT comprennent l'aptitude
garantir un accs sr l'information de gestion par les utilisateurs autoriss. Le RGT inclut des blocs fonctionnels pour lesquels la
fonctionnalit de scurit est assure par des techniques de scurit visant protger l'environnement du RGT afin de garantir la scurit
des informations changes aux interfaces et rsidant dans l'application de gestion. Principes et mcanismes de scurit sont lis au contrle
des droits d'accs des utilisateurs du RGT aux informations associes aux applications du RGT.
CE 4
M.3016
Cette Recommandation fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernant un RGT et rsume la
manire dont les services de scurit disponibles peuvent s'appliquer dans le cadre gnral de l'architecture fonctionnelle du RGT, telle que
cette dernire est dcrite dans la Rec. UIT-T M.3010. Elle est de nature gnrique et n'identifie ou ne concerne pas des prescriptions pour
une interface de RGT spcifique.
CE 4
Annexe A
Paquetage de
fonctionnalits IP pour
l'amlioration des cblomodems
J.191
Commission
d'tudes
TITRE
M.3210.1
Cette Recommandation fait partie de la srie de Recommandations Services de gestion du rseau de gestion des tlcommunications qui
contient une description des services de gestion, des objectifs et du contexte des aspects lis la gestion des rseaux IMT-2000. Elle dcrit
un sous-ensemble des services de gestion de la scurit afin d'offrir des prescriptions et une analyse de la gestion de la scurit ainsi qu'un
profil de gestion des fraudes dans un rseau mobile IMT-2000. L'accs est mis sur l'interface X entre deux fournisseurs de services et sur
les services de gestion ncessaires entre ces deux fournisseurs afin que ceux-ci puissent dtecter et prvenir toute forme de fraude grce au
systme de collecte des informations de fraude (FIGS, fraud information gathering system), qui leur permet de surveiller un ensemble
dfini d'activits d'abonn afin de limiter leurs risques financiers face des factures impayes consquentes produites par des comptes
d'abonn pendant que ces abonns se trouvent en situation d'itinrance. Cette Recommandation s'appuie sur l'ensemble des fonctions
identifies dans la Rec. UIT-T M.3400 et dfinit des ensembles de fonctions, des fonctions et des paramtres nouveaux en y ajoutant des
lments smantiques et limitations additionnelles.
CE 4
M.3320
Cette Recommandation fait partie d'une srie qui traite du transfert d'informations pour la gestion des rseaux et des services de
tlcommunication et seules certaines parties portent sur des aspects de scurit. Cette Recommandation a pour objet de dfinir un cadre
gnral couvrant toutes les prescriptions lies aux fonctions, aux services et aux rseaux pour l'change d'informations entre
Administrations via le rseau de gestion des tlcommunications (RGT). Elle fournit galement le cadre gnral concernant l'utilisation de
l'interface X du RGT pour l'change d'informations entre des Administrations, des exploitations reconnues, d'autres oprateurs de rseaux,
des prestataires de services, des clients et d'autres entits. Elle spcifie les exigences de scurit de l'interface X du RGT.
CE 4
M.3400
Fonctions de gestion du
rseau de gestion des
tlcommunications
Cette Recommandation fait partie d'une srie de Recommandations sur le rseau de gestion des tlcommunications (RGT). Elle spcifie
les fonctions de gestion et les ensembles de fonctions de gestion d'un RGT. Son contenu vient l'appui de la base d'information de Tche B
(rles, ressources et fonctions RGT ), associe la Tche 2 (description du contexte de gestion RGT ) indique dans la Rec. UIT-T M.3020.
Lorsqu'on effectuera l'analyse d'un contexte de gestion RGT, il sera souhaitable d'envisager une utilisation maximale des ensembles de
fonctions RGT proposs dans cette Recommandation. Cette Recommandation dcrit la fonction de gestion de la scurit prise en charge par
le RGT.
CE 4
Q.293
Il s'agit d'un extrait du Livre Bleu, qui contient uniquement les 8.5 (Dlais au bout desquels il convient de prendre des mesures de
scurit) 8.9 (Mthode de partage de la charge) de la Rec. UIT-T Q.293.
CE 4
Q.813
Elment de service
d'application des
transformations de
scurit pour l'lment de
service d'oprations
distantes (STASE-ROSE)
Cette Recommandation fournit des spcifications pour la prise en charge de transformations de scurit, telles que le chiffrement, le
hachage, le scell et la signature, en se concentrant sur l'unit de donnes protocolaire (PDU, protocol data unit) de l'lment de service
d'oprations distantes (ROSE, remote operations service element) considre comme un tout. Les transformations de scurit sont utilises
pour fournir divers services de scurit tels que l'authentification, la confidentialit, l'intgrit et la non-rpudiation. Cette
Recommandation dcrit une dmarche pour la fourniture de transformations de scurit qui est implmente au niveau de la couche
application et ne fait appel aucune fonctionnalit spcifique de la scurit dans l'une quelconque des couches sous-jacentes de la pile OSI.
Elle permet d'amliorer la scurit du RGT grce la prise en charge de transformations de scurit pour les units PDU ROSE et l'change
d'informations de scurit connexes.
CE 4
Annexe A
77
Commission
d'tudes
Q.815
Cette Recommandation spcifie un module de scurit facultatif utiliser avec la Rec. UIT-T Q.814, Spcification d'un agent interactif
d'change informatis de donnes, qui fournit des services de scurit pour l'ensemble des units de donnes protocolaires (PDU). Le
module de scurit prend notamment en charge la non-rpudiation de l'origine et de la rception, ainsi que l'intgrit globale des messages.
CE 4
Q.817
Cette Recommandation expose la manire dont les certificats numriques et les listes de rvocation de ces certificats peuvent tre utiliss
dans le RGT et dfinit les conditions d'utilisation de ces extensions des certificats et listes. Elle est destine faciliter l'interoprabilit entre
lments RGT utilisant l'infrastructure de cl publique (PKI, public key infrastructure) dans le cadre des fonctions de scurit. L'objet de
cette Recommandation est d'offrir un mcanisme interoprable et modulable pour la distribution et la gestion de cls l'intrieur d'un RGT,
de part et d'autre de toutes les interfaces, ainsi que pour la prise en charge d'un service de non-rpudiation travers l'interface X. Cette
Recommandation concerne toutes les interfaces et applications du RGT. Elle est indpendante de la pile de protocoles de communication ou
du protocole de gestion de rseau utilis. Les ressources de l'infrastructure PKI peuvent tre utilises dans une grande tendue de fonctions
de scurit comme l'authentification, l'intgrit, la non-rpudiation et l'change de cls (Rec. UIT-T M.3016). Cette Recommandation ne
spcifie cependant pas la faon dont il convient d'implmenter de telles fonctions, avec ou sans infrastructure PKI.
CE 4
Q.1531
Prescriptions de scurit
dans les TPU pour
l'ensemble de services 1
Cette Recommandation spcifie les prescriptions de scurit pour les tlcommunications TPU concernant les communications entre
l'utilisateur et le rseau ainsi qu'entre rseaux, qui s'appliquent l'ensemble de services 1 des tlcommunications TPU, tel qu'il est dfini
dans la Rec. UIT-T F.851. Cette Recommandation traite de toutes les caractristiques de scurit pour les tlcommunications TPU utilisant
des accs avec une signalisation multifrquence DTMF et les accs utilisateur bass sur la signalisation DSS 1 hors bande.
CE 11
Q.1741.1
Rfrences IMT-2000
la version 1999 du rseau
central UMTS issu du
GSM avec rseau d'accs
radiolectrique universel
de Terre (UTRAN)
Cette Recommandation contient des rfrences aux spcifications suivantes du 3GPP relatives la scurit: TS 21.133: Atteintes la
scurit et exigences, TS 33.102: Architecture de la scurit, TS 33.103: Directives d'intgration de la scurit, TS 33.105: Exigences
relatives l'algorithme cryptographique, TS 33.106: Exigences d'interception licite, TS 33.107: Architecture et fonctions d'interception
licite, TS 33.120: Objectifs et principes de scurit.
CE 19
Q.1741.2
Rfrences IMT-2000
la version 4 du rseau
central UMTS issu du
GSM avec rseau d'accs
radiolectrique universel
de Terre (UTRAN)
Cette Recommandation contient des rfrences aux spcifications suivantes du 3GPP relatives la scurit: TS 21.133: Scurit 3G;
atteintes la scurit et prescriptions, TS 22.048: Mcanismes de scurit pour l'utilitaire d'application de module (U)SIM; tape 1,
TS 22.101: Aspects du service; principes de service, TS 33.102: Scurit 3G; architecture, TS 33.103: Scurit 3G; directives d'intgration,
TS 33.105: Prescriptions relatives l'algorithme cryptographique, TS 33.106: Prescriptions d'interception licite, TS 33.107: Scurit 3G;
architecture et fonctions d'interception licite, TS 33.120: Objectifs et principes de scurit, TS 33.200: Scurit dans le domaine du rseau;
protocole MAP, TS 35.205, .206, .207, et .208: Scurit 3G; spcification de l'ensemble algorithmique MILENAGE.
CE 19
Annexe A
TITRE
78
TITRE
Commission
d'tudes
Rfrences IMT-2000
la version 5 du rseau
central UMTS issu du
GSM
Cette Recommandation contient des rfrences aux spcifications suivantes du 3GPP relatives la scurit: TS 22.101: Aspects du service;
principes de service, TS 33.102: Scurit 3G; architecture, TS 33.106: Prescriptions d'interception licite, TS 33.107: Scurit 3G;
architecture et fonctions d'interception licite, TS 33.108: Scurit 3G; interface de transfert pour l'interception licite, TS 33.200: Scurit
dans le domaine du rseau; protocole MAP, TS 33.203: Scurit 3G; scurit d'accs pour les services IP, TS 33.210: Scurit; scurit
dans le domaine du rseau; scurit de la couche de rseau IP, TS 35.205, .206, .207, .208 et .909: Scurit 3G; spcification de l'ensemble
algorithmique MILENAGE.
CE 19
Q.1742.1
Rfrences IMT-2000 au
rseau central volu
ANSI-41 avec rseau
d'accs cdma2000
Cette Recommandation associe les normes de rseau central publies par des organisations de normalisation et les spcifications du projet
3GPP2 approuves au 17 juillet 2001 pour le membre "Rseau central volu ANSI-41 avec rseau d'accs cdma2000" de la famille des
IMT-2000. Les spcifications du projet 3GPP2 approuves jusqu'en juillet 2002 seront associes dans la future Rec. UIT-T Q.1742.2 aux
normes de rseau central dj publies. L'interface radiolectrique, le rseau d'accs radiolectrique et les normes des organisations de
normalisation pour ce membre de la famille des IMT-2000 sont associs dans la Rec. UIT-R M.1457. Les associations concernant d'autres
membres de cette famille sont prsentes dans les Recommandations UIT-T de la srie Q.174x. Cette Recommandation runit et associe en
un seul texte, les normes de rseau central tablies par plusieurs organisations de normalisation pour ce membre de la famille des
IMT-2000.
CE 19
Q.1742.2
Rfrences IMT-2000
(approuves au 11 juillet
2002) au rseau central
volu ANSI-41 avec
rseau d'accs cdma2000
Cette Recommandation associe les normes relatives au rseau central publies par des organisations de normalisation (SDO, standards
development organization) aux spcifications 3GPP2, approuves au 11 juillet 2002, du "Rseau central volu ANSI-41 avec rseau
d'accs cdma2000" qui fait partie de la famille des IMT-2000. Les spcifications 3GPP2 approuves au 17 juillet 2001 ont t associes
dans la Rec. UIT-T Q.1742.1 aux normes de rseau central dj publies. Les spcifications 3GPP2 approuves jusqu'en juillet 2003 seront
associes dans la future Rec. UIT-T Q.1742.3 aux normes de rseau central dj publies. L'interface radiolectrique, le rseau d'accs
radiolectrique et les normes des organisations de normalisation pour ce membre de la famille des IMT-2000 sont associs dans la
Rec. UIT-R M.1457. Les associations concernant d'autres membres de cette famille sont prsentes dans les Recommandations UIT-T de la
srie Q.174x. Cette Recommandation runit et associe en un seul texte, les normes rgionales relatives au rseau central de ce membre de la
famille des IMT-2000.
CE 19
Q.1742.3
Rfrences IMT-2000
(approuves au
30 juin 2003) au rseau
central volu ANSI-41
avec rseau d'accs
cdma2000
Les spcifications techniques suivantes cites dans la Rec. UIT-T Q.1742.3 portent sur des aspects de scurit:
CE 19
Annexe A
79
Spcifications intersystmes:
N.S0003-0
User Identity Module (Version 1.0; avril 2001)
N.S0005-0
Cellular Radiotelecommunications Intersystem Operations (Version 1.0; pas de date)
N.S0009-0
IMSI (Version 1.0; pas de date)
N.S0010-0
Advanced features in Wideband Spread Spectrum Systems (Version 1.0; pas de date)
N.S0011-0
OTASP and OTAPA (Version 1.0; pas de date)
N.S0014-0
Authentication Enhancements (Version 1.0; pas de date)
N.S0018
TIA/EIA-41-D Prepaid Charging (Version 1.0.0; 14 juillet 2000)
N.S0028
Network Interworking Between GSM MAP and ANSI-41 MAP Rev. B Revision: 0 (Version 1.0.0; avril 2002)
Spcifications applicables aux donnes en mode paquet:
P.S0001-A
Wireless IP Network Standard (Version 3.0.0; 16 juillet 2001)
P.S0001-B
Wireless IP Network Standard (Version 1.0.0; 25 octobre 2002)
Q.1741.3
TITRE
80
Commission
d'tudes
T.30
Procdures pour la tranL'Annexe G contient des procdures pour la transmission scurise de documents de tlcopie du Groupe 3 utilisant les systmes HKM
smission de documents par et HFX. L'Annexe H porte sur la scurisation de la tlcopie G3 sur la base de l'algorithme RSA.
tlcopie sur le rseau
tlphonique gnral
commut
CE 16
T.36
Capacits de scurit
utiliser avec les tlcopieurs du Groupe 3
Cette Recommandation dfinit les deux solutions techniques indpendantes, fondes sur les algorithmes HKM/HFX40 et l'algorithme RSA,
qui peuvent tre appliques afin d'assurer la scurit des transmissions par tlcopie.
CE 16
Connexions de transport
tendues
Cette Annexe la Rec. UIT-T T.123 rvise dcrit un protocole de ngociation de connexion (CNP, connection negotiation protocol)
qui permet de ngocier les capacits de scurit. Le mcanisme de scurit appliqu inclut divers moyens permettant d'assurer la scurit
de rseau et de transport nud par nud (par exemple TLS/SSL, IPSEC sans IKE ou gestion de cls manuelle, X.274/ ISO TLSP
et GSS-API).
CE 16
Profil d'application de
document pour le transfert
de documents de tlcopie
du Groupe 4
Cette Recommandation dfinit un profil d'application de document qui peut tre utilis par n'importe quel service tlmatique. Elle a pour
objet de spcifier un format d'change applicable l'change de documents de tlcopie du Groupe 4 ne contenant que des graphiques en
points. Les documents sont changs sous une forme formate, qui permet au destinataire d'afficher et d'imprimer le document comme l'a
prvu l'expditeur.
CE 16
T.123
Annexe B
T.503
Annexe A
Commission
d'tudes
TITRE
T.563
Cette Recommandation dfinit les aspects gnraux des tlcopieurs du Groupe 4 ainsi que l'interface avec le rseau physique.
CE 16
T.611
Cette Recommandation dfinit l'interface de communication programmable (PCI) appele "APPLI/COM", assurant un accs unifi
diffrents services de tlcommunication tels que le service de tlcopie du Groupe 3 ou d'autres services de tlmatique. Elle dcrit la
structure et le contenu des messages ainsi que le procd d'change entre deux entits ( savoir l'application locale et l'application de
communication). Toute communication est prcde par un processus d'ouverture de session et se termine par un processus de fermeture de
session. Ces deux processus facilitent l'implmentation de schmas de scurit qui sont particulirement importants dans les systmes
multi-utilisateurs. Ils permettent aussi d'implmenter des mcanismes de scurit entre l'application locale et l'application de
communication. Cette Recommandation constitue une API (interface de programmation d'application) de haut niveau qui donne aux
concepteurs d'applications un puissant moyen de commande et de surveillance des activits de tlcommunication.
CE 16
X.217
Technologies de
l'information
Interconnexion des
systmes ouverts
Dfinition de service
applicable l'lment de
service de contrle
d'association
Cette Recommandation dfinit les services applicables l'lment de service de contrle d'association (ACSE, association control service
element) ncessaires au contrle d'association d'application dans un environnement OSI. L'ACSE prend en charge deux modes de
communication: connexion et sans connexion. Trois units fonctionnelles sont dfinies dans l'ACSE. L'unit fonctionnelle noyau
obligatoire sert tablir des associations d'application et y mettre fin. L'ACSE inclut deux units fonctionnelles facultatives, l'une d'elles
tant l'unit fonctionnelle authentification, qui fournit des moyens supplmentaires permettant l'change d'informations destines
l'authentification lors de l'tablissement d'une association sans ajouter de services. On peut recourir aux facilits d'authentification ACSE
pour disposer d'une catgorie limite de mthodes d'authentification. L'Amendement 1 permet d'assurer la prise en charge des mcanismes
d'authentification en mode sans connexion.
CE 17
X.227
Technologies de
l'information
Interconnexion des
systmes ouverts
Protocole en mode
connexion applicable
l'lment de service de
contrle d'association:
spcification du
protocole.
Cette Spcification de protocole dfinit les procdures applicables des instances de communication entre des systmes qui dsirent
s'interconnecter dans un environnement OSI en mode connexion, c'est--dire un protocole en mode connexion applicable l'lment de
service d'application pour le contrle d'association d'application, l'lment de service de contrle d'association (ACSE). Cette Spcification
de protocole inclut l'unit fonctionnelle noyau qui est utilise pour tablir les associations d'application et y mettre fin. L'unit fonctionnelle
d'authentification offre des fonctions supplmentaires qui permettent l'change d'informations destines assurer l'authentification pendant
l'tablissement de l'association sans que soient ajouts de nouveaux services. Les fonctions d'authentification de l'lment ACSE peuvent
tre utilises pour la prise en charge d'une classe limite de mthodes d'authentification. L'unit fonctionnelle de ngociation du contexte
d'application offre des fonctions supplmentaires qui permettent le choix du contexte d'application pendant l'tablissement de l'association.
Cette Spcification de protocole comprend une annexe qui dcrit une machine protocolaire, appele machine protocolaire de contrle
d'association (ACPM, association control protocol machine), en termes d'une table d'tats. Elle comprend aussi une annexe qui dcrit un
mcanisme d'authentification simple utilisant un mot de passe avec une appellation AE et destin l'usage du public et qui contient aussi un
exemple de spcification de mcanisme d'authentification. Le nom suivant (de type de donnes ASN.1 OBJECT IDENTIFIER) est affect
ce mcanisme d'authentification:
CE 17
Annexe A
81
82
X.237
X.257
X.272
X.273
X.274
Commission
d'tudes
L'Amendement 1 cette Recommandation introduit le marqueur d'extension ASN.1 dans le module dcrivant le protocole. Il amliore
galement la spcification du protocole sans connexion pour l'ACSE afin de permettre l'acheminement de paramtres d'authentification
dans l'unit APDU A-UNIT-DATA.
CE 17
Cette Recommandation dcrit le formulaire de dclaration de conformit d'une instance de protocole (PICS, protocol implementation
conformance statement) applicable au protocole en mode sans connexion de l'lment de service de contrle d'association (ACSE,
association control service element) qui est spcifi dans la Rec. UIT-T X.237. Le formulaire PICS reprsente, sous la forme de tableaux,
les lments obligatoires et optionnels du protocole en mode sans connexion de l'lment de service ACSE. Le formulaire PICS est utilis
pour indiquer les caractristiques et options d'une instance particulire du protocole en mode sans connexion de l'lment de service ACSE.
CE 17
Cette Recommandation dfinit le service de compression et de secret des donnes dans les rseaux relais de trames, y compris la
ngociation et l'encapsulation de la compression de donnes, de la compression scurise de donnes, de l'authentification et du cryptage
en relais de trames. La prsence d'un service de compression de donnes dans un rseau augmentera le dbit effectif de celui-ci. La
demande en transmission de donnes sensibles sur des rseaux publics ncessite des ressources permettant d'assurer le secret de ces
donnes. Afin d'obtenir des taux de compression optimaux, il est essentiel de comprimer les donnes avant de les crypter. Il est donc
souhaitable d'offrir, dans la spcification du service de compression des donnes, des ressources permettant de ngocier galement des
protocoles de cryptage des donnes. Etant donn que la tche de compression puis de cryptage des donnes exige beaucoup de ressources
de calcul, certains protocoles ont t proposs afin d'assurer simultanment la compression des donnes et leur cryptage (compression de
donnes scurise). Les protocoles de compression de donnes sont fonds sur le protocole de commande de liaison PPP (IETF RFC 1661)
et sur le protocole de commande de cryptage PPP (IETF RFC 1968 et 1969). Cette Recommandation s'applique aux trames d'information
non numrote (UI, unnumbered information) encapsules conformment l'Annexe E/Q.933. Elle traite de la compression et du secret des
donnes sur connexions virtuelles permanentes (PVC, permanent virtual connection) comme sur connexions virtuelles commutes (SVC,
switched virtual connection).
Cette Recommandation spcifie le protocole pouvant prendre en charge les services d'intgrit, de confidentialit, d'authentification et de
contrle d'accs identifis dans le modle de scurit OSI comme applicables aux protocoles de couche rseau en mode connexion et en
mode sans connexion. Le protocole prend en charge ces services au moyen de mcanismes cryptographiques, d'tiquetages de scurit et
d'attributs (cls de chiffrement par exemple) prtablis par la gestion de scurit.
CE 17
Cette Recommandation spcifie le protocole pouvant prendre en charge les services d'intgrit, de confidentialit, d'authentification et de
contrle d'accs identifis dans le modle de scurit OSI comme relevant de la couche transport. Le protocole prend en charge ces services
au moyen de mcanismes cryptographiques, d'tiquetages de scurit et d'attributs (cls de chiffrement par exemple) prtablis par la
gestion de scurit.
CE 17
CE 17
TITRE
Annexe A
TITRE
Commission
d'tudes
Aperu gnral du
systme et du service de
messagerie
Cette Recommandation dfinit les lments de service du systme de messagerie (MHS) pour les services de scurit suivants entre deux
agents d'utilisateur, entre deux agents de transfert de messages, entre un agent d'utilisateur et un agent de transfert de message ainsi qu'entre
un agent d'utilisateur et une mmoire de messages: confidentialit, intgrit, authentification, non-rpudiation et contrle d'accs, services
identifis comme se rapportant la couche application. (Voir F.400)
CE 17
X.402
Technologies de
l'information Systmes
de messagerie:
Architecture globale
Cette Recommandation spcifie les procdures de scurit et les identificateurs d'objet utiliser dans les protocoles MHS pour raliser les
services de confidentialit, d'intgrit, d'authentification, de non-rpudiation et de contrle d'accs identifis comme se rapportant la
couche application.
CE 17
X.411
Cette Recommandation spcifie les mcanismes et les procdures prenant en charge les services de confidentialit, d'intgrit,
d'authentification et de non-rpudiation identifis comme se rapportant la couche application. Le protocole prend en charge ces services
en utilisant des mcanismes cryptographiques, un tiquetage de scurit et des signatures numriques, prsents dans la Rec. UIT-T X.509.
Cette Recommandation spcifie un protocole qui utilise des techniques de chiffrement asymtrique, mais les techniques de chiffrement
symtrique sont galement prises en charge.
CE 17
X.413
Cette Recommandation spcifie les mcanismes, le protocole et les procdures prenant en charge les services d'intgrit, de contrle
d'accs, d'authentification et de non-rpudiation identifis comme se rapportant la couche application. Le protocole prend en charge ces
services pour le compte de l'utilisateur direct de la mmoire de messages.
CE 17
X.419
Cette Recommandation spcifie les procdures et les contextes d'application permettant d'assurer un accs scuris aux entits et utilisateurs
distants du systme de messagerie grce la prise en charge des services d'authentification et de contrle d'accs identifis comme se
rapportant la couche application.
CE 17
X.420
Technologies de
l'information Systmes
de messagerie: systme de
messagerie de personne
personne
Cette Recommandation spcifie les mcanismes, le protocole et les procdures applicables l'change d'objets entre utilisateurs de la
messagerie de personne personne ou agents d'utilisateur pour le compte de l'utilisateur direct. Les services de scurit pris en charge sont
l'intgrit, la confidentialit, l'authentification et le contrle d'accs identifis comme se rapportant la couche application.
CE 17
X.435
Technologies de
l'information Systmes
de messagerie: systme de
messagerie par change
informatis de donnes
Cette Recommandation spcifie les mcanismes, le protocole et les procdures applicables l'change d'objets entre agents d'utilisateur de
l'change informatis de donnes (EDI, electronic data interchange) pour le compte de l'utilisateur direct. Les services de scurit pris en
charge sont l'intgrit, la confidentialit, l'authentification et le contrle d'accs identifis comme se rapportant la couche application.
CE 17
Annexe A
X.400/
F.400
83
84
TITRE
X.440
Systmes de messagerie:
systme de messagerie
vocale
Technologies de
l'information
Interconnexion des
systmes ouverts
L'annuaire: aperu
gnral des concepts,
modles et services
X.500
X.501
X.509
X.519
Cette Recommandation spcifie les mcanismes, le protocole et les procdures applicables l'change d'objets entre agents d'utilisateur de
la messagerie vocale pour le compte de l'utilisateur direct. Les services de scurit pris en charge sont l'intgrit, la confidentialit,
l'authentification et le contrle d'accs identifis comme se rapportant la couche application.
Cette Recommandation a t labore, ainsi que d'autres Recommandations, pour faciliter l'interconnexion des systmes de traitement de
l'information et permettre ainsi d'assurer des services d'annuaire. L'ensemble de tous ces systmes, avec les informations d'annuaire qu'ils
contiennent, peut tre considr comme un tout intgr, appel annuaire. Les informations de l'annuaire, appeles collectivement base
d'informations d'annuaire (DIB, directory information base), sont gnralement utilises pour faciliter la communication entre, avec ou
propos d'objets tels que des entits d'application, des personnes, des terminaux et des listes de distribution. L'annuaire joue un rle
important dans l'interconnexion des systmes ouverts, dont le but est de permettre, moyennant un minimum d'accords techniques en dehors
des normes d'interconnexion proprement dites, l'interconnexion des systmes de traitement de l'information. Cette Recommandation
prsente et modlise les concepts de l'annuaire et de la base DIB. Elle donne un aperu gnral des services et des possibilits qu'ils offrent.
D'autres Recommandations utilisent ces modles pour dfinir le service abstrait fourni par l'annuaire et pour spcifier les protocoles
permettant d'obtenir ou de diffuser ce service. Cette Recommandation spcifie l'annuaire et ses caractristiques de scurit.
Cette Recommandation fournit un certain nombre de modles relatifs l'annuaire comme cadre de travail pour les autres Recommandations
Technologies de
UIT-T de la srie X.500. Ces modles sont le modle (fonctionnel) gnral, le modle d'autorit administrative, les modles gnriques
l'information
d'informations d'annuaire fournissant l'utilisateur d'annuaire et l'utilisateur administratif des vues d'informations d'annuaire, les modles
Interconnexion des
gnriques d'agent de systme d'annuaire (DSA, directory system agent) et d'informations d'agent DSA, un cadre de travail oprationnel et
systmes ouverts
un modle de scurit. Cette Recommandation spcifie l'utilisation du cadre gnral des certificats de cl publique et d'attribut X.509 de
L'annuaire: les modles
l'annuaire.
Technologies de l'inforCette Recommandation dfinit un cadre gnral des certificats de cl publique et d'attribut ainsi qu'un cadre pour la fourniture de services
mation Interconnexion
d'authentification de l'annuaire au bnfice de ses utilisateurs. Elle dcrit deux niveaux d'authentification, l'authentification simple utilisant
des systmes ouverts
un mot de passe pour vrifier l'identit dclare et l'authentification forte ncessitant des justificatifs crs au moyen de mthodes de
chiffrement. L'authentification simple fournit une certaine protection contre les accs non autoriss, mais seule l'authentification forte
L'annuaire: Cadre d'authentification (dition de
devrait tre utilise pour fournir la base de services fiables. Les cadres dfinis peuvent tre utiliss pour dfinir un profil d'application
1993 deuxime dition/
d'infrastructures de cl publique (PKI) et d'infrastructures de gestion de privilge (PMI). Le cadre des certificats de cl publique comprend
version). Cadre d'authenti- la spcification des objets de donnes utiliss pour reprsenter les certificats proprement dits ainsi que les notifications de rvocation de
fication (dition de 1997 certificats mis et auxquels il ne doit plus tre fait confiance. Il dfinit certains composants critiques d'une infrastructure de cl publique
(PKI), mais pas la totalit d'une telle infrastructure. Toutefois, il constitue une base permettant d'difier des infrastructures PKI compltes et
troisime dition/
version). Cadre gnral des leurs spcifications. Le cadre des certificats d'attribut contient la spcification des objets de donnes utiliss pour reprsenter les certificats
certificats de cl publique proprement dits, ainsi que les notifications de rvocation de certificat mis auxquels il ne doit plus tre fait confiance. Il dfinit certains
composants critiques d'une infrastructure de gestion de privilge (PMI), mais pas la totalit d'une telle infrastructure. Toutefois, il constitue
et d'attribut (dition de
2000 quatrime dition/ une base permettant d'difier des infrastructures PMI compltes et leurs spcifications. Sont dfinis galement les objets d'informations
permettant de stocker les objets d'infrastructure PKI et PMI dans l'annuaire et de comparer des valeurs prsentes avec les valeurs stockes.
version). Cadre gnral
des certificats de cl
publique et d'attribut
(dition de 2005
cinquime dition/version)
Cette Recommandation spcifie les procdures et les contextes d'application permettant d'assurer un accs scurit au cours du rattachement
Technologies de l'information Interconnexion
d'entits d'annuaire.
des systmes ouverts
L'annuaire: spcification
des protocoles
Commission
d'tudes
CE 17
CE 17
CE 17
CE 17
CE 17
Annexe A
Commission
d'tudes
85
TITRE
X.680
Technologies de
l'information Notation
de syntaxe abstraite
numro un: spcification
de la notation de base
Cette Recommandation spcifie une notation dite notation de syntaxe abstraite numro un (ASN.1) pour la dfinition de la syntaxe de
donnes informationnelles. Elle dfinit un certain nombre de types de donnes simples et spcifie une notation pour y faire rfrence et en
spcifier les valeurs. La notation ASN.1 peut tre utilise chaque fois qu'il est ncessaire de dfinir la syntaxe abstraite d'informations sans
imposer de contrainte sur la manire de coder ces informations en vue de leur transmission. La notation ASN.1 sert dfinir les types de
donnes, les valeurs et les contraintes imposes ces types. Cette Recommandation dfinit un certain nombre de types simples, avec leurs
tiquettes, et spcifie une notation pour faire rfrence ces types et pour spcifier leurs valeurs; dfinit des mcanismes pour construire de
nouveaux types partir de types plus lmentaires, et spcifie une notation pour dfinir de tels types, leur affecter des tiquettes, et en
spcifier les valeurs; dfinit (par rfrence d'autres Recommandations) les jeux de caractres utiliser en notation ASN.1. Un type de
donne (en abrg, un type) est une catgorie informationnelle (une information numrique, textuelle, iconographique ou vido par
exemple). Une valeur de donne (en abrg une valeur) est une instance d'un tel type. Cette Recommandation dfinit plusieurs types de
base et les valeurs qui leur correspondent, ainsi que les rgles pour les combiner en types et valeurs plus complexes. Dans certaines
architectures de protocole, chaque message est spcifi comme la valeur binaire d'une squence d'octets. Les rdacteurs de normes ont
cependant besoin de dfinir des types de donnes vraiment complexes afin d'exprimer leurs messages, quelle que soit leur reprsentation
binaire. Afin de spcifier ces types de donnes, ils ont besoin d'une notation qui ne dtermine pas ncessairement la reprsentation de
chaque valeur, ce qui est le cas de la notation de syntaxe abstraite numro un (ASN.1). Cette notation est complte par la spcification d'un
ou de plusieurs algorithmes appels rgles de codage, qui dterminent la valeur des octets exprimant la smantique applicative (appele
syntaxe de transfert).
NOTE Les sries de Recommandations sur l'ASN.1 (et en particulier les rgles de codage distinctives et canoniques de l'ASN.1) ont t
largement utilises dans bon nombre de normes et de Recommandations lies la scurit. En particulier, la Rec. UIT-T H.323 et les
sries X.400 et X.500 dpendent fortement de la notation ASN.1. Ces Recommandations ont constitu et continuent de constituer des
lments importants pour les travaux lies la scurit.
CE 17
X.681
Technologies de
l'information Notation
de syntaxe abstraite
numro un: spcification
des objets
informationnels
Cette Recommandation spcifie la notation ASN.1 qui permet de dfinir les classes d'objets informationnels ainsi que les objets
informationnels proprement dits et de leur donner des noms de rfrence. En effet, elle tablit une notation permettant de spcifier les
classes d'objets informationnels, les objets informationnels et les ensembles d'objets informationnels. Une classe d'objets informationnels
dfinit la forme d'un tableau conceptuel (un ensemble d'objets informationnels), une colonne tant attribue chaque champ dans la classe
d'objets informationnels, et chaque ligne complte dfinissant un objet informationnel. Le concepteur d'applications est frquemment
appel concevoir un protocole destin fonctionner avec un certain nombre d'instances d'une certaine classe d'objets informationnels, ces
instances pouvant tre dfinies par diverses entits au cours du temps. Comme exemple de classe d'objets informationnels, on peut citer les
"oprations" du service d'oprations distantes (ROS, remote operations service) et les "attributs" de l'annuaire de l'OSI. Cette
Recommandation spcifie une notation permettant de dfinir des classes d'objets informationnels ainsi que des objets informationnels
individuels et des ensembles d'objets informationnels et de leur attribuer des noms de rfrence. Voir NOTE ci-dessus (X.680).
CE 17
X.682
Technologies de
l'information Notation
de syntaxe abstraite
numro un: spcification
des contraintes
Cette Recommandation fait partie de la notation de syntaxe abstraite numro un (ASN.1, abstract syntax notation one); elle indique la
notation utiliser pour spcifier les contraintes dfinies par l'utilisateur, les contraintes tabulaires et les contraintes de contenu. Cette
Recommandation dcrit la notation ASN.1 utiliser, dans le cas gnral, pour spcifier les contraintes et les exceptions par lesquelles on
peut limiter les valeurs d'un type de donnes structur. Elle contient aussi les lments de signalisation utiliser en cas de transgression
d'une contrainte. Les concepteurs d'applications ont besoin d'une notation pour dfinir un type de donnes structur servant acheminer
leur smantique. Une notation est aussi ncessaire pour appliquer des contraintes aux valeurs qui peuvent apparatre. De telles contraintes
limitent la plage de valeurs de certains composants, soit l'aide d'un ensemble d'objets informationnels spcifi afin de dfinir une
contrainte sur un composant "ObjectClassFieldType" (type de champ de classe d'objets), soit l'aide de la notation "AtNotation" afin de
spcifier une relation entre des composants. Voir NOTE ci-dessus (X.680).
CE 17
Annexe A
86
Annexe A
X.690
X.691
X.692
Technologies de
l'information Notation
de syntaxe abstraite
numro un: paramtrage
des spcifications de la
notation de syntaxe
abstraite numro un
Cette Recommandation, qui fait partie de la notation de syntaxe abstraite numro un (ASN.1, abstract syntax notation one), dfinit la
notation pour le paramtrage des spcifications ASN.1. En effet, elle dfinit les dispositions relatives aux noms de rfrence paramtrs et
l'affectation paramtre pour des types de donnes qui sont utiles au concepteur quand il tablit des spcifications dont certains aspects, qui
ne sont pas encore dfinis ce stade, le seront ultrieurement pour aboutir la dfinition complte d'une syntaxe abstraite. Les concepteurs
d'applications doivent rdiger des spcifications dont certains aspects ne sont pas dfinis. Ces aspects seront dfinis ultrieurement par un
ou plusieurs autres groupes (chacun sa manire), afin de produire une spcification entirement dfinie servant dfinir une syntaxe
abstraite (une pour chaque groupe). Dans certains cas, certains aspects de la spcification (par exemple, des limites) peuvent ne pas tre
dfinis mme au moment de la dfinition de la syntaxe abstraite et seront complts par la spcification de profils normaliss au plan
international ou de profils fonctionnels fournis par un autre organisme. Voir NOTE ci-dessus (X.680).
Technologies de
Cette Recommandation spcifie un ensemble de rgles de codage de base (BER, basic encoding rules) applicables aux valeurs des types
l'information Rgles de
dfinis au moyen de la notation ASN.1, autrement dit des rgles qui peuvent tre utilises pour spcifier une syntaxe de transfert pour des
codage ASN.1:
valeurs appartenant des types dfinis au moyen de la notation spcifie dans la srie X.680 de la Rec. UIT-T, appele syntaxe abstraite
spcification des rgles
numro un ou ASN.1. L'application de ces rgles de codage produit une syntaxe de transfert pour de telles valeurs. Il est implicitement
de codage de base, des
entendu que ces rgles de codage servent galement au dcodage. En effet, ces rgles de codage de base s'appliquent galement au
rgles de codage
dcodage d'une telle syntaxe de transfert pour identifier les valeurs de donnes transfres. Cette Recommandation spcifie galement un
canoniques et des rgles
ensemble de rgles canoniques et distinctives qui restreignent le codage des valeurs une seule des possibilits autorises par les rgles de
de codage distinctives
codage de base. En effet, elle dfinit galement un ensemble de rgles de codage distinctives (DER, distinguished encoding rules) et un
ensemble de rgles de codage canoniques (CER, canonical encoding rules) qui permettent tous deux de dclarer des contraintes sur les
rgles de codage de base (BER). La principale diffrence entre ces deux ensembles de rgles est que les DER utilisent des formes de codage
de longueur dfinie alors que les CER utilisent les formes de longueur indfinie. Les DER sont mieux adaptes au codage des petites
valeurs, et les CER celui des grandes valeurs. Il est implicitement entendu que ces rgles de codage servent galement au dcodage.
Voir NOTE ci-dessus (X.680).
Technologies de
La srie X.680 de la Rec. UIT-T dcrit la notation de syntaxe abstraite numro un (ASN.1) qui permet de dfinir les messages changs par
l'information Rgles de
des applications homologues. Cette Recommandation dcrit un ensemble de rgles de codage applicables aux valeurs de tous les types
codage ASN.1:
ASN.1. Ces rgles donnent une reprsentation plus compacte que celle que l'on peut obtenir au moyen des rgles de codage de base et de
spcification des rgles
leurs drives (dcrites dans la Rec. UIT-T X.690). En effet, cette Recommandation spcifie un ensemble de rgles de codage compact qui
de codage compact
peuvent tre utilises pour laborer une syntaxe de transfert applicable des valeurs de types dfinis dans la Rec. UIT-T X.680. Ces rgles
de codage compact sont galement applicables au dcodage d'une telle syntaxe de transfert afin d'identifier les valeurs de donnes qui sont
transfres. Plusieurs ensembles de rgles de codage peuvent tre appliqus des valeurs de types ASN.1. Ces rgles de codage compact
(PER, packed encoding rules) sont ainsi dnommes parce qu'elles donnent une reprsentation plus compacte que celle que l'on peut obtenir
au moyen des rgles de codage de base (BER, basic encoding rules) et de leurs drives, dcrites dans la Rec. UIT-T X.690.
Voir NOTE ci-dessus (X.680).
Technologies de l'inforCette Recommandation dfinit la notation de contrle de codage (ECN, encoding control notation) utilise afin de spcifier les codages de
mation Rgles de codage types ASN.1 ou de parties de types qui diffrent de ceux qui sont fournis par les rgles de codage normalises telles que les rgles de codage
ASN.1: spcification de la de base (BER) et les rgles de codage compact (PER). Elle offre plusieurs mcanismes pour une telle spcification. Elle offre galement le
notation de contrle de
moyen de relier la spcification de codages aux dfinitions des types auxquels elles doivent tre appliques. La notation ECN peut tre
codage (ECN)
utilise pour coder tous les types d'une spcification ASN.1, mais peut galement tre utilise avec les rgles de codage normalises telles
Annexe E: Prise en charge que BER ou PER afin de spcifier seulement le codage de types qui ont des exigences spciales. Un type ASN.1 spcifie un ensemble de
des codages de Huffman
valeurs abstraites. Les rgles de codage spcifient la reprsentation de ces valeurs abstraites sous la forme d'une srie de bits.
Voir NOTE ci-dessus (X.680).
Commission
d'tudes
CE 17
CE 17
CE 17
CE 17
X.683
TITRE
Commission
d'tudes
87
TITRE
X.693
Technologies de
l'information Rgles de
codage ASN.1: rgles de
codage XML (XER)
La publication de la notation de syntaxe abstraite numro un (ASN.1) est devenue la notation gnralement utilise pour dfinir les
messages changs par des applications homologues. Cette Recommandation spcifie les rgles de codage qui peuvent tre appliques pour
coder des valeurs de types ASN.1 au moyen du langage de balisage extensible (XML). En effet, elle dfinit un ensemble de rgles de
codage XML de base qui peuvent tre utilises pour laborer une syntaxe de transfert applicable des valeurs de types dfinis dans la
srie X.680 de Recommandations UIT-T. Elle dfinit galement un ensemble de rgles de codage XML canonique qui impose des limites
aux rgles de codage XML de base de manire produire un codage exclusif pour chaque valeur ASN.1. La spcification de ces rgles de
codage suppose implicitement que ces rgles pourront aussi tre utilises pour le dcodage. L'application de ces rgles de codage produit
une syntaxe de transfert pour de telles valeurs. La spcification de ces rgles de codage suppose implicitement que ces rgles pourront aussi
tre utilises pour le dcodage. Plusieurs ensembles de rgles de codage peuvent tre appliqus des valeurs de types ASN.1. Cette
Recommandation dfinit deux ensembles de rgles de codage utilisant le langage de balisage extensible (XML, extensible markup
language). Appels rgles de codage XML (XER, XML encoding rules) pour l'ASN.1, ces deux ensembles produisent un document
conforme W3C XML 1.0. Le premier est appel rgles de codage XML de base, le second rgles de codage XML canonique car celles-ci
ne permettent de coder une valeur ASN.1 que d'une seule manire (les rgles de codage canonique sont gnralement utilises pour des
applications utilisant des fonctions lies la scurit telles que des signatures numriques).
CE 17
X.733
Cette Recommandation dfinit une fonction de gestion des systmes interactive qui peut tre utilise par un processus d'application dans le
contexte d'une gestion centralise ou dcentralise. Elle dfinit une fonction qui se compose de dfinitions gnriques, de services et
d'units fonctionnelles et qui s'inscrit dans la couche application. Les notifications d'alarme dfinies par cette fonction fournissent
l'information dont peut avoir besoin le gestionnaire des systmes pour ragir selon les conditions d'exploitation et la qualit de service
propre un systme.
CE 4
X.735
Cette Recommandation dfinit une fonction de gestion des systmes qui peut tre utilise par un processus d'application dans un
environnement de gestion centralise ou dcentralise aux fins de la gestion des systmes. Elle dfinit la fonction de commande des
registres de consignation (fonction de commande de consignation) au moyen de services et de deux units fonctionnelles. Cette fonction se
situe dans la couche application.
CE 4
X.736
Cette Recommandation dfinit la fonction de signalisation des alarmes de scurit. Cette fonction est une fonction de gestion des systmes
qui peut tre utilise par un processus d'application dans un environnement de gestion centralise ou dcentralise pour changer des
informations destines la gestion des systmes. Cette Recommandation intervient dans la couche application. Les notifications d'alarme
de scurit dfinies par cette fonction de gestion des systmes fournissent des informations concernant l'tat oprationnel et la qualit de
service concernant la scurit.
CE 4
X.740
Cette Recommandation dfinit la fonction de piste de vrification de scurit. Il s'agit d'une fonction de gestion des systmes qui peut tre
utilise par un processus d'application dans un environnement de gestion centralise ou dcentralise afin d'changer les informations et
commandes de gestion des systmes. Cette fonction se situe dans la couche application.
CE 4
Annexe A
88
Commission
d'tudes
TITRE
X.741
Cette Recommandation contient des spcifications applicables la fourniture du contrle d'accs dans les applications utilisant les services
et protocoles de gestion OSI. Les informations de contrle d'accs figurant dans cette Recommandation pourront tre utilises pour mettre
en uvre des modes de contrle d'accs fonds sur des listes de contrle d'accs, sur des capacits, sur des tiquettes de scurit et sur des
contraintes contextuelles.
CE 4
Cette Recommandation concerne la gestion des dysfonctionnements de systmes et de rseaux de communication du point de vue du
prestataire et de l'usager du service. Un dysfonctionnement, appel "drangement" dans cette Recommandation, est un problme influenant
d'une manire dfavorable la qualit de service telle qu'elle est perue par les usagers du rseau. Lorsqu'un drangement est dtect, par
exemple la suite d'un signalement d'alarme, un dossier de drangement peut tre saisi par un usager ou gnr automatiquement par le
systme. Il est ncessaire de grer ce dossier de drangement pour garantir qu'il est pris en compte et rsolu de manire rtablir le service
son niveau antrieur. Un format de dossier est dfini, qui permet un usager de signaler un drangement qui progressera ensuite vers sa
rsolution, aprs sa prise en charge par un prestataire. L'usager peut dterminer, pendant la rsolution du drangement par le prestataire de
service, l'tat actuel de la rsolution en mettant une demande concernant cette information. Le fournisseur peut envoyer une notification
l'usager lorsque le dossier de drangement est rsolu. Des types particuliers de drangement sont dfinis; toutefois, l'utilisation de cette
Recommandation par une application donne peut ncessiter que des drangements propres cette application soient mis en uvre, ce qui
est prvu. Il est possible qu'au moment du drangement, le rseau tait interconnect avec un autre dans le but de fournir un service et que
l'origine du problme ou de la dfaillance se situait dans cet autre rseau. Pour cette raison, il peut tre utile que les systmes de gestion
changent des informations sur le traitement des drangements via des interfaces, qui peuvent se situer entre un client et un prestataire de
services ou entre deux prestataires de services. Ces interfaces peuvent reprsenter des limites entre des domaines de comptence ou
l'intrieur des domaines de comptence. Il peut aussi tre utile d'changer, en plus des informations sur les dfaillances constates, des
renseignements prliminaires sur l'indisponibilit du service, pour des raisons de maintenance programme, par exemple. Le domaine
d'application de cette Recommandation englobe tous ces aspects de l'change d'information.
Cette Recommandation dfinit les lments gnraux d'architecture ayant trait la scurit, que l'on peut appliquer de faon approprie
dans les cas o une protection de la communication entre systmes ouverts est requise. Dans le cadre du modle de rfrence, elle tablit
des principes directeurs et des contraintes permettant d'amliorer les Recommandations existantes ou d'laborer de nouvelles
Recommandations dans le contexte de l'OSI pour permettre des communications sres et donner ainsi une approche cohrente de la scurit
dans l'OSI. Cette Recommandation est une extension du modle de rfrence destine couvrir les aspects de scurit qui sont des lments
gnraux d'architecture des protocoles de communication, mais qui ne sont pas traits dans le modle de rfrence. Cette Recommandation
donne une description gnrale des services de scurit et des mcanismes associs qui peuvent tre fournis par le modle de rfrence et
signale, dans le modle de rfrence, les emplacements o les services et mcanismes peuvent tre fournis.
Cette Recommandation dcrit les aspects intercouches de la fourniture des services de scurit dans les couches infrieures du Modle de
rfrence OSI (couches transport, rseau, liaison de donnes et physique). Elle dcrit les concepts architecturaux communs ces couches, la
base des interactions entre couches relatives la scurit, et le positionnement des protocoles de scurit dans les couches infrieures.
CE 4
X.790
X.800
Architecture de scurit
pour l'interconnexion en
systmes ouverts
d'applications du CCITT
X.802
Technologies de
l'information Modle de
scurit des couches
infrieures
Technologies de l'information Interconnexion
des systmes ouverts
Modle de scurit pour
les couches suprieures
X.803
Cette Recommandation dcrit la slection, l'insertion et l'utilisation des services et mcanismes de scurit dans les couches suprieures
(application, prsentation et session) du modle de rfrence OSI.
CE 17
CE 17
CE 17
Annexe A
TITRE
Commission
d'tudes
Architecture de scurit
pour les systmes
assurant des communications de bout en bout
Cette Recommandation dfinit les lments gnraux d'architecture ayant trait la scurit, qui, lorsqu'ils sont mis en uvre comme il
convient, en particulier dans un environnement multifabricants, garantissent qu'un rseau est correctement protg contre les attaques
malveillantes et contre celles qui se produisent par inadvertance, qu'il prsente une grande disponibilit et des dlais de rponse appropris,
qu'il est intgre et volutif et qu'il comporte une fonction de facturation prcise.
CE 17
X.810
Cette Recommandation dfinit le cadre dans lequel les services de scurit pour les systmes ouverts sont spcifis. Cette partie des cadres
de scurit dfinit l'organisation du cadre de scurit, dfinit les concepts de scurit requis dans plusieurs parties des cadres de scurit, et
dcrit les interrelations des services et mcanismes identifis dans les autres parties du cadre. Ce cadre dcrit tous les aspects
d'authentification tels qu'ils s'appliquent aux systmes ouverts, la relation entre l'authentification et d'autres fonctions de scurit comme le
contrle d'accs et les besoins de gestion pour l'authentification.
CE 17
X.811
Cette Recommandation dfinit un cadre gnral pour la fourniture de l'authentification. L'authentification vise essentiellement contrer les
Technologies de l'informenaces d'usurpation d'identit et de rexcution.
mation Interconnexion
des systmes ouverts
Cadres de scurit pour les
systmes ouverts: cadre
d'authentification
CE 17
X.812
Cette Recommandation dfinit un cadre gnral pour la fourniture du contrle d'accs. Le but essentiel du contrle d'accs est de parer au
Technologies de l'inforrisque d'oprations non autorises au moyen d'un ordinateur ou d'un systme de communication; ces menaces sont frquemment
mation Interconnexion
subdivises en classes qui sont notamment les suivantes: utilisation non autorise, divulgation, modification, destruction et dni de service.
des systmes ouverts
Cadres de scurit pour les
systmes ouverts: cadre de
contrle d'accs
CE 17
X.813
Cette Recommandation dfinit un cadre gnral pour la fourniture d'un service de non-rpudiation. Le service de non-rpudiation a pour
objet de collecter, de conserver, de diffuser et de valider des preuves irrfutables concernant l'identification des expditeurs et des
destinataires participant des transferts de donnes.
CE 17
X.814
Cette Recommandation dfinit un cadre gnral pour la fourniture de services de confidentialit. La confidentialit est une proprit selon
laquelle aucune information n'est communique ou divulgue des individus, entits ou processus non autoriss.
CE 17
Annexe A
X.805
89
TITRE
90
Commission
d'tudes
Cette Recommandation dfinit un cadre gnral pour la fourniture de services d'intgrit. La proprit caractrisant des donnes qui n'ont
pas t altres ou dtruites d'une manire non autorise est appele "intgrit".
CE 17
X.816
Cette Recommandation dcrit un modle de base permettant de manipuler les alarmes de scurit et de conduire un audit de scurit pour
les systmes ouverts. Un audit de scurit est une analyse et un examen effectus de faon indpendante des enregistrements et activits
du systme. Le service d'audit de scurit fournit une autorit d'audit la capacit de spcifier, slectionner et grer les vnements qui
doivent tre enregistrs dans un journal d'audit de scurit.
CE 17
X.830
Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle dfinit: a) des modles gnraux de
fonctions de protocole d'changes de scurit et des transformations de scurit; b) une srie d'outils de notation pour spcifier les besoins
de protection slective des champs dans une spcification de syntaxe abstraite, les changes de scurit et les transformations de scurit; c)
une srie de lignes directrices informatives sur l'application des moyens de scurit gnriques des couches suprieures traits dans cette
srie de Recommandations.
CE 17
X.831
Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle spcifie le service fourni par l'lment de
service d'change de scurit (SESE, security exchange service element) qui est un lment de service d'application (ASE) facilitant la
communication des informations ncessaires pour assurer les services de scurit dans la couche application de l'OSI.
CE 17
X.832
Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle spcifie le protocole fourni par l'lment de
service d'change de scurit (SESE) qui est un lment de service d'application (ASE) facilitant la communication des informations
ncessaires pour assurer les services de scurit dans la couche application de l'OSI.
CE 17
Annexe A
X.815
Commission
d'tudes
TITRE
X.833
Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle spcifie la syntaxe de protection du
transfert qui est utilise en association avec la couche prsentation pour assurer des services de scurit dans la couche application.
CE 17
X.834
Cette Recommandation fait partie d'une srie de Recommandations sur la scurit gnrique des couches suprieures (GULS, generic upper
layers security). Elle contient le formulaire de dclaration de conformit d'instance de protocole (PICS, protocol implementation
conformance statement) pour le protocole d'lment de service d'change de scurit spcifi dans la Rec. UIT-T X.832 et pour les
changes de scurit dcrits dans la Rec. UIT-T X.830.
CE 17
L'Annexe C dcrit les capacits et options normalises sous une forme qui permet l'valuation, aux fins de conformit, d'une ralisation
donne.
Annexe A
91
X.835
Cette Recommandation fait partie d'une srie de Recommandations sur la scurit gnrique des couches suprieures (GULS, generic upper
layers security). Elle contient le formulaire de dclaration de conformit d'instance de protocole (PICS, protocol implementation
conformance statement) pour la spcification de la syntaxe de protection du transfert figurant dans la Rec. UIT-T X.833. Cette
Recommandation dcrit les capacits et options normalises sous une forme qui permet l'valuation, aux fins de conformit, d'une
ralisation donne.
CE 17
X.841
Technologies de
l'information Techniques
de scurit Objets
informationnels de scurit
pour le contrle d'accs
Cette Recommandation rassemble les dfinitions d'objets courantes utiles pour les normes de scurit afin d'viter la prsence de dfinitions
multiples et diffrentes de la mme fonctionnalit. L'utilisation de la notation de syntaxe abstraite numro un (ASN.1) a permis d'obtenir
des dfinitions prcises. Cette Recommandation ne couvre que les aspects statiques des objets d'information de scurit (SIO, security
information object).
CE 17
X.842
Technologies de
l'information Techniques
de scurit Lignes
directrices pour
l'utilisation et la gestion
des services de tiers de
confiance
Cette Recommandation traite des services qui ont recours des tiers de confiance (TTP, trusted third party). Elle propose des lignes
directrices sur leur utilisation et sur la gestion des services, une dfinition claire des responsabilits et des services de base, la description et
l'objet de ceux-ci, ainsi que les rles et les responsabilits des TTP et des entits qui font appel leurs services. Elle distingue les diffrentes
catgories de services TTP, notamment l'horodatage, la non-rpudiation, la gestion de cls, la gestion de certificats et le notaire
lectronique.
CE 17
TITRE
92
Commission
d'tudes
CE 17
X.901
Technologies de
l'information Traitement
rparti ouvert Modle de
rfrence: aperu gnral
La croissance rapide des applications rparties a fait natre le besoin d'un cadre pour coordonner la normalisation du traitement rparti
ouvert (ODP, open distributed processing). Le modle de rfrence ODP fournit ce cadre. Il tablit une architecture qui permet la prise en
compte de la rpartition, de l'interfonctionnement et de la portabilit. Cette Recommandation contient un aperu gnral du modle de
rfrence ODP, en prcise les motivations, le domaine d'application et la justification, avec une explication des concepts cls ainsi qu'une
prsentation de l'architecture ODP. Elle explique la faon d'interprter ce modle de rfrence et la manire dont il peut tre utilis, en
particulier par les rdacteurs de normes et par les architectes de systmes ODP. Elle contient galement une classification des domaines de
normalisation en matire de systmes rpartis; cette classification s'appuie sur les points de rfrence de conformit identifis dans la Rec.
UIT-T X.903. Les systmes ODP doivent tre fiables, c'est--dire que leur construction et leur maintenance doit tre telle que les services
offerts par le systme et les donnes qui lui sont confies soient protgs contre les accs non autoriss, les utilisations illicites et toute
autre menace ou attaque. Il est plus difficile d'assurer le niveau de scurit requis ds lors que les interactions ont lieu distance et que des
parties du systme et ses utilisateurs sont mobiles. Les rgles de scurit pour les systmes ODP peuvent dfinir: la dtection des menaces
pesant sur la scurit; la protection contre les menaces pesant sur la scurit; la limitation des dommages causs par toute atteinte la
scurit.
CE 17
X.902
Cette Recommandation dfinit les concepts et le cadre analytique servant la description normalise de systmes (arbitraires) de traitement
Technologies de
l'information Traitement rparti. Elle introduit les principes de la conformit aux normes de traitement rparti ouvert (ODP) et la manire de les appliquer. Elle s'en
rparti ouvert Modle de tient un niveau de dtail suffisant pour tablir les prescriptions de nouvelles techniques de spcification.
rfrence: fondements
CE 17
X.903
Cette Recommandation contient la spcification des caractristiques requises pour qu'un systme de traitement rparti puisse tre qualifi
Technologies de
l'information Traitement d'ouvert: il s'agit des contraintes que doivent respecter les normes de traitement rparti ouvert (ODP, open distributed processing). Cette
rparti ouvert Modle de Recommandation utilise les techniques descriptives dcrites dans la Rec. UIT-T X.902.
rfrence: architecture
CE 17
X.904
Cette Recommandation contient une normalisation des concepts de modlisation ODP dfinis aux 8 et 9 de la Rec. UIT-T X.902. La
Technologies de
l'information Traitement normalisation est obtenue par l'interprtation de chaque concept en fonction des constructions des diffrentes techniques de description
rparti ouvert Modle de formelle normalises.
rfrence: smantique
architecturale
CE 17
Cette Recommandation dfinit les services ncessaires la prise en charge des applications de signature numrique pour la non-rpudiation
Technologies de
l'information Techniques de cration d'un document. Comme cette prise en charge suppose que le document est intgre et que le crateur est authentique, les services
de scurit Spcification dcrits peuvent galement tre coupls aux services responsables de l'intgrit et de l'authenticit.
des services de tiers de
confiance pour la prise en
charge des applications de
signature numrique
Annexe A
X.843
Commission
d'tudes
TITRE
X.1051
Systme de gestion de la
scurit de l'information
Prescriptions pour les
tlcommunications
(ISMS-T)
Pour les organisations de tlcommunication, l'information et les processus qui permettent de la traiter, les installations de
tlcommunication, les rseaux et les lignes sont des biens essentiels leur activit. Pour que les organisations de tlcommunication
puissent grer de manire adquate ces biens et poursuivre avec succs leur activit, il leur est absolument ncessaire d'avoir une bonne
matrise de la scurit de l'information. Elle nonce les prescriptions relatives la gestion de la scurit de l'information pour les
organisations de tlcommunication. Elle expose les conditions de mise en place, d'implmentation, d'exploitation, de supervision, de
rexamen, de maintenance et d'amlioration d'un systme ISMS document dans le contexte des risques globaux affrents aux
tlcommunications. Elle expose galement les conditions d'implmentation de contrles de scurit adapts aux besoins spcifiques de
chaque organisation de tlcommunication ou de certaines parties d'entre elles.
CE 17
X.1081
Le modle
tlbiomtrique
multimodal Cadre
gnral pour la
spcification des aspects
de scurit et d'innocuit
de la tlbiomtrie
Cette Recommandation dfinit un modle tlbiomtrique multimodal qui constitue un cadre gnral commun pour la spcification de
quatre aspects interdpendants de la scurit: secret, authentification, innocuit et scurit. Le modle couvre toutes les possibilits
scurises et sans danger d'interactions multimodales homme-machine; il s'appuie en partie sur les normes ISO 31 et CEI 60027-1. Les
modalits d'interactions cognitives, sensorielles et comportementales d'un individu sont galement prendre en compte dans le cadre des
tlcommunications et sont susceptibles d'tre utilises l'avenir par un capteur ou un effecteur biomtrique des fins d'authentification;
aussi sont-elles galement intgres au modle. Le modle propose une typologie des interactions susceptibles de se produire au niveau de
la couche multimodale correspondant au contact de l'organisme humain avec diffrents dispositifs lectroniques, photoniques, chimiques ou
matriels, qui saisissent des paramtres biomtriques ou qui ont une incidence sur cet organisme; l'authentification d'un tre humain, de
manire prserver sa scurit et son intimit, peut tre spcifie en termes d'interactions entre ces dispositifs et la sphre prive
personnelle; par ailleurs, la modlisation et le regroupement des interactions d'un individu avec son environnement permettent d'expliciter
et de structurer leur analyse. Cette Recommandation contient une spcification de la sphre prive individuelle, de la classification des
modalits d'interaction impliquant cette sphre, des units de base et des units drives pour la mesure et la spcification (quantitatives)
des interactions et d'une chelle de proximit relative.
CE 17
X.1121
Cette Recommandation dcrit les problmes de scurit qui se posent dans le contexte des communications de donnes de bout en bout,
ainsi que les besoins de scurit du point de vue de l'utilisateur mobile et du fournisseur de services d'application dans la couche suprieure
du modle de rfrence OSI, pour les communications mobiles de donnes de bout en bout entre un terminal mobile de rseau mobile et un
serveur d'application de rseau ouvert. Par ailleurs, elle indique les points d'intervention, dans les modles de communications mobiles de
donnes de bout en bout, des techniques de scurit qui entrent en jeu dans certaines fonctions de scurit. Elle dfinit un cadre gnral de
technologies de scurit pour les communications mobiles de donnes de bout en bout.
CE 17
X.1122
Les technologies de scurit fondes sur l'infrastructure de cls publiques sont appliques la relation entre terminaux mobiles et serveurs
d'application dans le modle gnral des systmes mobiles de communication de donnes de bout en bout entre utilisateurs mobiles et
fournisseurs de services d'application ou la relation entre terminaux mobiles et passerelle de scurit mobile d'une part et entre passerelle
de scurit mobile et serveur dans le modle avec passerelle des communications mobiles de donnes de bout en bout entre utilisateurs
mobiles et fournisseurs de services d'application. Bien qu'elles constituent des technologies propres mettre en uvre de nombreuses
fonctions de scurit (chiffrement, signature numrique, intgrit des donnes, etc.) dans le cadre des communications mobiles de donnes
de bout en bout, les technologies infrastructure de cls publiques (PKI) doivent tre adaptes ce type d'utilisation. Les mthodes
permettant de construire et de grer des systmes mobiles scuriss fonds sur les technologies PKI n'ayant pas encore t dfinies, cette
Recommandation dcrit le cadre gnral pour l'tablissement de systmes de ce type.
CE 17
Annexe A
93
Annexe B
Terminologie dans le domaine de la scurit
Les dfinitions et abrviations suivantes de l'UIT-T relatives la scurit sont extraites de
Recommandations de l'UIT-T.
La base de donnes en ligne de l'UIT-T SANCHO (Sector Abbreviations and defiNitions for a
teleCommunications tHesaurus Oriented) donne accs aux "termes et dfinitions" ou aux
"abrviations et acronymes" contenus dans les publications de l'UIT-T, en anglais, franais et
espagnol. Elle est accessible en ligne gratuitement l'adresse www.itu.int/sancho. Une version
CD-ROM est galement publie rgulirement. SANCHO contient l'ensemble des termes et des
dfinitions figurant dans la prsente Annexe, accompagns de la liste des Recommandations o le
terme ou la dfinition est utilis.
La CE 17 de l'UIT-T a labor un recueil de dfinitions relatives la scurit utilises dans les Recommandations de l'UIT-T, accessible l'adresse
www.itu.int/ITU-T/studygroups/com17/tel-security.html
94
Annexe B
B.1
Terme
Dfinition
Rfrence
1. Prcaution prise contre l'utilisation non autorise d'une ressource; cela comprend les prcautions prises contre l'utilisation d'une
ressource de faon non autorise.
2. Restriction du flux d'informations provenant des ressources d'un systme aux personnes, programmes, processus ou autres
ressources de systme de rseau autoriss.
X.800
Liste des entits qui sont autorises accder une ressource, avec leurs autorisations d'accs.
X.800
Ensemble des rgles dfinissant les conditions dans lesquelles l'accs peut se drouler.
X.812
Le service de contrle d'accs fournit le moyen de garantir que l'accs des ressources par les acteurs se fait uniquement de manire
autorise. Les ressources en question peuvent tre le systme physique, le logiciel systme, les applications et les donnes. Le service
de contrle d'accs peut tre dfini et implment dans le RGT au niveau agent, au niveau objet ou au niveau attribut. Les limitations
d'accs sont indiques dans les informations de contrle d'accs qui spcifient: les moyens permettant de dterminer quelles sont les
entits qui disposent d'une autorisation d'accs; le type d'accs autoris (lecture, criture, modification, cration, suppression).
M.3016.2
Menaces accidentelles
(accidental threats)
Menaces qui existent sans qu'il y ait prmditation. Des exemples de menaces accidentelles qui se sont concrtises sont: dfaillance
de systme, bvues oprationnelles et bogues dans le logiciel.
X.800
Imputabilit (accountability)
Proprit qui garantit que les actions d'une entit ne peuvent tre imputes qu' cette entit.
X.800
Menace active
(active threat )
Menace de modification non autorise et dlibre d'informations contenues dans le systme ou modification de l'tat du systme.
Note La modification et la rptition de messages, l'insertion de faux messages, l'usurpation de l'identit d'une entit autorise, le
dni de service et la modification malveillante des tables de routage d'un systme par un utilisateur non autoris sont des exemples de
menaces actives.
X.800
Arbitre
(adjudicator)
Entit qui rgle les litiges qui peuvent apparatre la suite d'vnements ou d'actions rpudis, c'est--dire qui value les preuves et
dtermine si l'action ou l'vnement litigieux a eu lieu. L'arbitrage ne peut tre assur efficacement que si les parties au litige acceptent
l'autorit de l'arbitre.
X.813
Algorithme
(algorithm)
Processus mathmatique qui peut tre utilis pour l'embrouillage et pour le dsembrouillage d'un flux de donnes.
Mthode d'authentification
asymtrique (asymmetric
authentication method )
Mthode d'authentification dans laquelle toutes les informations d'authentification ne sont pas partages par les deux entits.
Contrle d'accs
(access control )
J.170
Annexe B
J.93
X.811
La liste suivante contient les termes relatifs la scurit les plus couramment utiliss qui sont dfinis dans les Recommandations de l'UIT-T en vigueur. Le
recueil tenu jour par la Commission d'tudes 17 (voir le lien donn plus haut) contient une liste plus complte de dfinitions relatives la scurit.
95
Terme
Dfinition
Rfrence
Algorithme pour raliser le chiffrement ou le dchiffrement correspondant dans lequel les cls utilises pour le chiffrement et le
dchiffrement sont diffrentes. Note Avec certains algorithmes asymtriques de cryptographie, il faut utiliser plus d'une cl prive
pour dchiffrer un cryptogramme ou pour gnrer une signature numrique.
X.810
Annexe B
Attaque
(attack)
Activits entreprises pour contourner ou exploiter des dficiences constates dans les mcanismes de scurit d'un systme. Une
attaque directe d'un systme exploite des dficiences dans les algorithmes, principes ou proprits sous-tendant un mcanisme de
scurit. Les attaques indirectes consistent contourner le mcanisme ou en provoquer une utilisation incorrecte par le systme.
H.235
Attribut
(attribute)
Dans le cadre de la messagerie, lment d'information, composante d'une liste d'attributs, qui dcrit un utilisateur ou une liste de distribution et qui peut aussi se rapporter la structure physique ou organisationnelle du systme de messagerie (ou du rseau qui le supporte).
X.400
X.509
Certificat d'attribut
(attribute certificate)
Structure de donnes, portant la signature numrique d'une autorit d'attribut, qui lie certaines valeurs d'attribut des informations
d'identification concernant son dtenteur.
X.509
Type d'attribut
(attribute type)
Identificateur qui dsigne une classe d'information (par exemple: nom personnel). Il s'agit d'une partie d'un attribut.
X.400
Valeur d'attribut
(attribute value)
Elment de la classe d'information qu'un type d'attribut dsigne (par exemple: un nom personnel particulier). Il s'agit d'une partie d'un
attribut.
X.400
Audit
X.400
X.800
Identit authentifie
(authenticated identity)
X.811
Authentification
(authentication)
1. Processus de confirmation d'identit. Note Voir entit principale (principal) et vrificateur (verifier) et les deux formes
d'authentification distingues (auth. de l'origine des donnes (data origin auth.) + auth. d'identit (entity auth.)). L'authentification
peut tre unilatrale ou mutuelle. La premire atteste l'identit d'une seule entit principale. La seconde atteste l'identit des deux
entits principales.
2. Attestation de l'identit revendique par une entit.
3. Voir authentification de l'origine des donnes (data origin authentication) et authentification de l'entit homologue ( peer entity
authentication). Le terme authentification n'est pas associ l'intgrit des donnes; le terme intgrit des donnes est utilis la
place.
4. Corroboration de l'identit des objets se rapportant l'tablissement d'une association. Par exemple, il peut s'agir des entits d'application, des processus d'application et des usagers des applications. Note Ce terme a t dfini en vue d'indiquer clairement qu'il
s'agit d'une authentification de porte plus large que l'authentification de l'entit homologue dont traite la Rec. X.800 du CCITT.
5. Processus consistant vrifier l'identit dclare d'une entit auprs d'une autre entit.
6. Processus destin permettre au systme de vrifier avec certitude l'identit d'un tiers.
X.811
X.842
X.811
X.800
X.217
J.170
J.93
96
Algorithme asymtrique de
cryptographie (asymmetric
cryptographic algorithm)
Terme
Certificat de scurit qui est garanti par une autorit d'authentification et qui peut tre utilis pour attester l'identit d'une entit.
Echange d'authentification,
1. Mcanisme destin garantir l'identit d'une entit par change d'informations.
change pour authentification 2. Squence d'un ou de plusieurs transferts d'informations d'authentification (AI) pour change, en vue de raliser une
(authentication exchange)
authentification.
Rfrence
X.811
X.800
X.811
Service d'authentification
(authentication service)
Ce service fournit la preuve qu'un objet ou un sujet possde effectivement l'identit qu'il dclare. Les types d'authentification suivants
peuvent tre ncessaires en fonction du type d'acteur et du but de l'identification: authentification de l'utilisateur, authentification de
l'entit homologue, authentification de l'origine des donnes. Des exemples de mcanismes utiliss pour implmenter le service
d'authentification sont l'authentification simple par mot de passe et numro d'identification personnel (PIN, personal identification
number) et l'authentification forte base sur des mthodes de chiffrement.
M.3016.2
Jeton d'authentification,
jeton
(authentication token; token)
Information vhicule pendant un change d'authentification forte et pouvant tre utilise pour authentifier son metteur.
X.509
Authenticit
(authenticity)
1. Capacit de garantir que l'information donne n'a t ni modifie ni falsifie et qu'elle a bien t produite par l'entit qui dclare
l'avoir fournie.
2. Proprit consistant pouvoir vrifier la source dclare des donnes la satisfaction du destinataire.
J.170
T.411
Annexe B
97
Autorit
(authority)
Entit responsable de l'mission de certificats. Deux types sont dfinis: les autorits de certification mettant des certificats de cl
publique et les autorits d'attribut mettant des certificats d'attribut.
X.509
Certificat d'autorit
(authority certificate)
Certificat mis destination d'une autorit (par exemple, une autorit de certification ou une autorit d'attribut).
X.509
Autorisation
(authorization)
X.800
Disponibilit (availability)
Proprit d'tre accessible et utilisable sur demande par une entit autorise.
X.800
Elment fonctionnel qui fournit des fonctions de gestion de la scurit et de conversion entre l'hybride HFC et l'utilisateur rsidentiel.
J.191
IPCablecom. Serveur qui contrle les connexions audio, galement appel agent d'appel dans la terminologie du protocole
MGCP/SGCP.
J.191
Capacit (capability)
Jeton utilis comme identificateur d'une ressource de telle sorte que la possession du jeton confre des droits d'accs cette ressource.
X.800
Certificat
(certificate)
Ensemble de donnes relatives la scurit, mis par une autorit de scurit ou par un tiers de confiance en mme temps que des
informations de scurit qui sont utilises pour fournir les services d'intgrit et d'authentification d'origine des donnes (certificat de
scurit X.810). Ce terme vise des certificats " cl publique" qui sont des valeurs reprsentant une cl publique de dtenteur (et
d'autres informations facultatives), ces valeurs ayant t vrifies et signes par une autorit de confiance sous une forme infalsifiable.
H.235
H.235
J.170
Certificat d'authentification
(authentication certificate)
Dfinition
Terme
98
Rfrence
Politique de certificat
(certificate policy)
Ensemble nomm de rgles indiquant la possibilit d'appliquer un certificat pour une communaut particulire et/ou une classe
d'applications particulire avec des besoins de scurit communs. Une politique de certificat particulire peut, par exemple, indiquer la
possibilit d'application d'un certificat pour des transactions avec change de donnes lectroniques pour le commerce de biens dans
une fourchette de prix donne.
X.509
Liste de rvocation de
certificats (CRL, certificate
revocation list)
1. Liste signe indiquant un ensemble de certificats qui ne sont plus considrs comme valides par leur metteur. Certains types de
listes CRL spcifiques sont dfinis en plus du type gnrique de liste CRL, pour couvrir des domaines particuliers.
X.509
2. Une liste CRL contient les numros de srie des certificats qui ont t rvoqus (par exemple parce que la cl a t compromise ou
parce que le sujet ne fait plus partie du personnel) et dont la priode de validit n'a pas encore expir.
Q.817
1. Autorit jouissant de la confiance d'un ou de plusieurs utilisateurs pour la cration et l'attribution de certificats. L'autorit de
certification peut, de manire optionnelle, crer les cls des utilisateurs.
2. Entit habilite laquelle il est fait confiance (dans le contexte d'une politique de scurit) pour crer des certificats de scurit
contenant une ou plusieurs classes de donnes relatives la scurit.
X.509
Itinraire de certification
(certification path)
Squence ordonne de certificats concernant des objets contenus dans l'arbre DIT et qui peuvent tre traits partir de la cl publique
de l'objet initial de l'itinraire pour obtenir l'objet final de cet itinraire.
X.509
Epreuve
(challenge)
X.811
Chiffre
(cipher)
H.235
J.170
Donnes obtenues par l'utilisation du chiffrement. Le contenu smantique des donnes rsultantes n'est pas comprhensible. NOTE
Le cryptogramme peut lui-mme tre rinject dans un nouveau chiffrement pour produire un cryptogramme surchiffr.
X.800
Dclarant
(claimant)
Entit qui est ou reprsente une entit principale des fins d'authentification. Un dclarant comporte les fonctions ncessaires pour
engager des changes pour authentification au nom d'une entit principale.
X.811
X.800
Preuve compromise
(compromised evidence)
Preuve, qui avait t satisfaisante un moment donn, mais en laquelle le tiers de confiance ou l'arbitre n'a plus confiance.
X.813
Confidentialit
(confidentiality)
Proprit d'une information qui n'est ni disponible, ni divulgue aux personnes, entits ou processus non autoriss.
X.800
Service de confidentialit
(confidentiality service)
Le service de confidentialit fournit une protection contre la divulgation non autorise de donnes changes. On peut distinguer les
types de service de confidentialit suivants: confidentialit slective de champ, confidentialit en mode connexion, confidentialit de
flux de donnes.
M.3016.2
Intgrit du contenu
(content integrity)
1. Permet au destinataire de vrifier que le contenu original d'un message n'a pas t modifi.
2. Cet lment de service permet l'metteur d'un message de fournir au rcepteur un moyen permettant ce dernier de vrifier que
le contenu du message n'a pas t modifi. L'intgrit du contenu est valable message par message et peut mettre en uvre un
procd de chiffrement asymtrique ou symtrique.
X.400
X.400
Autorit de certification
(CA, certification authority)
X.810
Annexe B
Dfinition
Terme
Rfrence
Signature numrique ajoute une unit de donnes dj signe par une entit diffrente (par exemple un tiers habilit).
X.813
X.800
Annexe B
99
1. Analyse d'un systme cryptographique, et/ou de ses entres et sorties, pour en dduire des variables confidentielles et/ou des
donnes sensibles (y compris un texte en clair).
2. Processus consistant rcuprer le texte en clair d'un message ou la cl de chiffrement sans avoir accs la cl.
3. Science de la rcupration du contenu d'un message sans accder la cl physique (ou la cl lectronique dans un systme
cryptographique lectronique).
Algorithme cryptographique Fonction mathmatique qui calcule un rsultat partir d'une ou de plusieurs valeurs d'entre.
(cryptographic algorithm)
Chanage cryptographique
Mode d'utilisation d'un algorithme cryptographique dans lequel la transformation effectue par l'algorithme dpend des valeurs des
(cryptographic chaining)
entres ou sorties prcdentes.
Valeur de contrle
Information obtenue en ralisant une transformation cryptographique (voir cryptographie (cryptography)) sur une unit de donnes.
cryptographique
Note La valeur de contrle peut tre obtenue en une ou plusieurs tapes et rsulte d'une fonction mathmatique utilisant la cl et une
(cryptographic checkvalue)
unit de donnes. Elle permet de vrifier l'intgrit d'une unit de donnes.
Systme de chiffrement
1. Ensemble de transformations d'un texte en clair pour obtenir un texte chiffr et rciproquement, le choix de la ou des
(cryptographic system,
transformations particulires utiliser se faisant au moyen de cls. Les transformations sont dfinies en gnral par un algorithme
cryptosystem)
mathmatique.
2. Un systme de chiffrement est simplement un algorithme qui peut convertir des donnes d'entre en quelque chose de non
reconnaissable (chiffrement), et reconvertir ces donnes non reconnaissables dans leur forme d'origine (dchiffrement). Les
techniques de chiffrement RSA sont dcrites dans la Rec. UIT-T X.509.
Cryptographie
Discipline incluant les principes, moyens et mthodes de transformation des donnes, dans le but de cacher leur contenu, d'empcher
(cryptography)
que leur modification passe inaperue et/ou d'empcher leur utilisation non autorise. Note La cryptographie dtermine les mthodes
de chiffrement et de dchiffrement. Une attaque portant sur les principes, moyens et mthodes de cryptographie est appele analyse
cryptographique.
Confidentialit des donnes
Ce service peut tre utilis pour protger des donnes contre une divulgation non autorise. Le service de confidentialit des donnes
(data confidentiality)
est pris en charge par le cadre d'authentification. Il peut tre utilis pour protger des donnes contre les interceptions.
Intgrit des donnes
Proprit assurant que des donnes n'ont pas t modifies ou dtruites de faon non autorise.
(data integrity)
Authentification de l'origine 1. Confirmation que la source des donnes reues est telle que dclare.
des donnes (data origin
2. Corroboration de l'identit de l'entit principale qui est responsable d'une unit de donnes spcifique.
authentication)
Dchiffrement
Opration inverse d'un chiffrement rversible.
(decipherment, decryption)
Dlgation (delegation)
Transfert d'un privilge d'une entit dtentrice vers une autre entit.
Dni de service
Impossibilit d'accs des ressources pour des utilisateurs autoriss ou introduction d'un retard pour le traitement d'oprations
(denial of service)
critiques.
X.800
J.170
J.93
H.235
X.810
X.800
X.509
Q.815
X.800
X.509
X.800
X.800
X.811
X.800
X.509
X.800
Contresignature
(counter-signature)
Justificatif d'identit
(credentials)
Analyse cryptographique
(cryptanalysis)
Dfinition
Terme
Rfrence
Annexe B
1. Restauration des caractristiques d'un signal image/son/donnes afin de permettre la rception de l'information en clair. Cette
restauration est un processus bien dfini, command par le systme accs conditionnel (ct rception).
J.96
2. Processus inverse de la fonction de chiffrement (voir ce terme) afin d'obtenir des services d'images, de son et de donnes
utilisables.
J.93
Empreinte numrique
(digital fingerprint )
Caractristique d'un lment de donnes, telle qu'une valeur de contrle cryptographique ou le rsultat de la ralisation d'une fonction
de hachage unidirectionnelle sur les donnes, qui est suffisamment spcifique l'lment de donnes pour qu'il ne soit pas possible de
trouver, de faon informatique, un autre lment de donnes ayant les mmes caractristiques.
X.810
Signature numrique
(digital signature)
1. Donnes ajoutes une unit de donnes, ou transformation cryptographique (voir cryptographie (cryptography)) d'une unit de
donnes, permettant un destinataire de prouver la source et l'intgrit de l'unit de donnes et protgeant contre la falsification
(par le destinataire, par exemple).
X.800
2. Transformation cryptographique d'une unit de donnes qui permet au destinataire de l'unit de donnes de prouver l'origine et
l'intgrit de cette unit de donnes, qui protge l'metteur et le destinateur de l'unit de donnes contre un faux fabriqu par un
tiers et qui protge l'metteur contre un faux fabriqu par le destinataire.
X.843
Attaque directe
(direct attack)
Attaque d'un systme fond sur les dficiences des algorithmes, des principes ou des proprits sur lesquels s'appuie un mcanisme de
scurit.
X.814
Service d'annuaire
(directory service)
Service pour la recherche et la rcupration d'informations partir d'un catalogue d'objets bien dfinis, qui peut contenir des
informations sur les certificats, numros de tlphone, conditions d'accs, adresses, etc. Un exemple en est un service d'annuaire
conforme la Rec. UIT-T X.500.
X.843
Technique de double
enveloppe (double
enveloping technique)
Une protection supplmentaire peut tre assure un message complet, y compris ses paramtres d'enveloppe, grce la possibilit
de spcifier que le contenu d'un message constitue lui-mme un message complet, c'est--dire en utilisant une technique de double
enveloppe, qui utilise l'argument Type de contenu qui permet de spcifier que le contenu d'un message est une Enveloppe intrieure.
X.402
Ecoutes (indiscrtes)
(eavesdropping)
Cl lectronique
(electronic key)
Signaux de donnes utiliss pour commander le processus de dchiffrement dans les dcodeurs d'abonns. NOTE Il existe au moins
trois types de cls lectroniques: celles qui sont utilises pour les flux de signaux de tlvision; celles qui sont utilises pour protger
les oprations des systmes de contrle d'accs; et celles qui sont utilises pour la distribution de cls lectroniques sur le systme
cbl.
Chiffrement
(encipherment)
X.800
Cryptage (encryption)
J.170
J.93
Sujet d'un certificat qui utilise sa cl prive d'autres fins que la signature de certificats ou entit qui est un participant faisant
confiance.
X.509
M.3016.0
J.93
H.235
100
Dsembrouillage,
dchiffrement
(descrambling)
Dfinition
101
Dfinition
Rfrence
Chiffrement de donnes l'intrieur ou au niveau du systme d'extrmit source, le dchiffrement correspondant ne se produisant qu'
l'intrieur, ou au niveau du systme d'extrmit de destination (voir aussi chiffrement liaison par liaison (link-by-link encipherment)).
X.800
Entit (entity)
X.842
X.902
Authentification d'entit
(entity authentication)
Corroboration de l'identit d'une entit principale, dans le contexte d'une relation de communication. Note L'identit authentifie de
cette entit principale n'est garantie que lorsque ce service est invoqu. On peut obtenir la garantie de la continuit d'authentification
en suivant la description du 5.2.7/X.811.
X.811
Filtre d'vnement
(event discriminator)
Fonction qui fournit une analyse initiale des vnements lis la scurit et gnre un message d'audit de scurit et/ou un message
d'alarme.
X.816
Preuve
(evidence)
Information qui, par elle-mme ou par association avec d'autres informations, peut tre utilise pour rsoudre un litige.
Note Formes particulires de preuve: signatures numriques, enveloppes scurises et jetons de scurit. Les signatures numriques
sont utilises avec les techniques de cl publique tandis que les enveloppes scurises et les jetons de scurit sont utiliss avec les
techniques de cl prive.
X.813
Gnrateur de preuve
(evidence generator)
Entit qui produit une preuve de non-rpudiation. Note Cette entit peut tre le demandeur du service de non-rpudiation,
l'expditeur, le destinataire ou des parties multiples travaillant de concert (par exemple un signataire et un cosignataire).
X.813
Falsification ( forgery)
Une entit cre de toutes pices des informations dont elle prtend qu'elles ont t reues d'une autre entit ou mises destination
d'une autre entit.
Fonction de hachage
(hash function)
Fonction (mathmatique) qui fait correspondre les valeurs d'un grand ensemble (potentiellement trs grand) de valeurs une gamme
plus rduite de valeurs.
X.810
Dissimulation
(hide)
Opration qui applique une protection par confidentialit des donnes non protges ou une protection par confidentialit
supplmentaire des donnes dj protges.
X.814
Politique de scurit fonde sur les identits et/ou les attributs des utilisateurs, d'un groupe d'utilisateurs ou d'entits agissant au nom
d'utilisateurs et sur les identits et/ou attributs des ressources/objets auxquels on doit accder.
X.800
Attaque indirecte
(indirect attack)
Attaque d'un systme qui n'est pas fond sur les dficiences d'un mcanisme de scurit particulier (par exemple, attaques qui
contournent le mcanisme ou qui dpendent de l'utilisation incorrecte du mcanisme par le systme).
X.814
Intgrit
(integrity)
H.235
Service d'intgrit
(integrity service)
Le service d'intgrit fournit des moyens permettant d'assurer que les donnes changes sont correctes en fournissant une protection
contre la modification, la suppression, la cration (insertion) et la rptition des donnes changes. On peut distinguer les types de
service d'intgrit suivants: intgrit slective de champ; intgrit de connexion sans reprise; intgrit de connexion avec reprise.
M.3016.2
Voie de communication laquelle un service d'intgrit a t appliqu. (Voir intgrit en mode connexion et intgrit en mode sans
connexion.)
X.815
M.3016.0
Annexe B
Terme
Terme
Annexe B
Kerberos
Cl (key)
Service de distribution de
cls (key distribution service)
Echange de cls
(key exchange)
Gestion de cls
(key management)
Fuite d'informations
(leakage of information)
Rfrence
Donnes et tous attributs pertinents se trouvant dans un environnement protg par l'intgrit.
X.815
Environnement dans lequel toute modification (y compris la cration et la suppression) non autorise de donnes est empche ou est
dtectable.
X.815
Menaces pouvant aller de l'examen fortuit, utilisant des outils de contrle facilement disponibles, aux attaques sophistiques, utilisant
une connaissance spciale du systme. Une menace intentionnelle qui se concrtise peut tre considre comme une "attaque".
Capacit d'un objet matriel refuser l'accs physique, lectrique ou lectromagntique d'un tiers non habilit une fonctionnalit
interne.
Projet UIT-T comprenant une architecture et une srie de Recommandations permettant la fourniture de services en temps rel sur les
rseaux de tlvision par cble utilisant des cblo-modems.
Protocole d'authentification de rseau cl secrte qui utilise plusieurs algorithmes cryptographiques pour le chiffrement et une base
de donnes de cls centralise pour l'authentification.
1. Srie de symboles commandant les oprations de chiffrement et de dchiffrement.
2. Valeur mathmatique introduite dans l'algorithme cryptographique choisi.
Service de distribution de cls en toute scurit des entits autorises, fourni par un Centre de distribution de cls et dcrit dans
l'ISO/CEI 11770-1.
Echange de cls publiques entre entits utiliser pour le chiffrement des communications entre ces entits.
X.800
J.93
J.160
J.170
X.800
J.170
X.843
J.170
Production, stockage, distribution, suppression, archivage et application de cls conformment une politique de scurit.
X.800
Lorsque des informations sont acquises par un correspondant non autoris par surveillance des missions, par accs non autoris aux
informations stockes dans une entit du systme MHS ou par usurpation d'identit, par suite d'une usurpation d'identit et d'un usage
abusif du systme MTS ou en provoquant un fonctionnement incorrect d'un agent MTA. Les risques de fuite d'informations sont les
suivants: perte de confidentialit, perte d'anonymat, dtournement de messages, analyse du trafic.
Application particulire du chiffrement chaque liaison d'un systme de communication (voir aussi chiffrement de bout en bout (endto-end encipherment)).
Note Le chiffrement liaison par liaison implique que les donnes soient du texte en clair dans les entits relais.
L'intgrit des donnes transfres est compromise par une action non autorise de suppression, d'insertion, de modification, de
changement d'ordre, de rptition ou de cration de retard.
X.402
X.800
M.3016.0
Mcanisme utilis pour dtecter les modifications, accidentelles ou intentionnelles, d'une unit de donnes.
X.800
X.800
Valeur de contrle cryptographique utilise pour assurer l'intgrit des donnes et l'authentification de leur origine.
X.813
102
Dfinition
Terme
Dfinition
Rfrence
103
Permet au destinataire ou un MTA quelconque par lequel transite le message, de contrler l'identit de son expditeur.
X.400
1. Permet l'expditeur de fournir au destinataire une preuve que la squence des messages a t respecte.
2. Cet lment de service permet l'expditeur d'un message de fournir au destinataire du message un moyen de vrifier que la
squence des messages a t prserve (sans perte de messages, rarrangement ou retransmission) entre l'expditeur et le
destinataire. L'intgrit de la squence des messages est demande destinataire par destinataire et peut utiliser des procds de
chiffrement asymtrique ou symtrique.
X.400
Quand une partie ou la totalit d'un message est rpte, diffre ou remise en ordre, par exemple pour exploiter l'information
d'authentification d'un message correct et remettre en squence ou diffrer des messages corrects. Bien que les services de scurit du
systme MHS ne permettent absolument pas d'viter le risque de rexcution, on peut dceler ce risque et en liminer les effets. Les
risques de mise en squence d'un message comprennent la rexcution de messages, le rarrangement de messages, l'excution
anticipe de messages et le retard de messages.
X.402
Rle de surveillant
(monitoring role)
Rle dans lequel un tiers de confiance contrle l'action ou l'vnement et est cens donner la preuve de ce qui a t surveill.
X.813
Authentification mutuelle
(mutual authentication)
X.811
Non-rpudiation
(non-repudiation)
1. Capacit d'empcher un metteur de nier ultrieurement avoir envoy un message ou excut une action.
2. Protection contre le dni, par une des entits impliques dans une communication, d'avoir particip tout ou partie de celle-ci.
3. Processus par lequel l'expditeur d'un message (par exemple une demande de paiement la sance) ne peut pas nier avoir envoy
ce message.
J.170
H.235
J.93
Notarisation
(notarization)
Enregistrement de donnes chez un tiers de confiance permettant de s'assurer ultrieurement de leur exactitude (contenu, origine, date,
remise).
X.800
Notaire (notary)
Tiers de confiance chez qui les donnes sont enregistres afin de pouvoir garantir plus tard l'exactitude des caractristiques de ces
donnes.
X.813
Menace passive
(passive threat)
Menace d'une divulgation non autorise des informations, sans que l'tat du systme ne soit modifi.
X.800
X.800
H.530
Authentification de l'entit
homologue ( peer-entity
authentication)
1. Confirmation qu'une entit homologue d'une association est bien l'entit dclare.
2. Fourniture de la preuve de l'identit d'une entit homologue durant une relation de communication.
Environnement de scurit
personnelle (PSE, personal
security environment)
Stockage local sr pour la cl prive d'une entit, pour la cl d'une autorit CA de confiance directe et pour d'autres donnes
ventuelles. En fonction de la politique de scurit applique par l'entit ou en fonction des prescriptions du systme, il peut s'agir par
exemple d'un fichier protg par chiffrement ou d'un jeton de matriel inviolable.
X.800
M.3016.0
X.843
Annexe B
Authentification de l'origine
du message (message origin
authentication)
Terme
Dfinition
Rfrence
Annexe B
Mesures prises pour assurer la protection des ressources contre des menaces dlibres ou accidentelles.
X.800
X.811
1. Droit des individus de contrler ou d'agir sur des informations les concernant, qui peuvent tre collectes et stockes, et sur les
personnes par lesquelles et auxquelles ces informations peuvent tre divulgues. Note Ce terme tant li au droit priv, il ne peut
pas tre trs prcis et son utilisation devrait tre vite sauf pour des besoins de scurit.
2. Mode de communication dans lequel seules les parties explicitement habilites peuvent interprter la communication. Le secret des
communications est normalement ralis par chiffrement et par partage de cl(s) pour accder au chiffre.
X.800
Cl prive; cl secrte
(dconseill)
( private key; secret key)
1. (Dans un systme de chiffrement avec cl publique) celle des cls d'une paire de cls d'un utilisateur qui est connue uniquement
par l'utilisateur concern.
2. Cl qui est utilise avec un algorithme asymtrique de cryptographie et dont la possession est limite (habituellement une seule
entit).
3. Cl utilise en cryptographie cl publique qui appartient une entit individuelle et qui doit tre tenue secrte.
X.509
Privilge ( privilege)
X.509
Infrastructure de gestion de
privilge (PMI, privilege
management infrastructure)
Infrastructure qui peut prendre en charge la gestion des privilges correspondant un service complet d'autorisation et en relation avec
une infrastructure de cl publique.
X.509
1. (Dans un systme de chiffrement avec cl publique) celle des cls d'une paire de cls d'un utilisateur qui est connue de manire
publique.
2. Cl qui est utilise avec un algorithme asymtrique de cryptographie et qui peut tre rendue publique.
3. Cl utilise en cryptographie cl publique qui appartient une entit individuelle et est distribue publiquement. Les autres
entits utilisent cette cl pour chiffrer les donnes envoyer au propritaire de la cl.
X.509
1. Cl publique d'un utilisateur, associe certaines autres informations qui sont rendues non falsifiables par chiffrement en utilisant
la cl prive de l'autorit de certification mettrice.
2. Valeurs reprsentant une cl publique de dtenteur (et d'autres informations facultatives), ces valeurs ayant t vrifies et signes
par une autorit de confiance sous une forme infalsifiable.
3. Relation entre la cl publique d'une entit et un ou plusieurs attributs relatifs son identit, galement appel certificat numrique.
X.509
Cryptographie cl
publique
( public key cryptography)
Technique cryptographique fonde sur un algorithme deux cls (publique et prive), dans laquelle un message est chiffr avec la cl
publique mais ne peut tre dchiffr qu'au moyen de la cl prive. Egalement appel systme PPK (cl prive-publique).
Note Le fait de connatre la cl publique ne permet pas d'en dduire la cl prive. Par exemple, le correspondant A construit une cl
publique et une cl prive de ce type. Il envoie la cl publique sans restriction tous ceux qui souhaitent communiquer avec lui, mais
il garde la cl prive secrte. Tous ceux qui possdent la cl publique peuvent alors crypter un message pour le correspondant A, mais
seul celui-ci peut dcrypter ces messages, l'aide de sa cl prive.
J.93
Infrastructure de cl
publique (PKI, public key
infrastructure)
Infrastructure pouvant prendre en charge la gestion de cls publiques afin de fournir des services d'authentification, de chiffrement,
d'intgrit et de non-rpudiation.
Certificat de cl publique
( public key certificate)
H.235
X.810
J.170
X.810
J.170
H.235
J.170
X.509
104
Scurit physique
(physical security)
Terme
Rvlation (reveal)
Certificat de rvocation
(revocation certificate)
Certificat de rvocation de
liste (revocation list certificate)
Contrle de routage
(routing control)
Politique de scurit fonde
sur des rgles
(rule-based security policy)
Scell (seal)
Annexe B
105
Administrateur de scurit
(security administrator)
Alarme de scurit
(security alarm)
1. Entit responsable de l'identification et de l'authentification des sujets de certificats, qui n'est nanmoins ni une autorit de
certification ni une autorit en charge des attributs, et par consquent ne signe ni ne dlivre de certificats. Note Une autorit
d'enregistrement peut apporter son aide au cours des processus de demande de certificat ou de rvocation ou des deux.
2. Autorit habilite et charge en toute confiance d'excuter un service d'enregistrement.
Attaque visant l'authentification caractrise par le fait que des informations AI pour change sont interceptes puis immdiatement
rexcutes.
Utilisateur ou agent qui fait confiance aux donnes contenues dans un certificat pour prendre des dcisions.
Un message ou une partie d'un message est rpt pour produire un effet non autoris. Par exemple, un message valide contenant des
informations d'authentification peut tre rpt par une autre entit pour s'authentifier elle-mme (comme quelque chose qu'elle n'est
pas).
1. Le fait, pour une des entits impliques dans la communication, de nier avoir particip aux changes, totalement ou en partie.
2. Une entit nie son implication dans un change de communication antrieur.
3. (Dans un systme MHS, c'est) quand un utilisateur du systme MTS ou le systme MTS ont ultrieurement la possibilit de refuser
le dpt, la rception ou l'expdition d'un message. Les risques de rpudiation sont les suivants: refus d'origine, refus de dpt,
refus de remise.
Opration qui supprime une partie ou la totalit de la protection par confidentialit applique prcdemment.
Certificat de scurit mis par une autorit de scurit pour indiquer qu'un certificat de scurit particulier a t rvoqu.
Rfrence
X.842
X.843
X.811
X.509
X.800
X.800
M.3016.0
X.402
X.814
X.810
Certificat de scurit qui identifie une liste de certificats de scurit qui ont t rvoqus.
X.810
Application de rgles, au cours du processus de routage, afin de choisir ou d'viter, des rseaux, liaisons ou relais spcifiques.
X.800
Politique de scurit fonde sur des rgles globales imposes tous les utilisateurs. Ces rgles s'appuient gnralement sur une
comparaison de la sensibilit des ressources auxquelles on doit accder avec les attributs correspondants d'utilisateurs, d'un groupe
d'utilisateurs ou d'entits agissant au nom d'utilisateurs.
Valeur de contrle cryptographique qui met en uvre l'intgrit mais qui ne protge pas d'une falsification du rcepteur (c'est--dire
qu'il n'offre pas la non-rpudiation). Lorsqu'un scell est associ un lment de donnes, cet lment de donnes est dit scell.
Note Bien qu'un scell n'offre pas lui-mme la non-rpudiation, certains mcanismes de non-rpudiation font usage du service
d'intgrit offert par les scells, par exemple, pour protger les communications avec des tierces parties de confiance.
Cl qui est utilise avec un algorithme symtrique de cryptographie. La possession de cette cl est limite (habituellement
deux entits).
Le terme "scurit" est utilis dans le sens d'une minimisation des vulnrabilits d'actifs et de ressources. Un actif est tout lment de
valeur. Une vulnrabilit est toute faiblesse qui pourrait tre exploite pour violer un systme ou les informations qu'il contient. Une
menace est une violation potentielle de la scurit.
Personne qui est responsable de la dfinition ou de l'application d'une ou de plusieurs parties de la politique de scurit.
X.800
Message gnr lorsqu'un vnement li la scurit, dfini par la politique de scurit comme tant une condition d'alarme, a t
dtect. Une alarme de scurit est destine tre porte temps l'attention d'entits appropries.
X.810
X.810
X.800
X.810
X.816
Autorit d'enregistrement
(RA, registration authority)
Dfinition
Terme
Dfinition
Rfrence
Annexe B
X.803
Relation tablie entre des entits communicantes de couches infrieures pour laquelle sont dfinis les attributs d'association de scurit
correspondants.
X.802
Audit de scurit
(security audit)
Revue indpendante et examen des enregistrements et des activits du systme afin de vrifier l'exactitude des contrles du systme
pour s'assurer de leur concordance avec la politique de scurit tablie et les procdures d'exploitation, pour dtecter les infractions
la scurit et pour recommander les modifications appropries des contrles, de la politique et des procdures.
X.800
Donnes collectes et pouvant ventuellement tre utilises pour permettre un audit de scurit.
X.800
Individu ou processus autoris avoir accs au journal de scurit et btir des rapports d'audit.
X.816
X.810
X.841
X.903
Certificat de scurit
(security certificate)
Ensemble de donnes relatives la scurit mis par une autorit de scurit ou une tierce partie de confiance ainsi que les
informations de scurit qui sont utilises pour fournir des services d'intgrit et d'authentification de l'origine des donnes.
Note Tous les certificats sont rputs tre des certificats de scurit. Le terme certificat de scurit est adopt dans la srie X.800
afin d'viter des conflits de terminologie avec la Rec. UIT-T X.509.
X.810
Domaine de scurit
(security domain)
1. Ensemble d'utilisateurs et de systmes faisant l'objet de l'application d'une politique de scurit commune.
X.841
X.411
Transfert ou squence de transferts d'informations de contrle de protocole d'application entre systmes ouverts, faisant partie
intgrante d'un ou de plusieurs mcanismes de scurit.
X.803
Information de scurit
(SI, security information)
X.810
Etiquette de scurit
(security label )
Marque lie une ressource dnommant ou dsignant les attributs de scurit de cette ressource (cette ressource peut tre une unit de
donnes).
X.800
Gestion de la scurit
(security management )
La gestion de la scurit englobe toutes les activits d'tablissement, de maintien et de terminaison de caractristiques de scurit d'un
systme. Les sujets suivants sont traits: gestion de services de scurit; installation de mcanismes de scurit; gestion des cls (partie
de gestion); tablissement d'informations d'identit, de cls, de contrle d'accs, etc.; gestion de la trace de l'audit de scurit et des
alarmes de scurit.
M.3016.0
Modle de scurit
(security model )
Cadre pour dcrire les services de scurit destins faire face aux ventuelles menaces visant le systme MTS et les lments de
scurit qui sont la base de ces services.
X.402
106
Relation entre deux ou plus de deux entits pour lesquelles il existe des attributs (rgles et informations d'tat) rgissant la fourniture
des services de scurit qui intressent les entits en question.
Association de scurit
(security association)
Terme
Rgles de scurit
(security rules)
Annexe B
Service de scurit
(security service)
Etat de scurit
(security state)
Jeton de scurit
(security token)
Transformation pour la
scurit
(security transformation)
Protection slective des
champs
(selective field protection)
Sensibilit (sensitivity)
Secret partag
(shared secret )
Protection (shield)
Signature
Authentification simple
(simple authentication)
Source d'autorit (SOA,
source of authority)
Spamming, submersion
(spamming)
107
Authentification forte
(strong authentication)
Mthode d'authentification
symtrique (symmetric
authentication method )
Rfrence
1. Ensemble de rgles fixes par l'autorit de scurit qui rgit l'utilisation et la fourniture de services et de fonctionnalits de
scurit.
2. Ensemble des critres permettant de fournir des services de scurit. Note Voir aussi politique de scurit fonde sur l'identit
(identity-based security policy) et politique de scurit fonde sur des rgles (rule-based security policy). Une politique de scurit
complte traite ncessairement de sujets qui ne relvent pas du champ d'application de l'OSI.
Information locale qui, pour les services de scurit choisis, spcifie les mcanismes de scurit sous-jacents utiliser, y compris
l'ensemble des paramtres ncessaires au fonctionnement de ces mcanismes. Note Les rgles de scurit sont une forme de rgles
d'interaction sres telles que celles-ci sont dfinies dans le Modle de scurit pour les couches suprieures.
Service, fourni par une couche de systmes ouverts, garantissant une scurit des systmes et du transfert de donnes.
X.509
X.800
X.802
X.800
Informations d'tat conserves dans un systme ouvert et ncessaires la fourniture des services de scurit.
X.803
Ensemble de donnes protg par un ou plusieurs services de scurit, ainsi que les informations de scurit utilises pour la fourniture
de ces services de scurit, qui est transfr entre les entits communicantes.
Ensemble de fonctions (fonctions de scurit de systme et fonctions de communication de scurit) qui agissent en combinaison sur
les lments de donnes d'usager pour en assurer la protection dans des conditions spcifiques pendant la communication ou le
stockage.
Protection de certains champs spcifiques dans un message transmettre.
X.810
X.509
H.530
X.815
X.800
X.509
Autorit d'attribut auquel peut faire confiance un vrificateur de privilge pour une ressource donne, en tant qu'autorit ultime pour
l'attribution d'un ensemble de privilges.
Agression visant amener un systme une situation de refus de service par l'envoi, celui-ci, d'un grand nombre de donnes non
autorises. Un cas particulier est la submersion d'un mdia par l'envoi de paquets RTP des ports UDP. Gnralement, le systme est
submerg de paquets et le traitement correspondant ncessite de prcieuses ressources.
Authentification utilisant des justificatifs obtenus par des moyens de chiffrement.
X.509
H.235
Mthode dans laquelle les deux entits partagent des informations d'authentification communes.
X.811
X.803
X.800
X.509
Politique de scurit
(security policy)
Dfinition
Terme
Annexe B
Analyse du trafic
(traffic analysis)
Confidentialit du flux de
donnes
(traffic flow confidentiality)
Bourrage
(traffic padding)
Trappes
(trapdoor)
Cheval de Troie
(Trojan horse)
Confiance
(trust)
Entit de confiance
(trusted entity)
Fonctionnalit de confiance
(trusted functionality)
Tierce partie de confiance
(TTP, trusted third party)
Accs non autoris
(unauthorized access)
Retrait de l'intgrit
(unshield)
Authentification de
l'utilisateur
(user authentication)
Validation (validate)
Vrificateur
(verifier)
Vulnrabilit (vulnerability)
Certificat X.509
(X.509 certificate)
Rfrence
Algorithme pour raliser le chiffrement ou algorithme pour raliser le dchiffrement correspondant dans lequel la mme cl est requise
la fois pour le chiffrement et le dchiffrement.
X.810
X.800
X.842
Service de confidentialit fournissant une protection contre l'analyse du trafic, autrement dit un service de scurit assurant la
protection des informations qui pourraient tre drives de l'observation des flux de donnes.
X.800
Production d'instances de communication parasites, d'units de donnes parasites et/ou de donnes parasites dans des units de
donnes.
Rsultat d'une action dans laquelle une entit d'un systme est modifie pour permettre un attaquant de produire un effet non autoris
sur demande ou lors d'un vnement ou d'une squence d'vnements prdtermins. Par exemple, une validation de mot de passe
pourrait tre modifie de faon valider galement le mot de passe d'un attaquant, en plus de son effet normal.
Un "cheval de Troie" est un programme introduit dans le systme avec une fonction non autorise, en plus de sa fonction autorise. Un
relais qui copie galement des messages destination d'une voie non autorise est un "cheval de Troie".
On dit que l'entit X fait confiance l'entit Y pour un ensemble d'activits si et seulement si l'entit X suppose que l'entit Y se
comportera d'une certaine faon par rapport aux activits.
Entit qui peut violer une politique de scurit, soit en ralisant des actions qu'elle n'est pas cense accomplir, soit en ne russissant
pas raliser des actions qu'elle est cense accomplir.
Fonctionnalit perue comme correcte en ce qui concerne certains critres, tels que ceux qui sont dfinis par une politique de scurit,
par exemple.
Autorit de scurit ou son agent auquel [d'autres entits font] confiance au regard de certaines activits lies la scurit (dans le
contexte d'une politique de scurit).
Une entit tente d'accder des donnes en violation de la politique de scurit en vigueur.
X.800
X.800
X.800
X.800
X.810
X.810
X.800
X.810
M.3016.0
X.815
M.3016.0
X.815
X.811
X.800
J.170
108
Algorithme symtrique de
cryptographie (symmetric
cryptographic algorithm)
Menace (threat)
Service d'horodatage
(time stamping service)
Dfinition
B.2
Acronyme
AA
ACI
AE
AES
APS
ASN.1
ASON
ASP
CA
CME
CMIP
CMS
CORBA
COS
CP
CPS
CRL
DES
DHCP
DOCSIS
DSA
DSL
DSP
FDS
FEAL
FIGS
GK
GW
Dfinition
[X.509] Autorit d'attribut (attribute authority)
[SANCHO] Information de contrle d'accs (access control information)
[M.3010] Entit d'application (application entity)
[H.235] [J.170] Norme de chiffrement perfectionn (advanced encryption standard algorithm)
[SANCHO] Commutation de protection automatique (automatic protection switching)
[X.680] Notation de syntaxe abstraite numro un (abstract syntax notation one)
[SANCHO] Rseau optique commutation automatique (automatically switched optical network)
[X.805] [X.1121] Fournisseur de services d'application (application service provider)
[H.234] [H.235] [J.170] [X.509] Autorit de certification (certification authority). Il s'agit d'une
organisation de confiance qui accepte les demandes de certificat provenant des entits, authentifie
les demandes, met les certificats et tient jour les informations d'tat concernant les certificats.
[J.170] agent d'appel (call agent). Il s'agit de la partie du serveur CMS qui maintient l'tat de
communication et contrle le ct ligne de la communication.
[X.790] Entit de gestion conforme (conformant management entity)
[M.3010] Protocole commun d'informations de gestion (common management information
protocol)
[J.170] Syntaxe des messages cryptographiques (cryptographic message syntax).
[J.170] Serveur de gestion d'appels (call management server), qui contrle les connexions audio.
Egalement appel agent d'appel dans la terminologie MGCP/SGCP (c'est un exemple de serveur
d'application).
[SANCHO] Architecture de courtier de requtes pour objets commun (common object request
broker architecture)
[SANCHO] Classe de service (class of service)
Politique de certificat (certificate policy)
[SANCHO: X.842] Dclaration de mthode de certification (certification practice statement)
[SANCHO: Q.817] Dclaration de politique de certification (certification policy statement)
[H.235] [X.509] Liste de rvocation de certificats (certificate revocation list)
[SANCHO] Norme de chiffrement des donnes, norme de chiffrement numrique (data encryption
standard, digital encryption standard)
[SANCHO] Protocole de configuration de serveur dynamique (dynamic host configuration
protocol)
[SANCHO] Spcification d'interface du service de transmission de donnes par cble
(data-over-cable service interface specification)
[X.509] Agent de systme d'annuaire (directory system agent)
[SANCHO] Algorithme de signature numrique (digital signature algorithm)
[SANCHO] Boucle d'abonn numrique (digital subscriber loop)
[SANCHO] Processeur de signaux numriques (digital signal processor)
[SANCHO] Protocole du systme d'annuaire (directory system protocol)
[SANCHO] Systme de dtection des fraudes (fraud detection system)
[T.36] L'algorithme de chiffrement de donnes rapide (fast data encipherment algorithm) est une
famille d'algorithmes qui convertit chaque bloc de texte en clair de 64 bits en un bloc de texte
chiffr de 64 bits l'aide d'une cl secrte de 64 bits. Il est analogue l'algorithme DES mais
comporte une fonction f beaucoup plus simple. Il a t conu pour tre rapide et simple, afin d'tre
adapt aux microprocesseurs peu complexes (par exemple les cartes puce).
(Voir A. Menezes et al., Handbook of Applied Cryptography, CRC Press, 1997.)
[M.3210.1] Systme de collecte des informations de fraude (fraud information gathering system)
[H.235] [H.510] [H.530] Portier (gatekeeper)
[H.235] Passerelle (gateway)
Annexe B
109
Acronyme
HFC
HFX
HKM
ICN
ID
IDEA
IKE
IKE
IKE+
IMT-2000
IP
IPSec
IVR
LAN
LDAP
LLA
MAC
MCU
MD-5
MG
MGC
MGCP
MIB
MIS
MS
MSP
MS-SPRing
MTA
NAT
OAM&P
110
Dfinition
[SANCHO] Systme hybride fibre optique/cble coaxial (hybrid fibre-coaxial cable)
[T.30] [T.36] Chiffrement de tlcopie de Hawthorne (hawthorne facsimile cipher)
[T.30] [T.36] Algorithme de gestion de cls de Hawthorne (hawthorne key management algorithm)
Rseau d'information et de communication (information and communication network)
[H.235] Identificateur (identifier)
[T.36] L'algorithme international de chiffrement de donnes (international data encryption
algorithm) est un algorithme de chiffrement cr par Xuejia Lai et James Massey en 1992 qui
utilise un chiffrement par blocs avec une cl de 128 bits (blocs de 64 bits avec une cl de 128 bits)
et qui est gnralement considr comme tant trs sr. Il est considr comme faisant partie des
meilleurs algorithmes publics. Pendant les quelques annes au cours desquelles il a t utilis,
aucune attaque vritable n'a t signale malgr un grand nombre de tentatives
(http://searchsecurity.techtarget.com/gDefinition/0,294236,sid14_gci213675,00.html).
[J.170] L'change de cls Internet (Internet key exchange) est un mcanisme de gestion de cls
utilis pour ngocier et obtenir des cls pour des associations de scurit (SA) dans le protocole
IPSec.
[J.170] Notation dsignant l'utilisation du mcanisme IKE avec des cls pralablement partages
pour l'authentification.
[J.170] Notation dsignant le mcanisme IKE ncessitant des certificats de cl publique.
[M.3210.1] Tlcommunications mobiles internationales 2000 (international mobile
telecommunications 2000)
[X.805] Protocole Internet (Internet protocol)
[H.235] [H.530] [J.170] [X.805] Scurit du protocole Internet (Internet protocol security).
[J.170] Systme rponse vocale interactive (interactive voice response system)
[M.3010] Rseau local (local area network)
[H.235] Protocole rapide d'accs l'annuaire (lightweight directory access protocol)
[M.3010] Architecture logique rpartie en couches (logical layered architecture)
[H.235] [J.170] Code d'authentification de message (message authentication code). Il s'agit d'un
lment de donnes de longueur fixe qui est envoy conjointement avec un message pour en
garantir l'intgrit, galement appel MIC.
[J.170] Commande d'accs au support (media access control). C'est une sous-couche de la couche
liaison de donnes. Elle se trouve normalement directement au-dessus de la couche physique.
[H.235] Unit de multidiffusion (multicast unit)
[H.323] Pont de confrence/unit de commande multipoint (multipoint control unit)
[H.235] [J.170] Condens de message N 5 (message digest No. 5)
[J.170] Passerelle mdia (media gateway)
[J.170] Contrleur de passerelle mdia (media gateway controller)
[J.170] Protocole de commande de passerelle mdia (media gateway control protocol)
[J.170] [M.3010] Base d'informations de gestion (management information base)
[M.3010] Systme d'informations de gestion (management information system)
[M.3210.1] Systme de gestion (management system)
Mmoire de messages (message store)
Section de multiplexage (multiplex section)
[SANCHO] Protection de section de multiplexage (multiplex section protection)
Anneau protection partage de section de multiplexage (multiplex section shared protection ring)
[J.170] Adaptateur de terminal mdia (media terminal adapter)
Adaptateur de terminal multimdia (multimedia terminal adapter)
Agent de transfert de messages (message transfer agent)
[H.235] Traduction d'adresse de rseau (network address translation)
[SANCHO] Exploitation, administration, maintenance et fourniture (operations, administration,
maintenance & provisioning)
Annexe B
Acronyme
OS
OSF
OSI
OSS
PDA
PKI
PKINIT
PMI
QS
RA
RADIUS
RAS
RBAC
RCD
RGT
RKS
RSA
RTP
SHA-1
SG
SIP
SNC
SNMP
SoA
SRTP
SS7
SSL
TFTP
TGS
TIC
TLS
TTP
UDP
VA
VoIP
VPN
Dfinition
[M.3010] [X.790] Systme d'exploitation (operations system)
[M.3010] Fonction de systme d'exploitation (operations systems function)
[SANCHO] Interconnexion des systmes ouverts (open systems interconnection)
[J.170] Systme d'assistance l'exploitation (operation system support). Il s'agit des logiciels
d'arrire utiliss pour la gestion de la configuration, de la qualit de fonctionnement, des dfauts, de
la comptabilit et de la scurit.
Assistant personnel lectronique (personal data assistant)
[H.235] [H.530] [X.509] [J.170] Infrastructure de cl publique (public key infrastructure).
Processus permettant d'mettre des certificats de cl publique, incluant des normes, des autorits de
certification, une communication entre autorits et des protocoles de gestion des processus de
certification.
[J.160] [J.191] Authentification initiale par cryptographie cl publique (public key cryptography
initial authentication, public-key cryptography for initial authentication)
[X.509] Infrastructure de gestion de privilge (privilege management infrastructure)
[SANCHO] Qualit de service
Autorit d'enregistrement (registration authority)
[J.170] Service utilisateur d'authentification par tlphone (remote authentication dial-in user
service)
[SANCHO] Enregistrement, admission et statut (registration, admission and status)
[SANCHO] Protocole d'enregistrement, admission et statut (registration, admission and status
protocol)
[X.509] Contrle d'accs bas sur des rgles (rule-based access control)
[SANCHO] Rseau de communication de donnes
[M.3010] [M.3210.1] [X.790] Rseau de gestion des tlcommunications
[J.170] Serveur d'archivage (record keeping server). Dispositif qui collecte et corrle les divers
messages d'vnement.
[H.235] [T.30] [T.36] Rivest, Shamir et Adleman (algorithme cl publique)
[H.225.0] [H.235] [J.170] Protocole de transport en temps rel (real time protocol)
[H.235] Algorithme de hachage scuris N 1 (secure hash algorithm No.1)
Passerelle de signalisation (signalling gateway)
[J.170] [X.805] Protocole d'ouverture de session (session initiation protocol). Protocole (de
signalisation) de commande de la couche application permettant de crer, de modifier et de terminer
des sessions avec un ou plusieurs participants.
[SANCHO] Connexion de sous-rseau (sub-network connection)
[J.170] [X.805] Protocole simple de gestion de rseau (simple network management protocol)
[X.509] Source d'autorit (source of authority)
[H.235] Protocole de transport en temps rel scuris (secure real time protocol)
[J.170] [X.805] Le Systme de signalisation N 7 (signalling system number 7) est une architecture
et un ensemble de protocoles assurant la signalisation d'appel hors bande dans un rseau
tlphonique.
[H.235] [X.805] Couche de connexion scurise (secure socket layer)
[SANCHO] Protocole trivial de transfert de fichiers (trivial file transfer protocol)
[J.160] Serveur-distributeur de tickets (ticket granting server)
Technologies de l'information et de la communication
[H.235] Scurit de la couche transport (transport level security)
[X.810] Tiers de confiance (trusted third party)
[J.170] Protocole datagramme d'utilisateur (user datagram protocol)
Autorit de validation (validation authority)
[X.805] Tlphonie IP, voix sur IP (voice over IP)
[X.805] Rseau priv virtuel (virtual private network)
Annexe B
111
Annexe C
Liste des commissions d'tudes et des Questions lies la scurit
Le travail de normalisation de l'UIT-T est effectu par les commissions d'tudes (CE), au sein
desquelles des reprsentants des membres de l'UIT-T laborent des Recommandations (normes) dans
les divers domaines des tlcommunications internationales. Ce travail s'articule autour de Questions
mises l'tude. Chacune de ces Questions porte sur des tudes techniques raliser dans un domaine
particulier de la normalisation des tlcommunications. Ci-aprs sont numres les commissions
d'tudes de l'UIT-T pour la priode d'tudes 2005-2008 avec leur titre, leur mandat et les Questions
l'tude dans le domaine de la scurit.
CE 2
Etudes se rapportant aux principes de fourniture du service, la dfinition et aux critres oprationnels de
l'mulation de service; aux prescriptions de numrotage, de nommage et d'adressage et l'assignation des
ressources, en particulier aux critres et procdures suivre pour la rservation et l'assignation; aux
prescriptions de routage et d'interfonctionnement; aux facteurs humains; aux aspects oprationnels des rseaux
et aux critres de qualit de fonctionnement associs, en particulier la gestion du trafic du rseau, la qualit de
service (ingnierie du trafic, qualit de fonctionnement oprationnelle et mesures en service); aux aspects
oprationnels de l'interfonctionnement entre rseaux de tlcommunication classiques et nouveaux rseaux;
l'valuation des informations en retour des oprateurs, des quipementiers et des utilisateurs sur diffrents
aspects de l'exploitation du rseau.
Questions lies la scurit:
Q.1/2 Application des plans de numrotage, de nommage et d'adressage aux tlcommunications, et
aspects de service et d'exploitation du numrotage, y compris la dfinition des services (F.851)
Q.4/2 Aspects oprationnels de la qualit de service des rseaux de tlcommunication (E.408, E.409
(conjointement avec la CE 17))
CE 3
Etudes se rapportant aux principes de tarification et de comptabilit pour les services internationaux de
tlcommunication et tude des questions connexes d'conomie et de politique gnrale des
tlcommunications. A cette fin, la Commission d'tudes 3 encouragera en particulier la collaboration entre ses
membres en vue de fixer des taux des niveaux aussi bas que possible dans un souci d'efficacit du service et
en tenant compte de la ncessit de conserver une gestion financire indpendante des tlcommunications sur
une base saine.
Questions lies la scurit:
Aucune
112
Annexe C
CE 4
b) spcifications dtailles visant scuriser le rseau de gestion (galement appel plan de gestion),
compte tenu notamment de la convergence actuelle des rseaux;
c)
La gestion du rseau de tlcommunications est dfinie diffrents niveaux d'abstraction, depuis la gestion des
informations au niveau des lments de rseau jusqu'aux services de gestion offerts au client. Les
spcifications de scurit pour les informations changes entre systmes de gestion ainsi qu'entre systmes de
gestion et lments de rseau dpendent de la question de savoir si les rseaux de gestion relvent d'une seule
administration ou de plusieurs. Sur la base des principes architecturaux, des spcifications, mcanismes et
protocoles explicites ont t dfinis dans des Recommandations existantes et d'autres sont en cours
d'laboration.
La srie M.3016 approuve rcemment remplace la Rec. UIT-T M.3016 initiale (1998). Elle dcrit
l'importance et l'applicabilit de la scurit dans le contexte du RGT. Plutt que de spcifier un ensemble de
services pour la protection contre les menaces, elle dfinit un cadre que les diffrents organismes peuvent
utiliser pour spcifier correctement l'utilisation des mcanismes disponibles.
La srie M.3016 porte sur les menaces suivantes dans le RGT: usurpation d'identit, coute clandestine, accs
non autoris, perte ou altration d'informations, rpudiation, falsification et dni de service. Elle porte aussi sur
les fonctionnalits de scurit suivantes: confidentialit, intgrit des donnes, responsabilit et disponibilit.
Questions lies la scurit:
Q.6/4 Principes et architecture de gestion (M.3010, srie M.3016, M.3400)
Q.7/4 Prescriptions relatives aux interfaces de gestion entreprise-entreprise et particulier-entreprise
(M.3320)
Q.10/4 Modles informationnels propres aux applications (M.3210.1)
Q.11/4 Protocoles pour les interfaces de gestion (Q.813, Q.815, Q.817)
Annexe C
113
CE 5
Etudes se rapportant la protection des rseaux et quipements de tlcommunication contre les brouillages et
la foudre. La commission est galement charge des tudes relatives la compatibilit lectromagntique
(CEM) et aux consquences, sur la scurit et la sant, des champs lectromagntiques produits par les
installations et dispositifs de tlcommunication, y compris les tlphones cellulaires.
Pour remplir sa mission, la CE 5 tudie plusieurs Questions et labore des Recommandations et Manuels
permettant de contribuer la scurit du rseau contre les menaces lectromagntiques (par exemple les
phnomnes malveillants d'origine humaine de transitoires puissance leve tels que les impulsions
lectromagntiques haute altitude (HEMP, high-altitude electromagnetic pulse)) et les hyperfrquences
puissance leve (HPM, high-power microwave). Dans le cadre de la scurit lectromagntique, on s'intresse
galement aux fuites d'informations des rseaux de tlcommunication dues aux rayonnements imprvus des
quipements.
La nature des menaces malveillantes et les techniques d'attnuation correspondantes sont analogues celles
qui s'appliquent aux perturbations lectromagntiques naturelles ou non intentionnelles. Il existe des analogies
entre les impulsions HEMP et les impulsions lectromagntiques cres par la foudre. Les techniques
d'occultation et de filtrage qui permettent aux quipements de rduire leurs rayonnements non dsirs
permettent aussi de rduire le risque de fuite d'nergie non intentionnelle. Les activits traditionnelles de la
Commission d'tudes 5 relatives la protection contre la foudre et au contrle des brouillages lectromagntiques contribuent donc la scurit du rseau contre les menaces malveillantes d'origine humaine. Au
cours de la priode d'tudes actuelle, les aspects des travaux de la Commission d'tudes relatifs la scurit
sont abords dans le cadre de la nouvelle Question 15/5 (Scurit des systmes de tlcommunication et
d'information en ce qui concerne l'environnement lectromagntique).
Les menaces lectromagntiques comprennent les phnomnes malveillants d'origine humaine de transitoires
puissance leve tels que les impulsions lectromagntiques haute altitude (HEMP, high-altitude
electromagnetic pulse) et les missions provenant de gnrateurs lectromagntiques puissance leve
(HPEM, high-power electromagnetic), y compris les sources d'hyperfrquences puissance leve (HPM,
high-power microwave) et les sources ultra large bande (UWB, ultra-wideband). Par ailleurs, dans le cadre
de la scurit lectromagntique, il faut s'intresser aux fuites d'informations des rseaux de
tlcommunication dues aux rayonnements imprvus des quipements.
Questions lies la scurit:
Q.2/5 Compatibilit CEM lie aux rseaux d'accs large bande (Le contrle des rayonnements non
dsirs des systmes d'accs large bande contribue rduire le risque de fuites d'informations).
Q.4/5 Rsistance des quipements de communication (La rsistance des quipements la foudre permet
d'amliorer la rsistance des quipements aux surtensions induites par les impulsions HEMP).
Q.5/5 Protection contre la foudre des systmes de tlcommunication (Les techniques utilises pour la
protection contre la foudre permettent galement de renforcer la protection des quipements contre les
impulsions HEMP et les rayonnements HPE).
Q.6/5 Configurations d'quipotentialit et mise la terre des systmes de tlcommunication dans
l'environnement mondial (Des mesures appropries relatives l'quipotentialit et la mise la Terre
permettent galement de renforcer la protection des quipements contre les impulsions HEMP et les
rayonnements HPE).
Q.12/5 Mise jour et amlioration des Recommandations existantes relatives la compatibilit CEM (La
compatibilit lectromagntique des quipements de tlcommunication amliore leur immunit aux
impulsions HEMP conduites et rayonnes ainsi qu'aux rayonnements HPE. Elle rduit par ailleurs le
risque de fuites d'informations).
114
Annexe C
CE 6
Etudes se rapportant aux installations extrieures et aux installations intrieures connexes telles que:
construction, installation, raccordement, terminaison et protection contre la corrosion et les autres formes de
dommages causs par l'environnement, l'exception des phnomnes lectromagntiques, de tous les types de
cble terrestres pour les tlcommunications publiques et des structures associes.
Questions lies la scurit:
Q.1/6 Procdures relatives l'environnement et la scurit des installations extrieures
Q.6/6 Maintenance des rseaux de cbles fibres optiques
CE 9
Etudes se rapportant:
a)
l'utilisation des rseaux en cble et des rseaux hybrides conus avant tout pour la distribution chez
le particulier de programmes de tlvision et de programmes radiophoniques, par exemple rseaux
intgrs large bande pour acheminer les services vocaux et d'autres services paramtre temps
critique, la vido la demande et les services interactifs, etc.;
Les services de scurisation de l'accs large bande: services de scurit pour les rseaux d'accs large
bande, savoir authentification du cblo-modem, gestion des cls de chiffrement, confidentialit et
intgrit des donnes transmises et tlchargement scuris de logiciels de cblo-modem.
b) Les services de scurisation de la tlphonie IP: IPCablecom est un projet spcial sur la fourniture de
services interactifs temps critique sur le rseau de transmission de tlvision par cble au moyen du
protocole IP, en particulier la voix et la vido sur IP. Les services de scurit offerts dans le rseau
IPCablecom comprennent l'authentification de l'adaptateur de terminal multimdia (MTA, multimedia
terminal adapter) auprs du fournisseur de services, l'authentification du fournisseur de services auprs de
l'adaptateur MTA, la fourniture et la configuration scurises des dispositifs, la gestion scurise des
dispositifs, la transmission scurise de la signalisation et la transmission scurise des mdias.
c)
Les services de scurisation des connexions de rseau domestiques: des cblo-modems amliors peuvent
offrir des services de rseau domestique tels que des pare-feu ou la traduction d'adresse de rseau. Les
services de scurit prvus pour les cblo-modems amliors comprennent l'authentification de
l'adaptateur de terminal multimdia (MTA, multimedia terminal adapter) auprs du fournisseur de
services, l'authentification du fournisseur de services auprs de l'adaptateur MTA, la fourniture et la
configuration scurise des dispositifs, la gestion scurise des dispositifs, la fonctionnalit de parefeu/filtrage de paquets, la gestion scurise des pare-feu et le tlchargement scuris de logiciels de
cblo-modems amliors.
d) Les environnements applicatifs scuriss pour les services de tlvision interactive: les services de
tlvision interactive s'appuient sur les services de scurit dfinis en Java et sur la spcification de la
plate-forme domestique multimdia (MHP, multimedia home platform).
Annexe C
115
116
Annexe C
CE 12
Etudes se rapportant la qualit de transmission de bout en bout des terminaux et des rseaux, en rapport avec
la qualit perue et l'acceptabilit par l'utilisateur des applications de texte, de donnes, de parole et
multimdias. Bien que ces travaux couvrent les incidences correspondantes sur la transmission pour tous les
rseaux (par exemple, ceux utilisant les systmes PDH, SDH, ATM et IP ainsi que les rseaux NGN) et tous
les terminaux de tlcommunication (par exemple, combin, mains-libres, casque, tlphone mobile, systme
audiovisuel et rponse vocale interactive), une attention particulire sera accorde la qualit de service IP,
l'interoprabilit et aux consquences pour les rseaux NGN, ainsi qu'aux travaux sur la gestion de la qualit
de fonctionnement et des ressources.
Questions lies la scurit:
Q.10/12 Considrations relatives la planification et la qualit de la transmission pour les services en
bande vocale, de donnes et multimdias
Q.13/12 Spcifications de qualit de service et de qualit perue des services multimdias, et mthodes
d'valuation correspondantes
Q.17/12 Qualit de fonctionnement des rseaux IP
Annexe C
117
CE 15
La Commission d'tudes 15 est la commission d'tudes responsable, l'UIT-T, de l'laboration de normes sur
les infrastructures, les systmes et les quipements des rseaux optiques et autres rseaux de transport, les
fibres optiques, et les technologies correspondantes du plan de commande, afin de permettre l'volution vers
les rseaux de transport intelligents. A ce titre, elle tablit des normes relatives aux sections d'abonn, d'accs,
interurbaines et de longue distance des rseaux de communication.
La Question 14/15 porte sur la spcification des prescriptions de gestion et de contrle et sur la prise en charge
de modles d'information pour les quipements de transport. Elle s'appuie sur le concept de RGT et sur le
cadre du RGT tablis par l'UIT-T pour la dfinition de ces prescriptions et de ces modles. La gestion de la
scurit, qui correspond l'une des cinq catgories fonctionnelles essentielles de gestion du RGT, est tudie
dans le cadre de la Question 14/15.
a)
118
Prescriptions de gestion des quipements de transport: les Rec. UIT-T G.7710/Y.1701, G.784 et G.874
portent sur les fonctions de gestion d'quipement (EMF, equipment management function) qui sont
contenues dans un lment de rseau de transport et qui sont respectivement communes plusieurs
techniques, propres aux lments de rseau SDH et propres aux lments de rseau OTN. Des
applications sont dcrites pour la date et l'heure, la gestion des fautes, la gestion de la configuration, la
gestion de la comptabilit, la gestion de la qualit et la gestion de la scurit. Ces applications
conduisent la spcification des fonctions EMF et de leurs prescriptions. Les prescriptions de gestion
de la scurit dans ces Recommandations sont actuellement l'tude.
Annexe C
Gestion rpartie des appels et des connexions: la Rec. UIT-T G.7713/Y.1704 spcifie la gestion
rpartie des appels et des connexions l'interface utilisateur-rseau (UNI, user network interface) et
l'interface de nud de rseau (NNI, network node interface). Elle spcifie plus particulirement les
communications aux interfaces permettant d'effectuer automatiquement les oprations relatives aux
appels et aux connexions. Elle spcifie des attributs, notamment des attributs de scurit permettant de
vrifier les oprations relatives aux appels et aux connexions (par exemple, une information
permettant d'authentifier la demande d'appel et ventuellement de contrler l'intgrit de cette
demande d'appel).
d) Architecture et prescriptions de routage dans l'ASON: la Rec. UIT-T G.7715/Y.1706 dfinit les
prescriptions et l'architecture pour les fonctions de routage utilises pour l'tablissement des
connexions commutes (SC, switched connection) et des connexions permanentes logicielles (SPC,
soft permanent connection) dans le cadre de l'ASON. Parmi les principaux aspects traits dans cette
Recommandation, figurent l'architecture de routage ASON et les composants fonctionnels,
notamment le choix du chemin, les attributs de routage, les messages abstraits et les diagrammes
d'tat. Cette Recommandation fait rfrence aux Recommandations UIT-T de la srie M.3016 et la
Rec. UIT-T X.800 concernant les aspects de scurit. Elle prcise notamment que, en fonction des
conditions d'utilisation d'un protocole de routage, les objectifs gnraux de scurit dfinis dans les
Recommandations UIT-T de la srie M.3016 en matire de confidentialit, d'intgrit des donnes, de
responsabilit et de disponibilit peuvent revtir diffrents niveaux d'importance. Pour procder une
analyse des menaces concernant un protocole de routage envisag, il faut tenir compte des aspects
suivants en s'appuyant sur la Rec. UIT-T X.800: usurpation d'identit, coute clandestine, accs non
autoris, perte ou altration d'informations (notamment attaque par rexcution), rpudiation,
falsification et dni de service.
e)
Cadre de gestion du rseau ASON: la Rec. UIT-T G.7718/Y.1709 porte sur les aspects de gestion du
plan de commande ASON et sur les interactions entre le plan de gestion et le plan de
commande ASON. Des prescriptions relatives la gestion des fautes, la gestion de la configuration,
la gestion de la comptabilit, la gestion de la qualit et la gestion de la scurit pour les
composants du plan de commande seront incluses.
Annexe C
119
CE 16
La Commission d'tudes 16 est la Commission d'tudes directrice pour les terminaux, systmes et applications
multimdias ainsi que pour les applications ubiquitaires ("tl-tout", par exemple la tlsant et le commerce
lectronique). La Question 25/16 (confie au GT 2/16), intitule "Scurit du multimdia dans les rseaux de
prochaine gnration", porte sur les problmes de scurit suivants.
De graves menaces psent sur la scurit des applications multimdias rcentes (par exemple la tlphonie sur
les rseaux par paquets, la tlphonie IP, les services interactifs de (visio)confrence et de collaboration; la
messagerie multimdia, la transmission audio/vido en continu, etc.) dans les environnements htrognes. Les
mauvaises utilisations, les modifications malveillantes, l'coute indiscrte et les attaques par dni de service
sont des exemples de risques possibles trs graves pour la scurit, notamment dans les rseaux IP.
Il est admis que ces applications ont des besoins de scurit communs qui peuvent tre satisfaits par des
mesures de scurit gnriques (scurit des rseaux, authentification l'chelle des rseaux, etc.). De plus, les
applications multimdias ont gnralement des besoins de scurit qui leur sont propres et pour lesquels le
mieux est de prvoir des mesures de scurit au niveau de la couche application. Dans le cadre de la
Question 25/16, on s'intresse essentiellement aux problmes de scurit des applications multimdias au
niveau de la couche application dans les rseaux de prochaine gnration (NGN-MM-SEC) et on tient compte
de moyens complmentaires de scurit des rseaux si besoin est. L'objet de la Question 25/16 est d'laborer
des Recommandations sur la scurit qui permettent de rpondre aux besoins du march cet gard.
Questions lies la scurit:
Q.1/16 Systmes, terminaux et confrence de donnes multimdias (H.233, H.234)
Q.2/16 Communication audio, vido et de donnes en temps rel sur des rseaux commutation de
paquets (H.323)
Q.4/16 Fonctions volues des services de communication multimdia situes au-dessus des platesformes de systme multimdia dfinies par l'UIT-T (H.350.2)
Q.25/16 Scurit du multimdia dans les rseaux de prochaine gnration (srie H.235.x)
Q.29/16 Mobilit pour les systmes et services multimdias (H.530)
CE 17
Etudes se rapportant la scurit, l'application des communications entre systmes ouverts y compris le
rseautage et l'annuaire, ainsi qu'aux langages techniques, leur mthode d'utilisation et d'autres problmes
connexes lis aux aspects logiciels des systmes de tlcommunication.
La Commission d'tudes 17 de l'UIT-T est la Commission d'tudes directrice pour la scurit des
tlcommunications. Les travaux de normalisation mens par l'UIT-T dans le domaine de la scurit sont
coordonns via un nouveau projet de l'UIT-T sur la scurit gr dans le cadre de la Question 4/17. Dans le
cadre de ces travaux, un catalogue des Recommandations de l'UIT relatives la scurit et un recueil de
dfinitions relatives la scurit extraites des Recommandations de l'UIT-T approuves ont t labors et
sont tenus jour. Des ateliers sur la scurit et des symposiums sur la cyberscurit ont t tenus en mai 2002
Soul (Core), en octobre 2004 Florianpolis (Brsil), en mars 2005 Moscou (Russie) et en octobre 2005
Genve (Suisse). D'autres ateliers seront organiss en fonction des besoins.
120
Annexe C
Le GT 1/17 est responsable de la Rec. UIT-T X.509 (Cadre gnral des certificats de cl publique et
d'attribut), qui jette les bases des infrastructures de cl publique (PKI, public key infrastructure) et des
infrastructures de gestion de privilge (PMI, privilege management infrastructure). Cette Recommandation
continue tre amliore pour rpondre l'volution des besoins. Le GT 2/17 est responsable des
Recommandations relatives aux architectures, aux cadres gnraux et aux protocoles de scurit essentiels
tablis, notamment des Recommandations de la srie X.800. Au cours de la dernire priode d'tudes, un
ensemble de nouvelles Recommandations relatives la scurit ont t labores, dont la Rec. UIT-T X.805
qui dfinit une architecture de scurit pour assurer la scurit du rseau de bout en bout. Cette architecture
peut tre applique divers types de rseaux, indpendamment de la technologie sous-jacente du rseau. Elle
peut servir d'outil pour faire en sorte que la scurit soit correctement prise en compte lorsqu'il s'agit d'laborer
des Recommandations ou de raliser des valuations de scurit des rseaux. Une autre Recommandation
fondamentale, X.1051, spcifie un systme de gestion de la scurit de l'information (ISMS, information
security management system) dans le contexte des tlcommunications. Elle expose les conditions de mise en
place, d'implmentation, d'exploitation, de supervision, de rexamen, de maintenance et d'amlioration d'un
systme ISMS document dans le contexte des risques globaux affrents aux activits des organisations de
tlcommunications. La Rec. UIT-T X.1081 est une Recommandation cadre qui jette les bases des futures
spcifications sur la tlbiomtrie. Les Rec. UIT-T X.1121 et X.1122 portent sur les communications mobiles
de donnes de bout en bout. La Rec. UIT-T X.1121 analyse les menaces de scurit dans un environnement
mobile et les moyens de protection du point de vue de l'utilisateur mobile et du fournisseur de services
d'application. La Rec. UIT-T X.1122 donne des indications pour la construction de systmes mobiles scuriss
fonds sur la technologie de l'infrastructure de cl publique (PKI, public key infrastructure). Les informations
jour figurent sur la page de la CE 17 du site web de l'UIT (voir http://www.itu.int/ITU-T/studygroups/
com17/tel-security.html).
Questions lies la scurit:
GT 1/17 Technologie des systmes ouverts
Q.1/17 Communications en multidiffusion de bout en bout avec fonctionnalit de gestion de la qualit de
service
Cette Question porte sur les exigences, l'architecture, la gestion de groupe et de session ainsi que le protocole
de communications en multidiffusion pour les communications en multidiffusion de bout en bout. Afin
d'assurer la scurit des communications de groupe entre les membres, on s'intresse aux extensions de
scurit relatives aux protocoles de communication en multidiffusion de bout en bout. Les travaux en cours
portent sur l'application de mcanismes de scurit aux protocoles de communication en multidiffusion et sur
l'laboration de procdures pour assurer la scurit des communications.
Q.2/17 Services d'annuaire, systmes d'annuaire et certificats d'attributs et de cls publiques
Cette Question a notamment pour objet le dveloppement et la tenue jour de la Rec. UIT-T X.509, qui porte
sur les certificats de cl publique, les certificats d'attribut, la rvocation de certificats et la spcification des
infrastructures sous-jacentes (infrastructure de cl publique et infrastructure de gestion de privilge). Les
certificats de cl publique et l'infrastructure sous-jacente sont fondamentaux pour l'authentification et sont
notamment appliqus pour les signatures numriques.
Q.16/17 Noms de domaine internationaliss
Des problmes de scurit se posent dans le cadre des travaux sur les noms de domaine internationaliss. La
Question 16/17 vise en particulier identifier les documents techniques existants qui noncent les principes
rgissant les noms IDN, y compris les documents relatifs aux risques qu'entrane l'implmentation de
noms IDN pour la scurit des rseaux de tlcommunication. Cette tche est effectue en consultation avec
les organismes comptents (ISO/CEI, Consortium UNICODE, IETF, ICANN et CENTR).
GT 2/17 Scurit des tlcommunications
Q.4/17 Projet relatif la scurit des systmes de communication
Cette Question vise fixer de grands principes mais aussi assurer la coordination et l'organisation de toute la
gamme des activits dployer dans le domaine de la scurit des communications l'UIT-T. La mthode
descendante sera utilise en collaboration avec d'autres commissions d'tudes et d'autres organisations de
normalisation. Ce projet vise mettre en place une mthode plus cible au niveau des projets et des stratgies.
Annexe C
121
122
Annexe C
CE 19
Etudes se rapportant aux aspects "rseau" des rseaux de tlcommunication mobiles, y compris les tlcommunications mobiles internationales 2000 (IMT-2000) et les systmes postrieurs aux IMT-2000, l'Internet sans
fil, la convergence des rseaux mobiles et fixes, la gestion de la mobilit, les fonctions multimdias mobiles,
l'interrseautage, l'interoprabilit et l'amlioration des Recommandations UIT-T existantes sur les IMT-2000.
Questions lies la scurit:
Q.1/19 Besoins en matire de capacits de service et de capacits de rseau et architecture de rseau
Q.3/19 Identification des systmes IMT-2000 existants ou en volution (Q.1741.1, Q.1741.2, Q.1741.3,
Q.1742.1, Q.1742.2, Q.1742.3)
Q.5/19 Convergence des rseaux IMT-2000 en volution et des rseaux fixes en volution
Annexe C
123
X.812
X.813
X.814
X.815
X.816
Architecture de scurit
Modle de scurit des couches infrieures
Modle de scurit des couches suprieures
Cadres de scurit pour les systmes ouverts: aperu gnral
Cadres de scurit pour les systmes ouverts: cadre
d'authentification
Cadres de scurit pour les systmes ouverts: cadre de contrle
d'accs
Cadres de scurit pour les systmes ouverts: cadre de
non-rpudiation
Cadres de scurit pour les systmes ouverts: cadre de
confidentialit
Cadres de scurit pour les systmes ouverts: cadre d'intgrit
Cadres de scurit pour les systmes ouverts: cadre d'audit et
d'alarmes de scurit
M.3010
M.3016.x
M.3210.1
M.3320
M.3400
X.733
X.735
X.736
X.740
X.741
Protocoles
Techniques de scurit
X.500
X.501
X.509
X.519
J.91
Communications multimdias
H.233
H.234
Tlcopie
X.400/F.400
X.402
X.411
X.413
X.419
X.420
X.435
X.440
Systmes de messagerie
Les Recommandations de l'UIT-T sont accessibles sur le site web de l'UIT l'adresse http://www.itu.int/publications/bookshop/how-to-buy.html (on trouvera galement sur cette page des informations
concernant l'accs gratuit un nombre limit de Recommandations de l'UIT).
Les sujets importants que l'UIT-T traite actuellement du point de vue de la scurit sont les suivants:
Tlbiometrie, gestion de la scurit, scurit de la mobilit, cyberscurit, scurit des rseaux domestiques,
scurit des rseaux de prochaine gnration, lutte contre le pollupostage et tlcommunications d'urgence
Pour plus d'informations sur l'UIT-T et sur ses Commissions d'tudes, on se reportera l'adresse: http://www.itu.int/ITU-T
Union
internationale
des
tlcommunications
Scurit dans
les tlcommunications
et les technologies
de linformation
UIT-T
Imprim en Suisse
Genve, 2006
UIT-T
2 0 0 6
Secteur de la
normalisation des
tlcommunications de lUIT