You are on page 1of 136

Union

internationale

des

tlcommunications

Scurit dans
les tlcommunications
et les technologies
de linformation

UIT-T

Aperu des problmes


et prsentation des
Recommandations UIT-T
existantes sur la scurit
dans les tlcommunications

Imprim en Suisse
Genve, 2006

UIT-T
2 0 0 6

Secteur de la
normalisation des
tlcommunications de lUIT

Modules de scurit de l'UIT-T


X.800
X.802
X.803
X.810
X.811

X.812
X.813
X.814
X.815
X.816

Cadre de l'architecture de scurit

Architecture de scurit
Modle de scurit des couches infrieures
Modle de scurit des couches suprieures
Cadres de scurit pour les systmes ouverts: aperu gnral
Cadres de scurit pour les systmes ouverts: cadre
d'authentification
Cadres de scurit pour les systmes ouverts: cadre de contrle
d'accs
Cadres de scurit pour les systmes ouverts: cadre de
non-rpudiation
Cadres de scurit pour les systmes ouverts: cadre de
confidentialit
Cadres de scurit pour les systmes ouverts: cadre d'intgrit
Cadres de scurit pour les systmes ouverts: cadre d'audit et
d'alarmes de scurit

M.3010
M.3016.x
M.3210.1
M.3320
M.3400
X.733
X.735
X.736
X.740
X.741

Principes du rseau de gestion des tlcommunications


Scurit du RGT (sous-srie de Recommandations)
Services de gestion RGT pour la gestion de la scurit des rseaux IMT-2000
Cadre gnral des prescriptions de gestion pour l'interface X du rseau de gestion des
tlcommunications
Fonctions de gestion RGT

Scurit des tlcommunications

Protocoles

X.273 Protocole de scurit de la couche Rseau


X.274 Protocole de scurit de la couche Transport

Scurit en mode relais de trame

X.272 Compression et secret des donnes dans les rseaux relais de


trames

Techniques de scurit

X.841 Objets informationnels de scurit pour le contrle d'accs


X.842 Lignes directrices pour l'utilisation et la gestion des services de
tiers de confiance
X.843 Spcification des services de tiers de confiance pour la prise en
charge des applications de signatures numriques

X.500
X.501
X.509
X.519

Services d'annuaire et authentication

Aperu gnral des concepts, modles et services


Les Modles
Cadre gnral des certificats de cl publique et d'attribut
Spcification des protocoles

Gestion des systmes

Fonction de signalisation des alarmes


Fonction de commande des registres de consignation
Fonction de signalisation des alarmes de scurit
Fonction de piste de vrification de scurit
Objets et attributs de contrle d'accs

J.91

X.805 Architecture de scurit pour les systmes assurant des


communications de bout en bout
X.1051 Systme de gestion de la scurit de l'information Prescriptions
pour les tlcommunications (ISMS-T)
X.1081 Cadre gnral pour la spcification des aspects de scurit et
d'innocuit de la tlbiomtrie
X.1121 Cadre gnral des technologies de la scurit pour les
communications mobiles de donnes de bout en bout
X.1122 Lignes directrices pour la ralisation de systmes mobiles
scuriss bass sur l'infrastructure de cls publiques (PKI)

Scurit de gestion de rseau

Systmes de tlvision et systmes de transmission par cble

Mthodes techniques pour garantir la confidentialit sur les transmissions internationales de


tlvision grande distance
J.93 Prescriptions d'accs conditionnel dans le rseau de distribution secondaire de la tlvision
numrique par cble
J.170 Spcification de la scurit sur IPCablecom

Communications multimdias

H.233
H.234

Systme de confidentialit pour les services audiovisuels


Gestion des cls de chiffrement et systme d'authentification pour les services
audiovisuels
H.235.x
Cadre de scurit H.323 (sous-srie de Recommandations)
H.323 Annexe J Systmes de communication multimdia en mode paquet Scurisation des
dispositifs de l'Annexe F/H.323 (Scurisation des dispositifs d'extrmit simples)
H.350.2
Architecture des services d'annuaire pour les systmes H.235
H.530
Procdures de scurit symtrique pour la mobilit des systmes H.323 selon la
Recommandation H.510

Tlcopie

T.30 Annexe G Procdures pour la transmission scurise de documents de tlcopie du Groupe 3


utilisant les systmes HKM et HFX
T.30 Annexe H Scurisation de la tlcopie G3 sur la base de l'algorithme RSA
T.36
Capacits de scurit utiliser avec les tlcopieurs du Groupe 3
T.503
Profil d'application de document pour le transfert de documents de tlcopie du
Groupe 4
T.563
Caractristiques des tlcopieurs du Groupe 4

X.400/F.400
X.402
X.411
X.413
X.419
X.420
X.435
X.440

Systmes de messagerie

Aperu gnral du systme et du service de messagerie


Architecture globale
Systme de transfert de messages: dfinition et procdures du service abstrait
Mmoire de messages Dfinition du service abstrait
Spcification des protocoles
Systme de messagerie de personne personne
Systme de messagerie par change informatis de donnes
Systme de messagerie vocale

Les Recommandations de l'UIT-T sont accessibles sur le site web de l'UIT l'adresse http://www.itu.int/publications/bookshop/how-to-buy.html (on trouvera galement sur cette page des informations
concernant l'accs gratuit un nombre limit de Recommandations de l'UIT).

Les sujets importants que l'UIT-T traite actuellement du point de vue de la scurit sont les suivants:

Tlbiometrie, gestion de la scurit, scurit de la mobilit, cyberscurit, scurit des rseaux domestiques,
scurit des rseaux de prochaine gnration, lutte contre le pollupostage et tlcommunications d'urgence
Pour plus d'informations sur l'UIT-T et sur ses Commissions d'tudes, on se reportera l'adresse: http://www.itu.int/ITU-T

UIT-T Bureau de la normalisation des tlcommunications (TSB)


Place des Nations CH-1211 Genve 20 Suisse
E-mail: tsbmail@itu.int
Web: www.itu.int/ITU-T

Scurit dans
les tlcommunications et
les technologies de l'information

Aperu des problmes et prsentation des


Recommandations UIT-T existantes sur
la scurit dans les tlcommunications

Juin 2006

Remerciements
De nombreuses personnes ont particip la prparation de ce manuel, en contribuant
l'laboration de Recommandations UIT-T pertinentes ou en participant des runions des
Commissions d'tudes de l'UIT-T, des ateliers ou des sminaires. Il convient en particulier de
rendre honneur aux personnes suivantes: Herb Bertine, David Chadwick, Martin Euchner, Mike
Harrop, Sndor Mazgon, Stephen Mettler, Chris Radelet, Lakshmi Raman, Eric Rosenfeld, Neal
Seitz, Rao Vasireddy, Tim Walker, Heung-Youl Youm, Joe Zebarth, ainsi qu'aux conseillers du
TSB/UIT.

UIT 2006
Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd
que ce soit, sans l'accord crit pralable de l'UIT.

Table des matires


Page
Remerciements ................................................................................................................................

ii

Prface ..............................................................................................................................................

Rsum .............................................................................................................................................

vii

Domaine d'application du manuel...........................................................................................

Architectures et services de scurit de base ..........................................................................

2.1

Architecture de scurit pour les systmes ouverts (X.800) .........................................

2.2

Modles de scurit pour les couches infrieures et pour les couches suprieures
(X.802 et X.803)............................................................................................................

2.3

Cadres de scurit (X.810 X.816)...............................................................................

2.4

Architecture de scurit pour les systmes assurant des communications de bout en


bout (X.805) ..................................................................................................................

Concepts fondamentaux pour la protection: menaces, vulnrabilits et risques .....................

Exigences de scurit pour les rseaux de tlcommunication...............................................

4.1

Justification ...................................................................................................................

4.2

Objectifs gnraux de scurit pour les rseaux de tlcommunication .......................

Infrastructures de cl publique et de gestion de privilge.......................................................

10

5.1

Cryptographie cl secrte et cryptographie cl publique .........................................

11

5.2

Certificats de cl publique .............................................................................................

13

5.3

Infrastructures de cl publique ......................................................................................

14

5.4

Infrastructure de gestion de privilge ............................................................................

14

Applications ............................................................................................................................

16

6.1

Tlphonie IP utilisant des systmes H.323 ..................................................................

16

6.2

Systme IPCablecom.....................................................................................................

30

6.3

Transmission de tlcopie scurise..............................................................................

34

6.4

Applications de gestion de rseau .................................................................................

37

6.5

Ordonnances lectroniques............................................................................................

44

6.6

Communications mobiles scurises de donnes de bout en bout ................................

49

Dimension disponibilit et couche infrastructure....................................................................

53

7.1

Topologies de conduit et calculs de disponibilit de conduit de bout en bout ..............

53

7.2

Amlioration de la disponibilit d'un rseau de transport Aperu..............................

55

7.3

Protection ......................................................................................................................

55

7.4

Rtablissement...............................................................................................................

61

7.5

Installations extrieures .................................................................................................

62

Organisation en cas d'incident et prise en charge des incidents relatifs la scurit: lignes
directrices destines aux organisations de tlcommunication ...............................................

64

8.1

Dfinitions .....................................................................................................................

65

8.2

Dmarche logique..........................................................................................................

66

Conclusions.............................................................................................................................

67

Table des matires

iii

Page
Rfrences .........................................................................................................................................

67

Annexe A Catalogue des Recommandations de l'UIT-T relatives la scurit .............................

69

Annexe B Terminologie dans le domaine de la scurit ................................................................

94

B.1

Liste de termes et dfinitions relatifs la scurit.........................................................

95

B.2

Acronymes relatifs la scurit .................................................................................... 109

Annexe C Liste des commissions d'tudes et des Questions lies la scurit ............................. 112

iv

Table des matires

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Prface
Jusqu' encore rcemment, la scurit dans les tlcommunications et les technologies de l'information
concernait principalement des domaines spcialiss tels que les applications bancaires, arospatiales et
militaires. Toutefois, avec la croissance rapide et gnralise de l'utilisation des communications de
donnes, et notamment de l'Internet, la scurit est devenue l'affaire de presque tous.
L'ampleur prise par la scurit des technologies de l'information et des communications (TIC) peut
tre attribue en partie des incidents qui ont dfray la chronique tels que des virus, des vers, des
piratages et des menaces d'atteinte la vie prive. Toutefois, les ordinateurs et les rseaux font
dsormais tellement partie de la vie quotidienne, qu'il est impratif de mettre en place des mesures de
scurit efficaces afin de protger les systmes informatiques et de tlcommunications des pouvoirs
publics, des entreprises, des socits de commerce, des infrastructures critiques et des particuliers. Par
ailleurs, de plus en plus de pays disposent maintenant d'une lgislation de protection des donnes qui
exige le respect des normes prouves de confidentialit et d'intgrit des donnes.
Il est primordial que le processus de scurit soit bien conu toutes les tapes, depuis la dfinition et
la conception des systmes jusqu' leur implmentation et leur dploiement. Lors de l'laboration de
normes, la scurit doit toujours tre prise en considration ds le dpart, et non ultrieurement. Faute
de prendre en compte correctement la scurit au cours de la phase de conception lors de l'laboration
de normes et de systmes, il en rsulte facilement des vulnrabilits au niveau de son implmentation.
Les comits de normalisation ont un rle essentiel jouer dans la protection des systmes
informatiques et de tlcommunications en se tenant au courant des problmes de scurit, en faisant
en sorte que les considrations de scurit constituent une partie fondamentale des spcifications et en
donnant des indications aux personnes charges de l'implmentation et aux utilisateurs afin de les aider
rendre les systmes et services de communication suffisamment fiables.
L'UIT-T participe activement aux travaux dans le domaine de la scurit pour les tlcommunications
et les technologies de l'information depuis de nombreuses annes. Toutefois, il n'est pas toujours facile
de dterminer quels sujets ont t traits et dans quels documents ils l'ont t. Le prsent manuel vise
rassembler toutes les informations disponibles sur les travaux raliss par l'UIT-T.
Le manuel est destin guider les techniciens, les cadres intermdiaires ainsi que les organes de
rglementation dans l'implmentation pratique des fonctions de scurit. A travers plusieurs exemples
d'applications, les problmes de scurit sont expliqus, l'accent tant mis sur la manire dont ils sont
pris en considration dans les Recommandations de l'UIT-T.
La premire version de ce manuel, date de 2003, a t publie en dcembre 2003, avant la premire
phase du Sommet mondial sur la socit de l'information (SMSI). L'accueil enthousiaste qui lui a t
rserv par la communaut des TIC dans le monde entier ainsi que les propositions et ractions utiles
qui ont t communiques par les lecteurs nous ont encourags laborer une deuxime version. La
version publie en octobre 2004 comportait une nouvelle structure avec des informations additionnelles et certains domaines ont t toffs. Cette troisime version, date de 2006, tient compte de la
nouvelle structure des Commissions d'tudes et des Questions qui a t adopte l'Assemble
mondiale de normalisation des tlcommunications tenue Florianpolis du 5 au 14 octobre 2004
(AMNT-04).
J'exprime toute ma gratitude aux ingnieurs du Bureau de la normalisation des tlcommunications de
l'UIT qui, conjointement avec des experts provenant d'Etats Membres de l'UIT, ont labor la plus
grande partie de la premire version. J'exprime galement toute ma gratitude ceux qui nous ont
communiqu des propositions utiles et ceux qui ont contribu la nouvelle version. Mes
remerciements vont en particulier M. Herbert Bertine, Prsident de la Commission d'tudes 17 de
l'UIT-T (Commission d'tudes directrice pour la scurit) ainsi qu' l'quipe de collaborateurs de la
Commission d'tudes 17 et des autres Commissions d'tudes de l'UIT-T.

Prface

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Je suis certain que ce manuel sera utile tous ceux qui s'intressent aux problmes de scurit et
j'invite les lecteurs me communiquer leurs ractions en vue des ditions futures.

Houlin Zhao
Directeur du Bureau de la normalisation des
tlcommunications de l'UIT
Genve, juin 2006

vi

Prface

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Rsum
Le secteur des tlcommunications a largement contribu l'amlioration de la productivit et de
l'efficacit mondiales avec l'laboration d'infrastructures de communications qui mettent en relation les
communauts dans presque tous les secteurs industriels et dans chaque partie du monde. Cela a t
possible, en grande partie, grce l'implmentation de normes labores par des organismes tels que
l'UIT-T. Ces normes permettent non seulement de garantir l'interoprabilit des rseaux et l'efficacit
de leur exploitation mais aussi de jeter les bases des rseaux de prochaine gnration (NGN, next
generation network). Toutefois, tandis que les normes continuent de rpondre aux besoins des
utilisateurs finals et de l'industrie, l'utilisation croissante d'interfaces et de protocoles ouverts, la
multiplicit des nouveaux participants, la diversit mme des applications et des plates-formes et le
fait que les implmentations ne sont pas toujours testes correctement ont augment les risques
d'utilisation malveillante des rseaux. Ces dernires annes, on a observ une forte augmentation des
violations de la scurit (virus et attaques ayant entran des atteintes la confidentialit de donnes
enregistres par exemple) dans les rseaux mondiaux, entranant souvent de graves consquences
conomiques. La question est alors de savoir comment prendre en charge une infrastructure de
tlcommunication ouverte sans compromettre les informations changes sur cette infrastructure.
Une grande partie de la rponse tient l'laboration de spcifications suffisamment robustes pour faire
en sorte que les menaces de scurit puissent tre contres, quelle que soit la partie de l'infrastructure
de communication vise par ces menaces. Cet objectif tant fix, les efforts des groupes de
normalisation doivent porter sur la dfinition d'architectures et de cadres de scurit normaliss, sur
l'laboration de normes de gestion de la scurit, sur la mise au point de protocoles et de techniques
propres la scurit afin de scuriser les protocoles de communications ainsi que sur la dfinition
d'tapes suivre pour minimaliser les vulnrabilits potentielles dans les normes de communications
d'une manire gnrale.
Ce manuel sur la scurit vise donner un aperu des nombreuses Recommandations labores par
l'UIT-T parfois en collaboration avec d'autres organismes de normalisation en vue de scuriser
l'infrastructure des tlcommunications ainsi que les services et applications associs.
Pour aborder les multiples aspects de la scurit, il faut tablir un cadre et une architecture afin de
dfinir un vocabulaire commun qui servira de base l'examen des concepts.
Le paragraphe 2 prsente les architectures et lments de scurit de base dfinis dans les Recommandations de l'UIT-T ainsi que les huit dimensions de scurit qui ont t dfinies afin d'assurer la
scurit de bout en bout des applications de rseau respect de la vie prive, confidentialit des
donnes, authentification, intgrit des donnes, non-rpudiation, contrle d'accs, scurit des
communications et disponibilit. Ces principes gnraux servent de base bon nombre des autres
normes relatives aux services et aux mcanismes de scurit.
Le paragraphe 3 prsente les concepts de scurit fondamentaux que sont les menaces, les
vulnrabilits et les risques, et explique les relations entre ces concepts et prcise le rle des
organismes de normalisation en rapport avec ces concepts.
Le paragraphe 4 s'appuie sur les informations donnes dans les paragraphes prcdents pour dfinir les
exigences de scurit pour les rseaux de tlcommunication. Il traite en particulier des objectifs de
scurit pour les rseaux de tlcommunication et des services qui peuvent tre utiliss pour atteindre ces
objectifs.
Le paragraphe 5 prsente les concepts importants d'infrastructure de cl publique et d'infrastructure de
gestion de privilge. Ces infrastructures ainsi que leurs mcanismes sous-jacents sont particulirement
importants dans la prise en charge des services d'authentification et d'autorisation.

Rsum

vii

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


L'UIT-T a labor des dispositions relatives la scurit de plusieurs systmes et services dfinis dans
ses Recommandations et une grande partie de ce manuel le paragraphe 6 porte sur des applications.
Parmi les applications prsentes figurent la tlphonie et les applications multimdias sur IP (H.323
et IPCablecom), la tlsant et la tlcopie. Pour ces applications, on dcrit l'architecture de
dploiement et la manire dont les protocoles ont t dfinis pour rpondre aux besoins de scurit.
Il faut non seulement assurer la scurit des informations relatives aux applications, mais aussi
scuriser l'infrastructure du rseau et la gestion des services de rseau. Le paragraphe 6 contient donc
aussi des exemples de normes dans lesquelles figurent des dispositions en matire de scurit de la
gestion de rseau.
Le paragraphe 7 porte sur la dimension de scurit disponibilit et sur la couche de scurit infrastructure, deux des domaines de comptence essentiels de l'UIT-T mme s'ils ne sont pas toujours
considrs comme contribuant la scurit. Ce paragraphe contient des informations sur le calcul de la
disponibilit et sur les moyens permettant d'amliorer la disponibilit d'un rseau de transport. En
conclusion, il donne des indications concernant la scurisation des installations extrieures.
Le paragraphe 8 prsente les lignes directrices que l'UIT-T a approuves rcemment concernant
l'organisation en cas d'incident et la prise en charge des incidents relatifs la scurit. Il est
gnralement admis que cette question est extrmement importante compte tenu de la multiplication
des menaces de scurit visant l'infrastructure des systmes de tlcommunication et d'information.
De plus, ce manuel contient la version actuelle du catalogue des Recommandations de l'UIT-T
relatives des aspects de scurit la liste donne dans l'Annexe A est longue, ce qui est l'image de
l'tendue des travaux de l'UIT-T sur la scurit. Ce manuel contient aussi une liste d'acronymes et de
dfinitions lis la scurit et d'autres thmes abords dans ce document, extraits de Recommandations de l'UIT-T et d'autres sources (telles que la base de donnes SANCHO de l'UIT-T et le recueil
de dfinitions relatives la scurit approuves par l'UIT-T, labor par la Commission d'tudes 17 de
l'UIT-T). Cette liste figure dans l'Annexe B. L'Annexe C rsume les tches lies la scurit
auxquelles chacune des Commissions d'tudes de l'UIT-T est attele. Les informations contenues dans
ces annexes sont constamment mises jour et figurent l'adresse www.itu.int/ITU-T.
En conclusion, l'UIT-T agit par anticipation, non seulement en ce qui concerne les technologies
fondes sur IP mais aussi pour ce qui est de rpondre aux besoins de nombreux secteurs industriels
diffrents, dans lesquels les exigences de scurit sont trs variables. Ce manuel montre que les
Recommandations de l'UIT-T offrent des solutions non seulement en termes de cadre et d'architecture
gnriques mais aussi pour des systmes et des applications spcifiques qui sont dj dploys
l'chelle mondiale par des fournisseurs de rseaux et de services.

viii

Rsum

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Domaine d'application du manuel

Ce manuel donne un aperu de la scurit dans les tlcommunications et les technologies de


l'information, dcrit des problmes pratiques et indique comment l'UIT-T aborde les diffrents aspects
de la scurit dans les applications actuelles. Il a une porte didactique: il rassemble en un mme
endroit les informations relatives la scurit contenues dans les Recommandations de l'UIT-T et
explique les relations respectives. Le manuel porte sur d'autres aspects de la scurit, notamment sur
les aspects lis la disponibilit, pour lesquels l'UIT-T a beaucoup offrir, ainsi que sur les
dommages causs par l'environnement, domaine dans lequel l'UIT-T travaille galement. Il fait aussi
le point sur les efforts de normalisation dans le domaine de la scurit qui ont t mens leur terme
depuis la deuxime dition. Par ailleurs, les aspects traits sont fonds sur les travaux dj raliss, et
non pas sur les travaux en cours, qui feront l'objet de futures ditions de ce manuel.
Ce manuel est destin aux ingnieurs et aux chefs de produit, aux tudiants et au monde universitaire
ainsi qu'aux organes de rglementation qui souhaitent mieux comprendre les problmes de scurit
dans les applications pratiques.

Architectures et services de scurit de base

Au cours des travaux de normalisation des tlcommunications raliss au dbut des annes 1980, il a
t reconnu qu'il fallait s'intresser des lments d'architecture de scurit. C'est alors qu'a t dfinie
l'architecture de scurit pour les systmes ouverts (Rec. UIT-T X.800). Toutefois, il a galement t
reconnu qu'il ne s'agissait que de la premire tape de l'laboration d'une srie de normes relatives aux
services et mcanismes de scurit. Ces travaux, mens en grande partie en collaboration avec l'ISO,
ont conduit l'laboration d'autres Recommandations, notamment sur les modles et cadres de scurit
qui spcifient comment des types de protection particuliers peuvent tre appliqus dans des
environnements particuliers. En outre, il s'est avr ncessaire de dfinir d'autres architectures de
scurit, par exemple les architectures de scurit pour le traitement rparti ouvert et pour les systmes
assurant des communications de bout en bout. La Rec. UIT-T X.805, publie rcemment, rpond
cette ncessit et complte les autres Recommandations de la srie X.800 en offrant des solutions
destines assurer la scurit de rseau de bout en bout.

2.1

Architecture de scurit pour les systmes ouverts (X.800)

La premire des architectures de scurit pour les communications avoir t normalise a t


l'architecture de scurit pour les systmes ouverts, dfinie dans la Rec. UIT-T X.800. Cette Recommandation dfinit les lments gnraux d'architecture lis la scurit qui peuvent tre appliqus
lorsqu'une protection est requise. Elle contient en particulier une description gnrale de services de
scurit et des mcanismes associs qui peuvent tre utiliss pour assurer les services. Elle dfinit
aussi, sur la base du modle de rfrence de base sept couches pour l'interconnexion des systmes
ouverts (OSI, open systems interconnection), les emplacements les plus appropris pour implmenter
les services de scurit.
La Rec. UIT-T X.800 porte uniquement sur les aspects visibles d'une voie de communication
permettant aux systmes d'extrmit de se transfrer des informations en toute scurit. Elle ne vise
pas spcifier des implmentations particulires et elle ne dfinit pas la marche suivre pour valuer
la conformit d'une implmentation donne cette norme sur la scurit ou toute autre norme sur la
scurit. Elle ne prcise pas non plus les mesures de scurit additionnelles qui pourraient tre
ncessaires dans les systmes d'extrmit pour prendre en charge les fonctionnalits de scurit OSI.
L'architecture de scurit dfinie dans la Rec. UIT-T X.800 a t labore spcifiquement pour les
systmes OSI, mais les concepts sous-jacents se sont avrs avoir une applicabilit et une acceptation
beaucoup plus larges. La norme est particulirement importante car elle reprsente le premier
consensus l'chelle internationale sur les dfinitions des services de scurit de base
(authentification, contrle d'accs, confidentialit des donnes, intgrit des donnes et
non-rpudiation) ainsi que de services plus gnraux (omniprsents) ( fonctionnalit de confiance,

Domaine d'application du manuel

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


dtection d'vnements, audit de scurit et reprise de scurit, etc.). Avant l'laboration de la
Rec. UIT-T X.800, les avis taient trs varis sur les services de scurit de base ncessaires et sur les
fonctionnalits exactes de chaque service. La Rec. UIT-T X.800 traduit un fort consensus international
sur ces services. (Les services de scurit de base sont examins plus en dtail au 2.3.)
L'intrt et l'applicabilit gnrale de la Rec. UIT-T X.800 tiennent spcifiquement au fait que cette
Recommandation reprsente un consensus important sur la signification des termes employs pour
dcrire les fonctionnalits de scurit, sur l'ensemble des services de scurit ncessaires pour assurer
la protection des communications de donnes et sur la nature de ces services de scurit.
Au cours de l'laboration de la Rec. UIT-T X.800, il s'est avr ncessaire d'tablir d'autres normes
connexes sur la scurit des communications. Un certain nombre de normes connexes et de Recommandations complmentaires relatives l'architecture ont donc commenc tre mises au point aprs
l'laboration de la Rec. UIT-T X.800. Certaines de ces Recommandations sont examines ci-aprs.

2.2

Modles de scurit pour les couches infrieures et pour les couches suprieures
(X.802 et X.803)

Les modles de scurit pour les couches infrieures et pour les couches suprieures (Recommandations UIT-T X.802 et X.803 respectivement) visent montrer comment les concepts de scurit
dfinis dans les cadres de scurit peuvent tre appliqus certaines parties des architectures de
systmes ouverts.
Le modle de scurit pour les couches suprieures (X.803) est destin tre le modle architectural
que les personnes charges de normalisation doivent utiliser pour mettre au point des services et
des protocoles de scurit indpendants de l'application dans les couches suprieures du modle OSI
sept couches. Cette Recommandation contient des indications sur le positionnement des services de
scurit et sur les relations entre ces services dans les couches Session, Prsentation et Application.
Elle dcrit en particulier comment les fonctions de transformation pour la scurit (chiffrement par
exemple) sont traites dans les couches Application et Prsentation. De plus, elle introduit le concept
d'change pour la scurit. Elle dcrit galement ce qu'est une politique de scurit et un tat de
scurit.
Le modle de scurit pour les couches infrieures (X.802) contient des indications pour la mise au
point de protocoles et d'lments de protocole lis la scurit qui soient appropris pour les couches
infrieures du modle OSI. Cette Recommandation jette les bases des interactions de scurit entre les
couches infrieures et dcrit le positionnement des protocoles de scurit.

2.3

Cadres de scurit (X.810 X.816)

Les cadres de scurit ont t labors pour pouvoir dcrire de faon complte et cohrente les
services de scurit dfinis dans la Rec. UIT-T X.800. Ils ont pour objet de dfinir tous les aspects lis
l'application des services de scurit dans le contexte d'une architecture de scurit particulire, y
compris les ventuelles architectures de scurit qui seront dfinies dans le futur. Ils visent essentiellement assurer la protection des systmes, des objets contenus dans les systmes et de l'interaction
entre les systmes. Ils ne traitent pas de la marche suivre pour construire des systmes ou des mcanismes.
Les cadres portent la fois sur les lments de donnes et sur les squences d'oprations ( l'exclusion
des lments de protocole) qui sont utiliss pour obtenir des services de scurit spcifiques. Ces
services peuvent s'appliquer aux entits de systme en communication ainsi qu'aux donnes changes
entre systmes et gres par ces systmes.

2.3.1

Aperu des cadres de scurit (X.810)

L'aperu des cadres de scurit prsente les diffrents cadres et dcrit les concepts communs
(domaines de scurit, autorits de scurit et politiques de scurit) qui sont utiliss dans tous les
cadres. Il dcrit galement un format de donnes gnrique qui peut tre utilis pour acheminer en
toute scurit les informations d'authentification et de contrle d'accs.

Architectures et services de scurit de base

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

2.3.2

Cadre d'authentification (X.811)

L'authentification est l'attestation de l'identit revendique par une entit. Les entits incluent non
seulement les utilisateurs humains, mais aussi les dispositifs, les services et les applications.
L'authentification permet aussi d'attester qu'une entit ne tente pas d'usurper l'identit d'une autre entit
ni de reprendre sans autorisation une communication prcdente. La Rec. UIT-T X.800 dfinit
deux formes d'authentification: l'authentification de l'origine des donnes ( savoir la confirmation
que la source des donnes reues est telle que dclare) et l'authentification de l'entit homologue
( savoir la confirmation qu'une entit homologue d'une association est bien l'entit dclare).
Le cadre d'authentification occupe la position sommitale d'une hirarchie de normes d'authentification
qui dfinissent des concepts, une nomenclature et une classification concernant les mthodes d'authentification. Il dfinit les concepts de base de l'authentification, les diffrentes classes de mcanismes
d'authentification, les services correspondant ces classes de mcanismes, les exigences fonctionnelles que les protocoles doivent respecter pour prendre en charge ces classes de mcanismes et, enfin,
les exigences gnrales de gestion respecter concernant l'authentification.
L'authentification suit gnralement l'identification. Les informations utilises pour l'identification,
l'authentification et l'autorisation doivent tre protges.

2.3.3

Cadre de contrle d'accs (X.812)

Le contrle d'accs est la prcaution prise contre l'utilisation non autorise d'une ressource, y compris
la prcaution prise contre l'utilisation d'une ressource de faon non autorise. Le contrle d'accs
garantit que seuls les personnes ou les dispositifs autoriss peuvent accder aux lments de rseau,
aux informations stockes, aux flux d'informations, aux services et aux applications.
Le cadre de contrle d'accs dcrit un modle incluant tous les aspects du contrle d'accs dans les
systmes ouverts, la relation avec les autres fonctions de scurit (par exemple l'authentification et
l'audit) et les exigences de gestion respecter concernant le contrle d'accs.

2.3.4

Cadre de non-rpudiation (X.813)

La non-rpudiation est la capacit d'empcher les entits de nier ultrieurement qu'elles ont excut
une action. Il s'agit d'tablir une preuve qui puisse ensuite tre utilise pour rejeter les fausses
dclarations. La Rec. UIT-T X.800 dcrit deux formes de service de non-rpudiation, savoir la nonrpudiation avec preuve de remise, qui sert rejeter toute fausse dclaration d'un destinataire qui nie
avoir reu des donnes, et la non-rpudiation avec preuve d'origine, qui sert rejeter toute fausse
dclaration d'un expditeur qui nie avoir envoy des donnes. Toutefois, dans un sens plus gnral, le
concept de non-rpudiation peut tre appliqu de nombreux contextes diffrents, notamment la nonrpudiation de cration, de soumission, de stockage, de transmission et de rception de donnes.
Le cadre de non-rpudiation largit les concepts des services de scurit de non-rpudiation dcrits
dans la Rec. UIT-T X.800 et sert de cadre pour la dfinition de ces services. En outre, il dfinit les
mcanismes possibles de prise en charge de ces services et les exigences gnrales de gestion
concernant la non-rpudiation.

2.3.5

Cadre de confidentialit (X.814)

La confidentialit est la proprit d'une information qui n'est ni communique, ni divulgue aux
individus, entits ou processus non autoriss.
Le service de confidentialit a pour objet de protger les informations contre toute divulgation non
autorise. Le cadre de confidentialit porte sur la confidentialit des informations au moment de leur
extraction, de leur transfert et de leur gestion en dfinissant les concepts de base de la confidentialit,
les diffrentes classes de confidentialit et les fonctionnalits requises pour chaque classe de mcanismes de confidentialit, les services de gestion et les services support requis ainsi que l'interaction
avec les autres services et mcanismes de scurit.

Architectures et services de scurit de base

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

2.3.6

Cadre d'intgrit (X.815)

L'intgrit des donnes est la proprit de donnes qui n'ont pas t modifies de faon non autorise.
En gnral, un service d'intgrit rpond la ncessit de garantir que les donnes ne sont pas
corrompues ou, si elles le sont, que l'utilisateur est au courant de cette corruption. Il existe diffrentes
formes d'intgrit (intgrit des donnes et intgrit des systmes par exemple), mais la Rec. UIT-T
X.800 porte presque exclusivement sur l'intgrit des donnes.
Le cadre d'intgrit porte sur l'intgrit des donnes au moment de leur extraction, de leur transfert et
de leur gestion. Il dfinit les concepts de base de l'intgrit, les diffrentes classes de mcanismes
d'intgrit et les fonctionnalits pour chaque classe de mcanismes, la gestion requise pour prendre en
charge chaque classe de mcanismes ainsi que l'interaction du mcanisme d'intgrit et des services
support avec les autres services et mcanismes de scurit.

2.3.7

Cadre d'audit et d'alarmes (X.816)

Un audit de scurit est une analyse et un examen effectus de faon indpendante des
enregistrements et activits d'un systme afin de vrifier si les contrles du systme sont adquats, de
vrifier le respect de la politique de scurit tablie et des procdures d'exploitation, de dtecter les
infractions la scurit et de recommander les modifications appropries des contrles, de la politique
et des procdures. Une alarme de scurit est un message gnr lorsqu'un vnement li la scurit,
dfini par la politique de scurit comme tant une condition d'alarme, a t dtect.
Le cadre d'audit et d'alarmes dfinit les concepts de base et un modle gnral de l'audit et des alarmes
de scurit, les critres applicables un audit de scurit et l'envoi d'alarmes, les diffrentes classes
de mcanismes d'audit et d'alarmes, les services correspondant ces classes de mcanismes, les
exigences fonctionnelles respecter pour prendre en charge ces mcanismes ainsi que les exigences
gnrales de gestion concernant l'audit et les alarmes de scurit.

2.4

Architecture de scurit pour les systmes assurant des communications de bout


en bout (X.805)

Rcemment, un nouveau regard a t pos sur l'architecture de scurit pour les rseaux, ce qui a
conduit l'laboration de la Rec. UIT-T X.805, qui dfinit une architecture de scurit en vue d'assurer
une scurit de rseau de bout en bout. L'architecture peut tre applique divers types de rseaux
pour lesquels on s'intresse la scurit de bout en bout indpendamment de la technologie sousjacente du rseau. Les principes gnraux et les dfinitions s'appliquent toutes les applications,
mme si les dtails tels que les menaces et les vulnrabilits ainsi que les mesures visant les contrer
ou les empcher varient en fonction des besoins de chaque application.
Cette architecture de scurit est dfinie sur la base de deux principaux concepts: les couches et les
plans. Le premier axe, savoir les couches de scurit, se rapporte aux prescriptions qui s'appliquent
aux lments de rseau et aux systmes qui constituent le rseau de bout en bout. On adopte une
approche hirarchique de subdivision des prescriptions entre les couches de manire assurer la
scurit de bout en bout, couche aprs couche. Les trois couches sont les suivantes: la couche
infrastructure, la couche services et la couche applications. La dfinition de couches prsente
notamment pour avantage de pouvoir rutiliser ces couches dans diffrentes applications pour assurer
la scurit de bout en bout. Les vulnrabilits au niveau de chaque couche sont diffrentes et il faut
donc dfinir diffrentes contre-mesures pour rpondre aux besoins de chaque couche. La couche
infrastructure comprend les installations de transmission de rseau et les diffrents lments de rseau.
Elle comprend notamment les routeurs, commutateurs et serveurs ainsi que les liaisons de
communication qui les relient. La couche services concerne la scurit des services de rseau qui sont

Architectures et services de scurit de base

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


offerts aux clients. Ces services vont des offres de connexion de base telles que les services de lignes
loues aux services valeur ajoute tels que la messagerie instantane. La couche applications
concerne les prescriptions relatives aux applications de rseau utilises par les clients. Ces applications
peuvent tre aussi simples que la messagerie lectronique ou aussi complexes que la visualisation
collaborative, pour laquelle des transferts vido trs haut de gamme sont oprs dans les domaines de
l'exploration ptrolire, de la conception d'automobiles, etc.
Le second axe concerne la scurit des activits excutes dans un rseau. Cette architecture de
scurit dfinit trois plans de scurit pour reprsenter les trois types d'activits protges qui ont lieu
dans un rseau. Les plans de scurit sont les suivants: 1) le plan de gestion; 2) le plan de commande;
et 3) le plan d'utilisateur final. Ils visent rpondre aux besoins de scurit particuliers associs aux
activits de gestion de rseau, aux activits de signalisation et de commande de rseau et aux activits
d'utilisateur final correspondantes. Le plan de gestion, examin plus en dtail au 6.4, se rapporte aux
activits d'exploitation, d'administration, de maintenance et de configuration (OAM&P, operations,
administration, maintenance and provisioning), par exemple la configuration d'un utilisateur ou d'un
rseau, etc. Le plan de commande est associ aux aspects de signalisation pour l'tablissement (et la
modification) de la communication de bout en bout dans le rseau, quels que soient le support et la
technologie utiliss dans le rseau. Le plan d'utilisateur final concerne la scurit d'accs au rseau et
d'utilisation du rseau par les clients. Il se rapporte aussi la protection des flux de donnes
d'utilisateur final.
Outre les couches de scurit et les plans de scurit constituant les deux axes (3 plans de scurit et
3 couches de scurit), l'architecture dfinit aussi huit dimensions de scurit concernant la scurit de
rseau. Ces dimensions sont dfinies ci-aprs. D'un point de vue architectural, ces dimensions sont
appliques chaque cellule de la matrice 3 3 forme par les couches et les plans de manire
pouvoir dterminer les contre-mesures appropries. La Figure 2-1 illustre les plans, couches et
dimensions de scurit de l'architecture de scurit. Le 6.4 portant sur le plan de gestion montre
comment les trois cellules de la matrice 3 3 relatives au plan de gestion sont prises en considration
dans les autres Recommandations de l'UIT-T.

Figure 2-1 Elments architecturaux de scurit (Rec. UIT-T X.805)

Architectures et services de scurit de base

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


La Rec. UIT-T X.805 s'appuie sur certains des concepts de la Rec. UIT-T X.800 et sur les cadres de
scurit (X.810-X.816) examins ci-dessus. En particulier, les fonctionnalits des services de scurit
de base de la Rec. UIT-T X.800 (contrle d'accs, authentification, confidentialit des donnes,
intgrit des donnes et non-rpudiation) concordent avec les fonctionnalits des dimensions de
scurit correspondantes de la Rec. UIT-T X.805 (illustres sur la Figure 2-1). En outre, les
dimensions de scurit scurit de la communication, disponibilit et respect de la vie prive de la
Rec. UIT-T X.805 offrent de nouveaux types de protection de rseau. Ces huit dimensions de scurit
sont prsentes ci-aprs.

La dimension de scurit contrle d'accs permet d'assurer la protection contre toute


utilisation non autorise de ressources de rseau. Le contrle d'accs permet de garantir que
seuls les personnes ou les dispositifs autoriss peuvent accder aux lments de rseau, aux
informations stockes, aux flux d'informations, aux services et aux applications.

La dimension de scurit authentification sert confirmer les identits des entits qui
communiquent. L'authentification permet de garantir la validit des identits dclares des
entits en communication (par exemple, une personne, un dispositif, un service ou une
application) et donne l'assurance qu'une entit ne tente pas d'usurper l'identit d'une autre
entit ou de reprendre sans autorisation une prcdente communication.

La dimension de scurit non-rpudiation permet d'empcher une personne ou une entit de


nier avoir excut une action particulire lie aux donnes, grce la fourniture de diverses
preuves d'actions dans le rseau (par exemple une preuve d'obligation, d'intention ou
d'engagement; une preuve d'origine des donnes, une preuve de proprit ou une preuve
d'emploi de ressources). Elle permet une preuve d'tre prsente une entit tierce et d'tre
utilise pour prouver qu'un certain type d'vnement ou d'action a eu lieu.

La dimension de scurit confidentialit des donnes permet de protger les donnes contre
toute divulgation non autorise. La confidentialit des donnes permet de garantir que le
contenu des donnes ne pourra tre compris par des entits non autorises. Le chiffrement, les
listes de contrle d'accs, et les permissions d'accs aux fichiers sont des mthodes souvent
employes pour assurer la confidentialit des donnes.

La dimension de scurit scurit de la communication permet de garantir que les


informations ne seront achemines qu'entre les points d'extrmit autoriss (les informations
ne sont ni dvies ni interceptes au cours de leur acheminement entre ces points).

La dimension de scurit intgrit des donnes permet de garantir que les donnes sont
correctes ou exactes. Les donnes sont protges contre toute modification, suppression,
cration et reproduction non autorises. Ces activits non autorises sont signales.

La dimension de scurit disponibilit permet de garantir qu'il n'y a pas dni de l'accs
autoris aux lments de rseau, aux informations stockes, aux flux d'informations, aux
services et aux applications en raison d'vnements ayant une incidence sur le rseau. Les
solutions de rcupration en cas de catastrophe sont comprises dans cette catgorie.

La dimension de scurit respect de la vie prive permet d'assurer la protection des


informations qui pourraient tre obtenues partir de l'observation des activits dans le rseau.
Ces informations sont par exemple les sites web que l'utilisateur a visits, l'emplacement
gographique de l'utilisateur, ainsi que les adresses IP et les noms DNS des dispositifs
prsents dans le rseau d'un fournisseur de services.

L'architecture de scurit X.805 peut servir de guide pour laborer des dfinitions de politiques de
scurit dtailles, des plans de raction aux incidents et de rcupration, ainsi que des architectures
technologiques, en tenant compte, au cours de la phase de dfinition et de planification, de chaque

Architectures et services de scurit de base

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


dimension de scurit au niveau de chaque couche et de chaque plan de scurit. L'architecture de
scurit X.805 peut aussi servir de base une valuation de la scurit qui serait faite pour examiner
comment l'implmentation du programme de scurit tient compte des dimensions, des couches et des
plans de scurit, lorsque les politiques et les procdures sont mises en uvre et que la technologie est
dploye. Ds qu'un programme de scurit a t mis en place, il doit tre tenu jour compte tenu des
changements continuels qui se produisent dans l'environnement de scurit. L'architecture de scurit
X.805 peut faciliter la gestion des politiques et des procdures de scurit, des plans de raction aux
incidents et de rcupration, ainsi que des architectures technologiques, en garantissant que les
modifications apportes au programme de scurit tiennent compte de chaque dimension de scurit
au niveau de chaque couche et de chaque plan de scurit.

Concepts fondamentaux pour la protection: menaces, vulnrabilits


et risques

Pour laborer un cadre de scurit, quel qu'il soit, il est trs important d'avoir une ide claire des
ressources ncessitant une protection, des menaces vis--vis desquelles ces ressources doivent tre
protges, des vulnrabilits qu'elles prsentent et du risque global qu'elles encourent compte tenu de
ces menaces et vulnrabilits.
D'une manire gnrale, dans le domaine de la scurit des TIC, les ressources ncessitant une
protection peuvent tre les suivantes:

services de communications et services informatiques;

informations et donnes, notamment les logiciels et les donnes concernant les services de
scurit; et

quipements et installations.

Conformment la Rec. UIT-T X.800, une menace de scurit est une violation potentielle de la
scurit, par exemple:

divulgation non autorise d'informations;

destruction ou modification non autorise de donnes, d'quipements ou d'autres ressources;

vol, suppression ou perte d'informations ou d'autres ressources;

interruption ou dni de services; et

usurpation de l'identit d'une entit autorise.

Les menaces peuvent tre accidentelles ou dlibres et peuvent tre actives ou passives. Une menace
accidentelle est une menace sans prmditation (par exemple dysfonctionnement d'un systme ou d'un
logiciel ou dfaillance physique). Une menace dlibre est une menace dont la mise excution est
un acte dlibr commis par une personne. (Lorsqu'une menace dlibre est mise excution, on
parle alors d'attaque.) Une menace active est une menace rsultant d'une modification d'tat (par
exemple altration de donnes ou destruction d'un quipement physique). Pour une menace passive, il
n'y a pas de modification d'tat (par exemple, l'coute clandestine).
Une vulnrabilit de scurit est un dfaut ou une faiblesse susceptible d'tre exploit pour violer un
systme ou les informations qu'il contient (X.800). Une vulnrabilit est susceptible d'engendrer la
mise l'excution d'une menace.
Il existe quatre types de vulnrabilit: les vulnrabilits du modle des menaces proviennent de la
difficult prvoir les ventuelles menaces futures; les vulnrabilits de conception et spcification
proviennent d'erreurs ou d'oublis dans la conception d'un systme ou d'un protocole qui le rendent
intrinsquement vulnrable; les vulnrabilits d'implmentation proviennent d'erreurs au cours de
l'implmentation d'un systme ou d'un protocole; et les vulnrabilits d'exploitation et de configuration
proviennent d'un mauvais usage d'options dans des implmentations ou de politiques de dploiement
dficientes (par exemple la non-obligation d'utiliser le chiffrement dans un rseau Wi-Fi).

Concepts fondamentaux pour la protection: menaces, vulnrabilits et risques

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Un risque de scurit est une mesure des effets ngatifs qui peuvent se produire en cas d'exploitation
d'une vulnrabilit de scurit, autrement dit si une menace est mise excution. Le risque ne peut
jamais tre limin mais un objectif de la scurit est de rduire le risque un niveau acceptable. Pour
cela, il faut comprendre les menaces et les vulnrabilits et appliquer des contremesures appropries (
savoir des services et des mcanismes de scurit).
Les menaces et les agents responsables de menaces varient alors que les vulnrabilits de scurit
existent pendant toute la dure de vie d'un systme ou d'un protocole, sauf si des mesures spcifiques
sont prises pour faire face aux vulnrabilits. Avec les protocoles normaliss, les risques de scurit
fonds sur les protocoles peuvent tre trs levs et concerner le monde entier, d'o l'importance de
comprendre et de dtecter les vulnrabilits prsentes dans les protocoles et de prendre des mesures
pour faire face aux vulnrabilits une fois qu'elles ont t dtectes.
Les organismes de normalisation ont la fois une certaine responsabilit et une comptence unique
pour ce qui est de faire face aux vulnrabilits de scurit susceptibles d'tre prsentes dans des
spcifications d'architectures, de cadres, de protocoles, etc. Mme avec une bonne connaissance des
risques, des vulnrabilits et des menaces associs aux rseaux informatiques et aux rseaux de
tlcommunications, il est impossible d'obtenir une scurit correcte si on n'applique pas systmatiquement les politiques de scurit en vigueur, qui doivent tre examines et mises jour
rgulirement. Il faut aussi prvoir correctement la gestion de la scurit et la prise en charge des
incidents, par exemple dterminer les responsabilits et les mesures prendre concernant la prvention
des incidents de scurit et la raction aux incidents de scurit (dispositions, contrles, contremesures, garde-fou ou mesures mettre en uvre). L'UIT-T labore actuellement de nouvelles
Recommandations portant sur ces aspects de gestion de la scurit.

Exigences de scurit pour les rseaux de tlcommunication

Le prsent paragraphe contient des considrations de base sur la ncessit de fonctionnalits de


scurit et sur leurs caractristiques du point de vue des utilisateurs, y compris les oprateurs de
rseaux de tlcommunication. Ces considrations dcoulent des exigences exprimes par diverses
parties prsentes sur le march des tlcommunications. Elles s'appuient principalement sur la
Rec. UIT-T E.408 relative aux prescriptions de scurit des rseaux de tlcommunication. Cette
Recommandation donne un aperu gnral des prescriptions de scurit et dfinit un cadre qui
identifie les menaces de scurit dans les rseaux de tlcommunication en gnral (fixes ou mobiles;
voix et donnes) et qui indique comment planifier des contre-mesures afin de limiter les risques
dcoulant de ces menaces.
Elle a un caractre gnrique et n'indique pas ou ne tient pas compte d'exigences correspondant des
rseaux particuliers.
Elle ne dfinit pas de nouveaux services de scurit mais utilise les services de scurit existants
dfinis dans d'autres Recommandations de l'UIT-T et dans des normes labores par d'autres
organismes.
L'implmentation des prescriptions nonces favorisera la coopration internationale dans les
domaines ci-aprs concernant la scurit des rseaux de tlcommunication:

partage et diffusion des informations;

coordination en cas d'incident et raction en cas de crise;

recrutement et formation de professionnels de la scurit;

coordination de l'application des rglements;

protection des infrastructures et services critiques;

laboration d'une lgislation approprie.

Exigences de scurit pour les rseaux de tlcommunication

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Pour faciliter cette coopration, il est essentiel d'appliquer l'chelle nationale les prescriptions
concernant les composants nationaux du rseau.

4.1

Justification

Diffrentes entits ont besoin d'un cadre de scurit de rseau gnrique pour les tlcommunications
internationales:

Les clients/abonns veulent que le rseau et les services offerts soient fiables et que les
services soient disponibles (notamment les services d'urgence) en cas de catastrophes
majeures (y compris les actes civils violents).

La communaut/les autorits publiques exigent que la scurit fasse l'objet de directives et de


lois, afin de garantir la disponibilit des services, une concurrence loyale et la protection du
respect de la vie prive.

Les oprateurs de rseau/fournisseurs de service ont eux-mmes besoin de scurit pour


sauvegarder leurs intrts oprationnels et commerciaux et pour satisfaire leurs obligations
vis--vis des clients et du grand public, au niveau national comme au niveau international.

Les exigences de scurit pour les rseaux de tlcommunication devraient de prfrence s'appuyer sur
des normes de scurit adoptes l'chelle internationale car il vaut mieux rutiliser des normes plutt
que d'en crer de nouvelles. La mise en uvre et l'utilisation de services et de mcanismes de scurit
peuvent s'avrer relativement onreuses par rapport la valeur des transactions protges. Il est donc
important de pouvoir personnaliser la scurit offerte en fonction des services protger. Pour cela, il
convient d'offrir les services et mcanismes de scurit sous une forme qui permette de procder
cette personnalisation. En raison du grand nombre de combinaisons possibles des fonctions de
scurit, il est souhaitable de disposer de profils de scurit qui couvrent une grande varit de rseaux
et services de tlcommunication.
La normalisation facilite la rutilisation de solutions et de produits, ce qui signifie que la scurit peut
tre mise en uvre plus rapidement et un moindre cot.
Les solutions normalises prsentent aussi de gros avantages pour les fabricants et les utilisateurs des
systmes: ralisation d'conomies d'chelle lors de l'laboration des produits et interfonctionnement
des composants dans les rseaux de tlcommunication du point de vue de la scurit.
Il est ncessaire de mettre en place des services et des mcanismes de scurit pour protger les
rseaux de tlcommunication contre les attaques malveillantes telles que le dni de service, l'coute
clandestine, la mystification, l'altration des messages (modification, retard, suppression, insertion,
relecture, racheminement, droutement ou rordonnancement de messages), la rpudiation ou la
falsification. La protection comprend la prvention et la dtection des attaques et le retour la normale
aprs une attaque ainsi que la gestion des informations lies la scurit. Elle doit aussi comprendre
des mesures visant empcher les interruptions de service dues des vnements naturels
(mtorologiques, etc.) ou des attaques malveillantes (actes violents). Des dispositions doivent tre
prises pour permettre l'coute et la surveillance lorsque celles-ci sont dment autorises par les
autorits judiciaires.

4.2

Objectifs gnraux de scurit pour les rseaux de tlcommunication

Le prsent paragraphe dcrit le but ultime des mesures de scurit prises dans les rseaux de
tlcommunication et porte sur le rsultat que les exigences de scurit permettent d'obtenir et non pas
sur la faon d'obtenir ce rsultat.

Exigences de scurit pour les rseaux de tlcommunication

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Les objectifs de scurit pour les rseaux de tlcommunication sont les suivants:
a) seuls les utilisateurs autoriss devraient pouvoir accder aux rseaux de tlcommunication et
les utiliser;
b) les utilisateurs autoriss devraient pouvoir accder aux ressources pour lesquelles ils disposent
d'autorisations d'accs et oprer sur ces ressources;
c) les rseaux de tlcommunication devraient offrir le niveau de respect de la vie prive fix par
les politiques de scurit qui leur sont applicables;
d) tous les utilisateurs devraient tre tenus responsables de leurs actions et uniquement de leurs
actions dans les rseaux de tlcommunication;
e) afin d'en garantir la disponibilit, les rseaux de tlcommunication devraient tre protgs
contre les accs et les oprations non sollicits;
f) il devrait tre possible d'extraire des informations relatives la scurit partir des rseaux de
tlcommunication (mais seuls les utilisateurs autoriss devraient pouvoir extraire ces
informations);
g) lorsque des violations de la scurit sont dtectes, elles devraient tre prises en charge de
faon contrle conformment un plan prdfini de manire minimaliser les dommages
potentiels;
h) en cas de dtection d'une atteinte la scurit, il devrait tre possible de rtablir les niveaux de
scurit normaux;
i) l'architecture de scurit des rseaux de tlcommunication devrait offrir une certaine
souplesse afin de prendre en charge diffrentes politiques de scurit, par exemple diffrents
niveaux de robustesse concernant les mcanismes de scurit.
L'expression "accder des ressources" est entendue non seulement comme la possibilit d'excuter
des fonctions mais galement de lire des informations.
On peut montrer que les cinq premiers objectifs de scurit prcits pour les rseaux de
tlcommunication seront remplis lorsque les mesures de scurit suivantes sont mises en uvre:

la confidentialit;

l'intgrit des donnes (l'intgrit des programmes systme est certainement aussi requise);

la responsabilit, y compris l'authentification, la non-rpudiation et le contrle d'accs;

la disponibilit.

Infrastructures de cl publique et de gestion de privilge

La Rec. UIT-T X.509 (L'annuaire: cadre gnral des certificats de cl publique et d'attribut) dfinit
une infrastructure de cl publique (PKI, public key infrastructure) normalise en vue d'une
authentification forte, fonde sur des certificats de cl publique et des autorits de certification.
L'infrastructure PKI prend en charge la gestion de cls publiques pour assurer les services
d'authentification, de chiffrement, d'intgrit et de non-rpudiation. La technologie fondamentale d'une
infrastructure PKI est la cryptographie cl publique, qui est dcrite ci-aprs. En plus de la dfinition
d'un cadre d'authentification pour l'infrastructure PKI, la Rec. UIT-T X.509 dfinit aussi une
infrastructure de gestion de privilge (PMI, privilege management infrastructure), qui sert vrifier
les droits et privilges des utilisateurs dans le contexte d'une autorisation forte, fonde sur des
certificats d'attribut et des autorits d'attribut. Les composants des infrastructures PKI et PMI sont
illustrs sur la Figure 5-1.

10

Infrastructures de cl publique et de gestion de privilge

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 5-1 Composants des infrastructures PKI et PMI

5.1

Cryptographie cl secrte et cryptographie cl publique

Dans un systme de cryptographie symtrique (ou cl secrte), on utilise la mme cl pour le


chiffrement et pour le dchiffrement, comme illustr sur la Figure 5-2a). Il faut donc faire en sorte que
les individus puissent partager une cl secrte unique. La cl doit tre distribue aux individus par des
moyens scuriss, car la connaissance de la cl de chiffrement implique la connaissance de la cl de
dchiffrement et inversement.

Infrastructures de cl publique et de gestion de privilge

11

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Un systme de cryptographie asymtrique (ou cl publique) fait intervenir deux cls, comme illustr
sur la Figure 5-2b) une cl publique et une cl prive. La cl publique peut tre distribue largement
alors que la cl prive doit toujours tre garde secrte. La cl prive est gnralement conserve sur
une carte puce ou sur un jeton. La cl publique est produite partir de la cl prive et, bien que ces
cls soient lies mathmatiquement, il est impossible d'inverser le processus afin de dduire la cl
prive de la cl publique. Pour envoyer un destinataire des donnes confidentielles en toute scurit
en utilisant le chiffrement cl publique, l'expditeur chiffre les donnes avec la cl publique du
destinataire et le destinataire les dchiffre avec sa cl prive correspondante. On peut aussi utiliser le
chiffrement cl publique pour appliquer une signature numrique des donnes, le but tant de
confirmer qu'un document ou un message provient bien de la personne qui dclare tre l'expditeur (ou
l'auteur). La signature numrique est en ralit un rsum des donnes qui est produit au moyen de la
cl prive du signataire et ajout au document ou au message. Le destinataire utilise la cl publique du
signataire pour confirmer la validit de la signature numrique. (NOTE Certains systmes cl
publique utilisent deux paires de cls publique/prive, l'une pour le chiffrement/dchiffrement, l'autre
pour l'tablissement/vrification de la signature numrique.)

Figure 5-2 Illustration des processus de chiffrement symtrique (ou cl secrte)


et asymtrique (ou cl publique) et mise en vidence des particularits
Avec le chiffrement symtrique, chaque paire d'utilisateurs doit avoir une paire de cls diffrente et
ces cls doivent tre distribues et conserves en toute scurit. En revanche, avec le chiffrement
asymtrique, les cls de chiffrement publiques peuvent tre publies dans un annuaire et chacun peut
utiliser la mme cl de chiffrement (publique) pour envoyer des donnes un utilisateur donn. Ainsi,
le chiffrement asymtrique est beaucoup plus facilement applicable une large communaut que le
chiffrement symtrique. Toutefois, le chiffrement asymtrique ncessite de trs longs calculs, il est
donc inefficace de chiffrer des messages entiers au moyen du chiffrement asymtrique. Dans la
pratique, le chiffrement asymtrique est gnralement utilis pour changer des cls symtriques qui

12

Infrastructures de cl publique et de gestion de privilge

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


sont ensuite utilises pour chiffrer le corps du message au moyen d'un algorithme symtrique plus
efficace sur le plan des calculs. Lorsqu'une signature numrique est requise, le message est hach au
moyen d'une fonction de hachage unidirectionnelle scurise telle que SHA1 ou MD5 et la valeur de
hachage rsultante code sur 160 ou 128 bits est soumise un chiffrement asymtrique au moyen de la
cl prive de l'expditeur puis jointe au message.
Il convient de noter que, quel que soit le mode de chiffrement (symtrique ou asymtrique), il est
impossible d'acheminer des messages entirement chiffrs leurs destinataires car les nuds
intermdiaires ne pourraient pas dterminer l'adresse du destinataire. Par consquent, les en-ttes de
message ne doivent gnralement pas tre chiffrs.
La scurit de fonctionnement d'un systme cl publique dpend fortement de la validit des cls
publiques. Les cls publiques sont normalement publies sous la forme de certificats numriques qui
sont conservs dans un rpertoire X.500. Un certificat contient non seulement la cl de chiffrement
publique et, le cas chant, la cl de vrification de la signature pour un individu, mais aussi d'autres
informations, dont la validit du certificat. Les certificats qui ont t rvoqus pour une raison ou pour
une autre sont normalement inscrits sur une liste de rvocation de certificats (CRL, certificate
revocation list) figurant dans le rpertoire. Avant d'utiliser des cls publiques, on vrifie normalement
la liste CRL pour s'assurer de leur validit.

5.2

Certificats de cl publique

Un certificat de cl publique (parfois appel "certificat numrique") est un moyen permettant de


valider le propritaire d'une paire de cls asymtriques. Un certificat de cl publique rattache
fortement une cl publique au nom de son propritaire et il est sign numriquement par l'autorit de
confiance attestant ce rattachement. Cette autorit de confiance est appele autorit de certification
(CA, certification authority). Le format normalis admis sur le plan international pour les certificats de
cl publique est dfini dans la Rec. UIT-T X.509. Brivement, un certificat de cl publique X.509
comprend une cl publique, un identificateur de l'algorithme asymtrique avec lequel la cl doit tre
utilise, le nom du propritaire de la paire de cls, le nom de l'autorit de certification attestant cette
proprit, le numro de srie et la priode de validit du certificat, le numro de la version X.509
laquelle ce certificat est conforme et un ensemble facultatif de champs d'extension contenant des
informations sur la politique de certification de l'autorit de certification. Le certificat entier est alors
sign numriquement au moyen de la cl prive de l'autorit de certification. Un certificat X.509 peut
tre publi largement, par exemple sur un site web, dans un annuaire LDAP ou sur la carte de visite
lectronique (Vcard) attache aux messages lectroniques. La signature de l'autorit de certification
garantit que le contenu du certificat ne peut pas tre modifi sans que cela ne soit dtect.
Pour pouvoir confirmer la validit du certificat de cl publique d'un utilisateur, nous avons besoin de
pouvoir accder la cl publique valable de l'autorit de certification qui a tabli ce certificat, afin de
vrifier la signature de l'autorit de certification sur ce certificat. La cl publique d'une autorit de
certification peut tre certifie par une autre autorit de certification (suprieure), la validation des cls
publiques pouvant alors faire intervenir une chane de certificats. Au bout du compte, cette chane doit
avoir une fin, qui correspond gnralement au certificat de l'autorit de certification qui constitue notre
"racine de confiance". Les cls publiques d'autorit de certification racine sont distribues sous la
forme de certificats autosigns (dans lesquels les autorits de certification racines attestent qu'il s'agit
de leur propre cl publique). La signature nous permet alors de valider le fait que la cl et le nom de
l'autorit de certification n'ont pas t altrs depuis la cration du certificat. Toutefois, nous ne
pouvons pas prendre pour argent comptant le nom de l'autorit de certification figurant dans un
certificat autosign, car c'est l'autorit de certification qui a insr le nom dans le certificat. Il est donc
essentiel dans une infrastructure de cl publique que les cls publiques d'autorit de certification racine
(sous forme de certificats autosigns) soient distribues de manire scurise, afin que nous puissions
tre certains qu'une cl publique appartient rellement l'autorit de certification racine dont le nom
figure dans le certificat autosign. Sans cela, nous ne pouvons pas tre srs que l'identit de l'autorit
de certification racine n'est pas usurpe.

Infrastructures de cl publique et de gestion de privilge

13

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

5.3

Infrastructures de cl publique

L'infrastructure PKI est principalement destine mettre et grer les certificats de cl publique,
y compris les certificats autosigns d'autorit de certification racine. La gestion de cls comprend la
cration de paires de cls, la cration de certificats de cl publique, la rvocation de certificats de cl
publique (par exemple si la cl prive d'un utilisateur a t compromise), le stockage et l'archivage des
cls et des certificats et leur destruction une fois qu'ils sont arrivs au terme de leur vie. Chaque
autorit de certification suit un ensemble de politiques et la Rec. UIT-T X.509 dfinit des mcanismes
permettant de distribuer certaines de ces informations de politique dans les champs d'extension des
certificats X.509 mis par les autorits de certification. Les rgles et procdures politiques suivies par
une autorit de certification sont gnralement dfinies dans une politique de certificat (CP, certificate
policy) et dans une dclaration de pratique de certification (CPS, certification practice statement), qui
sont des documents publis par l'autorit de certification. Ces documents constituent une base
commune nous permettant d'valuer la confiance que nous pouvons avoir concernant les certificats de
cl publique mis par les autorits de certification, la fois sur le plan international et d'un secteur
l'autre. Ils donnent aussi le (une partie du) cadre juridique ncessaire l'tablissement d'une confiance
interorganisations et la spcification de restrictions quant l'utilisation des certificats mis.
Il est noter que, dans le cas de l'authentification fonde sur des certificats de cl publique, les points
d'extrmit sont tenus de fournir des signatures numriques tablies au moyen de la valeur de la cl
prive associe. L'change de certificats de cl publique seuls n'offre pas de protection contre les
attaques de l'intercepteur (man-in-the-middle).

5.4

Infrastructure de gestion de privilge

Les premires versions de la Rec. UIT-T X.509 (1988, 1993 et 1997) (L'annuaire: cadre
d'authentification) spcifiaient les lments de base ncessaires pour les infrastructures de cl publique
et dfinissaient notamment les certificats de cl publique. La Rec. UIT-T X.509 rvise qui a t
approuve en 2000 contient des prcisions sur les certificats d'attribut et dfinit un cadre pour l'infrastructure de gestion de privilge (PMI, privilege management infrastructure). (Une infrastructure PMI
gre les privilges pour prendre en charge un service d'autorisation complet en relation avec une infrastructure PKI.) Les mcanismes dfinis permettent d'tablir des privilges d'accs pour les utilisateurs
dans un environnement multifabricant et multi-application.
Les infrastructures PMI et PKI utilisent des concepts analogues, mais l'infrastructure PMI concerne
l'autorisation tandis que l'infrastructure PKI concerne l'authentification. La Figure 5-1 et le
Tableau 5-1 illustrent les analogies entre les deux infrastructures.
Tableau 5-1 Comparaison des caractristiques de l'infrastructure de gestion
de privilge et de l'infrastructure de cl publique

Infrastructure de gestion de privilge

Infrastructure de cl publique

Source d'autorit (SoA)

Autorit de certification racine


(point d'ancrage de confiance)

Autorit d'attribut (AA)

Autorit de certification

Certificat d'attribut

Certificat de cl publique

Liste de rvocation de certificats d'attribut

Liste de rvocation de certificats

Liste de rvocation d'autorits pour


l'infrastructure PMI

Liste de rvocation d'autorits pour


l'infrastructure PKI

L'attribution de privilges aux utilisateurs vise faire en sorte que les utilisateurs suivent une politique
de scurit prescrite tablie par la source d'autorit. Les informations relatives cette politique sont
rattaches au nom d'utilisateur dans le certificat d'attribut et comprennent un certain nombre
d'lments illustrs sur la Figure 5-3.

14

Infrastructures de cl publique et de gestion de privilge

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Version
Dtenteur
Emetteur
Signature (identificateur d'algorithme)
Numro de srie de certificat
Dure de validit
Attributs
Identificateur unique de l'metteur
Extensions
Figure 5-3 Structure d'un certificat d'attribut X.509

Le modle de contrle de l'infrastructure PMI dfini dans la Rec. UIT-T X.509 est constitu de
cinq composants: le dclarant de privilge, le vrificateur de privilge, la mthode objet1, la politique
de privilge et les variables d'environnement (voir la Figure 5-4). Les procds dcrits permettent au
vrificateur de privilge de contrler l'accs du dclarant de privilge la mthode objet, conformment la politique de privilge.

Figure 5-4 Modle de contrle de l'infrastructure PMI (Rec. UIT-T X.509)

Pour certaines implmentations, il peut tre ncessaire de dlguer un privilge. Le modle de


dlgation de l'architecture PMI dfini dans la Rec. UIT-T X.509 est constitu de quatre composants:
le vrificateur de privilge, la source d'autorit, d'autres autorits d'attribut et le dclarant de privilge
(voir la Figure 5-5).

_______________
1

Une mthode objet est dfinie comme une action qui peut tre invoque sur une ressource (par exemple un systme de
fichiers peut avoir des mthodes objets lecture, criture et excution).

Infrastructures de cl publique et de gestion de privilge

15

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 5-5 Modle de dlgation de l'infrastructure PMI (Rec. UIT-T X.509)


Dans les implmentations rcentes de systmes d'autorisation fondes sur le modle du contrle
d'accs base de rle (RBAC, role-based access control), on considre qu'un rle est attribu
l'utilisateur. La politique d'autorisation associe un ensemble de permissions un rle. Lorsque
l'utilisateur accde une ressource, son rle est d'abord vrifi avant qu'il ne puisse invoquer des
actions. Le systme d'ordonnances lectroniques dcrit au 6.5.2 est un exemple d'utilisation d'un
systme RBAC.

Applications

Les applications dont il est question ici appartiennent deux catgories distinctes. La premire
catgorie correspond aux applications d'utilisateur final. Elle comprend notamment la tlphonie IP
(VoIP, voice-over-IP), pour laquelle l'architecture de rseau et les composants utiliss pour offrir cette
application d'utilisateur final sont dcrits. Des problmes de scurit et des solutions sont examins
dans les trois plans de scurit dans le cas des applications multimdias et de la VoIP en particulier. Le
systme IPCablecom, qui offre des services IP en temps rel sur un rseau de transmission par cble,
et la transmission de tlcopie sont deux autres applications d'utilisateur final traites ici. Parmi les
applications qui ne sont pas propres au secteur des tlcommunications et qui sont examines ici,
figure la tlsant et notamment un systme d'ordonnances lectroniques. La seconde catgorie
correspond aux applications de gestion de rseau, dans lesquelles la scurit est un lment important
prendre en considration afin que la qualit et l'intgrit des services offerts par les fournisseurs
puissent tre respectes. Il est donc impratif de mettre en place un systme appropri de privilges et
d'autorisations pour l'excution des activits de gestion.

6.1

Tlphonie IP utilisant des systmes H.323

La tlphonie IP, galement appele voix sur IP (VoIP, voice-over-IP), dsigne la fourniture de
services traditionnellement offerts sur le rseau tlphonique public commut (RTPC) ( commutation
de circuit) sur un rseau utilisant le protocole IP (sur lequel l'Internet est fond). Ces services
comprennent avant tout la tlphonie, mais aussi d'autres formes de mdia, y compris la vido et les
donnes (par exemple le partage d'applications et la fonctionnalit de tableau blanc lectronique). La
tlphonie IP inclut aussi les services complmentaires associs tels que les confrences (par pont de
confrence), le renvoi d'appel, l'appel en instance, les lignes multiples, la dviation d'appel, la mise en
garde et l'interception d'appel, la consultation et la fonction suis-moi, et bien d'autres services de
rseau intelligent, ainsi que les donnes dans la bande vocale dans certains cas. La tlphonie sur
Internet est un cas particulier de VoIP, dans lequel le trafic tlphonique est achemin sur l'Internet
public.

16

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


H.323 est une Recommandation cadre de l'UIT-T qui jette les bases des communications audio, vido
et de donnes sur les rseaux commutation par paquets, y compris l'Internet, les rseaux locaux
(LAN, local-area network) et les rseaux rgionaux (WAN, wide-area network), qui n'offrent pas de
qualit de service garantie. Ces rseaux, qui sont actuellement les principaux rseaux utiliss dans les
entreprises, emploient les technologies de rseau suivantes: TCP/IP commutation par paquets et IPX
sur Ethernet, Fast Ethernet et Token Ring. Les produits et applications multimdias issus de diffrents
fabricants mais conformes la Rec. UIT-T H.323 peuvent interfonctionner, ce qui permet aux
utilisateurs de communiquer sans avoir se soucier de la compatibilit. Le protocole H.323 a t le
premier protocole de tlphonie IP tre dfini et il est considr comme la pierre angulaire pour les
produits fonds sur la tlphonie IP destins aux applications de divertissement ou professionnelles
des particuliers, des entreprises et des fournisseurs de services. Les principales Recommandations
concernant le systme H.323 sont les suivantes:

H.323 document "cadre" qui dcrit l'utilisation des Recommandations UIT-T H.225.0 et
H.245 et d'autres documents connexes pour la fourniture de services de confrence multimdias en mode paquet.

H.225.0 document qui dcrit trois protocoles de signalisation (RAS, signalisation d'appel et
"Annexe G").

H.245 protocole de commande multimdia (commun aux Recommandations UIT-T H.310,


H.323 et H.324).

H.235.x scurit dans les systmes de type H.323.

H.246 interfonctionnement avec le RTPC.

H.450.x services complmentaires.

H.460.x diverses extensions du protocole H.323.

H.501 protocole de gestion de la mobilit et communications intra et interdomaines.

H.510 mobilit d'utilisateur, de terminal et de service.

H.530 spcification de la scurit pour la Rec. UIT-T H.510.

L'UIT-T a approuv la premire version de la Rec. UIT-T H.323 en 1996. La version 2 a t


approuve en janvier 1998 et la version actuelle (version 6) a t approuve en 2006. Cette norme au
domaine d'application vaste inclut les dispositifs autonomes et les ordinateurs personnels intgrs ainsi
que les confrences point point et multipoint. Elle traite de la commande d'appel, de la gestion
multimdia et de la gestion de largeur de bande ainsi que des interfaces entre diffrents rseaux.
La Rec. UIT-T H.323 fait partie d'une srie de normes de communications permettant d'offrir des
services de visioconfrence dans des rseaux divers. Connue sous l'appellation H.32x, cette srie de
Recommandations comprend les Recommandations UIT-T H.320 et H.324, qui portent respectivement
sur les communications dans le RNIS et dans le RTPC. Le prsent ouvrage donne un aperu de la
norme H.323, de ses avantages, de son architecture et de ses applications.
La Rec. UIT-T H.323 dfinit quatre principaux composants pour un systme de communication fond
sur des rseaux: terminaux, passerelles, portiers et ponts de confrence. En outre, des lments
frontires ou homologues sont galement possibles. Ces lments apparaissent sur la Figure 6-1.

Applications

17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 6-1 Systme H.323: composants et scnarios de dploiement


Les terminaux (T) sont les points d'extrmit client sur le rseau dorsal IP qui prennent en charge des
communications bidirectionnelles. Les terminaux H.323 doivent prendre en charge les communications tlphoniques et peuvent prendre en charge des codecs vido, des protocoles de confrence de
donnes T.120 et des capacits de pont de confrence. Ce sont par exemple des tlphones IP, des
visiophones, des dispositifs rponse vocale interactive, des systmes de messagerie vocale, des
"logiciels de tlphonie sur ordinateur" (par exemple NetMeeting).
La passerelle (GW, gateway) offre de nombreux services, le plus courant tant une fonction de
traduction entre les points d'extrmit H.323 et les autres types de terminaux. Cette fonction inclut la
traduction entre formats de transmission (par exemple entre H.225.0 et H.221) et entre procdures de
communication (par exemple entre H.245 et H.242). En outre, la passerelle assure galement la
traduction entre codecs audio et vido et procde l'tablissement et la libration d'appel la fois
ct rseau commutation par paquets et ct rseau commutation de circuit.

18

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Le portier (GK, gatekeeper) est un composant important d'un rseau de type H.323. Il est le point
central pour tous les appels l'intrieur de sa zone et offre des services de commande d'appel aux
points d'extrmit enregistrs. De nombreuses faons, le portier H.323 joue le rle de commutateur
virtuel, tant donn qu'il excute le contrle l'admission, la rsolution d'adresse et qu'il peut autoriser
le lancement direct d'appels entre points d'extrmit ou qu'il peut faire transiter la signalisation d'appel
par lui afin d'excuter des fonctions telles que suis-moi/trouve-moi, renvoi d'appel sur occupation, etc.
Les portiers sont associs des lments frontires (ou homologues) (BE, border element), qui sont
chargs d'changer des informations d'adressage et de participer l'autorisation d'appel entre domaines
administratifs (ou l'intrieur d'un domaine administratif). Cette fonctionnalit assure galement
l'intercommunication entre diffrents rseaux ou "lots" H.323. Pour cela, une srie de messages est
change, comme illustr sur la Figure 6-2.

Figure 6-2 Communications entre domaines administratifs

Applications

19

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Le pont de confrence (MCU, multipoint control unit) prend en charge les confrences entre trois
points d'extrmit ou plus. Selon la Rec. UIT-T H.323, un pont de confrence comprend un contrleur
multipoint obligatoire et zro, un ou plusieurs processeurs multipoint. Le contrleur multipoint gre la
signalisation d'appel mais ne prend pas directement en charge les flux de mdias. Cette prise en charge
est assure par les processeurs multipoint, qui mlangent, commutent et traitent les bits audio, vido
et/ou de donnes. Les capacits du contrleur multipoint et des processeurs multipoint peuvent se
trouver dans un composant spcialis ou faire partie d'autres composants H.323.
Les rseaux H.323 actuellement en service acheminent des milliards de minutes de trafic tlphonique
et vido chaque mois; l'acheminement de la majeure partie du trafic de tlphonie IP se fait maintenant
selon le protocole H.323. On estime actuellement que la tlphonie IP reprsente plus de 10 pour cent
de toutes les minutes de communications tlphoniques internationales longue distance. Par ailleurs, le
trafic vido H.323 augmente constamment. Ceci s'explique essentiellement par le fait que le protocole
H.323 et ses implmentations sont bien dfinis et trs modulables et rpondent ainsi aux besoins des
fournisseurs de services et des entreprises, les produits H.323 allant de piles et de puces des
tlphones mobiles et des matriels de visioconfrence.
Les systmes H.323 assurent les fonctionnalits suivantes:

Capacit de confrence tlphonique, vido et donnes.

Communications entre divers types de terminaux, y compris les communications entre un


ordinateur et un tlphone, entre deux tlcopieurs, entre deux tlphones et les communications sur le web.

Prise en charge de la tlcopie T.38, du texte sur IP et des modems sur IP.

De nombreux services complmentaires (renvoi d'appel, interception d'appel, etc.).

Forte interoprabilit avec les autres systmes H.32x, notamment H.320 (RNIS) et H.323M
(systmes hertziens mobiles 3GPP).

Spcification de dcomposition de passerelle mdia (via le protocole de commande de


passerelle H.248).

Prise en charge de la signalisation et de la scurit des mdias.

Mobilit d'utilisateur, de terminal et de service.

Prise en charge de la signalisation des services d'urgence.

Le protocole H.323 est par exemple utilis pour le transit en masse par les oprateurs, notamment dans
les rseaux dorsaux de tlphonie IP (comparables des commutateurs de classe 4 pour le trafic
tlphonique) et pour les services de carte d'appel. Dans les entreprises, le protocole H.323 est utilis
pour les autocommutateurs IP, les centres IP, les rseaux privs virtuels tlphoniques, les systmes
tlphonie et donnes intgres, les tlphones Wi-Fi, l'implmentation de centres d'appel et les
services de mobilit. A titre professionnel, les personnes l'utilisent largement pour les confrences
tlphoniques (ou audio) et vido, pour la collaboration tlphonie/donnes/vido et pour le tlenseignement. A titre priv, elles l'emploient notamment pour l'accs audiovisuel large bande et pour
les communications de PC tlphone, de tlphone PC ou de PC PC; le protocole H.323 peut
aussi tre utilis pour la diffusion d'informations et d'actualits personnalises.
6.1.1

Problmes de scurit dans le domaine du multimdia et de la tlphonie IP

Comme tous les lments d'un systme H.323 peuvent tre rpartis gographiquement et que les
rseaux IP sont ouverts, plusieurs menaces de scurit peuvent surgir, comme l'illustre la Figure 6-3.

20

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 6-3 Menaces de scurit dans les communications multimdias

Les principaux problmes de scurit qui se posent dans le domaine des communications multimdias
et de la tlphonie IP en gnral sont dcrits en dtail ci-dessous [Euchner]:

Authentification d'utilisateur et de terminal: les fournisseurs de services de tlphonie IP ont


besoin de savoir qui utilise leur service pour pouvoir comptabiliser et ventuellement facturer
correctement l'utilisation du service. En vue de l'authentification, l'utilisateur et/ou le terminal
doit d'abord s'identifier avec une certaine identit, puis prouver que l'identit dclare est la
vritable identit. Pour cela, il est gnralement fait appel des procdures d'authentification
forte par chiffrement (par exemple mot de passe protg ou signatures numriques X.509).
De mme, les utilisateurs peuvent souhaiter savoir qui sont leurs correspondants tlphoniques.

Authentification de serveur: comme les utilisateurs de tlphonie IP communiquent


gnralement entre eux par le biais d'une certaine infrastructure de tlphonie IP faisant
intervenir des serveurs (portiers, units de multidiffusion, passerelles), ils souhaitent savoir
s'ils sont relis au serveur correct et/ou au fournisseur de services correct. Cet aspect
concerne les utilisateurs fixes comme les utilisateurs mobiles.

Menaces de scurit lors de l'authentification d'utilisateur/de terminal et de serveur, telles que


l'usurpation d'identit, l'attaque de l'intercepteur, la mystification d'adresse IP et le dtournement de connexion.

L'autorisation d'appel est le processus qui consiste dterminer si l'utilisateur/le terminal est
rellement autoris utiliser les ressources de service, par exemple une fonctionnalit de
service (appel dans le RTPC, etc.) ou une ressource de rseau (qualit de service, largeur de
bande, codec etc.). Le plus souvent, les fonctions d'authentification et d'autorisation sont
rassembles afin qu'une dcision puisse tre prise au niveau du contrle d'accs.
L'authentification et l'autorisation aident contrecarrer les attaques de type usurpation
d'identit, mauvaise utilisation et fraude, manipulation et dni de service.

Applications

21

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

La protection de scurit de la signalisation concerne la protection des protocoles de


signalisation contre les manipulations et les mauvaises utilisations ainsi que la protection en
termes de confidentialit et de respect de la vie prive. Les protocoles de signalisation sont
gnralement protgs par des moyens cryptographiques et font l'objet d'une protection
d'intgrit et d'une protection contre les rexcutions. Il faut tout particulirement veiller ce
que les facteurs de qualit critiques des communications en temps rel soient respects et,
pour cela, il faut utiliser des procdures courtes de prise de contact et des temps de
transmission aller-retour courts afin d'viter que la dure d'tablissement d'une
communication soit trop longue ou que la qualit tlphonique soit dgrade par suite de
retards de paquets ou de gigue en raison d'un traitement de scurit.
La confidentialit tlphonique est assure par le chiffrement des paquets tlphoniques,
c'est--dire les charges utiles RTP, et par la contre-coute des donnes tlphoniques
surveilles. En gnral, les paquets de mdia (par exemple vido) d'applications multimdias
sont galement chiffrs. La protection renforce des paquets de mdia comprend galement
l'authentification/la protection d'intgrit des charges utiles.
La gestion de cls inclut non seulement toutes les tches qui sont ncessaires pour que les
parties puissent distribuer de manire scurise les informations relatives aux cls aux
utilisateurs et aux serveurs, mais aussi les tches lies la mise jour de cl en cas
d'expiration ou aux cls perdues. La gestion de cls peut tre excute en dehors de
l'application de tlphonie IP (fourniture de mot de passe) ou peut tre intgre la
signalisation lorsque des profils de scurit avec capacits de scurit sont ngocis
dynamiquement et que des cls de session doivent tre distribues.
La scurit interdomaines se rapporte au problme dcoulant du fait que des systmes
appartenant des environnements htrognes ont implment des fonctionnalits de scurit
diffrentes en raison de besoins diffrents, de politiques de scurit diffrentes et de capacits
de scurit diffrentes. Il faut donc ngocier dynamiquement des profils et des capacits de
scurit tels que des algorithmes de chiffrement et leurs paramtres. Cela devient notamment
important lorsque des frontires entre domaines sont franchies et que des fournisseurs et des
rseaux diffrents interviennent. En ce qui concerne les communications interdomaines, il est
important, du point de vue de la scurit, de pouvoir traverser les pare-feu sans encombre et
de pouvoir faire face aux contraintes lies aux traducteurs d'adresse de rseau (NAT, network
address translation).

La liste n'est pas complte mais il s'agit l de l'essentiel de la scurit H.323. En pratique, toutefois, on
peut se retrouver confront d'autres problmes de scurit qui sont considrs comme ne faisant pas
partie du domaine d'application du protocole H.323 (par exemple problmes lis la politique de
scurit, la scurit de gestion de rseau, l'implmentation de la scurit, la scurit oprationnelle ou la prise en charge des incidents de scurit).
6.1.2

Aperu des Recommandations de la sous-srie H.235.x

La Rec. UIT-T H.235.0 dfinit le cadre de scurit des systmes multimdias H.323 et spcifie
notamment les mcanismes et protocoles de scurit. La Rec. UIT-T H.235 a t publie pour la
premire fois en 1998 pour les systmes H.323 de version 2. Depuis, elle a t toffe: les mcanismes
de scurit offerts ont t renforcs, des algorithmes de scurit plus sophistiqus ont t ajouts (par
exemple chiffrement AES trs rapide et trs sr) et des profils de scurit utiles et efficaces ont t
labors pour certains scnarios d'utilisation et environnements. Les Recommandations UIT-T
H.235.0 H.235.9 de la version 4 constituent la srie actuelle de Recommandations UIT-T dfinissant
une scurit modulable des systmes H.323 aussi bien pour des petits groupes que pour des entreprises
ou des oprateurs grande chelle.
L'ancienne version 3 de la Rec. UIT-T H.235 a subi une importante restructuration de l'ensemble de
ses parties et annexes et il en est rsult un ensemble complet de Recommandations autonomes de la
sous-srie H.235.x, la Rec. UIT-T H.235.0 dfinissant le "cadre de scurit pour les systmes
multimdias de la srie H (systmes H.323 et autres systmes de type H.245)". Cette Recommandation
donne un aperu de la sous-srie H.235.x et dfinit les procdures communes avec un texte de base.

22

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


En quelques mots, les Recommandations UIT-T de la srie H.235.x assurent une protection
cryptographique des protocoles de commande (RAS et signalisation d'appel H.225.0 et H.245) ainsi
qu'une protection cryptographique des donnes de flux mdias audio/vido. Au cours des diverses
tapes de la signalisation H.323, la srie H.235 offre des moyens permettant de ngocier les services
cryptographiques, les algorithmes de chiffrement et les capacits de scurit souhaits et requis. Les
fonctions de gestion de cls pour l'tablissement de cls de session dynamiques sont entirement
intgres aux procdures de prise de contact, ce qui permet de rduire la dure d'tablissement d'appel.
La gestion de cls H.235 prend en charge la configuration point point "classique" mais aussi les
configurations multipoint avec units de multidiffusion (c'est--dire ponts de confrence) lorsque
plusieurs terminaux multimdias communiquent dans un groupe.
La srie H.235 utilise des techniques de scurit optimises particulires (cryptographie courbe
elliptique et chiffrement AES moderne par exemple) afin de respecter les contraintes strictes de
qualit. Lorsque le chiffrement tlphonique est implment, on procde au chiffrement des charges
utiles RTP dans la couche application. Cette faon de procder est avantageuse; en effet, elle a peu
d'incidence sur les points d'extrmit grce une interaction troite avec le processeur de signaux
numriques (DSP, digital signal processor) et les codecs de compression vocale et elle ne dpend pas
d'une plate-forme de systme d'exploitation particulire. Les outils de scurit existants (par exemple
paquetages et normes de scurit Internet (IPSec, SSL/TLS)) qui sont disponibles et appropris
peuvent tre (r)utiliss dans le contexte de la srie H.235.
La Figure 6-4 illustre le domaine d'application de la srie H.235, qui contient des dispositions relatives
l'tablissement d'appels (blocs H.225.0 et H.245) et de communications bidirectionnelles
(chiffrement de charges utiles RTP contenant des signaux audio et/ou vido compresss). Les
fonctionnalits comprennent des mcanismes pour l'authentification, l'intgrit, le respect de la vie
prive et la non-rpudiation. Les portiers doivent prendre en charge l'authentification en contrlant
l'admission au niveau des points d'extrmit et fournir des mcanismes de non-rpudiation. La scurit
dans la couche de transport et dans les couches infrieures, fondes sur IP, sort du cadre des
Recommandations UIT-T H.323 et H.235, mais elle est couramment implmente au moyen des
protocoles de scurit IP (IPSec) de l'IETF et de scurit dans la couche transport (TLS, transport
layer security). D'une manire gnrale, le protocole IPSec ou TLS peut tre utilis pour assurer
l'authentification et, facultativement, la confidentialit (c'est--dire le chiffrement) dans la couche IP
quel que soit le protocole (d'application) qui est excut au-dessus et sans que ce protocole ne doive
tre mis jour, seule la politique de scurit chaque extrmit doit tre actualise.

Applications

23

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 6-4 Scurit des systmes H.323 offerte par la srie H.235 [Euchner]

Les Recommandations UIT-T de la srie H.235.x dcrivent une large palette de mesures de scurit
applicables dans diffrents environnements cibles, par exemple les environnements intra/interentreprises et les environnements d'oprateurs. Suivant les hypothses prises, par exemple en termes
d'infrastructure de scurit disponible, de capacits de terminal et de plates-formes (par exemple points
d'extrmit simples ou points d'extrmit intelligents), les Recommandations UIT-T H.235.x offrent
divers profils de scurit personnaliss et interoprables propres un scnario donn. Les profils de
scurit disponibles vont de simples profils secret partag avec mot de passe protg (H.235.1 pour
l'authentification et l'intgrit des messages de signalisation H.225.0) des profils plus complexes
avec signatures numriques et certificats PKI X.509 (H.235.2). Ainsi, il est possible de mettre en
uvre une protection bond par bond en utilisant les techniques les plus simples mais les moins
modulables ou une protection de bout en bout en utilisant les techniques PKI modulables. La
Rec. UIT-T H.235.3 est appele profil de scurit hybride car elle combine les procdures de scurit
symtriques de la Rec. UIT-T H.235.1 avec les signatures et certificats fonds sur l'infrastructure PKI
de la Rec. UIT-T H.235.2, ce qui permet d'optimiser la performance et de raccourcir les temps
d'tablissement d'appel. La Rec. UIT-T H.235.3 offre en outre la possibilit d'implmenter
facultativement des oprations ncessitant de nombreux calculs dans un processeur de scurit fond
sur un proxy.
La Rec. UIT-T H.235.4, intitule "Scurit des appels routage direct et des appels routage slectif",
assouplit la ncessit stricte d'une architecture centre sur un serveur et avec routage par portier et
dfinit des mesures de scurit visant scuriser un modle d'homologue homologue. Cette Recommandation dfinit des procdures de gestion de cl dans des environnements d'entreprise et dans des
environnements interdomaines. La Rec. UIT-T H.235.4 couvre en particulier les scnarios dans
lesquels le portier fonctionne en mode de routage direct ou dans lesquels le portier peut tout juste
effectuer un routage slectif du trafic de signalisation d'appel H.225.0.

24

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Bon nombre de profils de scurit H.235 reposent sur le modle routage par portier H.323, mais la
Rec. UIT-T H.235.4 est davantage axe sur la scurit des communications entre homologues,
l'objectif tant de librer les portiers des tches de signalisation H.323 pour le routage et d'amliorer de
faon gnrale la modulabilit et la performance. Dans la Rec. UIT-T H.235.4, qui prend en charge les
appels routage direct, les portiers oprent surtout localement l'intrieur de leur domaine pour
raliser l'authentification d'utilisateur/de terminal et pour assurer l'enregistrement, l'admission, la
rsolution d'adresse et le contrle de largeur de bande. Quant aux terminaux, ils procdent l'tablissement d'appel H.323 directement entre les points d'extrmit de bout en bout, comme illustr dans le
scnario de la Figure 6-5.

Figure 6-5 Scnario de routage direct H.235.4

Lorsque le point d'extrmit A demande au portier G une admission d'appel pour appeler le point
d'extrmit B, un portier (le portier G dans des environnements d'entreprise ou le portier H dans des
environnements interdomaines) produit la cl de signalisation d'appel de bout en bout pour les
deux points d'extrmit (A et B). D'une manire trs proche du systme Kerberos (une application
figure dans la Rec. UIT-T J.191), le point d'extrmit A obtient de faon scurise un jeton de scurit
contenant la cl produite et obtient aussi un autre jeton de scurit contenant la mme cl pour le point
d'extrmit B. Lorsqu'il lance l'appel, le point d'extrmit A applique directement la cl pour protger
la signalisation d'appel en direction du point d'extrmit B et transmet l'autre jeton de scurit
contenant la cl en direction du point d'extrmit B. Dans le cadre de la Rec. UIT-T H.235.4, il est
possible d'utiliser le profil de scurit H.235.1 ou H.235.3.
Les autres procdures relatives aux scnarios interdomaines dans la Rec. UIT-T H.235.4 permettent de
distinguer les cas o les points d'extrmit ou les portiers ne prennent pas en charge la capacit de
concordance de cls de Diffie-Hellman; toutefois, le rsultat final est que les points d'extrmit A et B
obtiennent un secret de session partag qui protge de bout en bout la signalisation H.323 en termes
d'authentification, d'intgrit ou de confidentialit.
Afin d'assurer une plus grande scurit aux systmes qui utilisent des numros d'identification
personnels (PIN, personal identification number) ou des mots de passe pour authentifier les
utilisateurs, la Rec. UIT-T H.235.5 dfinit un "cadre de l'authentification scurise pendant l'change
de messages RAS au moyen de secrets partags faibles" fond sur l'utilisation de mthodes cl

Applications

25

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


publique pour scuriser l'utilisation des numros PIN/mots de passe. Un profil particulier est actuellement dfini, qui exploite la mthode d'change de cls chiffres pour ngocier un secret partag fort,
protg contre les attaques passives ou actives (attaques de l'intercepteur). Le cadre permet de dfinir
de nouveaux profils au moyen d'autres mthodes de ngociation fondes sur des cls publiques.
La Rec. UIT-T H.235.6, intitule "Profil pour le chiffrement vocal avec gestion de cls native dans les
systmes H.235/H.245", rassemble toutes les procdures qui sont ncessaires pour le chiffrement du
flux de mdias RTP, y compris la gestion de cls associe qui est entirement exprime dans les
champs de signalisation H.245.
Dans le souci d'assurer une meilleure convergence avec les protocoles SIP et SRTP, la Rec. UIT-T
H.235.7, intitule "Utilisation du protocole de gestion de cls MIKEY avec le protocole de transport
en temps rel scuris (SRTP) dans les systmes H.235", utilise le protocole en temps rel scuris
(SRTP, RFC 3711) dans les systmes H.235. Cette Recommandation spcifie comment utiliser la
gestion de cls MIKEY IETF pour la distribution de cls de mdia SRTP de bout en bout.
Une autre approche, complmentaire, fait l'objet de la Rec. UIT-T H.235.8, intitule "Echange de cls
dans le protocole SRTP au moyen de canaux de signalisation scuriss", le but tant de signaler en
clair les paramtres de cl SRTP de bout en bout dans l'hypothse d'un transport sous-jacent scuris,
de manire analogue l'approche considre dans les descriptions du protocole SDP faites par l'IETF.
Pour obtenir des canaux de transport de signalisation scuriss, on peut mettre en uvre le protocole
de scurit Internet, le protocole de scurit de la couche de transport ou la syntaxe de message
cryptographique (CMS, cryptographic message syntax).
La traverse de traducteurs d'adresse de rseau et de pare-feu (FW, firewall ) par des flux de
signalisation H.323 a longtemps t impossible mettre en place dans la pratique. La Rec. UIT-T
H.235.9, intitule "Prise en charge des passerelles de scurit dans les systmes H.323", dfinit des
procdures de scurit qui permettent un terminal/point d'extrmit H.323 de dcouvrir les
passerelles de scurit H.323, ce type d'entit tant cens comporter la fonctionnalit d'une passerelle
de couche application (ALG, application layer gateway) NAT/FW H.323. La passerelle de
signalisation H.323 de confiance considre dtecte les transactions de signalisation en cours et
participe alors la gestion de cls pour la signalisation H.225.0.
La Rec. UIT-T H.235.0 s'applique essentiellement des environnements H.323 "statiques" avec
uniquement des dispositions concernant une mobilit restreinte, mais une mobilit scurise des
utilisateurs et des terminaux dans des environnements H.323 rpartis est galement ncessaire au-del
de l'interconnexion interdomaines et de la mobilit restreinte dans la zone du portier. La Rec. UIT-T
H.530 rpond ces besoins de scurit en abordant notamment les aspects de scurit suivants:

Authentification et autorisation d'utilisateur/de terminal mobile dans des domaines visits


l'tranger.

Authentification du domaine visit.

Gestion de cls scurise.

Protection des donnes de signalisation entre un terminal mobile et un domaine visit.

La Figure 6-6 illustre le scnario de base H.530, dans lequel un terminal mobile (MT, mobile terminal)
H.323 peut tre rattach directement son domaine de rattachement via le portier du domaine de
rattachement (H-GK, home gatekeeper) ou peut tre rattach un portier d'un domaine visit (V-GK,
visited gatekeeper). Comme le terminal mobile et l'utilisateur ne sont pas connus du domaine visit, le
portier du domaine visit doit d'abord interroger la fonction d'authentification (AuF, authentication
function) du domaine de rattachement dans lequel le terminal mobile est abonn et connu. Par
consquent, le domaine visit dlgue la tche d'authentification la fonction AuF du domaine de
rattachement et laisse cette fonction AuF le soin de raliser l'authentification et de dcider de
l'autorisation. En outre, la fonction AuF garantit au portier V-GK un lien cryptographique de la cl
dynamique partage par le terminal mobile et le portier V-GK en utilisant un protocole de scurit
cryptographique imbriqu dans les procdures H.530. La fonction AuF communique sa dcision de
faon scurise au portier du domaine visit pendant la phase d'enregistrement du terminal.

26

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 6-6 Scnario H.530

Les communications entre le domaine visit et le domaine de rattachement utilisent le protocole


gnrique H.501 pour la gestion de la mobilit et les communications intra et interdomaines dans les
systmes H.323. Aprs rception de la dcision d'authentification et d'autorisation de la fonction AuF,
le portier du domaine visit et le terminal mobile s'entendent sur une nouvelle cl de liaison
dynamique qu'ils partagent pendant leur association de scurit. Cette cl de liaison est utilise pour
protger toute communication de signalisation H.323 ultrieure entre le terminal mobile et le
portier V-GK; la communication de signalisation multimdia reste l'intrieur du domaine visit et ne
ncessite pas d'interaction avec le domaine de rattachement.
La Rec. UIT-T H.530 repose sur une architecture de scurit trs simple, dans laquelle le terminal
mobile partage uniquement un secret partag prconfigur (par exemple un mot de passe d'abonnement) avec sa fonction AuF dans le domaine de rattachement mais n'a pas besoin de partager d'association de scurit a priori avec quelque domaine visit que ce soit. La protection de scurit entre les
entits l'intrieur d'un domaine ainsi que d'un domaine l'autre ncessite uniquement des secrets
partags symtriques, qui peuvent par exemple tre tablis par le biais d'accords de niveau de service
interdomaines. La Rec. UIT-T H.530 rutilise les profils de scurit H.235 existants, par exemple le
profil H.235.1 pour scuriser les messages de signalisation H.501/H.530 d'un domaine l'autre.
En plus de la Rec. UIT-T H.235.0, les Recommandations UIT-T H.350 et H.350.2 prvoient une
gestion de cls modulable fonde sur le protocole rapide d'accs l'annuaire (LDAP, lightweight
directory access protocol ) et la couche de connecteurs scuriss (SSL/TLS, secure socket layer). La
Rec. UIT-T H.350.x dfinit plusieurs capacits importantes qui permettent aux entreprises et aux
oprateurs de procder une gestion scurise de trs nombreux utilisateurs de services de vido et
tlphonie IP. La Rec. UIT-T H.350 permet de relier les protocoles H.323, SIP, H.320 et les services
de messagerie gnriques un service d'annuaire, de manire ce que les pratiques modernes de
gestion d'identit puissent tre appliques aux communications multimdias. Par ailleurs, un endroit
normalis est rserv dans l'architecture pour stocker les pouvoirs de scurit pour ces protocoles.
La Rec. UIT-T H.350 ne modifie les architectures de scurit d'aucun protocole. Toutefois, elle n'offre
pas d'endroit normalis pour stocker les pouvoirs d'authentification, si besoin est. Il est noter que les
protocoles H.323 et SIP prennent tous deux en charge l'authentification par secret (H.235.1 et HTTP
Digest, respectivement). Ces approches ncessitent que le serveur d'appels ait accs au mot de passe.
Ainsi, si un serveur d'appels ou un annuaire H.350 est compromis, des mots de passe peuvent aussi
tre compromis. Ces faiblesses peuvent tre dues des faiblesses des systmes (annuaire H.350
ou serveur d'appels) et de leur fonctionnement plutt qu' des faiblesses du protocole H.350
proprement dit.
Il est vivement conseill qu'un serveur d'appels et un annuaire H.350 s'authentifient mutuellement
avant de partager des informations. Il est galement vivement conseill que les communications entre
annuaires H.350 et serveurs d'appels ou points d'extrmit soient tablies sur des voies de
communication scurises (par exemple SSL ou TLS).

Applications

27

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Il est noter que les listes de contrle d'accs dans les serveurs LDAP dpendent de la politique
applique et ne font pas partie de la norme. Les administrateurs de systme sont invits faire preuve
de bon sens lorsqu'ils tablissent un contrle d'accs sur les attributs H.350. Par exemple, les attributs
de mot de passe ne devraient tre accessibles que par l'utilisateur authentifi, tandis que les attributs
d'adresse peuvent tre rendus publics.
6.1.3

Dispositifs H.323 et NAT/FW

L'Internet a t conu suivant le principe "de bout en bout". Autrement dit, deux dispositifs
quelconques raccords au rseau peuvent communiquer directement entre eux. Toutefois, en raison de
proccupations lies la scurit et d'un manque d'adresses de rseau IPv4, des pare-feu et des
traducteurs d'adresse de rseau sont souvent employs la frontire des rseaux. Ces frontires
concernent le domaine de la rsidence, le domaine du fournisseur de services, le domaine de
l'entreprise et quelquefois le domaine du pays. Parfois, plusieurs pare-feu ou dispositifs NAT sont
employs dans un mme domaine.
Les pare-feu sont conus pour contrler de faon stricte le passage des informations travers les
frontires de rseau et sont gnralement configurs pour bloquer la plupart des communications IP.
Si un pare-feu n'est pas configur explicitement pour laisser passer le trafic H.323 provenant de
dispositifs externes afin que ce trafic aboutisse aux dispositifs H.323 internes, la communication est
tout simplement impossible, ce qui pose problme pour tout utilisateur d'quipement H.323.
Les traducteurs NAT traduisent les adresses utilises dans le domaine interne en adresses utilises
dans le domaine externe et inversement. Les adresses utilises dans un domaine rsidentiel ou dans un
domaine d'entreprise sont gnralement, mais pas toujours, attribues partir des espaces d'adresses de
rseau priv dfinis dans la norme RFC 1597, qui sont les suivants:

Classe
A

Intervalle d'adresses
10.0.0.0 10.255.255.255

Nombre d'adresses IP
16,777,215

172.16.0.0 172.31.255.255

1,048,575

192.168.0.0 192.168.255.255

65,535

Les dispositifs NAT posent un problme encore plus frustrant la plupart des protocoles IP, en
particulier ceux qui acheminent des adresses IP dans le protocole. Les protocoles H.323, SIP et
d'autres protocoles de communication en temps rel qui fonctionnent sur des rseaux commutation
par paquets doivent fournir des informations de port et d'adresse IP de sorte que les autres participants
la communication sachent o envoyer les flux de mdia (par exemple flux audio et vido).
L'UIT-T a tudi les problmes poss par la traverse des dispositifs NAT/FW et a labor une srie
de trois Recommandations pour permettre aux flux provenant de systmes H.323 de traverser de faon
transparente un ou plusieurs dispositifs NAT/FW. Il s'agit des Recommandations UIT-T H.460.17
("Utilisation de la connexion de signalisation d'appel H.225.0 pour le transport de messages RAS
H.323"), H.460.18 ("Traverse de traducteurs d'adresse de rseau et de pare-feu par des flux de
signalisation H.323") et H.460.19 ("Traverse de traducteurs d'adresse de rseau et de pare-feu par
des flux de mdia H.323").
Toutes ces Recommandations utilisent le cadre d'extensibilit gnrique prsent dans la version 4 de
la Rec. UIT-T H.323, ce qui signifie que tout dispositif H.323 de version 4 ou d'une version suprieure
peut tre adapt pour prendre en charge ces procdures de traverse de dispositifs NAT/FW. Par
ailleurs, des dispositions ont t dfinies dans la Rec. UIT-T H.460.18 pour permettre aux flux
provenant d'anciens dispositifs non compatibles avec ces Recommandations de traverser correctement
les dispositifs NAT/FW avec l'aide d'un "proxy".

28

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


La Figure 6-7 montre comment un "proxy" spcial pourrait tre utilis pour permettre aux flux
provenant de dispositifs "non compatibles" NAT/FW de traverser facilement et correctement les
dispositifs NAT/FW:

Figure 6-7 Architecture H.460.18 avec dcomposition totale


La topologie ci-dessus peut aussi tre souhaitable dans les cas o, par exemple, une entreprise souhaite
contrler la route que les flux de signalisation d'appel et de mdia H.323 empruntent dans le rseau.
Toutefois, les Recommandations UIT-T H.460.17 et H.460.18 (qui portent sur les aspects de
signalisation relatifs la traverse de dispositifs NAT/FW) permettent aux flux provenant de points
d'extrmit de traverser les dispositifs NAT/FW sans l'aide d'un "proxy" interne spcial. La Figure 6-8
illustre la topologie correspondante:

Figure 6-8 Architecture avec communication entre portiers

Applications

29

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Dans la topologie H.460.18 ci-dessus, les points d'extrmit raccords au rseau interne
communiquent avec le portier qui rside galement dans le rseau interne pour rsoudre l'adresse des
entits externes (par exemple une adresse IP obtenue partir d'un numro de tlphone ou d'une
adresse URL H.323). Le portier situ dans le rseau interne communique avec un portier situ dans le
rseau externe pour changer ces informations d'adressage et achemine ces informations au point
d'extrmit appelant. Lorsqu'un dispositif situ dans le rseau interne lance un appel destination d'un
dispositif situ dans le rseau externe, il utilisera les procdures H.460.18 pour ouvrir les "microtrous"
ncessaires dans les dispositifs NAT/FW pour laisser passer la signalisation du rseau interne au
rseau externe. Il utilisera en outre les procdures H.460.19 pour ouvrir les "microtrous" ncessaires
pour permettre aux flux de mdias de passer correctement du rseau interne au rseau externe et
inversement.
Lorsque les dispositifs appelant et appel rsident dans des rseaux privs diffrents spars par des
dispositifs NAT/FW et l'Internet public, au moins une "passerelle serveur" et un "relais de mdia"
(dfinis dans la Rec. UIT-T H.460.18) sont ncessaires pour pouvoir acheminer correctement la signalisation et les mdias entre les deux rseaux privs. Cette combinaison de dispositifs est gnralement
appele "contrleur de limite de session". La raison en est simple: par conception, un paquet IP
provenant d'un rseau priv ne peut pntrer dans un autre rseau priv qu'avec l'aide d'une entit
("proxy") du rseau public.
Bien entendu, les appels qui proviennent et aboutissent dans un mme rseau priv continuent se
drouler comme avant, sans procdures spciales de traitement d'appel; les Recommandations UIT-T
H.460.17, H.460.18 et H.460.19 n'ont aucune incidence sur le fonctionnement des dispositifs H.323
qui se trouvent dans le mme rseau interne.

6.2

Systme IPCablecom

Le systme IPCablecom permet aux oprateurs de tlvision par cble d'offrir des services bass sur IP
en temps rel (par exemple des communications tlphoniques) sur leurs rseaux qui ont t amliors
pour prendre en charge des cblo-modems. L'architecture du systme IPCablecom est dfinie dans la
Rec. UIT-T J.160. A un trs haut niveau, l'architecture IPCablecom repose sur trois rseaux: le "rseau
d'accs HFC J.112", le "rseau IP gr" et le RTPC. Le nud d'accs (AN, access node) assure la
connectivit entre le "rseau d'accs HFC J.112" et le "rseau IP gr". La passerelle de signalisation
(SG, signalling gateway) et la passerelle mdia (MG, media gateway) assurent la connectivit entre le
"rseau IP gr" et le RTPC. La Figure 6-9 illustre l'architecture IPCablecom de rfrence.

Figure 6-9 Architecture IPCablecom de rfrence [J.165]

30

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Le rseau d'accs hybride fibre optique/cble coaxial (HFC, hybrid fibre-coaxial cable) J.112 assure
un transport haut dbit, fiable et scuris entre les locaux de l'abonn et la tte de rseau cbl. Ce
rseau d'accs peut offrir toutes les capacits J.112 (dont la qualit de service) et des interfaces avec la
couche physique par le biais d'un systme de terminaison de cblo-modem (CMTS, cable modem
termination system).
Le rseau IP gr fournit plusieurs fonctions. Il offre tout d'abord l'interconnexion entre les
composants fonctionnels IPCablecom fondamentaux chargs de la signalisation, de la transmission de
mdia, de la mise en service et de l'tablissement de la qualit de service. Par ailleurs, il assure la
connectivit IP longue distance entre les autres rseaux IP grs et les rseaux HFC J.112. Le rseau
IP gr est constitu des composants fonctionnels suivants: serveur de gestion d'appels, serveur
d'annonces, passerelle de signalisation, passerelle mdia, contrleur de passerelle mdia et plusieurs
serveurs d'arrire du systme d'assistance l'exploitation (OSS, operational support system).
Le serveur de gestion d'appels (CMS, call management server) offre des services lis la commande
et la signalisation d'appel l'adaptateur de terminal mdia (MTA, media terminal adapter), au nud
d'accs et aux passerelles RTPC du rseau IPCablecom. Le serveur CMS est un lment de rseau
scuris qui se trouve dans la partie IP gre du rseau IPCablecom. Les serveurs d'annonces sont des
composants de rseau logiques qui grent et passent des tonalits et messages d'information en rponse
des vnements qui se produisent dans le rseau. La fonction de passerelle de signalisation envoie et
reoit la signalisation de rseau commutation de circuit la frontire du rseau IPCablecom. Pour le
systme IPCablecom, cette fonction ne prend en charge que la signalisation autre que service par
service sous la forme de messages SS7 (la signalisation service par service sous la forme de tonalits
multifrquences est directement prise en charge par la fonction de passerelle mdia). Le contrleur de
passerelle mdia (MGC, media gateway controller) sert d'intermdiaire entre le rseau IPCablecom et
le RTPC concernant les informations de signalisation d'appel. Il maintient et contrle l'tat d'appel
global pour les appels ncessitant une interconnexion avec le RTPC. La passerelle mdia (MG, media
gateway) assure la connectivit des supports entre le RTPC et le rseau IPCablecom. Chaque support
est reprsent sous la forme d'un point d'extrmit et le contrleur MGC charge la passerelle mdia
d'tablir et de contrler les connexions de mdia vers les autres points d'extrmit du rseau
IPCablecom. Le contrleur MGC charge galement la passerelle mdia de dtecter et de gnrer des
vnements et des signaux relatifs l'tat d'appel. Le systme arrire-guichet OSS contient des
composants de gestion commerciale, de gestion de service et de gestion de rseau servant d'appui aux
processus d'exploitation centraux. Les principales fonctions du systme OSS sont les suivantes:
gestion des dfauts, gestion de la qualit de fonctionnement, gestion de la scurit, gestion de la
comptabilit et gestion de la configuration. L'architecture IPCablecom dfinit un ensemble limit de
composants fonctionnels et d'interfaces OSS pour prendre en charge la configuration des dispositifs
MTA et la messagerie d'vnements en vue de l'acheminement des informations de facturation.
6.2.1

Problmes de scurit dans le systme IPCablecom

Chacune des interfaces de protocole IPCablecom est expose des menaces qui peuvent entraner des
risques de scurit la fois pour l'abonn et pour le fournisseur de services. Par exemple, le trajet du
flux de mdia peut emprunter un grand nombre de connexions d'oprateurs de rseaux dorsaux qui
peuvent tre inconnus. Le flux de mdia est alors vulnrable aux coutes malveillantes entranant une
perte de la confidentialit des communications.
6.2.2

Mcanismes de scurit dans le systme IPCablecom

Dans le systme IPCablecom, la scurit est implmente dans les lments les plus bas de la pile et
utilise donc essentiellement des mcanismes dfinis par l'IETF. L'architecture IPCablecom fait face
aux menaces en spcifiant, pour chaque interface de protocole dfinie, les mcanismes de scurit
sous-jacents (tels que IPsec) qui offrent l'interface les services de scurit dont elle a besoin. Dans le
contexte de l'architecture X.805, les services de scurit dfinis pour IPCablecom concernent les
neuf cellules rsultant des trois plans et des trois couches de la Figure 2-1. Par exemple, les services de

Applications

31

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


scurit des protocoles de signalisation pour le plan de commande sont assurs par le protocole IPSec.
La scurit de l'infrastructure de gestion est obtenue grce au protocole SNMPv3.
Les services de scurit disponibles par l'intermdiaire de la couche des services essentiels de
l'architecture IPCablecom sont les suivants: authentification, contrle d'accs, intgrit, confidentialit
et non-rpudiation. Une interface de protocole IPCablecom peut employer zro, un ou plusieurs de ces
services pour rpondre ses besoins de scurit particuliers.
La scurit IPCablecom rpond aux exigences de scurit de chaque interface de protocole
constituante en:

identifiant le modle de menaces propre chaque interface de protocole constituante;

identifiant les services de scurit (authentification, autorisation, confidentialit, intgrit et


non-rpudiation) requis pour faire face aux menaces identifies;

spcifiant le mcanisme de scurit particulier qui assure les services de scurit requis.

Les mcanismes de scurit comprennent la fois le protocole de scurit (par exemple IPsec, scurit
de couche RTP et scurit SNMPv3) et le protocole de gestion de cls support (par exemple IKE,
PKINIT/Kerberos). Par ailleurs, les services essentiels de scurit IPCablecom incluent un mcanisme
assurant le chiffrement de bout en bout des flux de mdia RTP, ce qui rduit fortement la menace de
perte de confidentialit. La Figure 6-10 rcapitule toutes les interfaces de scurit IPCablecom. Si le
protocole de gestion de cls n'est pas indiqu, c'est qu'il n'est pas ncessaire pour l'interface
considre. Les interfaces IPCablecom qui n'ont pas besoin de scurit ne sont pas reprsentes sur la
Figure 6-10.

Figure 6-10 Interfaces de scurit IPCablecom (tiquetes sous la forme


<tiquette>: <protocole> { <protocole de scurit> / <protocole de gestion de cls > })

32

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


L'architecture de scurit IPCablecom subdivise la mise en service de dispositif en trois activits
distinctes: inscription de l'abonn, mise en service du dispositif et autorisation du dispositif. Le
processus d'inscription de l'abonn tablit un compte permanent de facturation de l'abonn qui
identifie de manire univoque l'adaptateur MTA auprs du serveur CMS grce au numro de srie ou
l'adresse MAC de l'adaptateur MTA. Le compte de facturation sert galement identifier les services
auxquels l'abonn a souscrit pour l'adaptateur MTA. L'inscription de l'abonn peut se faire dans la
bande ou hors bande. La spcification proprement dite du processus d'inscription de l'abonn sort du
cadre de l'architecture IPCablecom et peut varier d'un fournisseur de service l'autre. Pour la mise en
service du dispositif, l'adaptateur MTA vrifie l'authenticit du fichier de configuration qu'il tlcharge
en commenant par tablir la scurit SNMPv3 (en utilisant une authentification de type Kerberos et
une gestion de cls) entre lui-mme et le serveur de mise en service. Le serveur de mise en service
fournit ensuite l'adaptateur MTA l'emplacement du fichier de configuration et une valeur de hachage
du fichier de configuration. L'adaptateur MTA extrait le fichier de configuration, applique un hachage
au fichier de configuration et compare le rsultat avec la valeur de hachage que le serveur de mise en
service lui a fournie. Le fichier de configuration est authentifi si les valeurs de hachage concordent.
Le fichier de configuration peut facultativement tre chiffr des fins de confidentialit (la
confidentialit SNMPv3 doit aussi tre prise en charge afin d'assurer une transmission scurise de la
cl de chiffrement du fichier de configuration l'adaptateur MTA). L'autorisation du dispositif est le
processus selon lequel l'adaptateur MTA mis en service s'authentifie auprs du serveur de gestion
d'appels et tablit une association de scurit avec ce serveur avant de devenir entirement
oprationnel. L'autorisation de dispositif permet de protger la signalisation d'appel subsquente dans
le cadre de l'association de scurit tablie.
Il est possible de protger la fois le trafic de signalisation et les flux de mdia. L'ensemble du trafic
de signalisation, qui comprend la signalisation de qualit de service, la signalisation d'appel et la
signalisation avec l'interface de passerelle RTPC, sera scuris au moyen du protocole IPsec. Les
associations de scurit IPsec seront gres grce l'utilisation de deux protocoles de gestion de cls:
Kerberos/PKINIT et IKE. Le protocole Kerberos/PKINIT sera utilis pour changer des cls entre des
clients d'adaptateur MTA et leur serveur CMS; le protocole IKE sera utilis pour grer toutes les
autres associations de scurit IPsec de signalisation. En ce qui concerne les flux de mdia, chaque
paquet RTP de mdia est chiffr aux fins de confidentialit et authentifi afin de vrifier l'intgrit et
l'origine du paquet. Les adaptateurs MTA ont la capacit de ngocier un algorithme de chiffrement
particulier, bien que le seul algorithme de chiffrement requis soit AES. Chaque paquet RTP peut
facultativement inclure un code d'authentification de message (MAC, message authentication code).
L'algorithme de calcul du code MAC peut aussi tre ngoci, bien que le seul tre actuellement
spcifi soit MMH. Le calcul du code MAC englobe l'en-tte non chiffr et la charge utile chiffre du
paquet.
Les cls de chiffrement et le calcul du code MAC sont dtermins partir du secret de bout en bout et
des donnes de remplissage facultatives, qui sont changs entre les adaptateurs MTA d'mission et de
rception dans le cadre de la signalisation d'appel. Les changes de cls pour la scurit des flux de
mdia sont donc eux-mmes scuriss par la protection de la signalisation d'appel.
La scurit est galement assure pour le systme OSS et le systme de facturation. Les agents SNMP
prsents dans les dispositifs IPCablecom implmentent le protocole SNMPv3. Le modle de scurit
d'utilisateur SNMPv3 [RFC 2274] offre des services d'authentification et de confidentialit concernant le
trafic SNMP. Le contrle d'accs de type vue SNMPv3 [RFC 2275] peut tre utilis pour le contrle
d'accs des objets MIB.
Le protocole de gestion de cls IKE sert tablir des cls de chiffrement et d'authentification entre le
serveur d'archivage (RKS, record keeping server) et chaque lment de rseau IPCablecom qui gnre
des messages d'vnement. Lorsque des associations de scurit IPsec de rseau sont tablies, ces cls
doivent tre cres entre chaque serveur RKS (primaire, secondaire, etc.) et chaque serveur CMS et
nud d'accs. Un change de cls entre le contrleur MGC et le serveur RKS peut tre prvu; il
appartient aux fabricants de l'implmenter ou non dans la phase 1 de l'architecture IPCablecom. Les
messages d'vnement sont envoys par le serveur CMS et par le nud d'accs au serveur RKS au
moyen du protocole de transport RADIUS, qui est lui-mme scuris par IPsec.

Applications

33

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

6.3

Transmission de tlcopie scurise

La tlcopie est une application trs courante. La transmission de tlcopie tait dfinie au dpart sur
le RTPC (Rec. UIT-T T.4), puis galement sur le RNIS (Rec. UIT-T T.6) et, plus rcemment, aussi sur
les rseaux IP (y compris l'Internet) pas en temps rel relais par messagerie lectronique
(Rec. UIT-T T.37) ou en temps rel en utilisant le protocole RTP (Rec. UIT-T T.38).
Deux problmes de scurit gnralement rencontrs par la transmission de tlcopie que le rseau
soit un RTPC, un RNIS ou un rseau IP concernent l'authentification (et parfois la non-rpudiation)
d'une connexion et la confidentialit des donnes transmises. Ces problmes sont d'autant plus
importants pour les protocoles T.37 et T.38 que le rseau IP est, par nature, rparti.
La Rec. UIT-T T.36 dfinit deux solutions techniques indpendantes qui peuvent tre utilises dans le
contexte de la transmission de tlcopie scurise pour le chiffrement des documents changs. Les
deux solutions techniques s'appuient sur les algorithmes HKM/HFX40 (Annexe A/T.36) et l'algorithme RSA (Annexe B/T.36). Mme si les deux limitent les cls de session 40 bits (en raison de
rglementations nationales au moment de l'approbation de la Recommandation, 1997), un mcanisme
est spcifi afin de gnrer une cl de session redondante ( partir d'une cl de session de 40 bits) pour
les algorithmes qui ncessitent des cls plus longues. L'Annexe C/T.36 dcrit l'utilisation du systme
HKM offrant des capacits de gestion de cls scurise pour les tlcopieurs grce un enregistrement
unidirectionnel entre les entits X et Y ou la transmission scurise d'une cl secrte entre les
entits X et Y. L'Annexe D/T.36 dfinit les procdures d'utilisation du systme de chiffrement HFX40
qui permet d'assurer la confidentialit des messages de tlcopie. Enfin, l'Annexe E/T.36 dcrit
l'utilisation de l'algorithme de hachage HFX40-I, les calculs ncessaires et les informations changer
entre les tlcopieurs afin d'assurer l'intgrit d'un message de tlcopie transmis, cet algorithme tant
choisi ou prprogramm en remplacement du chiffrement du message.
De plus, la Rec. UIT-T T.36 dfinit les services de scurit suivants:

Authentification mutuelle (obligatoire).

Service de scurit (facultatif) incluant l'authentification mutuelle, l'intgrit de message et la


confirmation de rception de message.

Service de scurit (facultatif) incluant l'authentification mutuelle, la confidentialit de


message (chiffrement) et l'tablissement de cl de session.

Service de scurit (facultatif) incluant l'authentification mutuelle, l'intgrit de message, la


confirmation de rception de message, la confidentialit de message (chiffrement) et
l'tablissement de cl de session.

Quatre profils de service sont dfinis sur la base des services de scurit numrs ci-dessus, comme
indiqu dans le Tableau 6-1 ci-dessous.
Tableau 6-1 Profils de scurit de l'Annexe H/T.30
Profils de service
Services de scurit
Authentification mutuelle

34

Intgrit de message

Confirmation de rception de message

Confidentialit de message (chiffrement)

Etablissement de cl de session

Applications

X
X

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


6.3.1

Scurit de la transmission de tlcopie fonde sur les systmes HKM et HFX

La combinaison des systmes HKM (hawthorne key management) et HFX (Hawthorne Facsimile
Cipher) offre les capacits de scurit suivantes concernant les communications de document entre
entits (terminaux ou oprateurs de terminal):

authentification mutuelle d'entits;

tablissement de cl de session secrte;

confidentialit de document;

confirmation de rception;

confirmation ou rfutation d'intgrit de document.

La gestion de cls est assure par le systme HKM dfini dans l'Annexe B/T.36. Deux procdures sont
dfinies, la premire tant l'enregistrement et la seconde la transmission scurise d'une cl secrte.
L'enregistrement tablit des secrets mutuels et permet de scuriser toutes les transmissions suivantes.
Dans les transmissions suivantes, le systme HKM assure l'authentification mutuelle, tablit une cl de
session secrte pour la confidentialit et l'intgrit de document et prend en charge la confirmation de
rception et la confirmation ou la rfutation d'intgrit de document.
La confidentialit de document est assure par le systme de chiffrement dfini dans l'Annexe D/T.36.
Ce systme utilise une cl de 12 chiffres dcimaux, ce qui correspond approximativement une cl de
session de 40 bits.
L'intgrit de document est assure par le systme dfini dans l'Annexe E/T.36 et la Rec. UIT-T T.36
dfinit l'algorithme de hachage, y compris les calculs et l'change d'informations associs.
Dans le mode enregistrement, les deux terminaux changent des informations qui permettent aux
entits de s'identifier mutuellement de manire univoque. Dans ce mode, les utilisateurs conviennent
d'une cl secrte usage unique. Chaque entit stocke un nombre de 16 chiffres qui est associ de
manire univoque l'entit avec laquelle elle a procd l'enregistrement.
Lorsqu'un terminal metteur doit procder l'envoi scuris d'un document, il envoie l'entit
rceptrice le nombre secret de 16 chiffres associ l'entit rceptrice ainsi qu'un nombre alatoire et
une cl de session chiffre en tant qu'preuve. Le terminal rcepteur rpond en envoyant la cl de
16 chiffres associe l'entit mettrice ainsi qu'un nombre alatoire et une version rechiffre de
l'preuve provenant de l'entit mettrice. En mme temps, il envoie l'entit mettrice un nombre
alatoire et une cl de session chiffre en tant qu'preuve. Le terminal metteur rpond par un nombre
alatoire et une version rechiffre de l'preuve provenant de l'entit rceptrice. Cette procdure permet
aux deux entits de s'authentifier mutuellement. En mme temps, le terminal metteur envoie un
nombre alatoire et la cl de session chiffre utiliser pour le chiffrement et le hachage.
Aprs la transmission du document, le terminal metteur envoie l'entit rceptrice un nombre
alatoire et une cl de session chiffre en tant qu'preuve. En mme temps, il envoie un nombre
alatoire et une valeur de hachage chiffre permettant l'entit rceptrice de vrifier l'intgrit du
document reu. Le terminal rcepteur envoie un nombre alatoire et la version rechiffre de l'preuve
provenant de l'entit mettrice. En mme temps, il envoie un nombre alatoire et un message
d'intgrit chiffr pour confirmer ou rfuter l'intgrit du document reu. L'algorithme de hachage
utilis pour l'intgrit du document est appliqu l'ensemble du document.
Un mode de remplacement est prvu, qui ne fait pas intervenir d'change de signaux de scurit entre
les deux terminaux. Les utilisateurs s'entendent sur une cl de session secrte usage unique qui doit
tre saisie manuellement. Le terminal metteur utilise cette cl pour chiffrer le document et le terminal
rcepteur l'utilise pour dchiffrer le document.

Applications

35

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


6.3.2

Scurit de la transmission de tlcopie fonde sur l'algorithme RSA

L'Annexe H/T.30 spcifie les mcanismes permettant d'offrir des lments de scurit sur la base du
mcanisme cryptographique RSA (Rivest, Shamir & Adleman). Pour avoir des dtails sur l'algorithme RSA, on se reportera au document [ApplCryp, pages 466 474]. N'importe lequel des systmes de
codage dfinis dans les Recommandations UIT-T T.4 et T.30 (Huffman modifi, MR, MMR, mode
caractre tel que dfini dans l'Annexe D/T.4, BFT, autre mode de transfert de fichier dfini dans
l'Annexe C/T.4) est applicable dans le cas d'un document transmis sous couvert d'lments de scurit.
L'algorithme de base utilis pour la signature numrique (services des types authentification et
intgrit) est l'algorithme RSA utilisant une paire "cl publique"/"cl secrte".
Lorsque le service facultatif de confidentialit est offert, le jeton contenant la cl de session "Ks"
utilise pour le chiffrement du document, est chiffr, lui aussi, au moyen de l'algorithme RSA. La
paire de cls utilise cette fin, appele "cl publique de chiffrement"/"cl secrte de chiffrement",
n'est pas la mme que celle qui est utilise pour les services des types authentification et intgrit.
Ainsi, les deux types d'utilisation sont dcoupls.
L'implmentation de l'algorithme RSA utilis dans l'Annexe H/T.30 est dcrite dans la norme
ISO/CEI 9796 (Schmas de signature numrique rtablissant le message).
Concernant le chiffrement du jeton contenant la cl de session, les rgles de redondance appliques
lors de l'utilisation de l'algorithme RSA sont les mmes que celles qui sont spcifies dans la norme
ISO/CEI 9796. Il est noter que certaines administrations pourront exiger l'implmentation de
l'algorithme DSA (digital signature algorithm) [ApplCryp, pages 483 502] en plus de l'algorithme RSA.
Par dfaut, les autorits de certification ne sont pas utilises dans le schma de l'Annexe H/T.30, elles
peuvent toutefois tre facultativement utilises pour certifier la validit de la cl publique de l'metteur
du message de tlcopie. En pareil cas, la cl publique peut tre certifie conformment aux
spcifications figurant dans la Rec. UIT-T X.509. La mthode utiliser pour transmettre le certificat
de la cl publique de l'metteur est dcrite l'Annexe H/T.30, mais le format prcis du certificat sera
tudi ultrieurement et la transmission effective du certificat est ngocie dans le protocole.
Un mode enregistrement est prvu en tant que fonctionnalit obligatoire. Il permet l'metteur et au
rcepteur d'enregistrer et de stocker les cls publiques de l'autre partie de manire fiable avant toute
communication de tlcopie scurise entre les deux parties. Le mode enregistrement permet d'viter
l'utilisateur de devoir saisir manuellement les cls publiques de ses correspondants, qui sont
relativement longues (64 octets au moins).
Comme le mode enregistrement permet d'changer les cls publiques et de les stocker dans les
terminaux, il n'est pas ncessaire de les transmettre pendant les communications de tlcopie.
Comme dcrit dans cette annexe, certaines signatures sont appliques au rsultat d'une "fonction de
hachage".
Les fonctions de hachage qui peuvent tre utilises sont l'algorithme SHA-1 (secure hash algorithm),
labor par le National Institute of Standards and Technology (NIST) aux Etats-Unis d'Amrique, ou
le MD-5 (RFC 1321). Dans le cas de SHA-1, la longueur du rsultat du processus de hachage est de
160 bits et dans le cas de MD-5, la longueur du rsultat du processus de hachage est de 128 bits. Un
terminal conforme l'Annexe H/T.30 peut implmenter soit le SHA-1, soit le MD-5 soit les deux.
L'utilisation de l'un ou l'autre algorithme est ngocie dans le protocole (voir plus loin).
Le chiffrement des donnes aux fins de confidentialit est facultatif. Cinq mcanismes de chiffrement
facultatifs sont enregistrs dans le cadre de l'Annexe H/T.30: FEAL-32, SAFER K.64, RC5, IDEA et
HFX40 (comme dcrit dans la Rec. UIT-T T.36). Dans certains pays, leur utilisation peut tre
assujettie la rglementation nationale.

36

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Il est aussi permis d'employer d'autres algorithmes facultatifs, choisis conformment la srie de
normes ISO/CEI 18033.
La capacit du terminal manipuler l'un de ces algorithmes et l'utilisation effective d'un algorithme
particulier pendant une communication donne sont ngocies dans le protocole. Une cl de session
est utilise pour le chiffrement. La longueur de base d'une cl de session est de 40 bits. Pour les
algorithmes qui utilisent une cl de session de 40 bits (par exemple HFX40), la cl de session "Ks" est
la cl effectivement utilise dans l'algorithme de chiffrement et pour les algorithmes qui ncessitent
des cls plus longues que 40 bits (par exemple les algorithmes FEAL-32, IDEA et SAFER K-64 qui
ncessitent respectivement des cls de 64 bits, 128 bits et 64 bits), un mcanisme de redondance est
excut afin d'obtenir la longueur ncessaire. La cl rsultante est appele "cl de session redondante".
La "cl de session redondante" est la cl qui est effectivement utilise dans l'algorithme de
chiffrement.

6.4

Applications de gestion de rseau

Compte tenu de l'architecture de scurit examine au 2.4, il est impratif de scuriser le trafic dans
le plan de gestion. Ce trafic est utilis pour surveiller et contrler le rseau de tlcommunication. Le
trafic de gestion est gnralement class dans diffrentes catgories en fonction des informations
requises pour excuter les fonctions de gestion des dfauts, de la configuration, de la qualit de
fonctionnement, de la comptabilit et de la scurit. La gestion de la scurit concerne la fois
l'tablissement d'un rseau de gestion scuris et la gestion de la scurit des informations lies aux
trois plans de scurit et aux trois couches de scurit de l'architecture de scurit. Le deuxime point
est dcrit dans le prsent paragraphe.
Traditionnellement, dans le rseau de tlcommunication, le trafic de gestion est souvent transmis
dans un rseau distinct qui achemine uniquement le trafic de gestion de rseau et non le trafic des
utilisateurs. Ce rseau, souvent appel rseau de gestion des tlcommunications (RGT), est dcrit
dans la Rec. UIT-T M.3010. Le RGT est spar et isol de l'infrastructure du rseau public de sorte
que les perturbations dues des menaces de scurit dans le plan d'utilisateur final du rseau public ne
s'tendent pas au RGT. Compte tenu de cette sparation, il est relativement facile de scuriser le trafic
du rseau de gestion car l'accs au plan de gestion est restreint aux administrateurs de rseau autoriss
et le trafic est restreint aux activits de gestion valables. Avec la mise en place des rseaux de
prochaine gnration, le trafic des applications d'utilisateur final risque parfois d'tre combin au trafic
de gestion. Cette approche, fonde sur une seule infrastructure de rseau intgre, permet de
minimaliser les cots mais pose bon nombre de nouveaux problmes de scurit. Les menaces dans le
plan d'utilisateur final constituent alors des menaces pour les plans de gestion et de commande. Le
plan de gestion devient alors accessible une multitude d'utilisateurs finaux et de nombreux types
d'activits malveillantes deviennent possibles.
Pour pouvoir offrir une solution complte de bout en bout, toutes les mesures de scurit (par exemple
contrle d'accs, authentification) doivent tre appliques chaque type d'activit de rseau (c'est-dire activit du plan de gestion, activit du plan de commande et activit du plan d'utilisateur final)
concernant l'infrastructure du rseau, les services de rseau et les applications de rseau. Il existe un
certain nombre de Recommandations de l'UIT-T qui portent tout particulirement sur l'aspect de
scurit du plan de gestion en ce qui concerne les lments de rseau (NE, network element) et les
systmes de gestion (MS, management system) qui font partie de l'infrastructure du rseau.
Comme dcrit ci-dessus, de nombreuses normes visent scuriser les informations de gestion
ncessaires au maintien de l'infrastructure des tlcommunications, mais un autre domaine qui relve
de la gestion concerne les environnements dans lesquels diffrents fournisseurs de services doivent
interagir pour offrir des services de bout en bout, par exemple une ligne loue entre des abonns se
trouvant de part et d'autre d'une frontire gographique ou pour des organismes de rglementation ou
des organismes publics en vue d'assurer le retour la normale aprs une catastrophe.

Applications

37

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


6.4.1

Architecture de gestion de rseau

L'architecture permettant de dfinir la gestion d'un rseau de tlcommunication est dfinie dans la
Rec. UIT-T M.3010 et l'architecture physique est reprsente sur la Figure 6-11. Le rseau de gestion
dfinit des interfaces qui dterminent les changes requis pour assurer les fonctions OAM&P
diffrents niveaux.

Figure 6-11 Exemple d'architecture physique (M.3010)

Les exigences de scurit varient d'une interface l'autre. L'interface Q se trouve dans un seul
domaine administratif tandis que l'interface X se trouve entre diffrents domaines administratifs qui
peuvent appartenir diffrents fournisseurs. Des services de scurit sont ncessaires pour les
deux interfaces, mais les contre-mesures requises pour l'interface X sont plus robustes. La Rec. UIT-T
M.3016.0 fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernant
un RGT. Dans la srie M.3016, la Rec. UIT-T M.3016.1 donne des dtails sur les exigences de
scurit, la Rec. UIT-T M.3016.2 dcrit les services de scurit et la Rec. UIT-T M.3016.3 dfinit des
mcanismes de scurit permettant de faire face aux menaces dans le contexte de l'architecture
fonctionnelle du RGT, dcrite dans la Rec. UIT-T M.3010. Comme les exigences n'ont pas besoin
d'tre toutes prises en charge par les diverses organisations de normalisation, la Rec. M.3016.4
contient un formulaire permettant de crer des profils des exigences, des services et des mcanismes
de scurit, ces profils pouvant tre utiliss pour assurer la conformit la politique de scurit propre
une organisation. La Rec. UIT-T M.3320 traite des aspects propres l'interface X. Les aspects de
protocole relatifs aux diffrentes couches de communication sont spcifis dans les Rec. UIT-T Q.811
et Q.812.

38

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Lorsqu'on examine la scurit dans le contexte de la gestion, deux facettes sont prendre en
considration. La premire concerne le plan de gestion pour une activit de bout en bout (par exemple
services de tlphonie IP). L'activit de gestion consistant administrer les utilisateurs doit tre
ralise de manire scurise. On parle de scurit des informations de gestion changes sur le rseau
pour le dploiement d'une application de bout en bout. La deuxime facette est la gestion des
informations de scurit. Quelle que soit l'application (par exemple tlphonie IP ou activit de
signalisation de drangement entre deux fournisseurs de services), des mesures de scurit telles que
l'utilisation de cls de chiffrement doivent aussi tre gres. On parle souvent de gestion des
informations de scurit. L'infrastructure PKI dfinie au paragraphe prcdent est un exemple de cette
facette. La Rec. UIT-T M.3400 dfinit un certain nombre de fonctions lies ces deux facettes.
Sur la base du cadre dfini dans la Rec. UIT-T X.805, plusieurs Recommandations portant sur des
fonctions de gestion sont disponibles pour les trois cellules du plan de gestion (voir la Figure 2-1). Les
paragraphes qui suivent illustrent certaines de ces Recommandations et montrent comment les besoins
de scurit sont pris en considration. En plus des Recommandations relatives aux trois cellules du
plan de gestion, il en existe d'autres qui dfinissent des services gnriques ou communs, par exemple
l'envoi d'alarme en cas de violation de scurit physique, des fonctions d'audit et des modles d'information dfinissant des niveaux de protection pour diffrentes cibles (c'est--dire les entits de gestion).
6.4.2

Intersection du plan de gestion et de la couche infrastructure

Cette cellule concerne la scurisation de l'activit de gestion des lments d'infrastructure du rseau,
savoir les lments de commutation et de transmission et les liaisons entre ces lments ainsi que les
systmes d'extrmit tels que les serveurs. Les activits telles que la configuration d'un lment de
rseau doivent par exemple tre ralises par un utilisateur autoris. Une connectivit de bout en bout
peut tre envisage en termes de rseaux d'accs et de rseaux centraux. Diffrentes technologies
peuvent tre employes dans ces rseaux. Des Recommandations ont t labores pour les deux types
de rseau (rseau d'accs et rseau central). On prend ici l'exemple du rseau optique passif large
bande (BPON, broadband passive optical network) utilis comme rseau d'accs. L'administration des
privilges des utilisateurs pour un tel rseau d'accs est dfinie au moyen de la mthodologie de
modlisation unifie dans la Rec. UIT-T Q.834.3 et l'change de gestion utilisant l'architecture de
courtier de requtes pour objets communs (CORBA, common object request broker architecture) est
spcifi dans la Rec. UIT-T Q.834.4. L'interface dcrite dans ces Recommandations est l'interface Q
illustre sur la Figure 6-11. Elle est applique entre le systme de gestion des lments et le systme
de gestion du rseau. Le systme de gestion des lments sert grer les diffrents lments de rseau
et a donc connaissance des dtails internes des architectures matrielle et logicielle des lments d'un
ou de plusieurs fournisseurs et le systme de gestion du rseau ralise les activits au niveau du rseau
de bout en bout et couvre les systmes de gestion de plusieurs fournisseurs. La Figure 6-12 montre les
divers objets utiliss pour crer, supprimer, attribuer et utiliser des informations de contrle d'accs
pour les utilisateurs du systme de gestion des lments. La liste de permissions des utilisateurs
contient, pour chaque utilisateur autoris, la liste des activits de gestion qui sont permises. Le
gestionnaire de contrle d'accs vrifie l'identit et le mot de passe de l'utilisateur de l'activit de
gestion et autorise l'accs la fonctionnalit figurant dans la liste de permissions.

Applications

39

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 6-12 Administration des privilges des utilisateurs (Q.834.3)

6.4.3

Intersection du plan de gestion et de la couche services

L'intersection entre le plan de gestion et la couche services concerne la scurisation des activits de
surveillance et de contrle des ressources de rseau configures pour l'offre de services par le
fournisseur de services. Les Recommandations de l'UIT-T portent sur deux aspects de cette
intersection. Le premier aspect consiste veiller ce que des mesures de scurit appropries soient
disponibles pour les services qui sont disponibles dans le rseau (par exemple veiller ce que seuls
des utilisateurs valables soient autoriss excuter les oprations associes la fourniture d'un
service). Le second aspect consiste dfinir les changes administratifs et de gestion qui sont valables.
Cette dfinition facilitera la dtection des violations de scurit. En cas de violations de scurit,
celles-ci sont souvent gres au moyen de systmes de gestion spcifiques.
Un exemple de Recommandation portant sur le premier aspect, l'activit de gestion d'un service, est la
Rec. UIT-T M.3208.2 sur la gestion de connexion. Un client du service de gestion de connexion qui
possde des liaisons prconfigures utilise ce service pour former une connexion par circuits lous de
bout en bout. Ce service de gestion de connexion permet un abonn de crer/activer, modifier et
supprimer des circuits lous dans les limites des ressources prconfigures. Comme l'utilisateur fournit

40

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


la connectivit de bout en bout, il est ncessaire de garantir que seuls les utilisateurs autoriss peuvent
excuter ces oprations. Les dimensions de scurit dfinies pour l'activit de gestion associe ce
service font partie des huit dimensions examines au 2.4. Ce sont: authentification d'entit
homologue, contrle d'intgrit des donnes (afin d'empcher toute modification non autorise des
donnes en transit) et contrle d'accs (pour garantir qu'un abonn n'accde pas de faon malveillante
ou accidentelle aux donnes d'un autre abonn).
La Rec. UIT-T M.3210.1 est un exemple de Recommandation qui dfinit les activits administratives
associes au plan de gestion pour les services hertziens. Elle correspond au second aspect examin
ci-dessus.
Dans un rseau hertzien, lorsque les utilisateurs se dplacent entre leur rseau de rattachement et un
rseau visit, ils peuvent traverser diffrents domaines administratifs. Les services dfinis dans la
Rec. UIT-T M.3210.1 dcrivent comment le domaine de gestion des fraudes du rseau de rattachement
collecte les informations appropries concernant un abonn une fois que celui-ci est enregistr dans un
rseau visit. Les scnarios a) et b) de la Figure 6-13 illustrent le dclenchement de l'activit de
gestion de surveillance respectivement par le rseau de rattachement et par le rseau visit. Le systme
de dtection des fraudes du rseau de rattachement demande des informations sur les activits d'un
abonn qui s'enregistre dans un rseau visit jusqu' ce que cet abonn quitte le rseau ou annule son
enregistrement dans ce rseau. Des profils d'utilisation peuvent alors tre labors sur la base des
relevs d'appel et de l'analyse au niveau du service ou pour un abonn. Le systme de dtection des
fraudes peut ensuite procder une analyse et produire des alarmes appropries pour les comportements frauduleux.

Figure 6-13 Gestion des fraudes pour les services hertziens


(Rec. UIT-T M.3210.1)

6.4.4

Intersection du plan de gestion et de la couche application

La troisime cellule, correspondant l'intersection du plan de gestion et de la couche application,


concerne la scurisation des applications d'utilisateur final fondes sur le rseau. Les applications
telles que la messagerie et les services d'annuaire sont dfinies dans les Recommandations des
sries X.400 et X.500.

Applications

41

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Une autre catgorie d'applications pour lesquelles les activits de gestion doivent tre scurises
correspond aux applications de gestion proprement dites. Cette dclaration, d'apparence obscure, sera
mieux comprise l'aide d'exemples. Pour ces applications, le personnel de gestion (d'exploitation)
faisant partie de l'administration du fournisseur de service reprsente les utilisateurs finaux. Prenons le
cas o un fournisseur de service utilise les services de connexion d'un autre fournisseur pour offrir un
service de connectivit de bout en bout. Suivant l'environnement rglementaire ou le march
considr, certains fournisseurs de services peuvent offrir des services d'accs et d'autres, appels
oprateurs intercentraux, peuvent offrir une connectivit longue distance. Les oprateurs intercentraux
louent des services d'accs auprs du fournisseur local pour assurer la connectivit de bout en bout
entre des endroits gographiques diffrents. En cas de perte de service, il est fait appel une
application de gestion appele administration des dossiers de drangement afin de signaler les
drangements entre systmes de gestion. L'utilisateur de ces systmes et de l'application proprement
dite a besoin d'une autorisation pour pouvoir signaler des drangements concernant les services. Les
systmes et utilisateurs autoriss doivent prendre les mesures qui s'imposent pour extraire l'tat des
drangements signals. La Figure 6-14 illustre les interactions qui doivent tre ralises de manire
scurise. De manire analogue l'administration des botes vocales pour l'application de messagerie
lectronique, les privilges d'accs sont administrs afin d'viter tout accs non autoris aux dossiers
de drangement. Un fournisseur de services est autoris signaler uniquement des drangements
concernant les services qu'il loue et non des drangements concernant les services lous par un
fournisseur diffrent.

Figure 6-14 Cration d'un dossier de gestion de drangement


(Rec. UIT-T X.790)
La Rec. UIT-T X.790 dfinit cette application de gestion et utilise des mcanismes tels que la liste de
contrle d'accs et l'authentification bidirectionnelle pour scuriser les activits. Cette application a t
implmente et dploye sur la base de cette Recommandation conjointement avec les mcanismes de
scurit applicables l'authentification.
6.4.5

Services communs de gestion de la scurit

Les Rec. UIT-T X.736, X.740 et X.741 dfinissent des services communs qui s'appliquent aux
trois cellules du plan de gestion lorsque le protocole commun d'informations de gestion (CMIP,
common management information protocol ) est utilis l'interface. Les services dfinis dans ces
Recommandations sont brivement dcrits ci-aprs. Il est noter que toutes ces fonctions sont bien
videmment considres comme correspondant des activits dans le plan de gestion.

42

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


6.4.5.1 Fonction de signalisation des alarmes de scurit: d'une manire gnrale, la signalisation
des alarmes est une fonction essentielle dans les interfaces de gestion. Lorsqu'une dfaillance est
dtecte, rsultant d'un problme oprationnel (dfaillance de l'ensemble de circuits) ou d'une violation
de la politique de scurit, une alarme est communique au systme de gestion. Les rapports d'alarme
incluent un certain nombre de paramtres, de sorte que le systme de gestion puisse dterminer le
motif de la dfaillance et prendre une mesure corrective. Les paramtres relatifs un vnement donn
incluent un champ obligatoire appel type d'vnement et un ensemble d'autres champs appels
informations d'vnement. Ces derniers champs contiennent des informations telles que la gravit de
l'alarme, les motifs probables de dclenchement de l'alarme, le dtecteur de la violation de scurit,
etc. Les motifs de dclenchement des alarmes sont associs aux types d'vnement comme indiqu
dans le Tableau 6-2.
Tableau 6-2 Motifs de dclenchement des alarmes de scurit
Type d'vnement

Motifs de dclenchement
de l'alarme de scurit

Violation de l'intgrit

Information duplique
Information manquante
Dtection de modification
d'information
Information hors squence
Information inattendue

Violation oprationnelle

Refus de service
Hors service
Erreur de procdure
Raison non spcifie

Violation physique

Altration frauduleuse du cble


Dtection d'intrusion
Raison non spcifie

Violation de service ou de mcanisme


de scurit

Echec d'authentification
Atteinte la confidentialit
Echec de non-rpudiation
Tentative d'accs non autorise
Raison non spcifie

Violation du domaine temporel

Information tardive
Mot de passe prim
Activit en dehors de l'horaire

On trouvera davantage d'explications sur ces motifs de dclenchement des alarmes dans la Rec. UIT-T
X.736. Plusieurs de ces motifs ont trait aux menaces examines dans des paragraphes prcdents.
6.4.5.2 Fonction de journal d'audit de scurit: pour qu'un gestionnaire de la scurit puisse
enregistrer les violations de scurit et les conserver dans un journal d'audit, la Rec. UIT-T X.740
identifie un certain nombre d'vnements consigner dans un journal d'audit. Il s'agit des connexions,
des dconnexions, des utilisations de mcanismes de scurit, des oprations de gestion et de la
comptabilisation de l'utilisation. Le modle considr utilise le mcanisme de journalisation dfini
dans la Rec. UIT-T X.735, un journal gnral pour enregistrer tous les vnements produits au niveau
du systme gr. Dans le cadre de la fonction de journal d'audit, on dfinit deux vnements se
rapportant des violations de scurit: le rapport de service et le rapport d'utilisation. Le rapport de
service concerne la fourniture, le refus ou la reprise d'un service. Le rapport d'utilisation sert indiquer
qu'un enregistrement contenant des donnes statistiques relatives la scurit a t cr. Comme pour
chaque vnement, un certain nombre de valeurs de motif ont t dfinies pour le rapport de service
(par exemple demande de service, refus de service, chec de service, reprise de service, etc.). De
nouveaux types d'vnement pourront tre dfinis si ncessaire car les deux types indiqus dans la
Recommandation ne seront peut-tre pas suffisants dans l'avenir.

Applications

43

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


6.4.5.3 La Rec. UIT-T X.741 dfinit de faon trs dtaille le modle associ l'attribution d'un
certain contrle d'accs aux diverses entits gres. Les dfinitions relatives au contrle d'accs
donnes dans cette Recommandation permettent notamment de satisfaire aux exigences suivantes: les
informations de gestion sont protges contre toute cration, suppression et modification non
autorises, les oprations autorises relatives aux entits sont compatibles avec les droits d'accs de
ceux qui sont l'origine des oprations et la transmission d'informations de gestion des destinataires
non autoriss est interdite. Divers niveaux de contrle d'accs sont dfinis pour respecter les exigences
susmentionnes. Pour les oprations de gestion, les dispositions nonces dans la Recommandation
facilitent la mise en place de restrictions d'accs plusieurs niveaux: l'entit gre dans son ensemble,
les attributs de l'entit, les valeurs des attributs, le contexte de l'accs et les actions au niveau de
l'entit. Un certain nombre de mcanismes tels qu'une liste de contrle d'accs, fonde sur des
capacits, fonde sur des tiquettes et fonde sur des contextes ont t dfinis et une politique de
contrle d'accs peut appliquer un ou plusieurs de ces mcanismes. Dans ce modle fond sur une
politique et des informations de contrle d'accs (ACI, access control information), une dcision est
prise concernant l'autorisation ou non de l'opration demande. Les informations ACI sont par
exemple constitues de rgles, de l'identit du demandeur, des identits des cibles auxquelles l'accs
est demand, d'informations relatives l'authentification du demandeur, etc. Le modle est trs riche
en fonctionnalits et, dans une application donne, les capacits peuvent ne pas tre toutes requises.
6.4.5.4 Services de scurit fonds sur l'architecture CORBA: tandis que les Recommandations
UIT-T de la srie X.700 reposent sur l'utilisation du protocole CMIP comme protocole aux interfaces
de gestion, il existe d'autres tendances dans le secteur, visant introduire l'utilisation d'un protocole,
de services et de modles d'objet fonds sur le courtier de requte pour objets communs pour les
interfaces de gestion. La Rec. UIT-T Q.816 dfinit un cadre pour l'utilisation de ces services dans le
contexte des interfaces de gestion. En ce qui concerne la prise en charge des exigences de scurit
pour ces interfaces, cette Recommandation renvoie la spcification de l'OMG relative aux services
de scurit communs.

6.5

Ordonnances lectroniques

La fourniture de soins de sant ncessite et gnre une grande varit de donnes et d'informations,
dont la collecte, le traitement, la distribution, l'accs et l'utilisation doivent se faire de faon scurise
et dans le strict respect des rgles thiques et juridiques. Cela revt un caractre crucial pour les
donnes cliniques et les informations de gestion, mais est galement important pour d'autres types
d'informations telles que celles qui sont contenues dans les bases de donnes pidmiologiques, de
littrature et de connaissances.
Les sources de ces types de donnes et d'informations se trouvent aussi bien l'intrieur qu'
l'extrieur de l'infrastructure des soins de sant et sont situes des distances variables de leurs
utilisateurs respectifs. En pratique, les utilisateurs ncessitent et gnrent un mlange de ces types
d'informations dans le cadre de leurs fonctions respectives, par exemple un mdecin peut consulter une
base de donnes de connaissances lorsqu'il examine un patient puis inclure des informations
pertinentes dans le dossier du patient, qui peuvent ensuite tre utilises des fins de facturation.
Les rencontres et les transactions en matire de soins de sant prsentent de multiples facettes. Elles se
produisent par exemple entre un patient et un mdecin, entre deux mdecins, entre un mdecin
gnraliste et un mdecin spcialiste, entre un patient et un tablissement de sant tel qu'un laboratoire
d'analyses, une pharmacie ou un centre de rducation. Ces rencontres peuvent avoir lieu dans sa
propre communaut, dans une autre partie du pays ou l'tranger. Toutes ces rencontres ncessitent
des donnes et des informations avant de commencer vritablement et gnrent des donnes et des
informations en cours de rencontre ou peu aprs. Ces donnes et ces informations peuvent tre de
diffrentes tailles et tre requises ou gnres diffrents moments et sous diffrentes formes, par
exemple discours, nombres, texte, graphiques et images statiques ou dynamiques, et sont souvent un
mlange judicieux de tous ces types.

44

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Les sources et rpertoires de ces donnes et informations peuvent se trouver dans diffrents endroits et
prendre diffrentes formes, par exemple, dossiers complets des patients, ordonnances crites la main
et rapports de mdecins gnralistes, de mdecins spcialistes ou de laboratoires.
Traditionnellement, toutes ces rencontres se faisaient en tte--tte et les paroles et les crits taient les
principaux modes utiliss pour les communications et pour l'archivage des dossiers mdicaux, tandis
que le transport tait principalement assur par des services publics ou privs par voie routire, ferre
ou arienne. Au fur et mesure de la croissance du rseau tlphonique, celui-ci est devenu le rseau
de communication des professionnels et tablissements de sant, l'chelle nationale et internationale,
jusqu' l'mergence et la croissance d'outils modernes de tlmatique pour la sant.
L'utilisation de technologies modernes dans les aspects cliniques/mdicaux des services de soins de
sant ne fait qu'augmenter et concerne les instruments et les quipements (notamment les quipements
de dtection et de mesure), les services de laboratoire, l'imagerie statique et dynamique. Compte tenu
de la croissance de l'utilisation de ces technologies ainsi que de leur varit et de leur sophistication, il
tait invitable que de nombreux services utilisant des technologies modernes se sparent des
tablissements de soins de sant traditionnels se sparent sur le plan de la distance et de manire plus
significative sur le plan de la gestion. Ainsi, les communications entre ces services utilisant des
technologies modernes et les services de soins de sant traditionnels sont devenues importantes du
point de vue de l'efficacit et de la rentabilit de ces services.
L'utilisation des technologies de l'information et des communications (TIC) par le secteur de la sant a
commenc se gnraliser il y a plus de 25 ans avec la simple messagerie lectronique qui permettait
d'acheminer des notes et des rapports purement alphanumriques. Tout comme les communications
tlphoniques ont constitu le principal motif de l'installation de tlphones dans les cabinets des
mdecins et dans les tablissements de soins de sant, le courrier lectronique a t la principale justification initiale de l'installation de liaisons de tlcommunication modernes. Et, plus l'utilisation de la
messagerie lectronique s'est gnralise, plus les exigences en termes de qualit de fonctionnement et
de couverture gographique se sont renforces: davantage d'endroits une vitesse plus grande et avec
une plus grande largeur de bande pour pouvoir prendre en charge les pices jointes de plus en plus
volumineuses des messages lectroniques. Au cours des dix dernires annes, on a assist une
croissance exponentielle de l'utilisation de la messagerie lectronique dans le secteur de la sant,
l'chelle nationale et internationale, y compris dans les pays les plus pauvres, notamment sur l'Internet.
Par exemple, les transactions lectroniques sont devenues monnaie courante pour les fonctions qui
n'exigent pas vraiment de rencontres en tte--tte, par exemple pour prparer et envoyer des
ordonnances et des rapports, fixer des rendez-vous et programmer des services, adresser des patients
un confrre et, lorsque la qualit des services de tlcommunication le permet, pour transmettre des
images mdicales accompagnes de leur interprtation crite ou orale faite par un spcialiste.
Les TIC sont par ailleurs utilises de faon complexe en tlmdecine, qui est "la fourniture de soins
mdicaux par le biais de communications audio, vido et de donnes", y compris l'tablissement
effectif du diagnostic, l'examen voire l'apport de soins un patient qui se trouve dans un endroit
distant. La tlmdecine est un domaine important qui prend de l'ampleur et qui devrait modifier bon
nombre des approches traditionnelles en matire de soins de sant; de fait, c'est le point de dpart d'un
nouveau modle pour les soins mdicaux.
Un autre domaine qui n'est pas proprement parler rcent, mais qui s'largira utilement avec la
gnralisation de la prise en charge de la tlmatique, est l'accs aux systmes fonds sur la
connaissance et leur utilisation. Ces systmes, galement appels systmes experts et systmes d'appui
aux dcisions, sont des systmes qui donnent des avis et conseils spcialiss sur des problmes et
procdures mdico-scientifiques. Par exemple, partir des coordonnes et des symptmes d'un patient,
ces systmes peuvent faciliter l'tablissement du diagnostic, suggrer des analyses complmentaires ou
proposer un traitement.

Applications

45

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Toutes les volutions susmentionnes ont galement une grande incidence sur les systmes
d'informations de gestion (MIS, management information system) requis et utiliss dans le secteur de
la sant, par exemple les systmes MIS hospitaliers. Ceux-ci ne sont plus des systmes destins la
gestion administrative des soins hospitaliers prodigus aux patients, de l'admission au renvoi/transfert,
mais incluent une multitude d'interfaces intelligentes et conviviales pour le personnel mdical avec,
par exemple, des systmes d'appui aux dcisions cliniques, des liaisons de tlmdecine, des portails
de sites web, etc.
Par ailleurs, il convient de citer deux caractristiques des professionnels de sant prendre en
considration: leur mobilit et le besoin qu'ils ont d'avoir les mains libres et donc de pouvoir les
utiliser pour les soins mdicaux proprement dits. La caractristique de mobilit signifie qu'ils peuvent
accder aux informations mdicales requises (par exemple au dossier lectronique d'un patient) ou
un outil ou un instrument, partir de n'importe quel endroit distant et chaque fois que c'est ncessaire
sous rserve de leur vrification, que ce soit l'intrieur d'un btiment ou d'une ville, mais aussi dans
l'ensemble d'un pays ou l'tranger. Et la caractristique des mains libres signifie qu'il faut trouver des
mcanismes d'identification et d'autorisation qui n'exigent pas d'intervention manuelle du
professionnel mdical, par exemple ouvrir une porte ou taper sur un clavier d'ordinateur.
Le secteur des soins de sant est donc un secteur fond sur normment d'informations, dans lequel la
collecte, la circulation, le traitement, la prsentation et la distribution de donnes et d'informations de
sant ou lies la sant, sont essentiels pour l'efficacit, l'efficience et la rentabilit du fonctionnement
et du dveloppement des services de soins de sant, l'chelle nationale et internationale.
Il est extrmement important que toute cette circulation se fasse de manire scurise et confidentielle,
et dans le strict respect des rgles et rglementations thiques et juridiques.
6.5.1

Considrations relatives aux infrastructures PKI et PMI pour les applications de tlsant

Par le biais du chanage des autorits de certification, l'infrastructure PKI reproduit une structure
hirarchique du monde rel, qu'il s'agisse d'une hirarchie gopolitique (rgions-pays-Etats-localits)
ou thmatique (sant-mdecine-chirurgie-chirurgie spcialise-fournisseurs, etc.). En outre, tant
donn que le secteur de la sant est universel, hirarchique, trs important et de plus en plus interactif
l'chelle internationale, la dfinition d'une interface PKI/PMI normalise pour la sant devient
absolument ncessaire.
L'interoprabilit technique des systmes de sant doit tre garantie grce une large utilisation des
normes techniques. La plupart des fournisseurs de solutions de scurit ont dj adopt des normes
telles que la Rec. UIT-T X.509. L'authentification d'utilisateur tant une application critique qui
dpend des informations locales, la libert de choisir une infrastructure PKI/PMI donne ne devrait
pas avoir d'incidence sur la capacit de l'utilisateur d'interfonctionner avec des personnes certifies par
d'autres infrastructures PKI/PMI dans le secteur de la sant (qui, bien entendu, repose sur au moins un
minimum de normalisation concernant les politiques de contrle d'accs et d'autres politiques
associes). Pour cela, diffrentes stratgies peuvent tre mises en place, qui peuvent inclure la
reconnaissance croise des diffrentes infrastructures ou l'utilisation d'une racine commune.
L'adoption de normes techniques, l'interoprabilit technique des diffrentes infrastructures et la
normalisation de certaines politiques garantiront un environnement pleinement efficace et entirement
intgr pour les transactions en matire de sant dans le monde entier.
6.5.2

Systme d'ordonnances lectroniques de Salford

Le systme d'ordonnances lectroniques dcrit dans le document [Policy] est un bon exemple
d'infrastructures PKI et PMI appliques la tlsant. Compte tenu du grand nombre de professionnels
impliqus dans le programme de transmission lectronique des ordonnances (ETP, electronic
transmission of prescriptions) au Royaume-Uni (34 500 mdecins gnralistes, 10 000 infirmires
dlivrant des ordonnances, nombre qui devrait passer 120 000 au cours des prochaines annes,
44 000 pharmaciens agrs et 22 000 dentistes) et des autorisations trs peu nombreuses qui sont
vritablement requises (c'est--dire les divers niveaux de permission concernant la dlivrance des
ordonnances et des mdicaments et l'accs la gratuit des mdicaments), le systme de contrle

46

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


d'accs en fonction des prrogatives (RBAC, role-based access control ) semble constituer le
mcanisme d'autorisation idal utiliser pour le programme ETP. Lorsqu'on prend galement en
considration le nombre de patients potentiels au Royaume-Uni (60 millions) et le fait que les
mdicaments obtenus gratuitement reprsentent 85% des mdicaments prescrits [FreePresc], le systme
RBAC devrait aussi tre utilis pour contrler l'accs la gratuit des mdicaments si possible.
Compte tenu du grand nombre de professionnels qui doivent tre autoriss et du grand nombre de
patients dont l'accs la gratuit des mdicaments doit tre accord, il est essentiel de rpartir la
gestion des rles entre autorits comptentes plutt que d'essayer de la centraliser, faute de quoi le
systme deviendrait ingrable.
Chaque professionnel dpend d'un organe officiel qui lui donne le droit d'exercer. Au Royaume-Uni,
le General Medical Council est charg d'enregistrer les mdecins et de les radier en cas de faute
professionnelle. Le General Dental Council remplit une fonction analogue pour les dentistes, le
Nursing and Midwifery Council pour les infirmires et le Royal College of Pharmacy pour les
pharmaciens. Dans le systme ETP susmentionn, ces organes sont chargs de l'attribution des rles,
puisqu'ils s'acquittent dj parfaitement bien de cette fonction.
Cr en juin 2001, le ministre du travail et des retraites (DWP, Department for work and pensions) a
remplac les anciens ministres de la scurit sociale et de l'enseignement et de l'emploi. Il est charg
de verser les allocations de chmage et les retraites et, conjointement avec l'autorit de tarification des
ordonnances (PPA, prescription pricing authority), de dterminer les bnficiaires de la gratuit des
mdicaments. Ces bnficiaires sont nombreux: personnes de 60 ans et plus, enfants de moins de
16 ans, adolescents de 16, 17 ou 18 ans qui sont scolariss temps complet, personnes ou leur conjoint
recevant une allocation de soutien du revenu ou une allocation de demandeur d'emploi, personnes
titulaires d'un certificat HC2 (low income scheme full help certificate) dans le cadre du systme de
sant national (NHS, national health system), femmes enceintes, les femmes ayant accouch au cours
des 12 derniers mois et personnes recevant une pension d'invalidit de guerre. La gestion de ces
bnficiaires est donc rpartie entre diffrentes branches du DWP et de la PPA.
Un certificat d'attribut de rle est attribu chaque professionnel par l'organe dont il dpend et il est
enregistr dans l'annuaire LDAP de cet organe. Le systme ETP pourra prendre des dcisions
concernant l'autorisation de dlivrer des ordonnances ou des mdicaments s'il a accs ces
annuaires LDAP. De mme, si le DWP attribue des certificats d'attribut de rle aux personnes
bnficiant de la gratuit des mdicaments pour diverses raisons et qu'il les enregistre dans son ou ses
annuaires LDAP, le systme ETP pourra prendre des dcisions concernant l'accs la gratuit des
mdicaments en accdant ces annuaires LDAP, et le pharmacien n'aura pas demander au patient la
preuve qu'il bnficie de cette gratuit. Cette preuve ne sera ncessaire que lorsqu'un patient fait
nouvellement partie des bnficiaires, par exemple lorsque la grossesse d'une femme vient tout juste
d'tre diagnostique par son mdecin gnraliste et que le DWP n'a pas eu le temps de crer le
certificat d'attribut officiel.
Ces rles sont ensuite utiliss par un moteur de dcision (tel que PERMIS, voir www.permis.org), qui
dtermine si des mdecins sont autoriss dlivrer des ordonnances, des pharmaciens dlivrer des
mdicaments et des patients bnficier de la gratuit des ordonnances, conformment la
politique ETP. Chaque application ETP (systme pour la dlivrance des ordonnances, systme pour la
dlivrance des mdicaments et systme PPA) lit la politique ETP au moment de l'initialisation puis,
lorsqu'un professionnel demande une action (par exemple dlivrer une ordonnance ou des
mdicaments), le moteur de dcision extrait le rle de la personne dans l'annuaire LDAP appropri et
prend une dcision conformment la politique. Les utilisateurs peuvent donc accder de multiples
applications et tout ce dont ils ont besoin d'avoir est une paire de cls PKI. L'mission des certificats
d'attribut de rle peut avoir lieu sans que l'utilisateur n'intervienne et les utilisateurs n'ont pas se
soucier de savoir comment et o ces certificats sont enregistrs et utiliss par le systme.
La Figure 6-15 contient un exemple d'implmentation d'un systme d'ordonnances lectroniques au
Royaume-Uni, qui illustre plusieurs problmes de scurit essentiels qui se posent au moment de
l'implmentation. Le cur du systme est constitu par une infrastructure de scurit qui assure non
seulement une forte authentification ( savoir une infrastructure PKI utilisant des certificats de cl

Applications

47

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


publique) mais aussi une forte autorisation ( savoir une infrastructure PMI) qui permet de donner une
autorisation aux professionnels mdicaux sur la base de leurs rles enregistrs dans les certificats
d'attribut. Les modles classiques utilisent des listes de contrle d'accs enfouies dans chaque
application particulire (par exemple dossiers mdicaux, bases de donnes d'ordonnances, assurance,
etc.), pouvant obliger les utilisateurs (mdecins, pharmaciens, patients, etc.) obtenir et administrer
plusieurs jetons de scurit diffrents (par exemple nom d'utilisateur/mot de passe, carte, etc.). Dans le
nouveau modle qui intgre les architectures PKI et PMI, l'utilisateur n'a besoin que d'un seul jeton
le certificat de cl publique de l'utilisateur pour accder aux diffrents services et aux diffrentes
ressources qui sont rparties gographiquement ou topologiquement. Les certificats d'attribut de
l'utilisateur sont conservs dans le systme et non par l'utilisateur et sont transfrs d'un composant
un autre en fonction des souhaits afin d'accorder un accs. Comme les certificats d'attribut sont signs
numriquement par leurs metteurs, ils ne peuvent pas tre altrs au cours de ces transferts.

Figure 6-15 Systme d'ordonnances lectroniques de Salford


Dans l'exemple de la Figure 6-15, des ordonnances lectroniques sont cres par le mdecin, signes
numriquement ( des fins d'authentification), soumises un chiffrement symtrique au moyen d'une
cl de session alatoire ( des fins de confidentialit), puis envoyes une unit de stockage centrale.
Le patient reoit une ordonnance papier sur laquelle figure un code barre contenant la cl de
chiffrement symtrique. Il se rend ensuite la pharmacie de son choix et remet l'ordonnance au
pharmacien, qui scanne le code barre, extrait l'ordonnance et la dchiffre. C'est le patient qui, en fin de
compte, a la matrise de la personne qui est autorise lui dlivrer les mdicaments, comme dans le
systme actuel fonctionnant avec des ordonnances papier. Mais ce n'est pas suffisant. Il faut galement
prvoir des contrles concernant les personnes autorises prescrire tel ou tel mdicament et les
personnes autorises les dlivrer et concernant les personnes bnficiant de la gratuit des
mdicaments.
Mme si la description ci-dessus fait apparatre un systme fortement intgr, celui-ci peut en ralit
tre rparti. En effet, l'annuaire d'attributs des mdecins peut tre diffrent du systme qui authentifie
les pharmaciens ou qui stocke les droits et politiques en matire de dlivrance de mdicaments, etc.,
qui s'appuient sur des tiers de confiance pour authentifier et autoriser les diffrents acteurs. Mme si la
mise en uvre de solutions propritaires est envisageable pour les infrastructures PKI et PMI, le
recours des solutions normalises (par exemple la Rec. UIT-T X.509) permet aujourd'hui d'offrir un
accs plus gnralis et global aux ordonnances lectroniques.

48

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

6.6

Communications mobiles scurises de donnes de bout en bout

Les terminaux mobiles dots de capacits de communication de donnes (tlphone mobile IMT-2000,
ordinateur personnel portable, PDA avec carte radio, etc.) sont trs rpandus, et divers services
d'application (par exemple commerce lectronique mobile) destins aux terminaux raccords au rseau
mobile apparaissent. S'agissant de commerce lectronique, la scurit est ncessaire et mme
indispensable.
De nombreux aspects lis la scurit du point de vue de l'oprateur mobile sont l'tude (par
exemple, architecture de scurit des rseaux tlphoniques mobiles IMT-2000). Toutefois, il importe
galement de s'intresser au point de vue de l'utilisateur mobile et celui du fournisseur de services
d'application (ASP, application service provider).
En ce qui concerne la scurit des communications mobiles du point de vue de l'utilisateur mobile ou
du fournisseur de services d'application, l'un des aspects les plus importants est celui de la scurit des
donnes transmises de bout en bout entre un terminal mobile et un serveur d'application.
En outre, pour ce qui est du systme mobile connectant un rseau mobile un rseau ouvert, il est
ncessaire de s'intresser la scurit dans les couches suprieures (couches Application, Prsentation
et Session) du modle de rfrence OSI, car il existe diverses implmentations possibles de rseau
mobile (par exemple, rseau tlphonique mobile IMT-2000, rseau local hertzien, Bluetooth) ou de
rseau ouvert.
6.6.1

Cadre gnral des technologies de scurit pour les communications mobiles de donnes
de bout en bout

La Rec. UIT-T X.1121 dcrit des modles de communications mobiles scurises de donnes de bout
en bout entre des terminaux mobiles et des serveurs d'application dans les couches suprieures. Deux
types de modles de scurit sont dfinis dans le cadre gnral de scurit pour les communications
mobiles de donnes de bout en bout entre un utilisateur mobile et un fournisseur ASP: un modle
gnral et un modle avec passerelle. Un utilisateur mobile utilise le terminal mobile pour accder
divers services mobiles offerts par des fournisseurs ASP. Un fournisseur ASP fournit un service
mobile aux utilisateurs mobiles par le biais d'un serveur d'application. La passerelle de scurit mobile
sert de relais pour les paquets entre les terminaux mobiles et le serveur d'application et convertit un
protocole de communication fond sur le rseau mobile en un protocole fond sur un rseau ouvert, et
inversement.

Figure 6-16 Modle gnral pour les communications mobiles de donnes


de bout en bout entre un utilisateur mobile et un ASP

Figure 6-17 Modle avec passerelle pour les communications mobiles de donnes
de bout en bout entre un utilisateur mobile et un ASP

Applications

49

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


La Rec. UIT-T X.1121 dcrit aussi les menaces de scurit concernant les communications mobiles de
donnes de bout en bout ainsi que les exigences de scurit du point de vue de l'utilisateur mobile et
du point de vue du fournisseur ASP dans les deux modles. Il existe deux catgories de menaces: d'une
part les menaces gnrales prsentes dans tout rseau ouvert et d'autre part les menaces propres au
contexte mobile. La Figure 6-18 illustre les menaces prsentes dans un rseau de communications
mobiles de donnes de bout en bout.

Figure 6-18 Menaces concernant les communications mobiles de bout en bout


En outre, la Rec. UIT-T X.1121 prcise les emplacements o les technologies de scurit sont
implmentes, lorsque c'est ncessaire pour chaque entit, et la relation entre les entits participant
une communication mobile de donnes de bout en bout (voir la Figure 6-19).

Figure 6-19 Fonction de scurit requise pour chaque entit et relation entre les entits

50

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


6.6.2

Considrations relatives l'architecture PKI pour les communications mobiles


scurises de donnes de bout en bout

Le prsent paragraphe se rapporte la Rec. UIT-T X.1122. La technologie PKI est trs utile pour la
protection des communications mobiles de donnes de bout en bout, mais certaines caractristiques
propres aux communications mobiles de donnes peuvent ncessiter une adaptation de la technologie PKI lors de l'laboration de systmes mobiles scuriss. Deux types de modles PKI ont t
dfinis pour assurer des services de scurit sur le trajet des communications mobiles de bout en bout.
L'un est un modle PKI gnral, dans lequel aucune fonction de passerelle de scurit n'est prsente
sur le trajet d'une communication mobile de donnes de bout en bout, l'autre est un modle PKI avec
passerelle, dans lequel une passerelle de scurit sert d'interface avec le rseau mobile et le rseau
ouvert. La Figure 6-20 illustre le modle PKI gnral pour les communications mobiles de bout en
bout. Il comporte quatre entits. L'autorit de certification (CA, certification authority) de l'utilisateur
mobile dlivre un certificat l'utilisateur mobile et gre le dpt servant au stockage de la liste de
rvocation de certificats (CRL, certificate revocation list) qu'elle a dj dresse. L'autorit de
validation de l'utilisateur mobile (VA, validation authority) fournit un service de validation de
certificat en ligne l'utilisateur mobile. L'autorit de certification du fournisseur ASP dlivre un
certificat au fournisseur de services d'application et gre le dpt servant au stockage de la liste de
rvocation de certificats qu'il a dj dresse. L'autorit de validation du fournisseur ASP assure un
service de validation de certificat en ligne pour les certificats de fournisseur ASP.

Figure 6-20 Modle PKI gnral pour les communications mobiles


de donnes de bout en bout

Il existe deux mthodes de dlivrance de certificat suivant l'endroit o les cls publique/prive sont
produites. Dans la premire mthode, la paire de cls de chiffrement est produite dans l'usine de
fabrication du terminal mobile; dans la deuxime mthode, la paire de cls de chiffrement est produite
dans le terminal mobile ou dans le jeton infraudable (carte puce par exemple) rattach au terminal
mobile. La Figure 6-21 illustre la procdure d'acquisition de certificat par le terminal mobile sur la
base de la procdure de gestion de certificat, lorsque la paire de cls de chiffrement est produite dans
le terminal mobile.

Applications

51

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 6-21 Procdure de dlivrance de certificat pour le terminal mobile


Le terminal mobile dispose d'une puissance de calcul et d'une taille de mmoire limites. Par
consquent, il est prfrable de procder une validation de certificat en ligne plutt qu' une
validation de certificat hors ligne sur la base de la liste CRL. Lorsque le terminal mobile reoit la paire
message-signature avec la chane du certificat et qu'il souhaite vrifier la validit de la signature, le
certificat devrait tre utilis aprs que la validit du certificat a t vrifie au moyen de la mthode de
validation de certificat. La Figure 6-22 illustre la procdure de validation de certificat en ligne pour le
terminal mobile.

Figure 6-22 Procdure de validation de certificat pour les communications


mobiles de donnes de bout en bout

52

Applications

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Le systme PKI pour les communications mobiles de bout en bout peut tre utilis dans le cadre de
deux modles: l'un pour la couche session et l'autre pour la couche application. Le modle pour la
couche session assure des services de scurit tels que l'authentification de client, l'authentification de
serveur, la confidentialit et l'intgrit. Le modle pour la couche application assure un service de
non-rpudiation et un service de confidentialit pour les communications mobiles de donnes de bout
en bout.
En conclusion, la Rec. UIT-T X.1122 contient des considrations pour l'laboration de systmes
mobiles scuriss fonds sur l'infrastructure PKI du point de vue suivant: interoprabilit avec le
systme existant fond sur l'infrastructure PKI dans un rseau ouvert, utilisation de l'infrastructure PKI
dans l'environnement mobile (problmes de production de cls, problmes de demande et de
dlivrance de certificat, problmes d'utilisation de certificat et problmes lis aux autorits de
certification) et considrations gnrales relatives l'infrastructure PKI (problmes de gestion du cycle
de vie des certificats). Cette Recommandation peut servir de guide lors de l'laboration de systmes
mobiles scuriss fonds sur la technologie PKI.

Dimension disponibilit et couche infrastructure

Dans la Rec. UIT-T X.805, prsente au 2:

les dimensions de scurit sont un ensemble de mesures de scurit conues pour tenir compte
d'un aspect particulier de la scurit du rseau; et

les couches de scurit correspondent une hirarchie de groupes de fonctionnalits et


d'quipements de rseau auxquels les dimensions de scurit s'appliquent.

La dimension de scurit disponibilit permet de garantir qu'il n'y a pas dni de l'accs autoris aux
lments de rseau, aux informations stockes, aux flux d'informations, aux services et aux
applications en raison d'vnements ayant une incidence sur le rseau. Les solutions de rcupration
en cas de catastrophe sont comprises dans cette catgorie.
La couche de scurit infrastructure comprend les installations de transmission de rseau et les
diffrents lments de rseau protgs par les dimensions de scurit. Elle reprsente les composants
fondamentaux des rseaux, leurs services et applications. Elle comprend notamment les routeurs,
commutateurs et serveurs ainsi que les liaisons de communication qui les relient.
Les exigences en termes de fonction, d'implmentation et d'exploitation spcifies par l'UIT-T par
rapport aux concepts susmentionns sont nombreuses et varies. Elles concernent, entre autres, la
qualit en termes d'erreurs, la limitation des encombrements, la signalisation des dfaillances et les
mesures correctives. Le prsent paragraphe dcrit diffrents points de vue sur les exigences lies aux
rseaux de tlcommunications afin de limiter les risques d'indisponibilit des ressources de
transmission et d'en rduire les consquences.
Afin de permettre un oprateur de rseau de tlcommunication de choisir une topologie de rseau
approprie par rapport aux objectifs de disponibilit, une rfrence l'Annexe A de la Rec. UIT-T
G.827 (Exemples de topologies de conduit et de calculs de performance en termes de disponibilit de
bout en bout) est propose.

7.1

Topologies de conduit et calculs de disponibilit de conduit de bout en bout

Les Figures 7-1 et 7-2 reprsentent les topologies de base de conduit qui peuvent tre labores
partir des lments de conduit prdfinis.

Dimension disponibilit et couche infrastructure

53

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


La Figure 7-1 reprsente un conduit de base simple sans protection et la Figure 7-2 reprsente ce
mme conduit de base auquel a t ajout un conduit de protection de bout en bout qui devrait
emprunter un itinraire distinct pour que la protection soit optimale.
On appelle cette forme de protection la configuration 1+1. Chacun des deux conduits est une
connexion bidirectionnelle, le signal d'mission en provenance de chaque extrmit tant connect en
permanence aux deux conduits et un dispositif de commutation tant prsent au niveau de chaque
rcepteur pour slectionner le meilleur signal.
Une configuration plus conomique consiste utiliser un conduit de protection pour assurer la
protection de plusieurs autres conduits. C'est ce qu'on appelle la configuration 1:n, qui ncessite des
commutateurs de slection au niveau des metteurs et des rcepteurs.
Pour les calculs de disponibilit de bout en bout, il est plus pratique d'utiliser le taux d'indisponibilit.
L'Annexe A de la Rec. UIT-T G.827 nonce quelques principes de base pour valuer la disponibilit
dans le cas d'un conduit de base simple (Figure 7-1), dans le cas d'une topologie de protection de bout
en bout 1+1 (Figure 7-2) et dans le cas d'une topologie avec un rapport de protection 1:n.

Figure 7-1 Exemple de conduit de base simple sans protection

Figure 7-2 Exemple de conduit avec protection de bout en bout

54

Dimension disponibilit et couche infrastructure

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Le 7.3 porte sur des topologies plus complexes, par exemple une topologie SDH (hirarchie
numrique synchrone) en anneau, dans laquelle le trafic peut tre rachemin en contournant une
liaison en drangement mais l'itinraire de protection dpend des capacits de commutation des divers
nuds se trouvant sur l'anneau et n'est pas ncessairement la distance la plus courte entre deux nuds.
Pour ces topologies plus complexes, il est relativement difficile d'valuer la disponibilit. Plusieurs
publications cites dans l'Appendice I/G.827 abordent la question.

7.2

Amlioration de la disponibilit d'un rseau de transport Aperu

Les 7.2 7.4 dcrivent les caractristiques architecturales des mthodes les plus couramment
utilises pour amliorer la disponibilit d'un rseau de transport. L'amlioration est obtenue par le
remplacement des entits de transport ayant subi une dfaillance ou une dgradation par d'autres
entits spcialises ou partages. Le remplacement a normalement lieu la suite de la dtection d'un
dfaut, d'une dgradation de la qualit de fonctionnement ou d'une demande externe (par exemple
gestion de rseau).
Protection utilisation d'une capacit prassigne entre nuds. L'architecture la plus simple possde
une entit de protection ddie pour chaque entit en service (protection 1+1). L'architecture la plus
complexe possde m entits de protection partages entre n entits en service (protection m:n). La
commutation de protection peut tre unidirectionnelle ou bidirectionnelle. En commutation de
protection bidirectionnelle, la commutation concerne les deux sens de trafic, mme si la dfaillance
n'affecte qu'un seul sens. En commutation de protection unidirectionnelle, la commutation ne concerne
que le sens de trafic affect, dans le cas d'une dfaillance n'affectant qu'un seul sens.
Rtablissement utilisation de toute capacit disponible entre nuds. En gnral, les algorithmes
utiliss pour le rtablissement impliquent un reroutage. Lorsque le rtablissement est utilis, un certain
pourcentage de la capacit du rseau de transport est rserv au reroutage du trafic normal.
La Rec. UIT-T G.805 contient des informations fondamentales sur ces aspects.

7.3

Protection

La disponibilit de service ne peut tre leve que si l'infrastructure de rseau est caractrise par une
grande fiabilit et une grande capacit de survie. Ainsi, si un quipement tombe en panne, il faut
pouvoir commuter sur une autre source du signal (canal de protection).
Il existe deux types de protection. La protection des quipements est caractrise par la prsence
d'ensembles de circuits redondants. Ainsi, en cas de panne matrielle sur un ensemble de circuits, une
commutation est automatiquement opre sur un autre ensemble de circuits. La protection du rseau
permet d'assurer une protection contre les coupures de fibres en faisant passer le signal par d'autres
conduits, ddis ou partags. Ces mcanismes sont illustrs sur la Figure 7-3.

Dimension disponibilit et couche infrastructure

55

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Figure 7-3 Variantes de commutation de protection

Les mcanismes de protection peuvent tre unidirectionnels ou bidirectionnels. Ils peuvent aussi tre
rversibles ou irrversibles. Ces termes sont dfinis dans la Rec. UIT-T G.780/Y.1351.
La protection unidirectionnelle est dfinie comme suit: "pour un drangement unidirectionnel (c'est-dire un drangement affectant un seul sens de transmission), seul le sens affect (du chemin, de la
connexion de sous-rseau, etc.) fait l'objet d'une commutation". Ainsi, seule une dcision locale ct
rcepteur (nud local) est prise et il n'est pas tenu compte de l'tat du nud distant pour procder la
commutation de protection. Autrement dit, dans le cas d'une dfaillance unidirectionnelle (c'est--dire
une dfaillance affectant un seul sens de transmission), seul le sens affect fait l'objet d'une
commutation de protection.
La protection bidirectionnelle est dfinie comme suit: "pour un drangement unidirectionnel, les
deux sens (du chemin, de la connexion de sous-rseau, etc.), savoir le sens affect et le sens non
affect, font l'objet d'une commutation". Ainsi, il est tenu compte la fois de l'tat local et de l'tat
distant pour procder la commutation de protection. Autrement dit, dans le cas d'une dfaillance
unidirectionnelle (c'est--dire une dfaillance affectant un seul sens de transmission), les deux sens,
savoir le sens affect et le sens non affect, font l'objet d'une commutation de protection.
Le fonctionnement (de protection) rversible est dfini comme suit: "en fonctionnement rversible, le
signal de trafic (service) revient (ou reste) toujours au niveau de la connexion de sous-rseau/du
chemin en service lorsque les requtes de commutation sont termines, c'est--dire lorsque la
connexion de sous-rseau/le chemin en service est rtabli aprs le dfaut ou lorsque la requte externe
est releve". Ainsi, en mode de fonctionnement rversible, le signal prsent sur le canal de protection
est recommut sur le canal en service lorsque celui-ci est rtabli aprs le drangement.
Le fonctionnement (de protection) irrversible est dfini comme suit: "en fonctionnement irrversible,
le signal de trafic (service) ne revient pas la connexion de sous-rseau/au chemin en service lorsque
les requtes de commutation sont termines". Ainsi, en mode de fonctionnement irrversible
(applicable uniquement aux architectures 1+1), lorsque le canal en service dfaillant est rpar, on
maintient la slection du signal de trafic normal ou protg partir du canal de protection.

56

Dimension disponibilit et couche infrastructure

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Les formes de protection les plus courantes sont les suivantes:

MSP 1:1 (commutation de protection de section de multiplexage 1:1, voir 7.3.1)

MSP 1+1 (commutation de protection de section de multiplexage 1+1, voir 7.3.2)

MS-SPRing (anneau de protection partag de section de multiplexage, voir 7.3.3)

SNCP (protection de connexion de sous-rseau, voir 7.3.4)

Ces mcanismes de protection vont tre examins plus en dtail. Toutefois, un ensemble commun de
Recommandations de rfrence s'applique: G.841 (caractristiques), G.842 (interfonctionnement),
G.783 (modles fonctionnels), G.806 (dfauts) et G.808.1 (commutation de protection gnrique).
7.3.1

Commutation de protection de section de multiplexage 1:1

Le diagramme de rseau est illustr sur la Figure 7-4.

Figure 7-4 Diagramme de rseau pour la commutation de protection 1:1


En commutation de protection 1:1, il existe un canal de protection pour chaque canal en service. Le
canal de protection peut acheminer un autre trafic qui peut faire l'objet d'une premption.
Un diagramme de l'intrieur d'un lment de rseau est illustr sur la Figure 7-5.

Figure 7-5 Protection linaire de section de multiplexage 1:1

Dimension disponibilit et couche infrastructure

57

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


En situation normale, un "trafic supplmentaire" peut tre achemin sur le canal de protection.
Toutefois, si les octets K1/K2 corrects sont reus (activant la fonction de protection), le "trafic normal"
est pont sur le canal de protection au niveau de la "tte" et commut au niveau de la "queue". La
commande est excute au moyen des octets K1 et K2 sur le canal de protection.
Cela correspond une protection de ligne au niveau du module de transport synchrone de niveau N
(niveau STM-N (N 1)).
Les conditions l'origine d'une commutation sont la commutation force et un certain nombre
de situations de dfaut ou de dfaillance (par exemple signal de dfaillance, perte de signal, perte
de trame, erreurs excessives, signal de dgradation). On trouvera davantage de dtails dans la Rec.
UIT-T G.806.
7.3.2

Commutation de protection de section de multiplexage 1+1

Le diagramme de rseau est illustr sur la Figure 7-6.

Figure 7-6 Diagramme de rseau pour la commutation de protection 1+1


En commutation de protection 1+1, il existe un canal de protection pour chaque canal en service. Le
canal de protection achemine une copie du signal achemin sur le canal en service.
Un diagramme de l'intrieur d'un lment de rseau est illustr sur la Figure 7-7.

Figure 7-7 Protection linaire de section de multiplexage 1+1

58

Dimension disponibilit et couche infrastructure

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Le signal mis est pont en permanence sur la ligne de protection. Le rcepteur slectionne le meilleur
signal.
Un mcanisme de protection 1+1 ne comporte pas de capacit de "trafic supplmentaire". Il permet
d'assurer une fonction de protection de ligne. Il ne fonctionne donc qu'avec des modules STM-n, quel
que soit le dbit de la ligne. Il peut tre considr comme faisant partie de la catgorie de commutation
de protection 1:1. Il n'a pas besoin de mcanisme de commande (octets K1 et K2 de commutation de
protection automatique (APS, automatic protection switching) du surdbit de section de multiplexage
(MSOH, multiplex section overhead)) pour fonctionner. La commutation est fonde sur les mmes
conditions de drangement que celles indiques au 7.3.1.
Il existe une version de ce mcanisme de protection appele mcanisme bidirectionnel 1+1, dans
lequel les slecteurs aux deux extrmits procdent une commutation. Ce mcanisme ncessite la
transmission d'une commande au moyen des octets K1/K2.
7.3.3

Commutation de protection MS-SPRing

Le diagramme de rseau est illustr sur la Figure 7-8.

Figure 7-8 Diagramme de rseau pour la commutation de protection MS-SPRing


La configuration MS-SPRing deux fibres est la configuration dominante dans les rseaux SDH.
Chaque tronon de l'anneau comporte deux fibres, chacune acheminant la moiti de la largeur de
bande des canaux en service et de protection (par exemple ligne STM-64 avec units administratives
(AU, administrative unit) AU-4 de 1 32 pour les canaux en service et AU-4 de 33 64 pour les
canaux de protection). La protection du trafic normal achemin sur les canaux en service sur une fibre
est assure par les canaux de protection dans le sens inverse.

Dimension disponibilit et couche infrastructure

59

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


La fonction MS-SPRing deux fibres est illustre sur la Figure 7-9.

Figure 7-9 Anneau STM-64 avec insertion-extraction STM-4

Sur la Figure 7-9, le signal constitutif "AU-4 N 1 insertion" est transfr vers "mission AU-4 N 1
est". Il est extrait de "rception AU-4 N 1 est" vers "AU-4 N 1 extraction". Il existe aussi une
connexion directe pour l'unit AU-4 N 32 reprsente sur la Figure 7-9.
En cas de rupture de la fibre est, le signal "AU-4 N 1 insertion" doit tre transmis vers la protection
ct ouest ("mission AU-4 N 33 ouest") et le signal de rception doit tre extrait de la protection
ct ouest ("rception AU-4 N 33 ouest") vers "AU-4 N 1 extraction". L'unit AU-4 N 32
provenant de l'ouest doit tre boucle sur l'unit AU-4 N 64, l'unit AU-4 N 32 provenant de l'est
tant boucle sur le canal de protection (AU-4 N 64) de l'autre ct de la rupture. Ainsi, ce nud, la
protection ("rception AU-4 N 64 ouest") doit tre boucle sur le canal en service (AU-4 N 32).
La commutation de protection est ralise au niveau de la granularit AU-4 ou AU-3 pour tous les
signaux achemins sur la fibre. Les demandes et acquittements sont transmis au moyen des octets K1
et K2 de commutation de protection automatique (APS) du surdbit de section de multiplexage
(MSOH). K1 et K2 sont transmis sur la ligne qui achemine les canaux de protection. Ils sont transmis
dans les deux sens (est et ouest), le trajet tant court dans un sens et long dans l'autre sens.
Une suppression du signal est opre afin d'viter une fourniture du trafic au mauvais client dans le cas
de l'isolement ou de la dfaillance d'un nud avec du trafic d'insertion/extraction (services provenant
du mme intervalle de temps mais sur des tronons diffrents). On trouvera une description de la
suppression du signal l'Appendice II/G.841.
Les drangements relatifs au signal de dfaillance et au signal de dgradation sont les mmes que dans
le cas de la commutation de protection linaire (voir 7.3.1).

60

Dimension disponibilit et couche infrastructure

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Trois configurations de commutation sont envisager:

normale (pas de drangement);

drangement ct est (ncessit d'un bouclage l'ouest et uniquement insertion/extraction


depuis l'ouest);

drangement ct ouest (ncessit d'un bouclage l'est et uniquement insertion/extraction


depuis l'est);

commutation de tronon pour la protection MS-SPRing 4 fibres (commutation sur l'entit de


protection, pas de bouclage).

7.3.4

Commutation de protection SNCP

Le diagramme de rseau est illustr sur la Figure 7-10.

Figure 7-10 Commutation de protection SNCP


La protection SNCP est fonde sur les conduits. Ainsi, un seul signal (AU-3, AU-4, etc.) est commut
la fois. On peut aussi considrer cette protection comme une protection 1+1 unidirectionnelle pour
les conduits individuels. La commutation de protection est ralise au niveau des conduits:

SDH: conteneur virtuel d'ordre suprieur


unit d'affluent d'ordre infrieur

HO VC-4/3,
LO TU-3/2/11/12

Aucun protocole n'est utilis (sauf pour la commutation force). La dcision de commutation entre une
entit en service et une entit de protection est fonde sur les conditions locales, lorsque les deux
entits sont surveilles.

7.4

Le temps ncessaire pour la commutation de protection doit tre infrieur 50 ms. Ainsi, si
une fibre haut dbit, par exemple 10 Gbit/s ou 40 Gbit/s, est rompue et que tous les
conduits font l'objet d'une protection SNCP, cet objectif de temps ne peut gnralement pas
tre rempli si la commutation de protection est ralise par des moyens logiciels, avec
traitement des dfauts dans un automate tats et change de messages entre contrleur de
bord et contrleur central.

Rtablissement

La Rec. UIT-T G.805 dcrit des techniques d'amlioration de la disponibilit du rseau de transport.
Elle emploie les termes "protection" (remplacement d'une ressource dfaillante par un secours assign
au pralable) et "rtablissement" (remplacement d'une ressource dfaillante avec un reroutage utilisant
une capacit de rechange) pour le classement de ces techniques. Les actions de protection s'effectuent
en gnral dans un dlai de l'ordre de dizaines de millisecondes, alors que les actions de rtablissement
prennent normalement un temps allant de centaines de millisecondes plusieurs secondes.

Dimension disponibilit et couche infrastructure

61

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Le plan de commande du rseau optique commutation automatique (ASON, automatic switched
optical network) permet un oprateur de rseau d'offrir l'utilisateur des appels avec une classe de
service (CoS, class of service) slectionnable (dfinissant, par exemple, la disponibilit, la dure des
interruptions, les secondes avec erreur, etc.). Les mcanismes de protection et de rtablissement
(utiliss par le rseau) permettent de prendre en charge la classe de service demande par l'utilisateur.
Le choix du mcanisme de survie (protection, rtablissement ou aucun) pour une connexion donne
prenant en charge un appel sera bas sur la politique de l'oprateur de rseau, la topologie du rseau et
les capacits de l'quipement install. Il est possible d'utiliser divers mcanismes de survie sur les
connexions qui sont concatnes pour la fourniture d'un appel. Si un appel transite par les rseaux de
plusieurs oprateurs, chacun de ces rseaux sera alors responsable de la survie des connexions de
transit. Les demandes de connexion au niveau des interfaces UNI ou E-NNI contiendront uniquement
la classe de service demande et non un type explicite de protection ou de rtablissement.
La protection ou le rtablissement d'une connexion peut tre invoqu ou dsactiv de manire
temporaire par une commande du plan de gestion. L'utilisation de ces commandes permet galement
d'effectuer des activits de maintenance programmes l'avance et de se substituer au fonctionnement
automatique dans certaines situations de dfaillance exceptionnelles.
Voir la Rec. UIT-T G.8080/Y.1304.

7.5

Installations extrieures

La scurit dans les systmes de tlcommunication recouvre de nombreux aspects. Les aspects lis
la scurit physique des installations extrieures sont galement tudis par l'UIT-T. Il s'agit
notamment de faire en sorte que les lments matriels des systmes rsistent aux menaces d'incendie,
de catastrophe naturelle et d'intrusion intentionnelle ou accidentelle de personnes. Les deux principaux
points tudis concernant la scurit sont les suivants: faire en sorte que les composants des systmes,
cbles, enceintes, armoires, etc., puissent rsister physiquement aux endommagements et surveiller les
systmes afin de prvenir autant que possible les endommagements ou de ragir aux problmes et de
rtablir la fonctionnalit des systmes le plus rapidement possible.
D'une manire gnrale, les facteurs les plus importants prendre en compte pour ces aspects de
scurit sont les suivants:

62

cause de l'endommagement/de la perte de donnes:

maintenance de rseau;

accidents et calamits (non voulus);

vandalisme (voulu; alatoire);

accs par du personnel non qualifi (par exemple personnes civiles, techniciens d'autres
oprateurs);

criminalit (par exemple endommagement de terminal ou de brasseur dans un


cambriolage; vol de cbles; coute clandestine sur un cble); et

force ou violence concentre voulue;

situations environnementales des installations:

installations intrieures (centraux, locaux des abonns);

installations extrieures ariennes (exposition des faits humains/naturels);

installations extrieures au niveau de la rue (possibilit d'endommagements dus aux


travaux); et

installations extrieures souterraines (dans des conduits ou directement enterres).

Dimension disponibilit et couche infrastructure

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


D'une manire gnrale, on peut recommander que les prcautions suivantes soient prises concernant
la couche physique. La plupart de ces prcautions sont gres suivant les pratiques et rgles locales
des diffrents oprateurs:

viter d'utiliser des nuds au niveau de la rue (armoires, socles, botes de jonction): compte
tenu de la sensibilit aux accidents, au vandalisme, aux actes violents, aux incendies et la
curiosit gnrale, il est plus sr d'utiliser des nuds et des cbles souterrains;

les armoires (ou autres coffrets) au niveau de la rue devraient tre inviolables;

toutes les enceintes devraient pouvoir tre verrouilles ou scelles, afin d'viter tout accs non
souhait;

les cbles sont moins vulnrables en conduit que directement enterrs (par exemple,
endommagements accidentels dus des oprations de creusement);

les points de terminaison ou de dlimitation peuvent prsenter une sparation (verrouillable)


entre le ct rseau et le ct client, ou entre circuits utiliss par diffrents oprateurs;

les terminaux des clients sont moins vulnrables l'intrieur qu' l'extrieur (monts sur un
mur) (par exemple en cas de cambriolage);

il peut tre recommand de conserver une longueur de cble supplmentaire en des


emplacements rguliers dans le rseau, pour faciliter les rparations en cas d'endommagement
accidentel (aussi bien pour les cbles ariens que pour les cbles souterrains);

pour les installations fibres optiques, il est recommand de prvoir un niveau correct de
sparation des circuits et une certaine stabilit optique dynamique, pour viter toute perte de
donnes/perturbation du trafic pendant la maintenance du rseau;

pour les lignes vitales, il peut tre recommand de prvoir une redondance (lignes de secours)
fonde sur des cbles et des rseaux spars physiquement (par exemple structures en anneaux
pour les banques, les hpitaux).

D'autres mesures peuvent tre implmentes, savoir:

tablir des procdures de scurit pour les installations extrieures;

installer des systmes de dtection des incendies, de surveillance et de contrle des


installations extrieures;

tablir des critres afin d'valuer si plusieurs oprateurs assurant des multiservices (POTS,
RNIS, xDSL, etc.) peuvent coexister en toute scurit dans la mme partie du rseau sans
aucune sorte d'interaction prjudiciable;

utiliser des solutions techniques facilitant l'implmentation du dgroupage tout en maintenant


l'intgrit, la fiabilit et l'interoprabilit dans les topologies de rseau couramment utilises
dans le monde entier;

installer des dispositifs de signalisation le long des cbles souterrains;

prvoir des systmes de surveillance, d'aide la maintenance et de test pour les installations
extrieures;

porter une attention particulire la conception des cbles, dont le rle principal est de
protger l'intgrit physique du support de transmission les fibres optiques; et

tenir compte des aspects lis la construction des cbles, l'pissurage des fibres, aux platines
d'assemblage et aux enceintes, aux units de branchement, la planification des itinraires,
aux caractristiques des navires cbliers, aux activits de chargement et de pose, aux mthodes
de rparation, aux protections et aux mthodes de test applicables aux cbles fibres optiques
de terre mariniss.

Dimension disponibilit et couche infrastructure

63

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Organisation en cas d'incident et prise en charge des incidents relatifs


la scurit: lignes directrices destines aux organisations de tlcommunication

La gestion et la connaissance de la scurit comportent un certain nombre de processus, notamment la


dfinition de structures et de procdures pour le traitement et la diffusion d'informations sur les
incidents relatifs la scurit. Des experts de l'UIT-T ont ragi un besoin exprim dans ce domaine
et ont labor la Rec. UIT-T E.409. Cette Recommandation, intitule Organisation en cas d'incident et
prise en charge des incidents relatifs la scurit: lignes directrices destines aux organisations de
tlcommunication, a pour objet d'analyser, de structurer et de proposer une mthode permettant
d'organiser la prise en charge des incidents au sein d'une organisation de tlcommunication
participant la fourniture de tlcommunications internationales, en fonction du droulement et de la
nature des incidents. Le droulement des incidents et leur prise en charge interviennent lorsqu'il s'agit
de classer un vnement comme un simple vnement, comme un incident, comme une atteinte la
scurit ou comme une situation de crise. Le droulement des incidents joue aussi un rle dans les
premires dcisions importantes qui doivent tre prises.
Cette Recommandation donne un aperu gnral et des orientations en ce qui concerne la prparation
de l'organisation en cas d'incident et de la prise en charge des atteintes la scurit.
Elle est gnrique par nature et n'nonce ni n'aborde des exigences destines des rseaux particuliers.
Cette Recommandation vise faciliter l'amlioration l'chelle internationale de la scurit des
rseaux de tlcommunication, mais cette amlioration pourrait tre facilite si les exigences nonces
dans cette Recommandation pouvaient galement tre appliques aux rseaux d'information et de
communication (ICN, information and communication network) nationaux.
L'emploi fortement accru de l'ordinateur dans le domaine des tlcommunications internationales
entrane dans son sillage la criminalit informatique. Au cours des dernires annes, cette criminalit a
littralement explos, ainsi que l'ont dmontr plusieurs enqutes menes aux niveaux international et
national. Dans la plupart des pays, on ne connat pas le nombre exact d'intrusions informatiques, ni
d'incidents, en particulier ceux qui sont lis aux tlcommunications internationales.
La majorit des organisations ou des socits de tlcommunication ne sont pas spcialement
organises pour grer les atteintes la scurit des rseaux ICN, bien qu'elles puissent disposer
d'quipes polyvalentes charges de grer les diffrents types de crises. Lorsqu'un incident relatif la
scurit d'un rseau ICN se produit, il est trait ponctuellement, c'est--dire la personne qui le dtecte
prend la responsabilit de le traiter au mieux. Dans certaines organisations, on a tendance oublier et
dissimuler les atteintes la scurit des rseaux ICN, parce qu'elles sont susceptibles d'affecter la
production, la disponibilit et les recettes.
Souvent, lorsqu'une atteinte la scurit d'un rseau ICN est dtecte, la personne qui la dtecte ne sait
pas qui elle devrait aviser. Dans le secteur informatique, il se peut alors que l'administrateur du
systme ou du rseau se borne, pour se dbarrasser du problme, trouver une solution de rechange ou
un bricolage htif. Il ne dispose ni des pouvoirs, ni du temps, ni de l'exprience ncessaires pour
apporter des corrections au systme afin que l'incident touchant la scurit du rseau ICN ne se
reproduise plus. Pour ces raisons majeures, il vaut mieux disposer d'une unit ou d'un groupe form
qui puisse prendre en charge promptement et correctement les atteintes la scurit. De nombreuses
questions peuvent en outre concerner des domaines aussi divers que celui des relations avec les
mdias, le domaine juridique, le domaine relatif l'application des lois, celui de la part de march ou
le domaine financier.
L'emploi de classifications diffrentes, lors de la notification ou de la prise en charge d'un incident,
peut conduire des malentendus qui peuvent par la suite empcher qu'une atteinte la scurit d'un
rseau ICN reoive l'attention convenable ou la prise en charge rapide qui seraient ncessaires pour y
mettre fin, pour la contenir et pour l'empcher de se reproduire. Cela peut avoir de srieuses
consquences sur l'organisation touche (la victime).

64

Organisation en cas d'incident et prise en charge des incidents relatifs la scurit

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


Pour matriser la prise en charge des incidents et leur notification, il convient de comprendre comment
ils sont dtects, pris en charge et rsolus. L'tablissement d'une structure gnrale de traitement des
incidents ( savoir, les incidents physiques, administratifs ou organisationnels, et logiques) permet
d'obtenir une image gnrale de la nature et du droulement d'un incident. Une terminologie
uniformise assure une comprhension commune des mots et des termes.

8.1

Dfinitions

L'"atteinte la scurit" est dfinie comme tant "une infraction la scurit, une menace l'gard de
celle-ci, une faiblesse et un dysfonctionnement qui pourraient avoir une incidence sur la scurit des
biens institutionnels". Dans cette Recommandation, on suppose qu'un incident est moins grave qu'une
atteinte la scurit et qu'une atteinte la scurit informatique est un type particulier d'atteinte la
scurit.
La Figure 8-1 illustre la pyramide des vnements. A la base est situ l'vnement, suivi de l'incident,
de l'atteinte la scurit, et au sommet sont situes la crise et la catastrophe. Plus un vnement est
proche du sommet, plus il est grave. Afin qu'il soit fait usage d'un vocabulaire commun et pertinent en
ce qui concerne la prise en charge des incidents dans les rseaux ICN, il est recommand d'utiliser les
dfinitions suivantes:

Figure 8-1 Pyramide des vnements (Rec. UIT-T E.409)


8.1.1
vnement: fait observable, qu'il n'est pas possible de prdire ou de contrler
(compltement).
8.1.2

incident: vnement pouvant conduire un fait ou un pisode peu grave.

8.1.3
atteinte la scurit: tout vnement prjudiciable pouvant menacer certains aspects de la
scurit.
8.1.4
atteinte la scurit des rseaux d'information et de communication (ICN): tout
vnement concret ou souponn d'tre prjudiciable, en rapport avec la scurit des rseaux ICN. On
peut indiquer titre d'exemple:

l'intrusion par le rseau dans les systmes informatiques des rseaux ICN;

la prsence de virus informatiques;

le sondage par le rseau de la vulnrabilit d'une gamme de systmes informatiques;

la perte d'appels au niveau des autocommutateurs privs;

tout autre vnement non dsir rsultant d'actions non autorises, intrieures ou extrieures
(attaques par dni de service, catastrophes et autres situations d'urgence, etc.).

Organisation en cas d'incident et prise en charge des incidents relatifs la scurit

65

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


8.1.5
crise: tat rsultant d'un vnement ou de la connaissance d'un vnement venir qui
pourrait avoir de graves consquences nfastes. Au cours d'une crise, on peut, dans le meilleur des cas,
avoir la possibilit de prendre des mesures pour viter que cette crise ne devienne une catastrophe.
Lorsqu'une catastrophe se produit, on dispose gnralement d'un plan d'urgence pour les entreprises
(BCP, business continuency plan) et d'une quipe de gestion de la crise pour prendre en charge la
situation.

8.2

Dmarche logique

Il est recommand que les organisations de tlcommunication crant, en une premire tape, des
quipes d'intervention en cas d'incident (relatif la scurit informatique), fassent savoir, pour viter
des malentendus, qu'elles emploient une classification. La collaboration est beaucoup plus facile si l'on
emploie le mme "langage".
Il est aussi recommand que les organisations utilisent les termes "incident" et "atteinte la scurit
des rseaux ICN", et dfinissent leurs subdivisions en fonction de la gravit de ceux-ci. Par nature, une
atteinte la scurit d'un rseau ICN est un vnement non dsir ou non autoris. Cela veut dire que
les atteintes la scurit des rseaux ICN englobent les intrusions informatiques, les attaques par dni
de service ou les virus, en fonction de la motivation, de l'exprience et des ressources documentes
disponibles dans l'entreprise. Dans les organisations qui disposent de vraies quipes destines
combattre les virus, ceux-ci peuvent ne pas tre considrs comme des atteintes la scurit des
rseaux ICN, mais seulement comme des incidents.
Un exemple ou modle d'une telle subdivision est le suivant:

Incidents

violation de l'thique en vigueur sur Internet (pollupostage, contenu abusif, etc.);

violation des politiques en matire de scurit;

virus isols.

Atteintes la scurit des rseaux ICN

explorations et sondages;

intrusions informatiques;

sabotage et endommagement informatiques (attaques bloquant l'accessibilit telles que le


bombardement, attaques par dni de service);

logiciels malveillants (virus, cheval de Troie, vers, etc.);

vol d'informations et espionnage;

usurpation d'identit.

En employant la mme granularit et la mme prcision dans la terminologie, il est possible d'acqurir
de l'exprience en ce qui concerne les sujets suivants:

66

indication relative la gravit et l'tendue;

indication quant la ncessit d'tre rapide (par exemple pour rtablir le niveau de scurit
voulu);

efforts en ce qui concerne les contre-mesures;

cots ventuels impliqus.

Organisation en cas d'incident et prise en charge des incidents relatifs la scurit

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Conclusions

L'UIT-T a commenc il y a longtemps laborer un ensemble de Recommandations fondamentales


sur la scurit: X.800 est un document de rfrence sur l'architecture de scurit pour l'interconnexion
des systmes ouverts et la srie X.810-X.816 dfinit un cadre de scurit pour les systmes ouverts, les
Recommandations de cette srie traitant respectivement de l'aperu gnral, de l'authentification, du
contrle d'accs, de la non-rpudiation, de la confidentialit, de l'intgrit et enfin de l'audit et des
alarmes de scurit. Plus rcemment, la Rec. UIT-T X.805 a t labore en vue de dcrire l'architecture de scurit pour les systmes assurant des communications de bout en bout. La modification
architecturale que la Rec. UIT-T X.805 reprsente tient compte des menaces et vulnrabilits plus
nombreuses qui rsultent d'un environnement devenu multirseaux et multifournisseurs de services. La
Rec. UIT-T X.509 portant sur le cadre gnral des certificats de cl publique et d'attribut est
certainement le texte de l'UIT-T auquel il est le plus souvent fait rfrence en matire d'applications de
scurit, soit directement, soit implicitement dans d'autres normes reposant sur les principes noncs
dans la Rec. UIT-T X.509.
En plus de ces Recommandations cadres, l'UIT-T a tabli des dispositions relatives la scurit de
plusieurs systmes et services dfinis dans ses Recommandations. Le paragraphe 6 du prsent manuel
dcrit notamment les applications suivantes: tlphonie IP utilisant H.323 ou IPCablecom, transmission scurise de tlcopie et gestion de rseau. Il donne galement un exemple d'application des
infrastructures de cl publique et de gestion de privilge la tlsant. Il convient de noter qu'il existe
de nombreux autres domaines dans lesquels les besoins de scurit sur le plan des tlcommunications
et des technologies de l'information sont pris en considration dans les Recommandations de l'UIT-T.
Ces domaines et des aspects tels que la prvention des fraudes et le retour la normale aprs une
catastrophe, examins au sein de plusieurs Commissions d'tudes de l'UIT-T, seront abords plus en
dtail dans de futures ditions. A l'appui de ses travaux sur la scurit, l'UIT-T organise ou participe
des sminaires ou ateliers internationaux sur la scurit, dveloppe un projet de scurit, a dsign une
commission d'tudes directrice pour les travaux de l'UIT-T sur la scurit et collabore avec d'autres
organisations de normalisation (par exemple ISO/CEI JTC 1/SC 27).

Rfrences
En plus des Recommandations de l'UIT-T (qui figurent l'adresse http://www.itu.int/ITU-T/
publications/recs.html) mentionnes dans le prsent manuel, les documents suivants ont galement t
utiliss.
[ApplCryp] SCHNEIER (B.), "Applied Cryptography Protocols, Algorithms and Source Code in C"
(Cryptographie applique protocoles, algorithmes et code source en C) 2e dition,
Wiley, 1996; ISBN 0-471-12845-7
[Chadwick] CHADWICK (D.W.), "The Use of X.509 in E-Healthcare" (Utilisation de la
Recommandation X.509 dans le domaine de la tlsant), atelier sur la normalisation
dans le domaine de la tlsant; Genve, 23-25 mai 2003; fichier PowerPoint l'adresse
www.itu.int/itudoc/itu-t/workshop/e-health/s5-02.html et prsentation audio l'adresse
www.itu.int/ibs/ITU-T/e-health/Links/B-20030524-1100.ram
[Euchner]

EUCHNER (M.), PROBST (P.-A.), "Multimedia Security within Study Group 16: Past,
Present and Future" (Scurit des systmes multimdias au sein de la Commission
d'tudes 16: pass, prsent et avenir), atelier de l'UIT-T sur la scurit; 13-14 mai 2002,
Soul, Core; www.itu.int/itudoc/itu-t/workshop/security/present/s2p3r1.html

[FreePresc] Statistiques relatives la gratuit des mdicaments au Royaume-Uni;


www.doh.gov.uk/public/sb0119.htm

Conclusions

67

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION


[Packetizer] "A Primer on the H.323 Series Standard" (Elments fondamentaux concernant la
norme H.323)
www.packetizer.com/iptel/h323/papers/primer/
[Policy]

CHADWICK (D.W.), MUNDY (D.), "Policy Based Electronic Transmission of


Prescriptions" (Transmission lectronique des ordonnances fonde sur des politiques);
IEEE POLICY 2003, 4-6 juin, lac de Cme, Italie.
sec.isi.salford.ac.uk/download/PolicyBasedETP.pdf

[CE 17]

Commission d'tudes 17 de l'UIT-T; "Commission d'tudes directrice pour la scurit des


tlcommunications"
www.itu.int/ITU-T/studygroups/com17/tel-security.html
(catalogue des Recommandations approuves relatives la scurit des tlcommunications; dfinitions relatives la scurit approuves par l'UIT-T)

[Shannon]

SHANNON (G.); "Security Vulnerabilities in Protocols" (Vulnrabilits de scurit dans


les protocoles); atelier de l'UIT-T sur la scurit; 13-14 mai 2002, Soul, Core;
www.itu.int/itudoc/itu-t/workshop/security/present/s1p2.html

[Wisekey]

MANDIL (S.), DARBELLAY (J.), "Public Key Infrastructures in e-health" (Infrastructures de cl publique dans le domaine de la tlsant); contribution crite l'atelier
sur la normalisation dans le domaine de la tlsant; Genve, 23-25 mai 2003;
www.itu.int/itudoc/itu-t/workshop/e-health/wcon/s5con002_ww9.doc

ISO/CEI 18033-1:2005, Technologies de l'information Techniques de scurit Algorithmes de


chiffrement Partie 1: Gnralits
ISO/CEI 18033-2:2006, Technologies de l'information Techniques de scurit Algorithmes de
chiffrement Partie 2: Chiffres asymtriques
ISO/CEI 18033-3:2005, Technologies de l'information Techniques de scurit Algorithmes de
chiffrement Partie 3: Chiffrement par blocs
ISO/CEI 18033-4:2005, Technologies de l'information Techniques de scurit Algorithmes de
chiffrement Partie 4: Chiffrements en flot

68

Rfrences

Annexe A
Catalogue des Recommandations de l'UIT-T relatives la scurit

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

Annexe A
69

E.408

Prescriptions de scurit
des rseaux de
tlcommunication

Cette Recommandation donne un aperu gnral des prescriptions de scurit et dfinit un cadre qui identifie les menaces qui psent sur la
scurit des rseaux de tlcommunication en gnral (fixes ou mobiles; voix et donnes) et indique comment planifier des contre-mesures
afin de limiter les risques dcoulant de ces menaces.

CE 2

E.409

Organisation en cas
d'incident et prise en
charge des incidents
relatifs la scurit:
lignes directrices
destines aux
organisations de
tlcommunication

Cette Recommandation a pour objet d'analyser, de structurer et de proposer une mthode permettant d'organiser la prise en charge des
incidents au sein d'une organisation de tlcommunication participant la fourniture de tlcommunications internationales, en fonction du
droulement et de la nature des incidents. Le droulement des incidents et leur prise en charge interviennent lorsqu'il s'agit de classer un
vnement comme un simple vnement, comme un incident, comme une atteinte la scurit ou comme une situation de crise. Le
droulement des incidents joue aussi un rle dans les premires dcisions importantes qui doivent tre prises. Pour matriser la prise en
charge des incidents et leur notification, il convient de comprendre comment ils sont dtects, pris en charge et rsolus. L'tablissement
d'une structure gnrale de traitement des incidents ( savoir, les incidents physiques, administratifs ou organisationnels, et logiques)
permet d'obtenir une image gnrale de la nature et du droulement d'un incident. Une terminologie uniformise assure une comprhension
commune des mots et des termes.

CE 17

F.400

Aperu gnral du
systme et du service de
messagerie

Cette Recommandation donne un aperu permettant de dfinir globalement le systme et le service d'un MHS et sert d'aperu gnral du
MHS. Cet aperu s'insre dans un ensemble de Recommandations qui dcrivent le modle et les lments de service du systme et des
services de messagerie (MHS). Cette Recommandation offre un aperu des capacits d'un MHS qui sont utilises par le fournisseur du
service pour la fourniture de services de messagerie (MH, message handling) publics permettant aux utilisateurs d'changer des messages
selon le principe de l'enregistrement et de la retransmission. Le systme de messagerie est conu conformment aux principes du modle de
rfrence de l'interconnexion des systmes ouverts (modle de rfrence OSI) pour les applications de l'UIT-T (Rec. UIT-T X.200) et il
utilise les services de la couche Prsentation et les services fournis par d'autres lments plus gnraux du service d'application. Un MHS
peut tre constitu au moyen de tout rseau entrant dans le cadre OSI. Le service de transfert de messages assur par le MTS est
indpendant de l'application. Le service IPM (F.420 + X.420), le service de messagerie EDI (F.435 + X.435) et le service de messagerie
vocale (F.440 + X.440) constituent des exemples d'application normalise. Les systmes d'extrmit peuvent utiliser le service de transfert
de messages (MT, message transfer) pour des applications particulires dfinies par accord bilatral. Les services de messagerie assurs par
le fournisseur du service font partie du groupe de services tlmatiques. Les services publics construits sur le MHS ainsi que l'accs au
MHS ou depuis le MHS pour les services publics sont dfinis dans les Recommandations de la srie F.400. Les aspects techniques du MHS
sont dfinis dans les Recommandations de la srie X.400. L'architecture globale du systme de messagerie est dfinie dans la Rec. UIT-T
X.402. Les lments de service sont les caractristiques de service fournies par les processus d'application. Les lments de service sont
considrs comme tant des composantes des services offerts aux utilisateurs et sont soit des lments d'un service de base, ou des
fonctionnalits optionnelles d'utilisateur, ces dernires tant classes en fonctionnalits principales d'utilisateur et en fonctionnalits
additionnelles d'utilisateur. Les capacits de scurit du MHS sont dcrites au 15/F.400, y compris les menaces de scurit du MHS, le
modle de scurit, les lments de service dcrivant les fonctionnalits de scurit (dfinis dans l'Annexe B), la gestion de la scurit, les
effets lis la scurit du MHS, la scurit du service IPM.

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Etabli par la Commission d'tudes 17 de l'UIT-T, Commission d'tudes directrice pour la scurit des tlcommunications

70
Annexe A

Services de messagerie:
le service de messagerie
vocale

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT


Cette Recommandation dcrit les caractristiques gnrales d'exploitation et de qualit de service du service public international de
messagerie vocale (VM, voice messaging), un type particulier de service de messagerie (MH) (message handling), qui est un service de
tlcommunication international offert par les Administrations et qui permet aux abonns d'envoyer un message un ou plusieurs
destinataires et de recevoir des messages au moyen de rseaux de tlcommunication utilisant conjointement des techniques
d'enregistrement et de retransmission et des techniques d'enregistrement et interrogation. Le service de messagerie vocale permet aux
abonns de demander l'excution de diverses fonctions pendant le traitement et l'change de messages vocaux cods. Certaines fonctions
sont propres au service de messagerie vocale de base. D'autres fonctions, qui ne sont pas des fonctions de base, peuvent, si elles sont
fournies par les Administrations, tre slectionnes par l'usager pour chaque message ou pour une priode convenue aux termes d'un
contrat. L'intercommunication avec le service de messagerie de personne personne (IPM, interpersonal messaging) peut tre assure en
option dans le service de messagerie vocale. Il appartient aux Administrations de fournir les fonctions de base au niveau international. Les
fonctions autres que les fonctions de base, visibles pour l'abonn, sont classes en fonctions essentielles et fonctions supplmentaires. Les
Administrations sont tenues de fournir les fonctions facultatives essentielles au niveau international. Certaines Administrations peuvent
fournir des fonctions facultatives supplmentaires pour un usage national et sur le plan international sur la base d'accords bilatraux. Les
fonctions autres que les fonctions de base sont appeles fonctions facultatives d'usager. Il est possible d'assurer le service de messagerie
vocale en empruntant un rseau de communication quelconque. Ce service peut tre offert sparment ou en association avec divers
services tlmatiques ou de transmission de donnes. Les spcifications techniques et les protocoles utiliser dans le service de messagerie
vocale sont dfinis dans les Recommandations de la srie X.400.

Commission
d'tudes
CE 17

Annexe G: Elments de service de scurit en messagerie vocale; Annexe H: Aperu de la scurit en messagerie vocale.
F.851

G.808.1

G.827

Tlcommunications
personnelles
universelles
Description du service
(ensemble de services 1)

Cette Recommandation a pour but de fournir la description du service des tlcommunications personnelles universelles (UPT, universal
personnal telecommunication) et de proposer des dispositions concernant son exploitation. Elle contient une description gnrale du service
du point de vue de l'utilisateur ou abonn individuel des UPT. Ainsi, l'utilisateur UPT participe un ensemble personnalis de services
souscrits par abonnement, partir desquels il dfinit ses besoins personnels pour former le profil du service UPT. L'utilisateur UPT peut
utiliser le service UPT avec un risque minimum de violation du secret ou de taxation errone due une utilisation frauduleuse. En principe,
tout service de tlcommunication de base peut tre utilis avec le service UPT. Les services fournis l'utilisateur UPT sont limits
uniquement par les rseaux et les terminaux utiliss. "L'authentification de l'identit de l'utilisateur UPT" est la premire des fonctions
essentielles d'utilisateur et l'authentification du fournisseur de service UPT constitue une fonctionnalit facultative d'utilisateur. Le 4.4
traite des prescriptions de scurit.

CE 2

Commutation de
protection gnrique
Protection linaire des
chemins et des sousrseaux

Cette Recommandation donne un aperu de la commutation de protection linaire. Elle porte sur les systmes de protection fonds sur les
rseaux de transport optiques (OTN, optical transport network), sur les rseaux utilisant la hirarchie numrique synchrone (SDH,
synchronous digital hierarchy) et sur les rseaux utilisant le mode de transfert asynchrone (ATM, asynchronous transfer mode). L'aperu
des schmas de protection en anneau et de protection de sous-rseaux interconnects (anneau par exemple) fera l'objet d'autres
Recommandations.

CE 15

Paramtres et objectifs de
disponibilit pour les
conduits numriques
internationaux de bout en
bout dbit constant

Cette Recommandation dfinit les paramtres et objectifs de performance du rseau pour les lments de conduit et la disponibilit de bout
en bout des conduits numriques internationaux dbit constant. Ces paramtres sont indpendants du type de rseau physique prenant en
charge le conduit de bout en bout (rseau fibres optiques, hertzien ou satellite, par exemple). D'autre part, cette Recommandation donne
des prcisions sur les mthodes permettant d'amliorer la disponibilit et de calculer la disponibilit de bout en bout d'un ensemble
d'lments de rseau.

CE 12

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

F.440

TITRE

TITRE

G.841

Types et caractristiques
des architectures de
protection des rseaux
hirarchie numrique
synchrone

Cette Recommandation dcrit les divers mcanismes de protection pour des rseaux en hirarchie numrique synchrone (SDH) ainsi que
leurs objectifs et leurs applications.

Interfonctionnement des
architectures de
protection des rseaux
hirarchie numrique
synchrone

Cette Recommandation dcrit les mcanismes d'interfonctionnement entre architectures de protection de rseau. L'interfonctionnement
dcrit ici s'applique l'interconnexion un nud et deux nuds pour l'change de trafic entre anneaux. Chaque anneau peut tre
configur pour la protection partage de section(s) de multiplexage ou pour la protection SNCP.

CE 15

Rseau de transport
optique: protection
linaire

Cette Recommandation dfinit le protocole de commutation de protection automatique (APS, automatic protection switching) et l'opration
de commutation de protection pour les systmes de protection linaire du rseau de transport optique au niveau des units de donnes de
canal optique (ODUk, optical channel data unit). Les systmes de protection examins dans cette Recommandation sont les suivants:
protection de chemin par unit ODUk; protection de connexion de sous-rseau par unit ODUk avec surveillance intrinsque; protection de
connexion de sous-rseau par unit ODUk avec surveillance non intrusive; protection de connexion de sous-rseau par unit ODUk avec
surveillance de sous-couche.

CE 15

G.911

Paramtres et mthodes
de calcul de la fiabilit et
de la disponibilit des
systmes fibres
optiques

Cette Recommandation dfinit un ensemble minimal de paramtres ncessaires pour dcrire la fiabilit et la disponibilit des systmes
fibres optiques, savoir la fiabilit et la maintenance des systmes, la fiabilit des dispositifs optiques actifs, la fiabilit des dispositifs
optiques passifs ainsi que la fiabilit des fibres et cbles optiques. Cette Recommandation dfinit en outre des lignes directrices et des
mthodes, accompagnes d'exemples, pour calculer la fiabilit prvue des dispositifs, ensembles et systmes.

CE 15

H.233

Systme de
confidentialit pour les
services audiovisuels

Un systme de protection des donnes prives comprend deux parties, le mcanisme de confidentialit ou processus de chiffrement des
donnes et un sous-systme de gestion de cls. Cette Recommandation dcrit la partie mcanisme de confidentialit d'un systme de
protection des donnes prives destin tre utilis dans les services audiovisuels bande troite. Bien qu'un tel systme de protection des
donnes prives ncessite un algorithme de chiffrement, la spcification de cet algorithme n'est pas incluse ici: le systme admet plusieurs
algorithmes spcifiques. Le systme de confidentialit est applicable aux liaisons point point entre terminaux ou entre un terminal et un
pont de confrence (MCU, multipoint control unit); son application peut tre largie au fonctionnement multipoint sans chiffrement dans le
pont de confrence

CE 16

H.234

Gestion des cls de


chiffrement et systme
d'authentification pour les
services audiovisuels

Un systme de chiffrement comprend deux parties, le mcanisme de confidentialit ou processus de chiffrement des donnes, et un soussystme de gestion de cls. Cette Recommandation dcrit les mthodes d'authentification et de gestion des cls pour un systme de
chiffrement destin tre utilis dans les services audiovisuels bande troite. La confidentialit est assure l'aide de cls secrtes. Ces
cls sont charges dans le mcanisme de chiffrement du systme de confidentialit et rgissent la manire dont les donnes transmises sont
chiffres et dchiffres. Si un tiers accde aux cls utilises, le systme de chiffrement n'est plus sr. La maintenance des cls par les
utilisateurs est donc un lment important de tout systme de confidentialit. Trois mthodes pratiques de gestion des cls sont spcifies
dans cette Recommandation.

CE 16

G.873.1

CE 15

Les mcanismes de protection sont classs comme suit: protection d'un chemin SDH (au niveau de la section ou de la couche conduit) et
protection d'une connexion de sous-rseau SDH (avec supervision intrinsque, supervision sans intrusion et supervision de sous-couche).

Annexe A

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

G.842

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

71

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

H.235

Scurit et chiffrement
pour les terminaux
multimdias de la srie H
(terminaux H.323 et
autres terminaux de
type H.245)

Cette Recommandation dcrit des amliorations apportes dans le cadre de la srie des Recommandations H.3xx afin d'y introduire des
services de scurit tels que l'authentification et le secret des communications (chiffrement des donnes). Le procd qui est propos est
applicable aussi bien aux simples confrences point point qu'aux confrences point multipoint, partir de tous les terminaux faisant
appel au protocole de commande dcrit dans la Rec. UIT-T H.245. Par exemple, les systmes H.323 fonctionnent sur des rseaux en mode
paquet qui n'offrent pas une qualit de service garantie. La sret et la qualit du service offert par le rseau de base sont absentes pour les
mmes raisons techniques. Des communications sres et en temps rel sur des rseaux non srs soulvent gnralement deux grands types
de proccupation: l'authentification et le secret des communications.
Cette Recommandation dcrit l'infrastructure de scurit et les techniques spcifiques de secret des communications que les terminaux
multimdias conformes la srie H.3xx doivent utiliser. Elle traite les questions relatives aux confrences interactives, c'est--dire, entre
autres domaines, l'authentification et le secret des communications de tous les flux mdias changs en temps rel au cours d'une
confrence. Elle indique le protocole et les algorithmes ncessaires entre les entits H.323.
Elle fait appel aux capacits gnrales qui sont dcrites dans la Rec. UIT-T H.245: toute norme d'exploitation lie ce protocole de
commande pourra donc utiliser ce cadre de scurit. L'on prvoit que, dans la mesure du possible, d'autres terminaux selon la srie H
pourront interfonctionner et utiliser directement les mthodes dcrites dans cette Recommandation. Dans un premier temps, cette
Recommandation n'assurera pas une implmentation complte dans tous les domaines. Elle dveloppera spcifiquement l'authentification
des points d'extrmit et le secret des communications multimdias.
Cette Recommandation prvoit la possibilit de ngocier les services et les capacits de faon gnrique. Elle prvoit galement la
possibilit de slectionner les techniques et capacits cryptographiques utilises. Leur mode d'emploi particulier dpend des capacits des
systmes, des exigences d'application et des contraintes propres aux politiques de scurit. Cette Recommandation prend en compte divers
algorithmes cryptographiques, avec diverses options appropries diffrents objectifs, comme les longueurs des cls. Certains algorithmes
cryptographiques peuvent tre attribus des services de scurit spcifiques (par exemple un algorithme pour un chiffrement rapide du
flux mdia et un autre pour le chiffrement de la signalisation).
Il convient galement de noter que certains des algorithmes ou mcanismes cryptographiques dont on dispose pourront tre rservs
l'exportation ou d'autres fins nationales (par exemple avec des cls de longueur restreinte). Cette Recommandation prend en compte la
signalisation d'algorithmes notoires, en plus de celle d'algorithmes cryptographiques non normaliss ou privatifs. Aucun algorithme n'est
spcifiquement prescrit mais il est fortement conseill que les points d'extrmit prennent en charge autant d'algorithmes applicables que
possible afin de raliser l'interoprabilit. Ce conseil est rapprocher de l'ide que la conformit la Rec. UIT-T H.245 ne garantit pas
l'interoprabilit de deux codecs d'entit.
La version 2 de la Rec. UIT-T H.235, qui remplace la premire, contient de nombreuses amliorations telles que la cryptographie courbe
elliptique, des profils de scurit (de type simple mot de passe ou signature numrique perfectionne), de nouvelles contre-mesures de
scurit (protection contre le spam de mdia), la prise en charge de l'algorithme de chiffrement avanc (AES, advanced encryption
algorithm) et du service d'extrmit; elle dfinit des identificateurs d'objet et introduit des modifications tires du guide l'usage des
responsables de l'implmentation de la Rec. UIT-T H.323.
La version 3 de la Rec. UIT-T H.235, qui remplace la deuxime, dfinit une procdure applicable aux signaux DTMF chiffrs, des
identificateurs d'objet pour l'algorithme de chiffrement AES des charges utiles de mdias, le mode de chiffrement amlior OFB des flux
(mode EOFB) pour le chiffrement des flux de mdias; elle dcrit galement une option d'authentification seulement dans l'Annexe D
applicable au franchissement des dispositifs NAT/pare-feu, une procdure de distribution des cls sur le canal RAS, des procdures de
transport de cl de session mieux scuris et des procdures de distribution et de mise jour de cls de session plus fiables, des procdures
permettant de scuriser des flux de charge utile multiples, une meilleure prise en charge de la scurit pour les appels achemins directement
(nouvelle Annexe I), des moyens plus souples de signalement des erreurs, des prcisions et des amliorations d'efficacit pour la scurit du
dmarrage rapide et pour la signalisation Diffie-Hellman avec des paramtres Diffie-Hellman plus longs et introduit des modifications tires
du guide l'usage des responsables de l'implmentation de la Rec. UIT-T H.323.

Commission
d'tudes
CE 16

Annexe A

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

TITRE

72

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A
73

Annexe F/H.235 Profil de scurit hybride. Cette annexe dcrit un profil de scurit hybride base d'infrastructure de cls publiques
(PKI, public key infrastructure), efficace et modulable, utilisant les signatures numriques de l'Annexe E/H.235 et le profil de scurit
lmentaire de l'Annexe D/H.235. Cette annexe est propose titre d'option. Les entits de scurit H.323 (terminaux, portiers, passerelles,
ponts MCU, etc.) peuvent implmenter ce profil de scurit hybride pour amliorer la scurit ou pour l'assurer en cas de ncessit. Dans ce
contexte, "hybride" signifie que les procdures de scurit des profils de signature de l'Annexe E/H.235 sont en fait appliques avec une
certaine souplesse et que les signatures numriques restent conformes aux procdures RSA. Les signatures numriques ne sont cependant
utilises qu'en cas de ncessit absolue; en conditions normales, ce sont les techniques de scurit symtriques hautement efficaces du profil
de scurit lmentaire de l'Annexe D/H.235 qui seront employes. Ce profil de scurit hybride est applicable la tlphonie IP
"mondiale" modulable; il n'est pas expos aux limitations du profil de scurit lmentaire simple de l'Annexe D/H.235, lorsqu'il est
appliqu de manire stricte. De plus, il n'est pas expos certains inconvnients du profil de l'Annexe E/H.235 tels qu'un plus grand besoin
de largeur de bande et de performance lorsqu'il est appliqu de manire stricte. Par exemple, le profil de scurit hybride ne dpend pas de
l'administration (statique) de secrets mutuellement partags dans les bonds de diffrents domaines. Les utilisateurs peuvent donc trs
facilement choisir leur fournisseur de tlphonie IP. Le profil de scurit accepte une certaine mobilit de l'utilisateur. Par ailleurs, il
n'applique la cryptographie asymtrique avec signatures et certificats qu'en cas de ncessit, se limitant sinon aux techniques symtriques,
plus simples et plus efficaces. Il assure la tunnellisation des messages H.245 pour l'intgrit de ceux-ci. Il offre galement des dispositions
pour la non-rpudiation des messages. Ce profil de scurit hybride utilise le modle achemin par portier; il est fond sur les techniques de
tunnellisation H.245. La prise en charge de modles non achemins par portier ncessite un complment d'tude.
Annexe G/H.235: Utilisation du protocole de gestion de cls MIKEY en association avec le protocole de transport en temps rel scuris
(SRTP) dans les systmes H.235. Cette Annexe permet de mettre en uvre une scurit de mdia SRTP IETF pour laquelle la gestion de
cls MIKEY fournit les cls et les paramtres de scurit ncessaires aux points d'extrmit concerns de bout en bout. L'Annexe G peut
tre mise en uvre dans un domaine H.323 parmi des systmes H.323 conformes l'Annexe G/H.235. Elle dfinit les extensions en termes
de protocole de scurit relatives aux messages RAS et la signalisation d'appel H.225.0 ainsi qu'au protocole H.245 et dfinit aussi les
procdures correspondantes. Elle spcifie en outre les capacits permettant de prendre en charge l'interfonctionnement avec les entits SIP
IETF qui ont implment la gestion de cls MIKEY et le protocole SRTP. Il convient de noter que cette annexe est crite sous la forme d'un
profil de scurit H.235 qui est offert en option et qui peut complter les autres fonctionnalits de scurit de mdia H.235 (Annexe B,
Annexe D.7).
NOTE La Rec. UIT-T H.235 a t restructure comme suit:
H.235.0, Cadre de scurit H.323: cadre de scurit pour les systmes multimdias de la srie H (systmes H.323 et autres systmes de
type H.245)
H.235.1, Cadre de scurit H.323: profil de scurit de base
H.235.2, Cadre de scurit H.323: profil de scurit avec signature
H.235.3, Cadre de scurit H.323: profil de scurit hybride
H.235.4, Cadre de scurit H.323: scurit des appels routage direct et des appels routage slectif
H.235.5, Cadre de scurit H.323: cadre de l'authentification scurise pendant l'change de messages RAS au moyen de secrets partags
faibles
H.235.6, Cadre de scurit H.323: profil pour le chiffrement vocal avec gestion de cls native dans les systmes H.235/H.245
H.235.7, Cadre de scurit H.323: utilisation du protocole de gestion de cls MIKEY avec le protocole de transport en temps rel scuris
(SRTP) dans les systmes H.235
H.235.8, Cadre de scurit H.323: change de cls dans le protocole SRTP au moyen de canaux de signalisation scuriss
H.235.9, Cadre de scurit H.323: prise en charge des passerelles de scurit dans les systmes H.323

Commission
d'tudes

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

74

Commission
d'tudes

Cette Recommandation dcrit les terminaux et autres entits qui assurent des services en temps rel de communications audio, vido, de
donnes et/ou multimdias sur des rseaux en mode paquet n'offrant pas ncessairement une qualit de service garantie. Seul le mode audio
est obligatoire, les modes donnes et vido tant facultatifs; en cas de prise en charge de ces deux modes facultatifs, on doit pouvoir utiliser
un mode de fonctionnement commun spcifi permettant l'interfonctionnement de tous les terminaux acceptant ce type de mdias. Le
rseau commutation par paquets peut inclure des rseaux locaux, des rseaux d'entreprise, des rseaux mtropolitains, des intrarseaux et
des interrseaux (y compris l'Internet), des connexions point point, un seul segment de rseau ou un interrseau de plusieurs segments aux
topologies complexes. Les entits peuvent donc utiliser des configurations point point, multipoint ou de diffusion. Elles peuvent
fonctionner avec des terminaux sur le RNIS-LB, sur le RNIS-BE, sur des rseaux LAN offrant une qualit de service garantie, sur le RTGC
et/ou sur des rseaux sans fil et peuvent tre intgres dans des ordinateurs personnels ou implmentes dans des dispositifs autonomes tels
que des visiophones.
Annexe J: Scurisation des dispositifs d'extrmit simples.

CE 16

H.350.2

Architecture des services


d'annuaire pour les
systmes H.235

CE 16

H.530

Procdures de scurit
symtrique pour la
mobilit des systmes
H.323 selon la
Recommandation H.510

Cette Recommandation dcrit un schma du protocole LDAP permettant de reprsenter des lments de protocole H.235. Il s'agit d'une
classe auxiliaire se rapportant la Rec. UIT-T H.350, dont la plupart des fonctionnalits reposent sur cette architecture. Avant
d'implmenter cette Recommandation, les ralisateurs d'applications devraient examiner en dtail la Rec. UIT-T H.350. Les attributs
associs comprennent les lments suivants: identit H.235, mot de passe et certificat. Ces lments peuvent tre tlchargs en une
extrmit en vue d'une configuration automatique, ou consults par un portier en vue de la signalisation ou de l'authentification d'un appel.
Le domaine d'application de cette Recommandation ne comprend pas les mthodes normatives applicables l'utilisation de l'annuaire
LDAP proprement dit ou des donnes qu'il contient. Ce schma n'a pas pour objet de reprsenter tous les lments de donnes possibles
dans le protocole H.235, mais l'ensemble minimal ncessaire pour atteindre les objectifs de conception numrs dans la Rec. UIT-T H.350.
Cette Recommandation porte sur des procdures de scurit dans les environnements H.323 avec mobilit, notamment pour la Rec. UIT-T
H.510, qui dcrit la mobilit pour les systmes et services multimdias H.323. Elle dcrit en dtail les procdures de scurit pour la
Rec. UIT-T H.510. Jusque-l, les capacits de signalisation de la Rec. UIT-T H.235 dans ses versions 1 et 2 sont conues pour prendre en
charge la scurit dans des environnements H.323 essentiellement sans mobilit. Dans ces environnements et dans les systmes
multimdias, une mobilit limite est possible dans des zones de portier; la Rec. UIT-T H.323 en gnral et la Rec. UIT-T H.235 en
particulier ne permettent qu'une prise en charge trs rduite de la scurit des utilisateurs et des terminaux mobiles lorsqu'ils passent d'un
domaine un autre et que de nombreuses entits interviennent dans un environnement rparti avec mobilit, par exemple. Les scnarios
H.323 avec mobilit dcrits dans la Rec. UIT-T H.510 relatifs la mobilit des terminaux tant souples et dynamiques, ils constituent une
situation nouvelle, notamment du point de vue de la scurit. Lorsqu'ils passent d'un domaine un autre, les terminaux mobiles et les
utilisateurs H.323 doivent tre authentifis par le domaine tranger visit. De mme, les utilisateurs mobiles souhaitent avoir la preuve de la
vritable identit du domaine visit. En outre, il peut aussi tre utile d'obtenir la preuve de l'identit des terminaux en plus de
l'authentification des utilisateurs. Par consquent, une authentification mutuelle de l'utilisateur et du domaine visit est absolument
ncessaire, l'authentification de l'identit du terminal tant facultative. D'une manire gnrale, l'utilisateur mobile n'est connu que du
domaine de rattachement dans lequel il est abonn et un mot de passe lui est attribu; ainsi, le domaine visit ne connat pas cet utilisateur
au dpart. En tant que tel, le domaine visit ne partage aucune relation de scurit tablie avec l'utilisateur mobile et le terminal mobile.
Concernant l'authentification et l'autorisation de l'utilisateur mobile et du terminal mobile, le domaine visit pourrait dlguer certaines
tches lies la scurit, telles que les contrles d'autorisation ou la gestion des cls, au domaine de rattachement via des entits de rseau
et de service intermdiaires. Pour cela, il faut scuriser les communications et la gestion des cls entre le domaine visit et le domaine de
rattachement. En principe, les environnements H.323 avec mobilit sont plus ouverts que les rseaux H.323 ferms, mais il faut bien
videmment scuriser aussi de faon approprie les tches lies la gestion des cls. Par ailleurs, il faut aussi protger contre toute
altration malveillante les communications intra et interdomaines de mobilit.

Annexe A

CE 16

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Systmes de
communication
multimdia en mode
paquet

H.323

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

J.93

Prescriptions d'accs conditionnel dans le rseau de


distribution secondaire de
la tlvision numrique par
cble

Cette Recommandation dfinit les prescriptions relatives l'accs aux donnes et la confidentialit des donnes afin de protger les
signaux de tlvision numriques MPEG transmis sur les rseaux de tlvision par cble entre la tte de rseau cble et l'abonn ultime.
Les algorithmes cryptographiques exacts utiliss dans ce processus ne figurent pas dans la Rec. UIT-T J.93 car ils sont dtermins
l'chelle rgionale et/ou par les industries.

CE 9

J.96

Mthode technique
permettant de garantir la
confidentialit des transmissions internationales
longue distance de tlvision MPEG-2 conformes
la Rec. UIT-T J.89

Cette Recommandation contient une norme commune relative un systme accs conditionnel pour la transmission internationale longue
distance de tlvision numrique conformment au profil professionnel MPEG-2 (4:2:2). Elle dcrit le systme d'embrouillage de base
compatible (BISS, basic interoperable scrambling system), fond sur la spcification DVB-CSA et utilisant des cls fixes en langage clair
appeles mots de session. Un autre mode rtrocompatible fournit un mcanisme supplmentaire permettant d'insrer des mots de session
crypts, tout en conservant, paralllement, l'interoprabilit.

CE 9

J.112

Systmes de transmission
pour services interactifs
de tlvision par cble

Des services de tlvision numrique ont t tablis dans de nombreux pays et les avantages offerts par une extension de ces services
destine fournir des services interactifs sont largement reconnus. Les systmes de tldistribution par cble sont particulirement adapts
l'implmentation de services de donnes bidirectionnels et cette Recommandation complte et tend le domaine d'application de la
Rec. UIT-T J.83 "Systmes numriques multiprogrammes pour la distribution par cble de services de tlvision, son et donnes" afin de
permettre la transmission bidirectionnelle de donnes de services interactifs par systme hybride fibre optique/cble coaxial. Cette
Recommandation contient galement plusieurs annexes qui tiennent compte des diffrents environnements de support existants. Il est
recommand d'utiliser les systmes de cette Recommandation pour les services d'accs rapide l'Internet ou les services interactifs de
tlvision par cble afin de raliser des conomies d'chelle et de faciliter l'interoprabilit. Les prescriptions de scurit sont tablies. Il est
recommand d'utiliser la Spcification de systme de scurit de transmission de donnes par cble (SP-DOCSS), la Spcification de
module de scurit amovible (SP-RSM) et la Spcification de scurit fondamentale de transmission de donnes par cble (SP-BDS).

CE 9

J.160

Cadre architectural pour


l'acheminement de
services temps critique
sur les rseaux de
tlvision par cble
utilisant des cblomodems

Cette Recommandation contient le cadre architectural qui permettra aux oprateurs de tlvision par cble d'acheminer des services temps
critique sur leurs rseaux qui ont t amliors pour prendre en charge les cblo-modems. Les services de scurit disponibles par
l'intermdiaire de la couche des services essentiels de l'architecture IPCablecom sont l'authentification, le contrle d'accs, l'intgrit, la
confidentialit et la non-rpudiation. Une interface de protocole IPCablecom peut employer zro, un ou plusieurs de ces services afin de
rpondre ses exigences de scurit particulires. La scurit IPCablecom rpond comme suit aux exigences de scurit de chaque
interface de protocole constituante:

en identifiant le modle de menace propre chaque interface de protocole constituante;

en identifiant les services de scurit (authentification, autorisation, confidentialit, intgrit et non-rpudiation) requis pour
rpondre aux menaces identifies;

en spcifiant le mcanisme de scurit particulier qui assure les services de scurit requis.

CE 9

Les mcanismes de scurit comprennent aussi bien le protocole de scurit (par exemple, IPsec, scurit de couche RTP ou scurit
SNMPv3) que le protocole de gestion de cl sous-jacent (par exemple, IKE ou PKINIT/Kerberos).
J.170

75

Spcification de la
scurit sur IPCablecom

Cette Recommandation dfinit l'architecture de scurit, les protocoles, les algorithmes, les prescriptions fonctionnelles associes et des
prescriptions techniques afin d'assurer la scurit sur le rseau IPCablecom. Les services de scurit d'authentification, de contrle d'accs,
d'intgrit de message et de contenu support, de confidentialit et de non-rpudiation doivent tre assurs conformment aux dfinitions
donnes dans cette Recommandation pour chacune des interfaces d'lment de rseau.

CE 9

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

TITRE

Annexe A

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

76

Commission
d'tudes

Cette Recommandation offre un ensemble de caractristiques fondes sur le protocole IP qui peuvent tre ajoutes un cblo-modem afin
de permettre aux cblo-oprateurs de fournir leurs clients un ensemble supplmentaire de services amliors comprenant la prise en
charge de la qualit de service (QS) IPCablecom, une scurit amliore, des caractristiques supplmentaires de gestion et
d'approvisionnement, ainsi qu'un adressage et un traitement de paquets amliors. Ces caractristiques fondes sur le protocole IP rsident
dans un lment logique appel service portail (PS ou simplement portail). Un cblo-modem contenant ces caractristiques amliores est
un cblo-modem amlior IP (IPCM, IP-enhanced Cable Modem) et c'est une implmentation de la classe de dispositifs HA J.190. Comme
dcrit dans la Rec. UIT-T J.190, la classe de dispositifs HA comporte la fois la fonctionnalit de cblo-modem et la fonctionnalit de
services portails. Le paragraphe 11 sur la scurit dfinit les interfaces de scurit, les protocoles et les exigences fonctionnelles ncessaires
pour fournir de faon fiable les services IP par cble au service portail dans un environnement scuris. L'objet de toute technologie de
scurit est de protger la valeur, qu'elle soit un flux de revenu ou un actif d'informations commercialisables d'un certain type. Les menaces
contre ce revenu existent lorsqu'un utilisateur du rseau peroit la valeur, dpense des efforts et de l'argent et invente une technique pour
chapper aux paiements ncessaires. Annexe C: Dangers et mesures prventives.

CE 9

M.3010

Principes du rseau de
gestion des
tlcommunications

Cette Recommandation dfinit les architectures fonctionnelle, informationnelle et physique d'un rseau de gestion des
tlcommunications (RGT) et leurs lments fondamentaux. Elle dcrit les relations existant entre les trois architectures et tablit un cadre
permettant d'tablir les conditions remplir pour la spcification des architectures physiques d'un RGT partir des architectures
fonctionnelles et informationnelles. Cette Recommandation propose un modle de rfrence logique en vue de la stratification de la
fonction de gestion, l'architecture logique rpartie en couches (LLA, logical layered architecture). Elle tablit les modalits appliquer
pour dmontrer la conformit et l'observance de RGT aux fins d'interoprabilit. Les spcifications du RGT comprennent l'aptitude
garantir un accs sr l'information de gestion par les utilisateurs autoriss. Le RGT inclut des blocs fonctionnels pour lesquels la
fonctionnalit de scurit est assure par des techniques de scurit visant protger l'environnement du RGT afin de garantir la scurit
des informations changes aux interfaces et rsidant dans l'application de gestion. Principes et mcanismes de scurit sont lis au contrle
des droits d'accs des utilisateurs du RGT aux informations associes aux applications du RGT.

CE 4

M.3016

Scurit pour le plan de


gestion

Cette Recommandation fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernant un RGT et rsume la
manire dont les services de scurit disponibles peuvent s'appliquer dans le cadre gnral de l'architecture fonctionnelle du RGT, telle que
cette dernire est dcrite dans la Rec. UIT-T M.3010. Elle est de nature gnrique et n'identifie ou ne concerne pas des prescriptions pour
une interface de RGT spcifique.

CE 4

Annexe A

NOTE La Rec. UIT-T M.3016 a t restructure comme suit:


M.3016.0 Scurit pour le plan de gestion: aperu gnral
M.3016.1 Scurit pour le plan de gestion: prescriptions de scurit
M.3016.2 Scurit pour le plan de gestion: services de scurit
M.3016.3 Scurit pour le plan de gestion: mcanisme de scurit
M.3016.4 Scurit pour le plan de gestion: Formulaire des profils de scurit

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Paquetage de
fonctionnalits IP pour
l'amlioration des cblomodems

J.191

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

TITRE

M.3210.1

Services de gestion RGT


pour la gestion de la
scurit des rseaux
IMT-2000

Cette Recommandation fait partie de la srie de Recommandations Services de gestion du rseau de gestion des tlcommunications qui
contient une description des services de gestion, des objectifs et du contexte des aspects lis la gestion des rseaux IMT-2000. Elle dcrit
un sous-ensemble des services de gestion de la scurit afin d'offrir des prescriptions et une analyse de la gestion de la scurit ainsi qu'un
profil de gestion des fraudes dans un rseau mobile IMT-2000. L'accs est mis sur l'interface X entre deux fournisseurs de services et sur
les services de gestion ncessaires entre ces deux fournisseurs afin que ceux-ci puissent dtecter et prvenir toute forme de fraude grce au
systme de collecte des informations de fraude (FIGS, fraud information gathering system), qui leur permet de surveiller un ensemble
dfini d'activits d'abonn afin de limiter leurs risques financiers face des factures impayes consquentes produites par des comptes
d'abonn pendant que ces abonns se trouvent en situation d'itinrance. Cette Recommandation s'appuie sur l'ensemble des fonctions
identifies dans la Rec. UIT-T M.3400 et dfinit des ensembles de fonctions, des fonctions et des paramtres nouveaux en y ajoutant des
lments smantiques et limitations additionnelles.

CE 4

M.3320

Cadre gnral des


prescriptions de gestion
pour l'interface X du
rseau de gestion des
tlcommunications

Cette Recommandation fait partie d'une srie qui traite du transfert d'informations pour la gestion des rseaux et des services de
tlcommunication et seules certaines parties portent sur des aspects de scurit. Cette Recommandation a pour objet de dfinir un cadre
gnral couvrant toutes les prescriptions lies aux fonctions, aux services et aux rseaux pour l'change d'informations entre
Administrations via le rseau de gestion des tlcommunications (RGT). Elle fournit galement le cadre gnral concernant l'utilisation de
l'interface X du RGT pour l'change d'informations entre des Administrations, des exploitations reconnues, d'autres oprateurs de rseaux,
des prestataires de services, des clients et d'autres entits. Elle spcifie les exigences de scurit de l'interface X du RGT.

CE 4

M.3400

Fonctions de gestion du
rseau de gestion des
tlcommunications

Cette Recommandation fait partie d'une srie de Recommandations sur le rseau de gestion des tlcommunications (RGT). Elle spcifie
les fonctions de gestion et les ensembles de fonctions de gestion d'un RGT. Son contenu vient l'appui de la base d'information de Tche B
(rles, ressources et fonctions RGT ), associe la Tche 2 (description du contexte de gestion RGT ) indique dans la Rec. UIT-T M.3020.
Lorsqu'on effectuera l'analyse d'un contexte de gestion RGT, il sera souhaitable d'envisager une utilisation maximale des ensembles de
fonctions RGT proposs dans cette Recommandation. Cette Recommandation dcrit la fonction de gestion de la scurit prise en charge par
le RGT.

CE 4

Q.293

Dlais au bout desquels il


convient de prendre des
mesures de scurit

Il s'agit d'un extrait du Livre Bleu, qui contient uniquement les 8.5 (Dlais au bout desquels il convient de prendre des mesures de
scurit) 8.9 (Mthode de partage de la charge) de la Rec. UIT-T Q.293.

CE 4

Q.813

Elment de service
d'application des
transformations de
scurit pour l'lment de
service d'oprations
distantes (STASE-ROSE)

Cette Recommandation fournit des spcifications pour la prise en charge de transformations de scurit, telles que le chiffrement, le
hachage, le scell et la signature, en se concentrant sur l'unit de donnes protocolaire (PDU, protocol data unit) de l'lment de service
d'oprations distantes (ROSE, remote operations service element) considre comme un tout. Les transformations de scurit sont utilises
pour fournir divers services de scurit tels que l'authentification, la confidentialit, l'intgrit et la non-rpudiation. Cette
Recommandation dcrit une dmarche pour la fourniture de transformations de scurit qui est implmente au niveau de la couche
application et ne fait appel aucune fonctionnalit spcifique de la scurit dans l'une quelconque des couches sous-jacentes de la pile OSI.
Elle permet d'amliorer la scurit du RGT grce la prise en charge de transformations de scurit pour les units PDU ROSE et l'change
d'informations de scurit connexes.

CE 4

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

77

Commission
d'tudes

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Q.815

Spcification d'un module


de scurit pour la
protection globale des
messages

Cette Recommandation spcifie un module de scurit facultatif utiliser avec la Rec. UIT-T Q.814, Spcification d'un agent interactif
d'change informatis de donnes, qui fournit des services de scurit pour l'ensemble des units de donnes protocolaires (PDU). Le
module de scurit prend notamment en charge la non-rpudiation de l'origine et de la rception, ainsi que l'intgrit globale des messages.

CE 4

Q.817

Infrastructure des cls


publiques du RGT
Profils des certificats
numriques et des listes
de rvocation des
certificats

Cette Recommandation expose la manire dont les certificats numriques et les listes de rvocation de ces certificats peuvent tre utiliss
dans le RGT et dfinit les conditions d'utilisation de ces extensions des certificats et listes. Elle est destine faciliter l'interoprabilit entre
lments RGT utilisant l'infrastructure de cl publique (PKI, public key infrastructure) dans le cadre des fonctions de scurit. L'objet de
cette Recommandation est d'offrir un mcanisme interoprable et modulable pour la distribution et la gestion de cls l'intrieur d'un RGT,
de part et d'autre de toutes les interfaces, ainsi que pour la prise en charge d'un service de non-rpudiation travers l'interface X. Cette
Recommandation concerne toutes les interfaces et applications du RGT. Elle est indpendante de la pile de protocoles de communication ou
du protocole de gestion de rseau utilis. Les ressources de l'infrastructure PKI peuvent tre utilises dans une grande tendue de fonctions
de scurit comme l'authentification, l'intgrit, la non-rpudiation et l'change de cls (Rec. UIT-T M.3016). Cette Recommandation ne
spcifie cependant pas la faon dont il convient d'implmenter de telles fonctions, avec ou sans infrastructure PKI.

CE 4

Q.1531

Prescriptions de scurit
dans les TPU pour
l'ensemble de services 1

Cette Recommandation spcifie les prescriptions de scurit pour les tlcommunications TPU concernant les communications entre
l'utilisateur et le rseau ainsi qu'entre rseaux, qui s'appliquent l'ensemble de services 1 des tlcommunications TPU, tel qu'il est dfini
dans la Rec. UIT-T F.851. Cette Recommandation traite de toutes les caractristiques de scurit pour les tlcommunications TPU utilisant
des accs avec une signalisation multifrquence DTMF et les accs utilisateur bass sur la signalisation DSS 1 hors bande.

CE 11

Q.1741.1

Rfrences IMT-2000
la version 1999 du rseau
central UMTS issu du
GSM avec rseau d'accs
radiolectrique universel
de Terre (UTRAN)

Cette Recommandation contient des rfrences aux spcifications suivantes du 3GPP relatives la scurit: TS 21.133: Atteintes la
scurit et exigences, TS 33.102: Architecture de la scurit, TS 33.103: Directives d'intgration de la scurit, TS 33.105: Exigences
relatives l'algorithme cryptographique, TS 33.106: Exigences d'interception licite, TS 33.107: Architecture et fonctions d'interception
licite, TS 33.120: Objectifs et principes de scurit.

CE 19

Q.1741.2

Rfrences IMT-2000
la version 4 du rseau
central UMTS issu du
GSM avec rseau d'accs
radiolectrique universel
de Terre (UTRAN)

Cette Recommandation contient des rfrences aux spcifications suivantes du 3GPP relatives la scurit: TS 21.133: Scurit 3G;
atteintes la scurit et prescriptions, TS 22.048: Mcanismes de scurit pour l'utilitaire d'application de module (U)SIM; tape 1,
TS 22.101: Aspects du service; principes de service, TS 33.102: Scurit 3G; architecture, TS 33.103: Scurit 3G; directives d'intgration,
TS 33.105: Prescriptions relatives l'algorithme cryptographique, TS 33.106: Prescriptions d'interception licite, TS 33.107: Scurit 3G;
architecture et fonctions d'interception licite, TS 33.120: Objectifs et principes de scurit, TS 33.200: Scurit dans le domaine du rseau;
protocole MAP, TS 35.205, .206, .207, et .208: Scurit 3G; spcification de l'ensemble algorithmique MILENAGE.

CE 19

Annexe A

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

TITRE

78

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

Rfrences IMT-2000
la version 5 du rseau
central UMTS issu du
GSM

Cette Recommandation contient des rfrences aux spcifications suivantes du 3GPP relatives la scurit: TS 22.101: Aspects du service;
principes de service, TS 33.102: Scurit 3G; architecture, TS 33.106: Prescriptions d'interception licite, TS 33.107: Scurit 3G;
architecture et fonctions d'interception licite, TS 33.108: Scurit 3G; interface de transfert pour l'interception licite, TS 33.200: Scurit
dans le domaine du rseau; protocole MAP, TS 33.203: Scurit 3G; scurit d'accs pour les services IP, TS 33.210: Scurit; scurit
dans le domaine du rseau; scurit de la couche de rseau IP, TS 35.205, .206, .207, .208 et .909: Scurit 3G; spcification de l'ensemble
algorithmique MILENAGE.

CE 19

Q.1742.1

Rfrences IMT-2000 au
rseau central volu
ANSI-41 avec rseau
d'accs cdma2000

Cette Recommandation associe les normes de rseau central publies par des organisations de normalisation et les spcifications du projet
3GPP2 approuves au 17 juillet 2001 pour le membre "Rseau central volu ANSI-41 avec rseau d'accs cdma2000" de la famille des
IMT-2000. Les spcifications du projet 3GPP2 approuves jusqu'en juillet 2002 seront associes dans la future Rec. UIT-T Q.1742.2 aux
normes de rseau central dj publies. L'interface radiolectrique, le rseau d'accs radiolectrique et les normes des organisations de
normalisation pour ce membre de la famille des IMT-2000 sont associs dans la Rec. UIT-R M.1457. Les associations concernant d'autres
membres de cette famille sont prsentes dans les Recommandations UIT-T de la srie Q.174x. Cette Recommandation runit et associe en
un seul texte, les normes de rseau central tablies par plusieurs organisations de normalisation pour ce membre de la famille des
IMT-2000.

CE 19

Q.1742.2

Rfrences IMT-2000
(approuves au 11 juillet
2002) au rseau central
volu ANSI-41 avec
rseau d'accs cdma2000

Cette Recommandation associe les normes relatives au rseau central publies par des organisations de normalisation (SDO, standards
development organization) aux spcifications 3GPP2, approuves au 11 juillet 2002, du "Rseau central volu ANSI-41 avec rseau
d'accs cdma2000" qui fait partie de la famille des IMT-2000. Les spcifications 3GPP2 approuves au 17 juillet 2001 ont t associes
dans la Rec. UIT-T Q.1742.1 aux normes de rseau central dj publies. Les spcifications 3GPP2 approuves jusqu'en juillet 2003 seront
associes dans la future Rec. UIT-T Q.1742.3 aux normes de rseau central dj publies. L'interface radiolectrique, le rseau d'accs
radiolectrique et les normes des organisations de normalisation pour ce membre de la famille des IMT-2000 sont associs dans la
Rec. UIT-R M.1457. Les associations concernant d'autres membres de cette famille sont prsentes dans les Recommandations UIT-T de la
srie Q.174x. Cette Recommandation runit et associe en un seul texte, les normes rgionales relatives au rseau central de ce membre de la
famille des IMT-2000.

CE 19

Q.1742.3

Rfrences IMT-2000
(approuves au
30 juin 2003) au rseau
central volu ANSI-41
avec rseau d'accs
cdma2000

Les spcifications techniques suivantes cites dans la Rec. UIT-T Q.1742.3 portent sur des aspects de scurit:

CE 19

Annexe A
79

Spcifications intersystmes:
N.S0003-0
User Identity Module (Version 1.0; avril 2001)
N.S0005-0
Cellular Radiotelecommunications Intersystem Operations (Version 1.0; pas de date)
N.S0009-0
IMSI (Version 1.0; pas de date)
N.S0010-0
Advanced features in Wideband Spread Spectrum Systems (Version 1.0; pas de date)
N.S0011-0
OTASP and OTAPA (Version 1.0; pas de date)
N.S0014-0
Authentication Enhancements (Version 1.0; pas de date)
N.S0018
TIA/EIA-41-D Prepaid Charging (Version 1.0.0; 14 juillet 2000)
N.S0028
Network Interworking Between GSM MAP and ANSI-41 MAP Rev. B Revision: 0 (Version 1.0.0; avril 2002)
Spcifications applicables aux donnes en mode paquet:
P.S0001-A
Wireless IP Network Standard (Version 3.0.0; 16 juillet 2001)
P.S0001-B
Wireless IP Network Standard (Version 1.0.0; 25 octobre 2002)

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Q.1741.3

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

80

Commission
d'tudes

T.30

Procdures pour la tranL'Annexe G contient des procdures pour la transmission scurise de documents de tlcopie du Groupe 3 utilisant les systmes HKM
smission de documents par et HFX. L'Annexe H porte sur la scurisation de la tlcopie G3 sur la base de l'algorithme RSA.
tlcopie sur le rseau
tlphonique gnral
commut

CE 16

T.36

Capacits de scurit
utiliser avec les tlcopieurs du Groupe 3

Cette Recommandation dfinit les deux solutions techniques indpendantes, fondes sur les algorithmes HKM/HFX40 et l'algorithme RSA,
qui peuvent tre appliques afin d'assurer la scurit des transmissions par tlcopie.

CE 16

Connexions de transport
tendues

Cette Annexe la Rec. UIT-T T.123 rvise dcrit un protocole de ngociation de connexion (CNP, connection negotiation protocol)
qui permet de ngocier les capacits de scurit. Le mcanisme de scurit appliqu inclut divers moyens permettant d'assurer la scurit
de rseau et de transport nud par nud (par exemple TLS/SSL, IPSEC sans IKE ou gestion de cls manuelle, X.274/ ISO TLSP
et GSS-API).

CE 16

Profil d'application de
document pour le transfert
de documents de tlcopie
du Groupe 4

Cette Recommandation dfinit un profil d'application de document qui peut tre utilis par n'importe quel service tlmatique. Elle a pour
objet de spcifier un format d'change applicable l'change de documents de tlcopie du Groupe 4 ne contenant que des graphiques en
points. Les documents sont changs sous une forme formate, qui permet au destinataire d'afficher et d'imprimer le document comme l'a
prvu l'expditeur.

CE 16

T.123
Annexe B

T.503

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

Spcifications des aspects services et systme:


S.R0005-B
Network Reference Model for cdma2000 Spread Spectrum Systems Revision: B (Version 1.0; 16 avril 2001)
S.R0006
Wireless Features Description Revision: 0 (Version 1.0.0; 13 dcembre 1999)
S.R0009-0
User Identity Module (Version 1.0; Stage 1) Revision: 0 (13 dcembre 1999)
S.R0018
Pre-Paid Charging (Version 1.0.0; Stage 1) Revision: 0 (13 dcembre 1999)
S.R0019
Location-Based Services System (Version 1.0.0; LBSS) Stage 1 Description (22 septembre 2000)
S.R0032
Enhanced Subscriber Authentication (Version 1.0; ESA) and Enhanced Subscriber Privacy (ESP) (6 dcembre 2000)
S.R0037-0
IP Network Architecture Model for cdma2000 Spread Spectrum Systems (Version 2.0; 14 mai 2002)
S.R0048
3G Mobile Equipment Identifier (Version 1.0; MEID) (10 mai 2001)
S.S0053
Common Cryptographic Algorithms (Version 1.0; 21 janvier 2002)
S.S0054
Interface Specification for Common Cryptographic Algorithms (Version 1.0; 21 janvier 2002)
S.S0055
Enhanced Cryptographic Algorithms (Version 1.0; 21 janvier 2002)
S.R0058
IP Multimedia Domain System Requirements (Version 1.0; 17 avril 2003)
S.R0059
Legacy MS Domain Step 1 System Requirements (Version 1.0; 16 mai 2002)
S.R0066-0
IP Based Location Services Stage 1 Requirements (Version 1.0; 17 avril 2003)
S.R0071
Legacy System Packet Data Surveillance Requirements Stage 1 Requirements (Version 1.0; 18 avril 2002)
S.R0072
All IP Packet Data Surveillance Requirements Stage 1 Requirements (Version 1.0; 18 avril 2002)
S.R0073
Internet Over-the-Air Handset Configuration Management (Version 1.0; IOTA) Stage 1 (11 juillet 2002)
S.S0078-0
Common Security Algorithms (Version 1.0; 12 dcembre 2002)

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

TITRE

T.563

Caractristiques des tlcopieurs du Groupe 4

Cette Recommandation dfinit les aspects gnraux des tlcopieurs du Groupe 4 ainsi que l'interface avec le rseau physique.

CE 16

T.611

Interface de communication programmable


APPLI/COM pour les
services de tlcopie du
Groupe 3, de tlcopie du
Groupe 4, tltex, tlex,
de messagerie
lectronique et de
transfert de fichiers

Cette Recommandation dfinit l'interface de communication programmable (PCI) appele "APPLI/COM", assurant un accs unifi
diffrents services de tlcommunication tels que le service de tlcopie du Groupe 3 ou d'autres services de tlmatique. Elle dcrit la
structure et le contenu des messages ainsi que le procd d'change entre deux entits ( savoir l'application locale et l'application de
communication). Toute communication est prcde par un processus d'ouverture de session et se termine par un processus de fermeture de
session. Ces deux processus facilitent l'implmentation de schmas de scurit qui sont particulirement importants dans les systmes
multi-utilisateurs. Ils permettent aussi d'implmenter des mcanismes de scurit entre l'application locale et l'application de
communication. Cette Recommandation constitue une API (interface de programmation d'application) de haut niveau qui donne aux
concepteurs d'applications un puissant moyen de commande et de surveillance des activits de tlcommunication.

CE 16

X.217

Technologies de
l'information
Interconnexion des
systmes ouverts
Dfinition de service
applicable l'lment de
service de contrle
d'association

Cette Recommandation dfinit les services applicables l'lment de service de contrle d'association (ACSE, association control service
element) ncessaires au contrle d'association d'application dans un environnement OSI. L'ACSE prend en charge deux modes de
communication: connexion et sans connexion. Trois units fonctionnelles sont dfinies dans l'ACSE. L'unit fonctionnelle noyau
obligatoire sert tablir des associations d'application et y mettre fin. L'ACSE inclut deux units fonctionnelles facultatives, l'une d'elles
tant l'unit fonctionnelle authentification, qui fournit des moyens supplmentaires permettant l'change d'informations destines
l'authentification lors de l'tablissement d'une association sans ajouter de services. On peut recourir aux facilits d'authentification ACSE
pour disposer d'une catgorie limite de mthodes d'authentification. L'Amendement 1 permet d'assurer la prise en charge des mcanismes
d'authentification en mode sans connexion.

CE 17

X.227

Technologies de
l'information
Interconnexion des
systmes ouverts
Protocole en mode
connexion applicable
l'lment de service de
contrle d'association:
spcification du
protocole.

Cette Spcification de protocole dfinit les procdures applicables des instances de communication entre des systmes qui dsirent
s'interconnecter dans un environnement OSI en mode connexion, c'est--dire un protocole en mode connexion applicable l'lment de
service d'application pour le contrle d'association d'application, l'lment de service de contrle d'association (ACSE). Cette Spcification
de protocole inclut l'unit fonctionnelle noyau qui est utilise pour tablir les associations d'application et y mettre fin. L'unit fonctionnelle
d'authentification offre des fonctions supplmentaires qui permettent l'change d'informations destines assurer l'authentification pendant
l'tablissement de l'association sans que soient ajouts de nouveaux services. Les fonctions d'authentification de l'lment ACSE peuvent
tre utilises pour la prise en charge d'une classe limite de mthodes d'authentification. L'unit fonctionnelle de ngociation du contexte
d'application offre des fonctions supplmentaires qui permettent le choix du contexte d'application pendant l'tablissement de l'association.
Cette Spcification de protocole comprend une annexe qui dcrit une machine protocolaire, appele machine protocolaire de contrle
d'association (ACPM, association control protocol machine), en termes d'une table d'tats. Elle comprend aussi une annexe qui dcrit un
mcanisme d'authentification simple utilisant un mot de passe avec une appellation AE et destin l'usage du public et qui contient aussi un
exemple de spcification de mcanisme d'authentification. Le nom suivant (de type de donnes ASN.1 OBJECT IDENTIFIER) est affect
ce mcanisme d'authentification:

CE 17

{joint-iso-itu-t(2) association-control(2) authentication-mechanism(3) password-1(1)}.


Pour ce mcanisme d'authentification, le mot de passe est la valeur d'authentification. Le type de donnes de valeur d'authentification doit
tre "chane graphique".

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

81

82

X.237

Technologies de l'information Interconnexion


des systmes ouverts
Protocole en mode sans
connexion pour l'lment
de service de contrle
d'association: Spcification
du protocole
Technologies de l'information Interconnexion
des systmes ouverts
Protocole en mode sans
connexion de l'lment de
service de contrle d'association: formulaire de
dclaration de conformit
d'une instance de protocole
Compression et secret des
donnes dans les rseaux
relais de trames

X.257

X.272

X.273

X.274

Technologies de l'information Interconnexion


des systmes ouverts
Protocole de scurit de
la couche Rseau
Technologies de l'information Tlcommunication et change d'informations entre systmes
Protocole de scurit de la
couche transport

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

L'Amendement 1 cette Recommandation introduit le marqueur d'extension ASN.1 dans le module dcrivant le protocole. Il amliore
galement la spcification du protocole sans connexion pour l'ACSE afin de permettre l'acheminement de paramtres d'authentification
dans l'unit APDU A-UNIT-DATA.

CE 17

Cette Recommandation dcrit le formulaire de dclaration de conformit d'une instance de protocole (PICS, protocol implementation
conformance statement) applicable au protocole en mode sans connexion de l'lment de service de contrle d'association (ACSE,
association control service element) qui est spcifi dans la Rec. UIT-T X.237. Le formulaire PICS reprsente, sous la forme de tableaux,
les lments obligatoires et optionnels du protocole en mode sans connexion de l'lment de service ACSE. Le formulaire PICS est utilis
pour indiquer les caractristiques et options d'une instance particulire du protocole en mode sans connexion de l'lment de service ACSE.

CE 17

Cette Recommandation dfinit le service de compression et de secret des donnes dans les rseaux relais de trames, y compris la
ngociation et l'encapsulation de la compression de donnes, de la compression scurise de donnes, de l'authentification et du cryptage
en relais de trames. La prsence d'un service de compression de donnes dans un rseau augmentera le dbit effectif de celui-ci. La
demande en transmission de donnes sensibles sur des rseaux publics ncessite des ressources permettant d'assurer le secret de ces
donnes. Afin d'obtenir des taux de compression optimaux, il est essentiel de comprimer les donnes avant de les crypter. Il est donc
souhaitable d'offrir, dans la spcification du service de compression des donnes, des ressources permettant de ngocier galement des
protocoles de cryptage des donnes. Etant donn que la tche de compression puis de cryptage des donnes exige beaucoup de ressources
de calcul, certains protocoles ont t proposs afin d'assurer simultanment la compression des donnes et leur cryptage (compression de
donnes scurise). Les protocoles de compression de donnes sont fonds sur le protocole de commande de liaison PPP (IETF RFC 1661)
et sur le protocole de commande de cryptage PPP (IETF RFC 1968 et 1969). Cette Recommandation s'applique aux trames d'information
non numrote (UI, unnumbered information) encapsules conformment l'Annexe E/Q.933. Elle traite de la compression et du secret des
donnes sur connexions virtuelles permanentes (PVC, permanent virtual connection) comme sur connexions virtuelles commutes (SVC,
switched virtual connection).
Cette Recommandation spcifie le protocole pouvant prendre en charge les services d'intgrit, de confidentialit, d'authentification et de
contrle d'accs identifis dans le modle de scurit OSI comme applicables aux protocoles de couche rseau en mode connexion et en
mode sans connexion. Le protocole prend en charge ces services au moyen de mcanismes cryptographiques, d'tiquetages de scurit et
d'attributs (cls de chiffrement par exemple) prtablis par la gestion de scurit.

CE 17

Cette Recommandation spcifie le protocole pouvant prendre en charge les services d'intgrit, de confidentialit, d'authentification et de
contrle d'accs identifis dans le modle de scurit OSI comme relevant de la couche transport. Le protocole prend en charge ces services
au moyen de mcanismes cryptographiques, d'tiquetages de scurit et d'attributs (cls de chiffrement par exemple) prtablis par la
gestion de scurit.

CE 17

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

TITRE

Annexe A

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

Aperu gnral du
systme et du service de
messagerie

Cette Recommandation dfinit les lments de service du systme de messagerie (MHS) pour les services de scurit suivants entre deux
agents d'utilisateur, entre deux agents de transfert de messages, entre un agent d'utilisateur et un agent de transfert de message ainsi qu'entre
un agent d'utilisateur et une mmoire de messages: confidentialit, intgrit, authentification, non-rpudiation et contrle d'accs, services
identifis comme se rapportant la couche application. (Voir F.400)

CE 17

X.402

Technologies de
l'information Systmes
de messagerie:
Architecture globale

Cette Recommandation spcifie les procdures de scurit et les identificateurs d'objet utiliser dans les protocoles MHS pour raliser les
services de confidentialit, d'intgrit, d'authentification, de non-rpudiation et de contrle d'accs identifis comme se rapportant la
couche application.

CE 17

X.411

Technologie de l'information Systmes


de messagerie Systme
de transfert de messages:
dfinition et procdures
du service abstrait

Cette Recommandation spcifie les mcanismes et les procdures prenant en charge les services de confidentialit, d'intgrit,
d'authentification et de non-rpudiation identifis comme se rapportant la couche application. Le protocole prend en charge ces services
en utilisant des mcanismes cryptographiques, un tiquetage de scurit et des signatures numriques, prsents dans la Rec. UIT-T X.509.
Cette Recommandation spcifie un protocole qui utilise des techniques de chiffrement asymtrique, mais les techniques de chiffrement
symtrique sont galement prises en charge.

CE 17

X.413

Technologies de l'information Systmes de


messagerie: mmoire de
messages: dfinition du
service abstrait

Cette Recommandation spcifie les mcanismes, le protocole et les procdures prenant en charge les services d'intgrit, de contrle
d'accs, d'authentification et de non-rpudiation identifis comme se rapportant la couche application. Le protocole prend en charge ces
services pour le compte de l'utilisateur direct de la mmoire de messages.

CE 17

X.419

Technologies de l'information Systmes de


messagerie: Spcification
des protocoles

Cette Recommandation spcifie les procdures et les contextes d'application permettant d'assurer un accs scuris aux entits et utilisateurs
distants du systme de messagerie grce la prise en charge des services d'authentification et de contrle d'accs identifis comme se
rapportant la couche application.

CE 17

X.420

Technologies de
l'information Systmes
de messagerie: systme de
messagerie de personne
personne

Cette Recommandation spcifie les mcanismes, le protocole et les procdures applicables l'change d'objets entre utilisateurs de la
messagerie de personne personne ou agents d'utilisateur pour le compte de l'utilisateur direct. Les services de scurit pris en charge sont
l'intgrit, la confidentialit, l'authentification et le contrle d'accs identifis comme se rapportant la couche application.

CE 17

X.435

Technologies de
l'information Systmes
de messagerie: systme de
messagerie par change
informatis de donnes

Cette Recommandation spcifie les mcanismes, le protocole et les procdures applicables l'change d'objets entre agents d'utilisateur de
l'change informatis de donnes (EDI, electronic data interchange) pour le compte de l'utilisateur direct. Les services de scurit pris en
charge sont l'intgrit, la confidentialit, l'authentification et le contrle d'accs identifis comme se rapportant la couche application.

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

X.400/
F.400

83

84

TITRE

X.440

Systmes de messagerie:
systme de messagerie
vocale
Technologies de
l'information
Interconnexion des
systmes ouverts
L'annuaire: aperu
gnral des concepts,
modles et services

X.500

X.501

X.509

X.519

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Cette Recommandation spcifie les mcanismes, le protocole et les procdures applicables l'change d'objets entre agents d'utilisateur de
la messagerie vocale pour le compte de l'utilisateur direct. Les services de scurit pris en charge sont l'intgrit, la confidentialit,
l'authentification et le contrle d'accs identifis comme se rapportant la couche application.
Cette Recommandation a t labore, ainsi que d'autres Recommandations, pour faciliter l'interconnexion des systmes de traitement de
l'information et permettre ainsi d'assurer des services d'annuaire. L'ensemble de tous ces systmes, avec les informations d'annuaire qu'ils
contiennent, peut tre considr comme un tout intgr, appel annuaire. Les informations de l'annuaire, appeles collectivement base
d'informations d'annuaire (DIB, directory information base), sont gnralement utilises pour faciliter la communication entre, avec ou
propos d'objets tels que des entits d'application, des personnes, des terminaux et des listes de distribution. L'annuaire joue un rle
important dans l'interconnexion des systmes ouverts, dont le but est de permettre, moyennant un minimum d'accords techniques en dehors
des normes d'interconnexion proprement dites, l'interconnexion des systmes de traitement de l'information. Cette Recommandation
prsente et modlise les concepts de l'annuaire et de la base DIB. Elle donne un aperu gnral des services et des possibilits qu'ils offrent.
D'autres Recommandations utilisent ces modles pour dfinir le service abstrait fourni par l'annuaire et pour spcifier les protocoles
permettant d'obtenir ou de diffuser ce service. Cette Recommandation spcifie l'annuaire et ses caractristiques de scurit.
Cette Recommandation fournit un certain nombre de modles relatifs l'annuaire comme cadre de travail pour les autres Recommandations
Technologies de
UIT-T de la srie X.500. Ces modles sont le modle (fonctionnel) gnral, le modle d'autorit administrative, les modles gnriques
l'information
d'informations d'annuaire fournissant l'utilisateur d'annuaire et l'utilisateur administratif des vues d'informations d'annuaire, les modles
Interconnexion des
gnriques d'agent de systme d'annuaire (DSA, directory system agent) et d'informations d'agent DSA, un cadre de travail oprationnel et
systmes ouverts
un modle de scurit. Cette Recommandation spcifie l'utilisation du cadre gnral des certificats de cl publique et d'attribut X.509 de
L'annuaire: les modles
l'annuaire.
Technologies de l'inforCette Recommandation dfinit un cadre gnral des certificats de cl publique et d'attribut ainsi qu'un cadre pour la fourniture de services
mation Interconnexion
d'authentification de l'annuaire au bnfice de ses utilisateurs. Elle dcrit deux niveaux d'authentification, l'authentification simple utilisant
des systmes ouverts
un mot de passe pour vrifier l'identit dclare et l'authentification forte ncessitant des justificatifs crs au moyen de mthodes de
chiffrement. L'authentification simple fournit une certaine protection contre les accs non autoriss, mais seule l'authentification forte
L'annuaire: Cadre d'authentification (dition de
devrait tre utilise pour fournir la base de services fiables. Les cadres dfinis peuvent tre utiliss pour dfinir un profil d'application
1993 deuxime dition/
d'infrastructures de cl publique (PKI) et d'infrastructures de gestion de privilge (PMI). Le cadre des certificats de cl publique comprend
version). Cadre d'authenti- la spcification des objets de donnes utiliss pour reprsenter les certificats proprement dits ainsi que les notifications de rvocation de
fication (dition de 1997 certificats mis et auxquels il ne doit plus tre fait confiance. Il dfinit certains composants critiques d'une infrastructure de cl publique
(PKI), mais pas la totalit d'une telle infrastructure. Toutefois, il constitue une base permettant d'difier des infrastructures PKI compltes et
troisime dition/
version). Cadre gnral des leurs spcifications. Le cadre des certificats d'attribut contient la spcification des objets de donnes utiliss pour reprsenter les certificats
certificats de cl publique proprement dits, ainsi que les notifications de rvocation de certificat mis auxquels il ne doit plus tre fait confiance. Il dfinit certains
composants critiques d'une infrastructure de gestion de privilge (PMI), mais pas la totalit d'une telle infrastructure. Toutefois, il constitue
et d'attribut (dition de
2000 quatrime dition/ une base permettant d'difier des infrastructures PMI compltes et leurs spcifications. Sont dfinis galement les objets d'informations
permettant de stocker les objets d'infrastructure PKI et PMI dans l'annuaire et de comparer des valeurs prsentes avec les valeurs stockes.
version). Cadre gnral
des certificats de cl
publique et d'attribut
(dition de 2005
cinquime dition/version)
Cette Recommandation spcifie les procdures et les contextes d'application permettant d'assurer un accs scurit au cours du rattachement
Technologies de l'information Interconnexion
d'entits d'annuaire.
des systmes ouverts
L'annuaire: spcification
des protocoles

Commission
d'tudes
CE 17

CE 17

CE 17

CE 17

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

Commission
d'tudes

85

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

X.680

Technologies de
l'information Notation
de syntaxe abstraite
numro un: spcification
de la notation de base

Cette Recommandation spcifie une notation dite notation de syntaxe abstraite numro un (ASN.1) pour la dfinition de la syntaxe de
donnes informationnelles. Elle dfinit un certain nombre de types de donnes simples et spcifie une notation pour y faire rfrence et en
spcifier les valeurs. La notation ASN.1 peut tre utilise chaque fois qu'il est ncessaire de dfinir la syntaxe abstraite d'informations sans
imposer de contrainte sur la manire de coder ces informations en vue de leur transmission. La notation ASN.1 sert dfinir les types de
donnes, les valeurs et les contraintes imposes ces types. Cette Recommandation dfinit un certain nombre de types simples, avec leurs
tiquettes, et spcifie une notation pour faire rfrence ces types et pour spcifier leurs valeurs; dfinit des mcanismes pour construire de
nouveaux types partir de types plus lmentaires, et spcifie une notation pour dfinir de tels types, leur affecter des tiquettes, et en
spcifier les valeurs; dfinit (par rfrence d'autres Recommandations) les jeux de caractres utiliser en notation ASN.1. Un type de
donne (en abrg, un type) est une catgorie informationnelle (une information numrique, textuelle, iconographique ou vido par
exemple). Une valeur de donne (en abrg une valeur) est une instance d'un tel type. Cette Recommandation dfinit plusieurs types de
base et les valeurs qui leur correspondent, ainsi que les rgles pour les combiner en types et valeurs plus complexes. Dans certaines
architectures de protocole, chaque message est spcifi comme la valeur binaire d'une squence d'octets. Les rdacteurs de normes ont
cependant besoin de dfinir des types de donnes vraiment complexes afin d'exprimer leurs messages, quelle que soit leur reprsentation
binaire. Afin de spcifier ces types de donnes, ils ont besoin d'une notation qui ne dtermine pas ncessairement la reprsentation de
chaque valeur, ce qui est le cas de la notation de syntaxe abstraite numro un (ASN.1). Cette notation est complte par la spcification d'un
ou de plusieurs algorithmes appels rgles de codage, qui dterminent la valeur des octets exprimant la smantique applicative (appele
syntaxe de transfert).
NOTE Les sries de Recommandations sur l'ASN.1 (et en particulier les rgles de codage distinctives et canoniques de l'ASN.1) ont t
largement utilises dans bon nombre de normes et de Recommandations lies la scurit. En particulier, la Rec. UIT-T H.323 et les
sries X.400 et X.500 dpendent fortement de la notation ASN.1. Ces Recommandations ont constitu et continuent de constituer des
lments importants pour les travaux lies la scurit.

CE 17

X.681

Technologies de
l'information Notation
de syntaxe abstraite
numro un: spcification
des objets
informationnels

Cette Recommandation spcifie la notation ASN.1 qui permet de dfinir les classes d'objets informationnels ainsi que les objets
informationnels proprement dits et de leur donner des noms de rfrence. En effet, elle tablit une notation permettant de spcifier les
classes d'objets informationnels, les objets informationnels et les ensembles d'objets informationnels. Une classe d'objets informationnels
dfinit la forme d'un tableau conceptuel (un ensemble d'objets informationnels), une colonne tant attribue chaque champ dans la classe
d'objets informationnels, et chaque ligne complte dfinissant un objet informationnel. Le concepteur d'applications est frquemment
appel concevoir un protocole destin fonctionner avec un certain nombre d'instances d'une certaine classe d'objets informationnels, ces
instances pouvant tre dfinies par diverses entits au cours du temps. Comme exemple de classe d'objets informationnels, on peut citer les
"oprations" du service d'oprations distantes (ROS, remote operations service) et les "attributs" de l'annuaire de l'OSI. Cette
Recommandation spcifie une notation permettant de dfinir des classes d'objets informationnels ainsi que des objets informationnels
individuels et des ensembles d'objets informationnels et de leur attribuer des noms de rfrence. Voir NOTE ci-dessus (X.680).

CE 17

X.682

Technologies de
l'information Notation
de syntaxe abstraite
numro un: spcification
des contraintes

Cette Recommandation fait partie de la notation de syntaxe abstraite numro un (ASN.1, abstract syntax notation one); elle indique la
notation utiliser pour spcifier les contraintes dfinies par l'utilisateur, les contraintes tabulaires et les contraintes de contenu. Cette
Recommandation dcrit la notation ASN.1 utiliser, dans le cas gnral, pour spcifier les contraintes et les exceptions par lesquelles on
peut limiter les valeurs d'un type de donnes structur. Elle contient aussi les lments de signalisation utiliser en cas de transgression
d'une contrainte. Les concepteurs d'applications ont besoin d'une notation pour dfinir un type de donnes structur servant acheminer
leur smantique. Une notation est aussi ncessaire pour appliquer des contraintes aux valeurs qui peuvent apparatre. De telles contraintes
limitent la plage de valeurs de certains composants, soit l'aide d'un ensemble d'objets informationnels spcifi afin de dfinir une
contrainte sur un composant "ObjectClassFieldType" (type de champ de classe d'objets), soit l'aide de la notation "AtNotation" afin de
spcifier une relation entre des composants. Voir NOTE ci-dessus (X.680).

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

86
Annexe A

X.690

X.691

X.692

Technologies de
l'information Notation
de syntaxe abstraite
numro un: paramtrage
des spcifications de la
notation de syntaxe
abstraite numro un

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Cette Recommandation, qui fait partie de la notation de syntaxe abstraite numro un (ASN.1, abstract syntax notation one), dfinit la
notation pour le paramtrage des spcifications ASN.1. En effet, elle dfinit les dispositions relatives aux noms de rfrence paramtrs et
l'affectation paramtre pour des types de donnes qui sont utiles au concepteur quand il tablit des spcifications dont certains aspects, qui
ne sont pas encore dfinis ce stade, le seront ultrieurement pour aboutir la dfinition complte d'une syntaxe abstraite. Les concepteurs
d'applications doivent rdiger des spcifications dont certains aspects ne sont pas dfinis. Ces aspects seront dfinis ultrieurement par un
ou plusieurs autres groupes (chacun sa manire), afin de produire une spcification entirement dfinie servant dfinir une syntaxe
abstraite (une pour chaque groupe). Dans certains cas, certains aspects de la spcification (par exemple, des limites) peuvent ne pas tre
dfinis mme au moment de la dfinition de la syntaxe abstraite et seront complts par la spcification de profils normaliss au plan
international ou de profils fonctionnels fournis par un autre organisme. Voir NOTE ci-dessus (X.680).
Technologies de
Cette Recommandation spcifie un ensemble de rgles de codage de base (BER, basic encoding rules) applicables aux valeurs des types
l'information Rgles de
dfinis au moyen de la notation ASN.1, autrement dit des rgles qui peuvent tre utilises pour spcifier une syntaxe de transfert pour des
codage ASN.1:
valeurs appartenant des types dfinis au moyen de la notation spcifie dans la srie X.680 de la Rec. UIT-T, appele syntaxe abstraite
spcification des rgles
numro un ou ASN.1. L'application de ces rgles de codage produit une syntaxe de transfert pour de telles valeurs. Il est implicitement
de codage de base, des
entendu que ces rgles de codage servent galement au dcodage. En effet, ces rgles de codage de base s'appliquent galement au
rgles de codage
dcodage d'une telle syntaxe de transfert pour identifier les valeurs de donnes transfres. Cette Recommandation spcifie galement un
canoniques et des rgles
ensemble de rgles canoniques et distinctives qui restreignent le codage des valeurs une seule des possibilits autorises par les rgles de
de codage distinctives
codage de base. En effet, elle dfinit galement un ensemble de rgles de codage distinctives (DER, distinguished encoding rules) et un
ensemble de rgles de codage canoniques (CER, canonical encoding rules) qui permettent tous deux de dclarer des contraintes sur les
rgles de codage de base (BER). La principale diffrence entre ces deux ensembles de rgles est que les DER utilisent des formes de codage
de longueur dfinie alors que les CER utilisent les formes de longueur indfinie. Les DER sont mieux adaptes au codage des petites
valeurs, et les CER celui des grandes valeurs. Il est implicitement entendu que ces rgles de codage servent galement au dcodage.
Voir NOTE ci-dessus (X.680).
Technologies de
La srie X.680 de la Rec. UIT-T dcrit la notation de syntaxe abstraite numro un (ASN.1) qui permet de dfinir les messages changs par
l'information Rgles de
des applications homologues. Cette Recommandation dcrit un ensemble de rgles de codage applicables aux valeurs de tous les types
codage ASN.1:
ASN.1. Ces rgles donnent une reprsentation plus compacte que celle que l'on peut obtenir au moyen des rgles de codage de base et de
spcification des rgles
leurs drives (dcrites dans la Rec. UIT-T X.690). En effet, cette Recommandation spcifie un ensemble de rgles de codage compact qui
de codage compact
peuvent tre utilises pour laborer une syntaxe de transfert applicable des valeurs de types dfinis dans la Rec. UIT-T X.680. Ces rgles
de codage compact sont galement applicables au dcodage d'une telle syntaxe de transfert afin d'identifier les valeurs de donnes qui sont
transfres. Plusieurs ensembles de rgles de codage peuvent tre appliqus des valeurs de types ASN.1. Ces rgles de codage compact
(PER, packed encoding rules) sont ainsi dnommes parce qu'elles donnent une reprsentation plus compacte que celle que l'on peut obtenir
au moyen des rgles de codage de base (BER, basic encoding rules) et de leurs drives, dcrites dans la Rec. UIT-T X.690.
Voir NOTE ci-dessus (X.680).
Technologies de l'inforCette Recommandation dfinit la notation de contrle de codage (ECN, encoding control notation) utilise afin de spcifier les codages de
mation Rgles de codage types ASN.1 ou de parties de types qui diffrent de ceux qui sont fournis par les rgles de codage normalises telles que les rgles de codage
ASN.1: spcification de la de base (BER) et les rgles de codage compact (PER). Elle offre plusieurs mcanismes pour une telle spcification. Elle offre galement le
notation de contrle de
moyen de relier la spcification de codages aux dfinitions des types auxquels elles doivent tre appliques. La notation ECN peut tre
codage (ECN)
utilise pour coder tous les types d'une spcification ASN.1, mais peut galement tre utilise avec les rgles de codage normalises telles
Annexe E: Prise en charge que BER ou PER afin de spcifier seulement le codage de types qui ont des exigences spciales. Un type ASN.1 spcifie un ensemble de
des codages de Huffman
valeurs abstraites. Les rgles de codage spcifient la reprsentation de ces valeurs abstraites sous la forme d'une srie de bits.
Voir NOTE ci-dessus (X.680).

Commission
d'tudes
CE 17

CE 17

CE 17

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

X.683

TITRE

Commission
d'tudes

87

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

X.693

Technologies de
l'information Rgles de
codage ASN.1: rgles de
codage XML (XER)

La publication de la notation de syntaxe abstraite numro un (ASN.1) est devenue la notation gnralement utilise pour dfinir les
messages changs par des applications homologues. Cette Recommandation spcifie les rgles de codage qui peuvent tre appliques pour
coder des valeurs de types ASN.1 au moyen du langage de balisage extensible (XML). En effet, elle dfinit un ensemble de rgles de
codage XML de base qui peuvent tre utilises pour laborer une syntaxe de transfert applicable des valeurs de types dfinis dans la
srie X.680 de Recommandations UIT-T. Elle dfinit galement un ensemble de rgles de codage XML canonique qui impose des limites
aux rgles de codage XML de base de manire produire un codage exclusif pour chaque valeur ASN.1. La spcification de ces rgles de
codage suppose implicitement que ces rgles pourront aussi tre utilises pour le dcodage. L'application de ces rgles de codage produit
une syntaxe de transfert pour de telles valeurs. La spcification de ces rgles de codage suppose implicitement que ces rgles pourront aussi
tre utilises pour le dcodage. Plusieurs ensembles de rgles de codage peuvent tre appliqus des valeurs de types ASN.1. Cette
Recommandation dfinit deux ensembles de rgles de codage utilisant le langage de balisage extensible (XML, extensible markup
language). Appels rgles de codage XML (XER, XML encoding rules) pour l'ASN.1, ces deux ensembles produisent un document
conforme W3C XML 1.0. Le premier est appel rgles de codage XML de base, le second rgles de codage XML canonique car celles-ci
ne permettent de coder une valeur ASN.1 que d'une seule manire (les rgles de codage canonique sont gnralement utilises pour des
applications utilisant des fonctions lies la scurit telles que des signatures numriques).

CE 17

X.733

Technologies de l'information Interconnexion


de systmes ouverts
Gestion-systmes:
fonction de signalisation
des alarmes

Cette Recommandation dfinit une fonction de gestion des systmes interactive qui peut tre utilise par un processus d'application dans le
contexte d'une gestion centralise ou dcentralise. Elle dfinit une fonction qui se compose de dfinitions gnriques, de services et
d'units fonctionnelles et qui s'inscrit dans la couche application. Les notifications d'alarme dfinies par cette fonction fournissent
l'information dont peut avoir besoin le gestionnaire des systmes pour ragir selon les conditions d'exploitation et la qualit de service
propre un systme.

CE 4

X.735

Technologie de l'information Interconnexion


de systmes ouverts
Gestion-systmes:
fonction de commande des
registres de consignation

Cette Recommandation dfinit une fonction de gestion des systmes qui peut tre utilise par un processus d'application dans un
environnement de gestion centralise ou dcentralise aux fins de la gestion des systmes. Elle dfinit la fonction de commande des
registres de consignation (fonction de commande de consignation) au moyen de services et de deux units fonctionnelles. Cette fonction se
situe dans la couche application.

CE 4

X.736

Technologies de l'information Interconnexion


de systmes ouverts
Gestion-systmes:
fonction de signalisation
des alarmes de scurit

Cette Recommandation dfinit la fonction de signalisation des alarmes de scurit. Cette fonction est une fonction de gestion des systmes
qui peut tre utilise par un processus d'application dans un environnement de gestion centralise ou dcentralise pour changer des
informations destines la gestion des systmes. Cette Recommandation intervient dans la couche application. Les notifications d'alarme
de scurit dfinies par cette fonction de gestion des systmes fournissent des informations concernant l'tat oprationnel et la qualit de
service concernant la scurit.

CE 4

X.740

Technologie de l'information Interconnexion


de systmes ouverts
Gestion-systmes:
fonction de piste de
vrification de scurit

Cette Recommandation dfinit la fonction de piste de vrification de scurit. Il s'agit d'une fonction de gestion des systmes qui peut tre
utilise par un processus d'application dans un environnement de gestion centralise ou dcentralise afin d'changer les informations et
commandes de gestion des systmes. Cette fonction se situe dans la couche application.

CE 4

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

88

Commission
d'tudes

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

X.741

Technologies de l'information Interconnexion


des systmes ouverts
Gestion-systmes: objets
et attributs de contrle
d'accs
Fonction de gestion des
drangements pour les
applications de l'UIT-T

Cette Recommandation contient des spcifications applicables la fourniture du contrle d'accs dans les applications utilisant les services
et protocoles de gestion OSI. Les informations de contrle d'accs figurant dans cette Recommandation pourront tre utilises pour mettre
en uvre des modes de contrle d'accs fonds sur des listes de contrle d'accs, sur des capacits, sur des tiquettes de scurit et sur des
contraintes contextuelles.

CE 4

Cette Recommandation concerne la gestion des dysfonctionnements de systmes et de rseaux de communication du point de vue du
prestataire et de l'usager du service. Un dysfonctionnement, appel "drangement" dans cette Recommandation, est un problme influenant
d'une manire dfavorable la qualit de service telle qu'elle est perue par les usagers du rseau. Lorsqu'un drangement est dtect, par
exemple la suite d'un signalement d'alarme, un dossier de drangement peut tre saisi par un usager ou gnr automatiquement par le
systme. Il est ncessaire de grer ce dossier de drangement pour garantir qu'il est pris en compte et rsolu de manire rtablir le service
son niveau antrieur. Un format de dossier est dfini, qui permet un usager de signaler un drangement qui progressera ensuite vers sa
rsolution, aprs sa prise en charge par un prestataire. L'usager peut dterminer, pendant la rsolution du drangement par le prestataire de
service, l'tat actuel de la rsolution en mettant une demande concernant cette information. Le fournisseur peut envoyer une notification
l'usager lorsque le dossier de drangement est rsolu. Des types particuliers de drangement sont dfinis; toutefois, l'utilisation de cette
Recommandation par une application donne peut ncessiter que des drangements propres cette application soient mis en uvre, ce qui
est prvu. Il est possible qu'au moment du drangement, le rseau tait interconnect avec un autre dans le but de fournir un service et que
l'origine du problme ou de la dfaillance se situait dans cet autre rseau. Pour cette raison, il peut tre utile que les systmes de gestion
changent des informations sur le traitement des drangements via des interfaces, qui peuvent se situer entre un client et un prestataire de
services ou entre deux prestataires de services. Ces interfaces peuvent reprsenter des limites entre des domaines de comptence ou
l'intrieur des domaines de comptence. Il peut aussi tre utile d'changer, en plus des informations sur les dfaillances constates, des
renseignements prliminaires sur l'indisponibilit du service, pour des raisons de maintenance programme, par exemple. Le domaine
d'application de cette Recommandation englobe tous ces aspects de l'change d'information.
Cette Recommandation dfinit les lments gnraux d'architecture ayant trait la scurit, que l'on peut appliquer de faon approprie
dans les cas o une protection de la communication entre systmes ouverts est requise. Dans le cadre du modle de rfrence, elle tablit
des principes directeurs et des contraintes permettant d'amliorer les Recommandations existantes ou d'laborer de nouvelles
Recommandations dans le contexte de l'OSI pour permettre des communications sres et donner ainsi une approche cohrente de la scurit
dans l'OSI. Cette Recommandation est une extension du modle de rfrence destine couvrir les aspects de scurit qui sont des lments
gnraux d'architecture des protocoles de communication, mais qui ne sont pas traits dans le modle de rfrence. Cette Recommandation
donne une description gnrale des services de scurit et des mcanismes associs qui peuvent tre fournis par le modle de rfrence et
signale, dans le modle de rfrence, les emplacements o les services et mcanismes peuvent tre fournis.
Cette Recommandation dcrit les aspects intercouches de la fourniture des services de scurit dans les couches infrieures du Modle de
rfrence OSI (couches transport, rseau, liaison de donnes et physique). Elle dcrit les concepts architecturaux communs ces couches, la
base des interactions entre couches relatives la scurit, et le positionnement des protocoles de scurit dans les couches infrieures.

CE 4

X.790

X.800

Architecture de scurit
pour l'interconnexion en
systmes ouverts
d'applications du CCITT

X.802

Technologies de
l'information Modle de
scurit des couches
infrieures
Technologies de l'information Interconnexion
des systmes ouverts
Modle de scurit pour
les couches suprieures

X.803

Cette Recommandation dcrit la slection, l'insertion et l'utilisation des services et mcanismes de scurit dans les couches suprieures
(application, prsentation et session) du modle de rfrence OSI.

CE 17

CE 17

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

Architecture de scurit
pour les systmes
assurant des communications de bout en bout

Cette Recommandation dfinit les lments gnraux d'architecture ayant trait la scurit, qui, lorsqu'ils sont mis en uvre comme il
convient, en particulier dans un environnement multifabricants, garantissent qu'un rseau est correctement protg contre les attaques
malveillantes et contre celles qui se produisent par inadvertance, qu'il prsente une grande disponibilit et des dlais de rponse appropris,
qu'il est intgre et volutif et qu'il comporte une fonction de facturation prcise.

CE 17

X.810

Technologies de l'information Interconnexion


des systmes ouverts
Cadres de scurit pour les
systmes ouverts: aperu
gnral

Cette Recommandation dfinit le cadre dans lequel les services de scurit pour les systmes ouverts sont spcifis. Cette partie des cadres
de scurit dfinit l'organisation du cadre de scurit, dfinit les concepts de scurit requis dans plusieurs parties des cadres de scurit, et
dcrit les interrelations des services et mcanismes identifis dans les autres parties du cadre. Ce cadre dcrit tous les aspects
d'authentification tels qu'ils s'appliquent aux systmes ouverts, la relation entre l'authentification et d'autres fonctions de scurit comme le
contrle d'accs et les besoins de gestion pour l'authentification.

CE 17

X.811

Cette Recommandation dfinit un cadre gnral pour la fourniture de l'authentification. L'authentification vise essentiellement contrer les
Technologies de l'informenaces d'usurpation d'identit et de rexcution.
mation Interconnexion
des systmes ouverts
Cadres de scurit pour les
systmes ouverts: cadre
d'authentification

CE 17

X.812

Cette Recommandation dfinit un cadre gnral pour la fourniture du contrle d'accs. Le but essentiel du contrle d'accs est de parer au
Technologies de l'inforrisque d'oprations non autorises au moyen d'un ordinateur ou d'un systme de communication; ces menaces sont frquemment
mation Interconnexion
subdivises en classes qui sont notamment les suivantes: utilisation non autorise, divulgation, modification, destruction et dni de service.
des systmes ouverts
Cadres de scurit pour les
systmes ouverts: cadre de
contrle d'accs

CE 17

X.813

Technologies de l'information Interconnexion


des systmes ouverts
Cadres de scurit pour
les systmes ouverts:
non-rpudiation

Cette Recommandation dfinit un cadre gnral pour la fourniture d'un service de non-rpudiation. Le service de non-rpudiation a pour
objet de collecter, de conserver, de diffuser et de valider des preuves irrfutables concernant l'identification des expditeurs et des
destinataires participant des transferts de donnes.

CE 17

X.814

Technologies de l'information Interconnexion


des systmes ouverts
Cadres de scurit pour
les systmes ouverts:
cadre de confidentialit

Cette Recommandation dfinit un cadre gnral pour la fourniture de services de confidentialit. La confidentialit est une proprit selon
laquelle aucune information n'est communique ou divulgue des individus, entits ou processus non autoriss.

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

X.805

89

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

90

Commission
d'tudes

Technologies de l'information Interconnexion


des systmes ouverts
Cadres de scurit pour
les systmes ouverts:
cadre d'intgrit

Cette Recommandation dfinit un cadre gnral pour la fourniture de services d'intgrit. La proprit caractrisant des donnes qui n'ont
pas t altres ou dtruites d'une manire non autorise est appele "intgrit".

CE 17

X.816

Technologies de l'information Interconnexion


des systmes ouverts
Cadres de scurit pour les
systmes ouverts: cadre
d'audit et d'alarmes de
scurit

Cette Recommandation dcrit un modle de base permettant de manipuler les alarmes de scurit et de conduire un audit de scurit pour
les systmes ouverts. Un audit de scurit est une analyse et un examen effectus de faon indpendante des enregistrements et activits
du systme. Le service d'audit de scurit fournit une autorit d'audit la capacit de spcifier, slectionner et grer les vnements qui
doivent tre enregistrs dans un journal d'audit de scurit.

CE 17

X.830

Technologies de l'information Interconnexion


des systmes ouverts
Scurit gnrique des
couches suprieures:
aperu gnral, modles
et notation

Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle dfinit: a) des modles gnraux de
fonctions de protocole d'changes de scurit et des transformations de scurit; b) une srie d'outils de notation pour spcifier les besoins
de protection slective des champs dans une spcification de syntaxe abstraite, les changes de scurit et les transformations de scurit; c)
une srie de lignes directrices informatives sur l'application des moyens de scurit gnriques des couches suprieures traits dans cette
srie de Recommandations.

CE 17

X.831

Technologies de l'information Interconnexion


des systmes ouverts
Scurit gnrique des
couches suprieures:
dfinition du service
assur par l'lment de
service d'change de
scurit

Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle spcifie le service fourni par l'lment de
service d'change de scurit (SESE, security exchange service element) qui est un lment de service d'application (ASE) facilitant la
communication des informations ncessaires pour assurer les services de scurit dans la couche application de l'OSI.

CE 17

X.832

Technologies de l'information Interconnexion


des systmes ouverts
Scurit gnrique des
couches suprieures:
spcification du protocole
d'lment de service
d'change de scurit

Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle spcifie le protocole fourni par l'lment de
service d'change de scurit (SESE) qui est un lment de service d'application (ASE) facilitant la communication des informations
ncessaires pour assurer les services de scurit dans la couche application de l'OSI.

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

X.815

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

TITRE

X.833

Technologies de l'information Interconnexion


des systmes ouverts
Scurit gnrique des
couches suprieures:
spcification de la syntaxe
de protection du transfert

Cette Recommandation fait partie d'une srie de Recommandations comprenant un ensemble de moyens destins la ralisation des
protocoles des couches suprieures de l'OSI qui prennent en charge les services de scurit. Elle spcifie la syntaxe de protection du
transfert qui est utilise en association avec la couche prsentation pour assurer des services de scurit dans la couche application.

CE 17

X.834

Technologies de l'information Interconnexion


des systmes ouverts
Scurit gnrique des
couches suprieures:
formulaire de dclaration
de conformit d'instance
de protocole de l'lment
de service d'change de
scurit

Cette Recommandation fait partie d'une srie de Recommandations sur la scurit gnrique des couches suprieures (GULS, generic upper
layers security). Elle contient le formulaire de dclaration de conformit d'instance de protocole (PICS, protocol implementation
conformance statement) pour le protocole d'lment de service d'change de scurit spcifi dans la Rec. UIT-T X.832 et pour les
changes de scurit dcrits dans la Rec. UIT-T X.830.

CE 17

L'Annexe C dcrit les capacits et options normalises sous une forme qui permet l'valuation, aux fins de conformit, d'une ralisation
donne.

Annexe A
91

X.835

Technologies de l'information Interconnexion


des systmes ouverts
Scurit gnrique des
couches suprieures:
formulaire de dclaration
de conformit d'instance
de protocole de la syntaxe
de protection de transfert

Cette Recommandation fait partie d'une srie de Recommandations sur la scurit gnrique des couches suprieures (GULS, generic upper
layers security). Elle contient le formulaire de dclaration de conformit d'instance de protocole (PICS, protocol implementation
conformance statement) pour la spcification de la syntaxe de protection du transfert figurant dans la Rec. UIT-T X.833. Cette
Recommandation dcrit les capacits et options normalises sous une forme qui permet l'valuation, aux fins de conformit, d'une
ralisation donne.

CE 17

X.841

Technologies de
l'information Techniques
de scurit Objets
informationnels de scurit
pour le contrle d'accs

Cette Recommandation rassemble les dfinitions d'objets courantes utiles pour les normes de scurit afin d'viter la prsence de dfinitions
multiples et diffrentes de la mme fonctionnalit. L'utilisation de la notation de syntaxe abstraite numro un (ASN.1) a permis d'obtenir
des dfinitions prcises. Cette Recommandation ne couvre que les aspects statiques des objets d'information de scurit (SIO, security
information object).

CE 17

X.842

Technologies de
l'information Techniques
de scurit Lignes
directrices pour
l'utilisation et la gestion
des services de tiers de
confiance

Cette Recommandation traite des services qui ont recours des tiers de confiance (TTP, trusted third party). Elle propose des lignes
directrices sur leur utilisation et sur la gestion des services, une dfinition claire des responsabilits et des services de base, la description et
l'objet de ceux-ci, ainsi que les rles et les responsabilits des TTP et des entits qui font appel leurs services. Elle distingue les diffrentes
catgories de services TTP, notamment l'horodatage, la non-rpudiation, la gestion de cls, la gestion de certificats et le notaire
lectronique.

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

TITRE

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

92

Commission
d'tudes
CE 17

X.901

Technologies de
l'information Traitement
rparti ouvert Modle de
rfrence: aperu gnral

La croissance rapide des applications rparties a fait natre le besoin d'un cadre pour coordonner la normalisation du traitement rparti
ouvert (ODP, open distributed processing). Le modle de rfrence ODP fournit ce cadre. Il tablit une architecture qui permet la prise en
compte de la rpartition, de l'interfonctionnement et de la portabilit. Cette Recommandation contient un aperu gnral du modle de
rfrence ODP, en prcise les motivations, le domaine d'application et la justification, avec une explication des concepts cls ainsi qu'une
prsentation de l'architecture ODP. Elle explique la faon d'interprter ce modle de rfrence et la manire dont il peut tre utilis, en
particulier par les rdacteurs de normes et par les architectes de systmes ODP. Elle contient galement une classification des domaines de
normalisation en matire de systmes rpartis; cette classification s'appuie sur les points de rfrence de conformit identifis dans la Rec.
UIT-T X.903. Les systmes ODP doivent tre fiables, c'est--dire que leur construction et leur maintenance doit tre telle que les services
offerts par le systme et les donnes qui lui sont confies soient protgs contre les accs non autoriss, les utilisations illicites et toute
autre menace ou attaque. Il est plus difficile d'assurer le niveau de scurit requis ds lors que les interactions ont lieu distance et que des
parties du systme et ses utilisateurs sont mobiles. Les rgles de scurit pour les systmes ODP peuvent dfinir: la dtection des menaces
pesant sur la scurit; la protection contre les menaces pesant sur la scurit; la limitation des dommages causs par toute atteinte la
scurit.

CE 17

X.902

Cette Recommandation dfinit les concepts et le cadre analytique servant la description normalise de systmes (arbitraires) de traitement
Technologies de
l'information Traitement rparti. Elle introduit les principes de la conformit aux normes de traitement rparti ouvert (ODP) et la manire de les appliquer. Elle s'en
rparti ouvert Modle de tient un niveau de dtail suffisant pour tablir les prescriptions de nouvelles techniques de spcification.
rfrence: fondements

CE 17

X.903

Cette Recommandation contient la spcification des caractristiques requises pour qu'un systme de traitement rparti puisse tre qualifi
Technologies de
l'information Traitement d'ouvert: il s'agit des contraintes que doivent respecter les normes de traitement rparti ouvert (ODP, open distributed processing). Cette
rparti ouvert Modle de Recommandation utilise les techniques descriptives dcrites dans la Rec. UIT-T X.902.
rfrence: architecture

CE 17

X.904

Cette Recommandation contient une normalisation des concepts de modlisation ODP dfinis aux 8 et 9 de la Rec. UIT-T X.902. La
Technologies de
l'information Traitement normalisation est obtenue par l'interprtation de chaque concept en fonction des constructions des diffrentes techniques de description
rparti ouvert Modle de formelle normalises.
rfrence: smantique
architecturale

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Cette Recommandation dfinit les services ncessaires la prise en charge des applications de signature numrique pour la non-rpudiation
Technologies de
l'information Techniques de cration d'un document. Comme cette prise en charge suppose que le document est intgre et que le crateur est authentique, les services
de scurit Spcification dcrits peuvent galement tre coupls aux services responsables de l'intgrit et de l'authenticit.
des services de tiers de
confiance pour la prise en
charge des applications de
signature numrique

Annexe A

X.843

OBJET PRINCIPAL ET ASPECTS LIS LA SCURIT

Commission
d'tudes

TITRE

X.1051

Systme de gestion de la
scurit de l'information
Prescriptions pour les
tlcommunications
(ISMS-T)

Pour les organisations de tlcommunication, l'information et les processus qui permettent de la traiter, les installations de
tlcommunication, les rseaux et les lignes sont des biens essentiels leur activit. Pour que les organisations de tlcommunication
puissent grer de manire adquate ces biens et poursuivre avec succs leur activit, il leur est absolument ncessaire d'avoir une bonne
matrise de la scurit de l'information. Elle nonce les prescriptions relatives la gestion de la scurit de l'information pour les
organisations de tlcommunication. Elle expose les conditions de mise en place, d'implmentation, d'exploitation, de supervision, de
rexamen, de maintenance et d'amlioration d'un systme ISMS document dans le contexte des risques globaux affrents aux
tlcommunications. Elle expose galement les conditions d'implmentation de contrles de scurit adapts aux besoins spcifiques de
chaque organisation de tlcommunication ou de certaines parties d'entre elles.

CE 17

X.1081

Le modle
tlbiomtrique
multimodal Cadre
gnral pour la
spcification des aspects
de scurit et d'innocuit
de la tlbiomtrie

Cette Recommandation dfinit un modle tlbiomtrique multimodal qui constitue un cadre gnral commun pour la spcification de
quatre aspects interdpendants de la scurit: secret, authentification, innocuit et scurit. Le modle couvre toutes les possibilits
scurises et sans danger d'interactions multimodales homme-machine; il s'appuie en partie sur les normes ISO 31 et CEI 60027-1. Les
modalits d'interactions cognitives, sensorielles et comportementales d'un individu sont galement prendre en compte dans le cadre des
tlcommunications et sont susceptibles d'tre utilises l'avenir par un capteur ou un effecteur biomtrique des fins d'authentification;
aussi sont-elles galement intgres au modle. Le modle propose une typologie des interactions susceptibles de se produire au niveau de
la couche multimodale correspondant au contact de l'organisme humain avec diffrents dispositifs lectroniques, photoniques, chimiques ou
matriels, qui saisissent des paramtres biomtriques ou qui ont une incidence sur cet organisme; l'authentification d'un tre humain, de
manire prserver sa scurit et son intimit, peut tre spcifie en termes d'interactions entre ces dispositifs et la sphre prive
personnelle; par ailleurs, la modlisation et le regroupement des interactions d'un individu avec son environnement permettent d'expliciter
et de structurer leur analyse. Cette Recommandation contient une spcification de la sphre prive individuelle, de la classification des
modalits d'interaction impliquant cette sphre, des units de base et des units drives pour la mesure et la spcification (quantitatives)
des interactions et d'une chelle de proximit relative.

CE 17

X.1121

Cadre gnral des


technologies de la
scurit pour les
communications mobiles
de donnes de bout en
bout

Cette Recommandation dcrit les problmes de scurit qui se posent dans le contexte des communications de donnes de bout en bout,
ainsi que les besoins de scurit du point de vue de l'utilisateur mobile et du fournisseur de services d'application dans la couche suprieure
du modle de rfrence OSI, pour les communications mobiles de donnes de bout en bout entre un terminal mobile de rseau mobile et un
serveur d'application de rseau ouvert. Par ailleurs, elle indique les points d'intervention, dans les modles de communications mobiles de
donnes de bout en bout, des techniques de scurit qui entrent en jeu dans certaines fonctions de scurit. Elle dfinit un cadre gnral de
technologies de scurit pour les communications mobiles de donnes de bout en bout.

CE 17

X.1122

Lignes directrices pour la


ralisation de systmes
mobiles scuriss bass
sur l'infrastructure de cls
publiques (PKI)

Les technologies de scurit fondes sur l'infrastructure de cls publiques sont appliques la relation entre terminaux mobiles et serveurs
d'application dans le modle gnral des systmes mobiles de communication de donnes de bout en bout entre utilisateurs mobiles et
fournisseurs de services d'application ou la relation entre terminaux mobiles et passerelle de scurit mobile d'une part et entre passerelle
de scurit mobile et serveur dans le modle avec passerelle des communications mobiles de donnes de bout en bout entre utilisateurs
mobiles et fournisseurs de services d'application. Bien qu'elles constituent des technologies propres mettre en uvre de nombreuses
fonctions de scurit (chiffrement, signature numrique, intgrit des donnes, etc.) dans le cadre des communications mobiles de donnes
de bout en bout, les technologies infrastructure de cls publiques (PKI) doivent tre adaptes ce type d'utilisation. Les mthodes
permettant de construire et de grer des systmes mobiles scuriss fonds sur les technologies PKI n'ayant pas encore t dfinies, cette
Recommandation dcrit le cadre gnral pour l'tablissement de systmes de ce type.

CE 17

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe A

93

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe B
Terminologie dans le domaine de la scurit
Les dfinitions et abrviations suivantes de l'UIT-T relatives la scurit sont extraites de
Recommandations de l'UIT-T.
La base de donnes en ligne de l'UIT-T SANCHO (Sector Abbreviations and defiNitions for a
teleCommunications tHesaurus Oriented) donne accs aux "termes et dfinitions" ou aux
"abrviations et acronymes" contenus dans les publications de l'UIT-T, en anglais, franais et
espagnol. Elle est accessible en ligne gratuitement l'adresse www.itu.int/sancho. Une version
CD-ROM est galement publie rgulirement. SANCHO contient l'ensemble des termes et des
dfinitions figurant dans la prsente Annexe, accompagns de la liste des Recommandations o le
terme ou la dfinition est utilis.
La CE 17 de l'UIT-T a labor un recueil de dfinitions relatives la scurit utilises dans les Recommandations de l'UIT-T, accessible l'adresse
www.itu.int/ITU-T/studygroups/com17/tel-security.html

94

Annexe B

B.1

Liste de termes et dfinitions relatifs la scurit

Terme

Dfinition

Rfrence

1. Prcaution prise contre l'utilisation non autorise d'une ressource; cela comprend les prcautions prises contre l'utilisation d'une
ressource de faon non autorise.
2. Restriction du flux d'informations provenant des ressources d'un systme aux personnes, programmes, processus ou autres
ressources de systme de rseau autoriss.

X.800

Liste de contrle d'accs


(access control list )

Liste des entits qui sont autorises accder une ressource, avec leurs autorisations d'accs.

X.800

Politique de contrle d'accs


(access control policy)

Ensemble des rgles dfinissant les conditions dans lesquelles l'accs peut se drouler.

X.812

Service de contrle d'accs


(access control service)

Le service de contrle d'accs fournit le moyen de garantir que l'accs des ressources par les acteurs se fait uniquement de manire
autorise. Les ressources en question peuvent tre le systme physique, le logiciel systme, les applications et les donnes. Le service
de contrle d'accs peut tre dfini et implment dans le RGT au niveau agent, au niveau objet ou au niveau attribut. Les limitations
d'accs sont indiques dans les informations de contrle d'accs qui spcifient: les moyens permettant de dterminer quelles sont les
entits qui disposent d'une autorisation d'accs; le type d'accs autoris (lecture, criture, modification, cration, suppression).

M.3016.2

Menaces accidentelles
(accidental threats)

Menaces qui existent sans qu'il y ait prmditation. Des exemples de menaces accidentelles qui se sont concrtises sont: dfaillance
de systme, bvues oprationnelles et bogues dans le logiciel.

X.800

Imputabilit (accountability)

Proprit qui garantit que les actions d'une entit ne peuvent tre imputes qu' cette entit.

X.800

Menace active
(active threat )

Menace de modification non autorise et dlibre d'informations contenues dans le systme ou modification de l'tat du systme.
Note La modification et la rptition de messages, l'insertion de faux messages, l'usurpation de l'identit d'une entit autorise, le
dni de service et la modification malveillante des tables de routage d'un systme par un utilisateur non autoris sont des exemples de
menaces actives.

X.800

Arbitre
(adjudicator)

Entit qui rgle les litiges qui peuvent apparatre la suite d'vnements ou d'actions rpudis, c'est--dire qui value les preuves et
dtermine si l'action ou l'vnement litigieux a eu lieu. L'arbitrage ne peut tre assur efficacement que si les parties au litige acceptent
l'autorit de l'arbitre.

X.813

Algorithme
(algorithm)

Processus mathmatique qui peut tre utilis pour l'embrouillage et pour le dsembrouillage d'un flux de donnes.

Mthode d'authentification
asymtrique (asymmetric
authentication method )

Mthode d'authentification dans laquelle toutes les informations d'authentification ne sont pas partages par les deux entits.

Contrle d'accs
(access control )

J.170

Annexe B

J.93
X.811

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

La liste suivante contient les termes relatifs la scurit les plus couramment utiliss qui sont dfinis dans les Recommandations de l'UIT-T en vigueur. Le
recueil tenu jour par la Commission d'tudes 17 (voir le lien donn plus haut) contient une liste plus complte de dfinitions relatives la scurit.

95

Terme

Dfinition

Rfrence

Algorithme pour raliser le chiffrement ou le dchiffrement correspondant dans lequel les cls utilises pour le chiffrement et le
dchiffrement sont diffrentes. Note Avec certains algorithmes asymtriques de cryptographie, il faut utiliser plus d'une cl prive
pour dchiffrer un cryptogramme ou pour gnrer une signature numrique.

X.810

Annexe B

Attaque
(attack)

Activits entreprises pour contourner ou exploiter des dficiences constates dans les mcanismes de scurit d'un systme. Une
attaque directe d'un systme exploite des dficiences dans les algorithmes, principes ou proprits sous-tendant un mcanisme de
scurit. Les attaques indirectes consistent contourner le mcanisme ou en provoquer une utilisation incorrecte par le systme.

H.235

Attribut
(attribute)

Dans le cadre de la messagerie, lment d'information, composante d'une liste d'attributs, qui dcrit un utilisateur ou une liste de distribution et qui peut aussi se rapporter la structure physique ou organisationnelle du systme de messagerie (ou du rseau qui le supporte).

X.400

Autorit d'attribut, autorit


en charge des attributs
(attribute authority)

1. Autorit qui attribue des privilges par l'mission de certificats d'attribut.


2. Entit bnficiant de la confiance d'une ou de plusieurs entits pour l'tablissement et la signature de certificats d'attribut.
Note Une autorit de certification peut galement tre une autorit en charge des attributs.

X.509

Certificat d'attribut
(attribute certificate)

Structure de donnes, portant la signature numrique d'une autorit d'attribut, qui lie certaines valeurs d'attribut des informations
d'identification concernant son dtenteur.

X.509

Type d'attribut
(attribute type)

Identificateur qui dsigne une classe d'information (par exemple: nom personnel). Il s'agit d'une partie d'un attribut.

X.400

Valeur d'attribut
(attribute value)

Elment de la classe d'information qu'un type d'attribut dsigne (par exemple: un nom personnel particulier). Il s'agit d'une partie d'un
attribut.

X.400

Audit

Voir audit de scurit (security audit).

X.400

Journal d'audit (audit trail )

Voir journal d'audit de scurit (security audit trail).

X.800

Identit authentifie
(authenticated identity)

Identificateur distinctif d'entit principale qui a t attest par une authentification.

X.811

Authentification
(authentication)

1. Processus de confirmation d'identit. Note Voir entit principale (principal) et vrificateur (verifier) et les deux formes
d'authentification distingues (auth. de l'origine des donnes (data origin auth.) + auth. d'identit (entity auth.)). L'authentification
peut tre unilatrale ou mutuelle. La premire atteste l'identit d'une seule entit principale. La seconde atteste l'identit des deux
entits principales.
2. Attestation de l'identit revendique par une entit.
3. Voir authentification de l'origine des donnes (data origin authentication) et authentification de l'entit homologue ( peer entity
authentication). Le terme authentification n'est pas associ l'intgrit des donnes; le terme intgrit des donnes est utilis la
place.
4. Corroboration de l'identit des objets se rapportant l'tablissement d'une association. Par exemple, il peut s'agir des entits d'application, des processus d'application et des usagers des applications. Note Ce terme a t dfini en vue d'indiquer clairement qu'il
s'agit d'une authentification de porte plus large que l'authentification de l'entit homologue dont traite la Rec. X.800 du CCITT.
5. Processus consistant vrifier l'identit dclare d'une entit auprs d'une autre entit.
6. Processus destin permettre au systme de vrifier avec certitude l'identit d'un tiers.

X.811

X.842

X.811
X.800
X.217
J.170
J.93

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

96

Algorithme asymtrique de
cryptographie (asymmetric
cryptographic algorithm)

Terme

Certificat de scurit qui est garanti par une autorit d'authentification et qui peut tre utilis pour attester l'identit d'une entit.

Echange d'authentification,
1. Mcanisme destin garantir l'identit d'une entit par change d'informations.
change pour authentification 2. Squence d'un ou de plusieurs transferts d'informations d'authentification (AI) pour change, en vue de raliser une
(authentication exchange)
authentification.

Rfrence
X.811
X.800
X.811

Service d'authentification
(authentication service)

Ce service fournit la preuve qu'un objet ou un sujet possde effectivement l'identit qu'il dclare. Les types d'authentification suivants
peuvent tre ncessaires en fonction du type d'acteur et du but de l'identification: authentification de l'utilisateur, authentification de
l'entit homologue, authentification de l'origine des donnes. Des exemples de mcanismes utiliss pour implmenter le service
d'authentification sont l'authentification simple par mot de passe et numro d'identification personnel (PIN, personal identification
number) et l'authentification forte base sur des mthodes de chiffrement.

M.3016.2

Jeton d'authentification,
jeton
(authentication token; token)

Information vhicule pendant un change d'authentification forte et pouvant tre utilise pour authentifier son metteur.

X.509

Authenticit
(authenticity)

1. Capacit de garantir que l'information donne n'a t ni modifie ni falsifie et qu'elle a bien t produite par l'entit qui dclare
l'avoir fournie.
2. Proprit consistant pouvoir vrifier la source dclare des donnes la satisfaction du destinataire.

J.170
T.411

Annexe B
97

Autorit
(authority)

Entit responsable de l'mission de certificats. Deux types sont dfinis: les autorits de certification mettant des certificats de cl
publique et les autorits d'attribut mettant des certificats d'attribut.

X.509

Certificat d'autorit
(authority certificate)

Certificat mis destination d'une autorit (par exemple, une autorit de certification ou une autorit d'attribut).

X.509

Autorisation
(authorization)

1. Attribution de droits, comprenant la permission d'accs sur la base de droits d'accs.


Note Cette dfinition implique que les droits sont des droits d'effectuer certaines activits (telles que l'accs aux donnes) et
qu'ils ont t accords une entit, un oprateur humain ou un processus.
2. Octroi d'une permission sur la base d'une identit authentifie.
3. Fait de donner l'accs un service ou un dispositif quelqu'un qui dispose de la permission d'accs.

X.800

Disponibilit (availability)

Proprit d'tre accessible et utilisable sur demande par une entit autorise.

X.800

Portail de scurit de cble


(CSP, cable security portal )

Elment fonctionnel qui fournit des fonctions de gestion de la scurit et de conversion entre l'hybride HFC et l'utilisateur rsidentiel.

J.191

Serveur de gestion d'appel


(CMS, call management
server)

IPCablecom. Serveur qui contrle les connexions audio, galement appel agent d'appel dans la terminologie du protocole
MGCP/SGCP.

J.191

Capacit (capability)

Jeton utilis comme identificateur d'une ressource de telle sorte que la possession du jeton confre des droits d'accs cette ressource.

X.800

Certificat
(certificate)

Ensemble de donnes relatives la scurit, mis par une autorit de scurit ou par un tiers de confiance en mme temps que des
informations de scurit qui sont utilises pour fournir les services d'intgrit et d'authentification d'origine des donnes (certificat de
scurit X.810). Ce terme vise des certificats " cl publique" qui sont des valeurs reprsentant une cl publique de dtenteur (et
d'autres informations facultatives), ces valeurs ayant t vrifies et signes par une autorit de confiance sous une forme infalsifiable.

H.235

H.235
J.170

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Certificat d'authentification
(authentication certificate)

Dfinition

Terme
98

Rfrence

Politique de certificat
(certificate policy)

Ensemble nomm de rgles indiquant la possibilit d'appliquer un certificat pour une communaut particulire et/ou une classe
d'applications particulire avec des besoins de scurit communs. Une politique de certificat particulire peut, par exemple, indiquer la
possibilit d'application d'un certificat pour des transactions avec change de donnes lectroniques pour le commerce de biens dans
une fourchette de prix donne.

X.509

Liste de rvocation de
certificats (CRL, certificate
revocation list)

1. Liste signe indiquant un ensemble de certificats qui ne sont plus considrs comme valides par leur metteur. Certains types de
listes CRL spcifiques sont dfinis en plus du type gnrique de liste CRL, pour couvrir des domaines particuliers.

X.509

2. Une liste CRL contient les numros de srie des certificats qui ont t rvoqus (par exemple parce que la cl a t compromise ou
parce que le sujet ne fait plus partie du personnel) et dont la priode de validit n'a pas encore expir.

Q.817

1. Autorit jouissant de la confiance d'un ou de plusieurs utilisateurs pour la cration et l'attribution de certificats. L'autorit de
certification peut, de manire optionnelle, crer les cls des utilisateurs.
2. Entit habilite laquelle il est fait confiance (dans le contexte d'une politique de scurit) pour crer des certificats de scurit
contenant une ou plusieurs classes de donnes relatives la scurit.

X.509

Itinraire de certification
(certification path)

Squence ordonne de certificats concernant des objets contenus dans l'arbre DIT et qui peuvent tre traits partir de la cl publique
de l'objet initial de l'itinraire pour obtenir l'objet final de cet itinraire.

X.509

Epreuve
(challenge)

Paramtre variable dans le temps produit par un vrificateur.

X.811

Chiffre
(cipher)

1. Algorithme cryptographique ou transforme mathmatique.


2. Algorithme qui convertit un texte en clair en texte chiffr.

H.235
J.170

Cryptogramme, texte chiffr


(ciphertext)

Donnes obtenues par l'utilisation du chiffrement. Le contenu smantique des donnes rsultantes n'est pas comprhensible. NOTE
Le cryptogramme peut lui-mme tre rinject dans un nouveau chiffrement pour produire un cryptogramme surchiffr.

X.800

Dclarant
(claimant)

Entit qui est ou reprsente une entit principale des fins d'authentification. Un dclarant comporte les fonctions ncessaires pour
engager des changes pour authentification au nom d'une entit principale.

X.811

Texte en clair (cleartext)

Donnes intelligibles dont la smantique est comprhensible.

X.800

Preuve compromise
(compromised evidence)

Preuve, qui avait t satisfaisante un moment donn, mais en laquelle le tiers de confiance ou l'arbitre n'a plus confiance.

X.813

Confidentialit
(confidentiality)

Proprit d'une information qui n'est ni disponible, ni divulgue aux personnes, entits ou processus non autoriss.

X.800

Service de confidentialit
(confidentiality service)

Le service de confidentialit fournit une protection contre la divulgation non autorise de donnes changes. On peut distinguer les
types de service de confidentialit suivants: confidentialit slective de champ, confidentialit en mode connexion, confidentialit de
flux de donnes.

M.3016.2

Intgrit du contenu
(content integrity)

1. Permet au destinataire de vrifier que le contenu original d'un message n'a pas t modifi.
2. Cet lment de service permet l'metteur d'un message de fournir au rcepteur un moyen permettant ce dernier de vrifier que
le contenu du message n'a pas t modifi. L'intgrit du contenu est valable message par message et peut mettre en uvre un
procd de chiffrement asymtrique ou symtrique.

X.400
X.400

Autorit de certification
(CA, certification authority)

X.810

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe B

Dfinition

Terme

Rfrence

Signature numrique ajoute une unit de donnes dj signe par une entit diffrente (par exemple un tiers habilit).

X.813

Donnes transfres pour tablir l'identit dclare d'une entit.

X.800

Annexe B
99

1. Analyse d'un systme cryptographique, et/ou de ses entres et sorties, pour en dduire des variables confidentielles et/ou des
donnes sensibles (y compris un texte en clair).
2. Processus consistant rcuprer le texte en clair d'un message ou la cl de chiffrement sans avoir accs la cl.
3. Science de la rcupration du contenu d'un message sans accder la cl physique (ou la cl lectronique dans un systme
cryptographique lectronique).
Algorithme cryptographique Fonction mathmatique qui calcule un rsultat partir d'une ou de plusieurs valeurs d'entre.
(cryptographic algorithm)
Chanage cryptographique
Mode d'utilisation d'un algorithme cryptographique dans lequel la transformation effectue par l'algorithme dpend des valeurs des
(cryptographic chaining)
entres ou sorties prcdentes.
Valeur de contrle
Information obtenue en ralisant une transformation cryptographique (voir cryptographie (cryptography)) sur une unit de donnes.
cryptographique
Note La valeur de contrle peut tre obtenue en une ou plusieurs tapes et rsulte d'une fonction mathmatique utilisant la cl et une
(cryptographic checkvalue)
unit de donnes. Elle permet de vrifier l'intgrit d'une unit de donnes.
Systme de chiffrement
1. Ensemble de transformations d'un texte en clair pour obtenir un texte chiffr et rciproquement, le choix de la ou des
(cryptographic system,
transformations particulires utiliser se faisant au moyen de cls. Les transformations sont dfinies en gnral par un algorithme
cryptosystem)
mathmatique.
2. Un systme de chiffrement est simplement un algorithme qui peut convertir des donnes d'entre en quelque chose de non
reconnaissable (chiffrement), et reconvertir ces donnes non reconnaissables dans leur forme d'origine (dchiffrement). Les
techniques de chiffrement RSA sont dcrites dans la Rec. UIT-T X.509.
Cryptographie
Discipline incluant les principes, moyens et mthodes de transformation des donnes, dans le but de cacher leur contenu, d'empcher
(cryptography)
que leur modification passe inaperue et/ou d'empcher leur utilisation non autorise. Note La cryptographie dtermine les mthodes
de chiffrement et de dchiffrement. Une attaque portant sur les principes, moyens et mthodes de cryptographie est appele analyse
cryptographique.
Confidentialit des donnes
Ce service peut tre utilis pour protger des donnes contre une divulgation non autorise. Le service de confidentialit des donnes
(data confidentiality)
est pris en charge par le cadre d'authentification. Il peut tre utilis pour protger des donnes contre les interceptions.
Intgrit des donnes
Proprit assurant que des donnes n'ont pas t modifies ou dtruites de faon non autorise.
(data integrity)
Authentification de l'origine 1. Confirmation que la source des donnes reues est telle que dclare.
des donnes (data origin
2. Corroboration de l'identit de l'entit principale qui est responsable d'une unit de donnes spcifique.
authentication)
Dchiffrement
Opration inverse d'un chiffrement rversible.
(decipherment, decryption)
Dlgation (delegation)
Transfert d'un privilge d'une entit dtentrice vers une autre entit.
Dni de service
Impossibilit d'accs des ressources pour des utilisateurs autoriss ou introduction d'un retard pour le traitement d'oprations
(denial of service)
critiques.

X.800
J.170
J.93
H.235
X.810
X.800
X.509
Q.815
X.800

X.509
X.800
X.800
X.811
X.800
X.509
X.800

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Contresignature
(counter-signature)
Justificatif d'identit
(credentials)
Analyse cryptographique
(cryptanalysis)

Dfinition

Terme

Rfrence

Annexe B

1. Restauration des caractristiques d'un signal image/son/donnes afin de permettre la rception de l'information en clair. Cette
restauration est un processus bien dfini, command par le systme accs conditionnel (ct rception).

J.96

2. Processus inverse de la fonction de chiffrement (voir ce terme) afin d'obtenir des services d'images, de son et de donnes
utilisables.

J.93

Empreinte numrique
(digital fingerprint )

Caractristique d'un lment de donnes, telle qu'une valeur de contrle cryptographique ou le rsultat de la ralisation d'une fonction
de hachage unidirectionnelle sur les donnes, qui est suffisamment spcifique l'lment de donnes pour qu'il ne soit pas possible de
trouver, de faon informatique, un autre lment de donnes ayant les mmes caractristiques.

X.810

Signature numrique
(digital signature)

1. Donnes ajoutes une unit de donnes, ou transformation cryptographique (voir cryptographie (cryptography)) d'une unit de
donnes, permettant un destinataire de prouver la source et l'intgrit de l'unit de donnes et protgeant contre la falsification
(par le destinataire, par exemple).

X.800

2. Transformation cryptographique d'une unit de donnes qui permet au destinataire de l'unit de donnes de prouver l'origine et
l'intgrit de cette unit de donnes, qui protge l'metteur et le destinateur de l'unit de donnes contre un faux fabriqu par un
tiers et qui protge l'metteur contre un faux fabriqu par le destinataire.

X.843

Attaque directe
(direct attack)

Attaque d'un systme fond sur les dficiences des algorithmes, des principes ou des proprits sur lesquels s'appuie un mcanisme de
scurit.

X.814

Service d'annuaire
(directory service)

Service pour la recherche et la rcupration d'informations partir d'un catalogue d'objets bien dfinis, qui peut contenir des
informations sur les certificats, numros de tlphone, conditions d'accs, adresses, etc. Un exemple en est un service d'annuaire
conforme la Rec. UIT-T X.500.

X.843

Technique de double
enveloppe (double
enveloping technique)

Une protection supplmentaire peut tre assure un message complet, y compris ses paramtres d'enveloppe, grce la possibilit
de spcifier que le contenu d'un message constitue lui-mme un message complet, c'est--dire en utilisant une technique de double
enveloppe, qui utilise l'argument Type de contenu qui permet de spcifier que le contenu d'un message est une Enveloppe intrieure.

X.402

Ecoutes (indiscrtes)
(eavesdropping)

Violation de la confidentialit par surveillance de la communication.

Cl lectronique
(electronic key)

Signaux de donnes utiliss pour commander le processus de dchiffrement dans les dcodeurs d'abonns. NOTE Il existe au moins
trois types de cls lectroniques: celles qui sont utilises pour les flux de signaux de tlvision; celles qui sont utilises pour protger
les oprations des systmes de contrle d'accs; et celles qui sont utilises pour la distribution de cls lectroniques sur le systme
cbl.

Chiffrement
(encipherment)

1. Transformation cryptographique (voir cryptographie (cryptography)) de donnes produisant un cryptogramme. NOTE Le


chiffrement peut tre irrversible. Dans ce cas, le dchiffrement correspondant ne peut pas tre effectu.
2. Processus consistant rendre des donnes illisibles par des entits non autorises aprs application d'un algorithme cryptographique (ou de chiffrement). Le dchiffrement est l'opration inverse par laquelle le texte chiffr est transform en texte clair.

X.800

Cryptage (encryption)

1. Mthode utilise pour convertir des informations en clair en cryptogramme.


1. Processus de chiffrement des signaux afin d'viter un accs non autoris.

J.170
J.93

Entit finale (end entity)

Sujet d'un certificat qui utilise sa cl prive d'autres fins que la signature de certificats ou entit qui est un participant faisant
confiance.

X.509

M.3016.0
J.93

H.235

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

100

Dsembrouillage,
dchiffrement
(descrambling)

Dfinition

101

Dfinition

Rfrence

Chiffrement de bout en bout


(end-to-end encipherment )

Chiffrement de donnes l'intrieur ou au niveau du systme d'extrmit source, le dchiffrement correspondant ne se produisant qu'
l'intrieur, ou au niveau du systme d'extrmit de destination (voir aussi chiffrement liaison par liaison (link-by-link encipherment)).

X.800

Entit (entity)

1. Un tre humain, une organisation, une composante de matriel ou un lment de logiciel.


2. Tout lment concret ou abstrait, qui prsente un intrt. Alors que d'une manire gnrale le terme entit peut tre utilis pour
faire rfrence toute chose, son utilisation dans le contexte de la modlisation est rserve aux lments modlisant l'univers du
discours.

X.842
X.902

Authentification d'entit
(entity authentication)

Corroboration de l'identit d'une entit principale, dans le contexte d'une relation de communication. Note L'identit authentifie de
cette entit principale n'est garantie que lorsque ce service est invoqu. On peut obtenir la garantie de la continuit d'authentification
en suivant la description du 5.2.7/X.811.

X.811

Filtre d'vnement
(event discriminator)

Fonction qui fournit une analyse initiale des vnements lis la scurit et gnre un message d'audit de scurit et/ou un message
d'alarme.

X.816

Preuve
(evidence)

Information qui, par elle-mme ou par association avec d'autres informations, peut tre utilise pour rsoudre un litige.
Note Formes particulires de preuve: signatures numriques, enveloppes scurises et jetons de scurit. Les signatures numriques
sont utilises avec les techniques de cl publique tandis que les enveloppes scurises et les jetons de scurit sont utiliss avec les
techniques de cl prive.

X.813

Gnrateur de preuve
(evidence generator)

Entit qui produit une preuve de non-rpudiation. Note Cette entit peut tre le demandeur du service de non-rpudiation,
l'expditeur, le destinataire ou des parties multiples travaillant de concert (par exemple un signataire et un cosignataire).

X.813

Falsification ( forgery)

Une entit cre de toutes pices des informations dont elle prtend qu'elles ont t reues d'une autre entit ou mises destination
d'une autre entit.

Fonction de hachage
(hash function)

Fonction (mathmatique) qui fait correspondre les valeurs d'un grand ensemble (potentiellement trs grand) de valeurs une gamme
plus rduite de valeurs.

X.810

Dissimulation
(hide)

Opration qui applique une protection par confidentialit des donnes non protges ou une protection par confidentialit
supplmentaire des donnes dj protges.

X.814

Politique de scurit fonde


sur l'identit (identity-based
security policy)

Politique de scurit fonde sur les identits et/ou les attributs des utilisateurs, d'un groupe d'utilisateurs ou d'entits agissant au nom
d'utilisateurs et sur les identits et/ou attributs des ressources/objets auxquels on doit accder.

X.800

Attaque indirecte
(indirect attack)

Attaque d'un systme qui n'est pas fond sur les dficiences d'un mcanisme de scurit particulier (par exemple, attaques qui
contournent le mcanisme ou qui dpendent de l'utilisation incorrecte du mcanisme par le systme).

X.814

Intgrit
(integrity)

Caractristique de donnes qui n'ont pas t altres de faon non autorise.


(Voir aussi intgrit des donnes (data integrity).)

H.235

Service d'intgrit
(integrity service)

Le service d'intgrit fournit des moyens permettant d'assurer que les donnes changes sont correctes en fournissant une protection
contre la modification, la suppression, la cration (insertion) et la rptition des donnes changes. On peut distinguer les types de
service d'intgrit suivants: intgrit slective de champ; intgrit de connexion sans reprise; intgrit de connexion avec reprise.

M.3016.2

Voie protge par l'intgrit


(integrity-protected channel )

Voie de communication laquelle un service d'intgrit a t appliqu. (Voir intgrit en mode connexion et intgrit en mode sans
connexion.)

X.815

M.3016.0

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe B

Terme

Terme

Annexe B

Kerberos
Cl (key)
Service de distribution de
cls (key distribution service)
Echange de cls
(key exchange)
Gestion de cls
(key management)
Fuite d'informations
(leakage of information)

Chiffrement liaison par


liaison (link-by-link
encipherment )
Perte ou altration des
informations (loss or
corruption of information)
Dtection de modification
(manipulation detection)
Usurpation d'identit
(masquerade)
Code d'authentification de
message (MAC, message
authentication code)

Rfrence

Donnes et tous attributs pertinents se trouvant dans un environnement protg par l'intgrit.

X.815

Environnement dans lequel toute modification (y compris la cration et la suppression) non autorise de donnes est empche ou est
dtectable.

X.815

Menaces pouvant aller de l'examen fortuit, utilisant des outils de contrle facilement disponibles, aux attaques sophistiques, utilisant
une connaissance spciale du systme. Une menace intentionnelle qui se concrtise peut tre considre comme une "attaque".
Capacit d'un objet matriel refuser l'accs physique, lectrique ou lectromagntique d'un tiers non habilit une fonctionnalit
interne.
Projet UIT-T comprenant une architecture et une srie de Recommandations permettant la fourniture de services en temps rel sur les
rseaux de tlvision par cble utilisant des cblo-modems.
Protocole d'authentification de rseau cl secrte qui utilise plusieurs algorithmes cryptographiques pour le chiffrement et une base
de donnes de cls centralise pour l'authentification.
1. Srie de symboles commandant les oprations de chiffrement et de dchiffrement.
2. Valeur mathmatique introduite dans l'algorithme cryptographique choisi.
Service de distribution de cls en toute scurit des entits autorises, fourni par un Centre de distribution de cls et dcrit dans
l'ISO/CEI 11770-1.
Echange de cls publiques entre entits utiliser pour le chiffrement des communications entre ces entits.

X.800
J.93
J.160
J.170
X.800
J.170
X.843
J.170

Production, stockage, distribution, suppression, archivage et application de cls conformment une politique de scurit.

X.800

Lorsque des informations sont acquises par un correspondant non autoris par surveillance des missions, par accs non autoris aux
informations stockes dans une entit du systme MHS ou par usurpation d'identit, par suite d'une usurpation d'identit et d'un usage
abusif du systme MTS ou en provoquant un fonctionnement incorrect d'un agent MTA. Les risques de fuite d'informations sont les
suivants: perte de confidentialit, perte d'anonymat, dtournement de messages, analyse du trafic.
Application particulire du chiffrement chaque liaison d'un systme de communication (voir aussi chiffrement de bout en bout (endto-end encipherment)).
Note Le chiffrement liaison par liaison implique que les donnes soient du texte en clair dans les entits relais.
L'intgrit des donnes transfres est compromise par une action non autorise de suppression, d'insertion, de modification, de
changement d'ordre, de rptition ou de cration de retard.

X.402

X.800
M.3016.0

Mcanisme utilis pour dtecter les modifications, accidentelles ou intentionnelles, d'une unit de donnes.

X.800

Prtention qu'a une entit d'en tre une autre.

X.800

Valeur de contrle cryptographique utilise pour assurer l'intgrit des donnes et l'authentification de leur origine.

X.813

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

102

Donnes protges par l'intgrit (integrity-protected data)


Environnement protg par
l'intgrit (integrityprotected environment)
Menaces intentionnelles
(intentional threats)
Rsistance l'intrusion
(intrusion resistance)
IPCablecom

Dfinition

Terme

Dfinition

Rfrence

103

Permet au destinataire ou un MTA quelconque par lequel transite le message, de contrler l'identit de son expditeur.

X.400

Intgrit de la squence des


messages
(message sequence integrity)

1. Permet l'expditeur de fournir au destinataire une preuve que la squence des messages a t respecte.
2. Cet lment de service permet l'expditeur d'un message de fournir au destinataire du message un moyen de vrifier que la
squence des messages a t prserve (sans perte de messages, rarrangement ou retransmission) entre l'expditeur et le
destinataire. L'intgrit de la squence des messages est demande destinataire par destinataire et peut utiliser des procds de
chiffrement asymtrique ou symtrique.

X.400

Mise en squence d'un


message
(message sequencing)

Quand une partie ou la totalit d'un message est rpte, diffre ou remise en ordre, par exemple pour exploiter l'information
d'authentification d'un message correct et remettre en squence ou diffrer des messages corrects. Bien que les services de scurit du
systme MHS ne permettent absolument pas d'viter le risque de rexcution, on peut dceler ce risque et en liminer les effets. Les
risques de mise en squence d'un message comprennent la rexcution de messages, le rarrangement de messages, l'excution
anticipe de messages et le retard de messages.

X.402

Rle de surveillant
(monitoring role)

Rle dans lequel un tiers de confiance contrle l'action ou l'vnement et est cens donner la preuve de ce qui a t surveill.

X.813

Authentification mutuelle
(mutual authentication)

Attestation de l'identit des deux entits principales.

X.811

Non-rpudiation
(non-repudiation)

1. Capacit d'empcher un metteur de nier ultrieurement avoir envoy un message ou excut une action.
2. Protection contre le dni, par une des entits impliques dans une communication, d'avoir particip tout ou partie de celle-ci.
3. Processus par lequel l'expditeur d'un message (par exemple une demande de paiement la sance) ne peut pas nier avoir envoy
ce message.

J.170
H.235
J.93

Notarisation
(notarization)

Enregistrement de donnes chez un tiers de confiance permettant de s'assurer ultrieurement de leur exactitude (contenu, origine, date,
remise).

X.800

Notaire (notary)

Tiers de confiance chez qui les donnes sont enregistres afin de pouvoir garantir plus tard l'exactitude des caractristiques de ces
donnes.

X.813

Menace passive
(passive threat)

Menace d'une divulgation non autorise des informations, sans que l'tat du systme ne soit modifi.

X.800

Mot de passe ( password )

1. Information d'authentification confidentielle, habituellement compose d'une chane de caractres.


2. Chane de mot de passe saisie par l'utilisateur: il s'agit de la cl de scurit attribue que l'utilisateur mobile partage avec son
domaine de rattachement. Ce mot de passe de l'utilisateur et le secret partag de l'utilisateur qui en dcoule doivent tre utiliss aux
fins d'authentification de l'utilisateur.

X.800
H.530

Authentification de l'entit
homologue ( peer-entity
authentication)

1. Confirmation qu'une entit homologue d'une association est bien l'entit dclare.
2. Fourniture de la preuve de l'identit d'une entit homologue durant une relation de communication.

Environnement de scurit
personnelle (PSE, personal
security environment)

Stockage local sr pour la cl prive d'une entit, pour la cl d'une autorit CA de confiance directe et pour d'autres donnes
ventuelles. En fonction de la politique de scurit applique par l'entit ou en fonction des prescriptions du systme, il peut s'agir par
exemple d'un fichier protg par chiffrement ou d'un jeton de matriel inviolable.

X.800
M.3016.0
X.843

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe B

Authentification de l'origine
du message (message origin
authentication)

Terme

Dfinition

Rfrence

Annexe B

Mesures prises pour assurer la protection des ressources contre des menaces dlibres ou accidentelles.

X.800

Entit principale ( principal)

Entit dont l'identit peut tre authentifie.

X.811

Respect de la vie prive,


secret des communications
( privacy)

1. Droit des individus de contrler ou d'agir sur des informations les concernant, qui peuvent tre collectes et stockes, et sur les
personnes par lesquelles et auxquelles ces informations peuvent tre divulgues. Note Ce terme tant li au droit priv, il ne peut
pas tre trs prcis et son utilisation devrait tre vite sauf pour des besoins de scurit.
2. Mode de communication dans lequel seules les parties explicitement habilites peuvent interprter la communication. Le secret des
communications est normalement ralis par chiffrement et par partage de cl(s) pour accder au chiffre.

X.800

Cl prive; cl secrte
(dconseill)
( private key; secret key)

1. (Dans un systme de chiffrement avec cl publique) celle des cls d'une paire de cls d'un utilisateur qui est connue uniquement
par l'utilisateur concern.
2. Cl qui est utilise avec un algorithme asymtrique de cryptographie et dont la possession est limite (habituellement une seule
entit).
3. Cl utilise en cryptographie cl publique qui appartient une entit individuelle et qui doit tre tenue secrte.

X.509

Privilge ( privilege)

Attribut ou proprit attribu par une autorit un utilisateur.

X.509

Infrastructure de gestion de
privilge (PMI, privilege
management infrastructure)

Infrastructure qui peut prendre en charge la gestion des privilges correspondant un service complet d'autorisation et en relation avec
une infrastructure de cl publique.

X.509

Cl publique ( public key)

1. (Dans un systme de chiffrement avec cl publique) celle des cls d'une paire de cls d'un utilisateur qui est connue de manire
publique.
2. Cl qui est utilise avec un algorithme asymtrique de cryptographie et qui peut tre rendue publique.
3. Cl utilise en cryptographie cl publique qui appartient une entit individuelle et est distribue publiquement. Les autres
entits utilisent cette cl pour chiffrer les donnes envoyer au propritaire de la cl.

X.509

1. Cl publique d'un utilisateur, associe certaines autres informations qui sont rendues non falsifiables par chiffrement en utilisant
la cl prive de l'autorit de certification mettrice.
2. Valeurs reprsentant une cl publique de dtenteur (et d'autres informations facultatives), ces valeurs ayant t vrifies et signes
par une autorit de confiance sous une forme infalsifiable.
3. Relation entre la cl publique d'une entit et un ou plusieurs attributs relatifs son identit, galement appel certificat numrique.

X.509

Cryptographie cl
publique
( public key cryptography)

Technique cryptographique fonde sur un algorithme deux cls (publique et prive), dans laquelle un message est chiffr avec la cl
publique mais ne peut tre dchiffr qu'au moyen de la cl prive. Egalement appel systme PPK (cl prive-publique).
Note Le fait de connatre la cl publique ne permet pas d'en dduire la cl prive. Par exemple, le correspondant A construit une cl
publique et une cl prive de ce type. Il envoie la cl publique sans restriction tous ceux qui souhaitent communiquer avec lui, mais
il garde la cl prive secrte. Tous ceux qui possdent la cl publique peuvent alors crypter un message pour le correspondant A, mais
seul celui-ci peut dcrypter ces messages, l'aide de sa cl prive.

J.93

Infrastructure de cl
publique (PKI, public key
infrastructure)

Infrastructure pouvant prendre en charge la gestion de cls publiques afin de fournir des services d'authentification, de chiffrement,
d'intgrit et de non-rpudiation.

Certificat de cl publique
( public key certificate)

H.235

X.810
J.170

X.810
J.170

H.235
J.170

X.509

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

104

Scurit physique
(physical security)

Terme

Attaque par relais


(relay attack)
Participant faisant confiance
(relying party)
Rptition (replay)
Rpudiation
(repudiation)

Rvlation (reveal)
Certificat de rvocation
(revocation certificate)
Certificat de rvocation de
liste (revocation list certificate)
Contrle de routage
(routing control)
Politique de scurit fonde
sur des rgles
(rule-based security policy)
Scell (seal)

Annexe B

Cl secrte (secret key)


Scurit (security)

105

Administrateur de scurit
(security administrator)
Alarme de scurit
(security alarm)

1. Entit responsable de l'identification et de l'authentification des sujets de certificats, qui n'est nanmoins ni une autorit de
certification ni une autorit en charge des attributs, et par consquent ne signe ni ne dlivre de certificats. Note Une autorit
d'enregistrement peut apporter son aide au cours des processus de demande de certificat ou de rvocation ou des deux.
2. Autorit habilite et charge en toute confiance d'excuter un service d'enregistrement.
Attaque visant l'authentification caractrise par le fait que des informations AI pour change sont interceptes puis immdiatement
rexcutes.
Utilisateur ou agent qui fait confiance aux donnes contenues dans un certificat pour prendre des dcisions.
Un message ou une partie d'un message est rpt pour produire un effet non autoris. Par exemple, un message valide contenant des
informations d'authentification peut tre rpt par une autre entit pour s'authentifier elle-mme (comme quelque chose qu'elle n'est
pas).
1. Le fait, pour une des entits impliques dans la communication, de nier avoir particip aux changes, totalement ou en partie.
2. Une entit nie son implication dans un change de communication antrieur.
3. (Dans un systme MHS, c'est) quand un utilisateur du systme MTS ou le systme MTS ont ultrieurement la possibilit de refuser
le dpt, la rception ou l'expdition d'un message. Les risques de rpudiation sont les suivants: refus d'origine, refus de dpt,
refus de remise.
Opration qui supprime une partie ou la totalit de la protection par confidentialit applique prcdemment.
Certificat de scurit mis par une autorit de scurit pour indiquer qu'un certificat de scurit particulier a t rvoqu.

Rfrence
X.842
X.843
X.811
X.509
X.800
X.800
M.3016.0
X.402
X.814
X.810

Certificat de scurit qui identifie une liste de certificats de scurit qui ont t rvoqus.

X.810

Application de rgles, au cours du processus de routage, afin de choisir ou d'viter, des rseaux, liaisons ou relais spcifiques.

X.800

Politique de scurit fonde sur des rgles globales imposes tous les utilisateurs. Ces rgles s'appuient gnralement sur une
comparaison de la sensibilit des ressources auxquelles on doit accder avec les attributs correspondants d'utilisateurs, d'un groupe
d'utilisateurs ou d'entits agissant au nom d'utilisateurs.
Valeur de contrle cryptographique qui met en uvre l'intgrit mais qui ne protge pas d'une falsification du rcepteur (c'est--dire
qu'il n'offre pas la non-rpudiation). Lorsqu'un scell est associ un lment de donnes, cet lment de donnes est dit scell.
Note Bien qu'un scell n'offre pas lui-mme la non-rpudiation, certains mcanismes de non-rpudiation font usage du service
d'intgrit offert par les scells, par exemple, pour protger les communications avec des tierces parties de confiance.
Cl qui est utilise avec un algorithme symtrique de cryptographie. La possession de cette cl est limite (habituellement
deux entits).
Le terme "scurit" est utilis dans le sens d'une minimisation des vulnrabilits d'actifs et de ressources. Un actif est tout lment de
valeur. Une vulnrabilit est toute faiblesse qui pourrait tre exploite pour violer un systme ou les informations qu'il contient. Une
menace est une violation potentielle de la scurit.
Personne qui est responsable de la dfinition ou de l'application d'une ou de plusieurs parties de la politique de scurit.

X.800

Message gnr lorsqu'un vnement li la scurit, dfini par la politique de scurit comme tant une condition d'alarme, a t
dtect. Une alarme de scurit est destine tre porte temps l'attention d'entits appropries.

X.810

X.810
X.800
X.810
X.816

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Autorit d'enregistrement
(RA, registration authority)

Dfinition

Terme

Dfinition

Rfrence

Annexe B

X.803

Relation tablie entre des entits communicantes de couches infrieures pour laquelle sont dfinis les attributs d'association de scurit
correspondants.

X.802

Audit de scurit
(security audit)

Revue indpendante et examen des enregistrements et des activits du systme afin de vrifier l'exactitude des contrles du systme
pour s'assurer de leur concordance avec la politique de scurit tablie et les procdures d'exploitation, pour dtecter les infractions
la scurit et pour recommander les modifications appropries des contrles, de la politique et des procdures.

X.800

Journal d'audit de scurit


(security audit trail )

Donnes collectes et pouvant ventuellement tre utilises pour permettre un audit de scurit.

X.800

Agent d'audit de scurit


(security auditor)

Individu ou processus autoris avoir accs au journal de scurit et btir des rapports d'audit.

X.816

Autorit de scurit, autorit


charge de la scurit
(security authority)

1. Entit qui est responsable de la dfinition, de l'implmentation ou de l'application de la politique de scurit.

X.810

2. Entit responsable auprs de l'administration de la politique de scurit dans un domaine de scurit.

X.841

3. Administrateur responsable de l'implmentation d'une politique de scurit.

X.903

Certificat de scurit
(security certificate)

Ensemble de donnes relatives la scurit mis par une autorit de scurit ou une tierce partie de confiance ainsi que les
informations de scurit qui sont utilises pour fournir des services d'intgrit et d'authentification de l'origine des donnes.
Note Tous les certificats sont rputs tre des certificats de scurit. Le terme certificat de scurit est adopt dans la srie X.800
afin d'viter des conflits de terminologie avec la Rec. UIT-T X.509.

X.810

Domaine de scurit
(security domain)

1. Ensemble d'utilisateurs et de systmes faisant l'objet de l'application d'une politique de scurit commune.

X.841

2. Ensemble de ressources associ une politique de scurit unique.

X.411

Echange pour la scurit


(security exchange)

Transfert ou squence de transferts d'informations de contrle de protocole d'application entre systmes ouverts, faisant partie
intgrante d'un ou de plusieurs mcanismes de scurit.

X.803

Information de scurit
(SI, security information)

Information ncessaire pour implmenter des services de scurit.

X.810

Etiquette de scurit
(security label )

Marque lie une ressource dnommant ou dsignant les attributs de scurit de cette ressource (cette ressource peut tre une unit de
donnes).

X.800

Gestion de la scurit
(security management )

La gestion de la scurit englobe toutes les activits d'tablissement, de maintien et de terminaison de caractristiques de scurit d'un
systme. Les sujets suivants sont traits: gestion de services de scurit; installation de mcanismes de scurit; gestion des cls (partie
de gestion); tablissement d'informations d'identit, de cls, de contrle d'accs, etc.; gestion de la trace de l'audit de scurit et des
alarmes de scurit.

M.3016.0

Modle de scurit
(security model )

Cadre pour dcrire les services de scurit destins faire face aux ventuelles menaces visant le systme MTS et les lments de
scurit qui sont la base de ces services.

X.402

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

106

Relation entre deux ou plus de deux entits pour lesquelles il existe des attributs (rgles et informations d'tat) rgissant la fourniture
des services de scurit qui intressent les entits en question.

Association de scurit
(security association)

Terme

Rgles de scurit
(security rules)

Annexe B

Service de scurit
(security service)
Etat de scurit
(security state)
Jeton de scurit
(security token)
Transformation pour la
scurit
(security transformation)
Protection slective des
champs
(selective field protection)
Sensibilit (sensitivity)
Secret partag
(shared secret )
Protection (shield)
Signature
Authentification simple
(simple authentication)
Source d'autorit (SOA,
source of authority)
Spamming, submersion
(spamming)

107

Authentification forte
(strong authentication)
Mthode d'authentification
symtrique (symmetric
authentication method )

Rfrence

1. Ensemble de rgles fixes par l'autorit de scurit qui rgit l'utilisation et la fourniture de services et de fonctionnalits de
scurit.
2. Ensemble des critres permettant de fournir des services de scurit. Note Voir aussi politique de scurit fonde sur l'identit
(identity-based security policy) et politique de scurit fonde sur des rgles (rule-based security policy). Une politique de scurit
complte traite ncessairement de sujets qui ne relvent pas du champ d'application de l'OSI.
Information locale qui, pour les services de scurit choisis, spcifie les mcanismes de scurit sous-jacents utiliser, y compris
l'ensemble des paramtres ncessaires au fonctionnement de ces mcanismes. Note Les rgles de scurit sont une forme de rgles
d'interaction sres telles que celles-ci sont dfinies dans le Modle de scurit pour les couches suprieures.
Service, fourni par une couche de systmes ouverts, garantissant une scurit des systmes et du transfert de donnes.

X.509
X.800
X.802
X.800

Informations d'tat conserves dans un systme ouvert et ncessaires la fourniture des services de scurit.

X.803

Ensemble de donnes protg par un ou plusieurs services de scurit, ainsi que les informations de scurit utilises pour la fourniture
de ces services de scurit, qui est transfr entre les entits communicantes.
Ensemble de fonctions (fonctions de scurit de systme et fonctions de communication de scurit) qui agissent en combinaison sur
les lments de donnes d'usager pour en assurer la protection dans des conditions spcifiques pendant la communication ou le
stockage.
Protection de certains champs spcifiques dans un message transmettre.

X.810

Caractristique d'une ressource lie sa valeur ou son importance.


Cl de scurit pour les algorithmes cryptographiques; le secret partag peut tre dduit d'un mot de passe.

X.509
H.530

Conversion de donnes en donnes protges par l'intgrit.


Voir signature numrique (digital signature).
Authentification utilisant de simples accords de mot de passe.

X.815
X.800
X.509

Autorit d'attribut auquel peut faire confiance un vrificateur de privilge pour une ressource donne, en tant qu'autorit ultime pour
l'attribution d'un ensemble de privilges.
Agression visant amener un systme une situation de refus de service par l'envoi, celui-ci, d'un grand nombre de donnes non
autorises. Un cas particulier est la submersion d'un mdia par l'envoi de paquets RTP des ports UDP. Gnralement, le systme est
submerg de paquets et le traitement correspondant ncessite de prcieuses ressources.
Authentification utilisant des justificatifs obtenus par des moyens de chiffrement.

X.509
H.235

Mthode dans laquelle les deux entits partagent des informations d'authentification communes.

X.811

X.803
X.800

X.509

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Politique de scurit
(security policy)

Dfinition

Terme

Annexe B

Analyse du trafic
(traffic analysis)
Confidentialit du flux de
donnes
(traffic flow confidentiality)
Bourrage
(traffic padding)
Trappes
(trapdoor)
Cheval de Troie
(Trojan horse)
Confiance
(trust)
Entit de confiance
(trusted entity)
Fonctionnalit de confiance
(trusted functionality)
Tierce partie de confiance
(TTP, trusted third party)
Accs non autoris
(unauthorized access)
Retrait de l'intgrit
(unshield)
Authentification de
l'utilisateur
(user authentication)
Validation (validate)
Vrificateur
(verifier)
Vulnrabilit (vulnerability)
Certificat X.509
(X.509 certificate)

Rfrence

Algorithme pour raliser le chiffrement ou algorithme pour raliser le dchiffrement correspondant dans lequel la mme cl est requise
la fois pour le chiffrement et le dchiffrement.

X.810

Violation potentielle de la scurit.


Service attestant de l'existence d'une donne lectronique un moment prcis dans le temps.
Note Les services d'horodatage sont utiles et probablement indispensables pour prendre charge la validation long terme de
signatures.
Dduction d'informations partir de l'observation des flux de donnes (prsence, absence, quantit, direction, frquence).

X.800
X.842

Service de confidentialit fournissant une protection contre l'analyse du trafic, autrement dit un service de scurit assurant la
protection des informations qui pourraient tre drives de l'observation des flux de donnes.

X.800

Production d'instances de communication parasites, d'units de donnes parasites et/ou de donnes parasites dans des units de
donnes.
Rsultat d'une action dans laquelle une entit d'un systme est modifie pour permettre un attaquant de produire un effet non autoris
sur demande ou lors d'un vnement ou d'une squence d'vnements prdtermins. Par exemple, une validation de mot de passe
pourrait tre modifie de faon valider galement le mot de passe d'un attaquant, en plus de son effet normal.
Un "cheval de Troie" est un programme introduit dans le systme avec une fonction non autorise, en plus de sa fonction autorise. Un
relais qui copie galement des messages destination d'une voie non autorise est un "cheval de Troie".
On dit que l'entit X fait confiance l'entit Y pour un ensemble d'activits si et seulement si l'entit X suppose que l'entit Y se
comportera d'une certaine faon par rapport aux activits.
Entit qui peut violer une politique de scurit, soit en ralisant des actions qu'elle n'est pas cense accomplir, soit en ne russissant
pas raliser des actions qu'elle est cense accomplir.
Fonctionnalit perue comme correcte en ce qui concerne certains critres, tels que ceux qui sont dfinis par une politique de scurit,
par exemple.
Autorit de scurit ou son agent auquel [d'autres entits font] confiance au regard de certaines activits lies la scurit (dans le
contexte d'une politique de scurit).
Une entit tente d'accder des donnes en violation de la politique de scurit en vigueur.

X.800

Conversion de donnes protges par l'intgrit en donnes initialement protges.


Fourniture de la preuve de l'identit d'un utilisateur humain ou d'un processus d'application.
Vrification de donnes protges par l'intgrit pour dtecter une perte d'intgrit.
Entit qui est ou qui reprsente l'entit revendiquant une identit authentifie. Un vrificateur comporte les fonctions ncessaires pour
engager des changes pour authentification.
Toute faiblesse qui pourrait tre exploite pour violer un systme ou les informations qu'il contient.
Spcification de certificat de cl publique labore dans le cadre de la norme d'annuaire X.500 de l'UIT-T.

X.800

X.800
X.800
X.810
X.810
X.800
X.810
M.3016.0
X.815
M.3016.0
X.815
X.811
X.800
J.170

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

108

Algorithme symtrique de
cryptographie (symmetric
cryptographic algorithm)
Menace (threat)
Service d'horodatage
(time stamping service)

Dfinition

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

B.2

Acronymes relatifs la scurit

Acronyme
AA
ACI
AE
AES
APS
ASN.1
ASON
ASP
CA

CME
CMIP
CMS

CORBA
COS
CP
CPS
CRL
DES
DHCP
DOCSIS
DSA
DSL
DSP
FDS
FEAL

FIGS
GK
GW

Dfinition
[X.509] Autorit d'attribut (attribute authority)
[SANCHO] Information de contrle d'accs (access control information)
[M.3010] Entit d'application (application entity)
[H.235] [J.170] Norme de chiffrement perfectionn (advanced encryption standard algorithm)
[SANCHO] Commutation de protection automatique (automatic protection switching)
[X.680] Notation de syntaxe abstraite numro un (abstract syntax notation one)
[SANCHO] Rseau optique commutation automatique (automatically switched optical network)
[X.805] [X.1121] Fournisseur de services d'application (application service provider)
[H.234] [H.235] [J.170] [X.509] Autorit de certification (certification authority). Il s'agit d'une
organisation de confiance qui accepte les demandes de certificat provenant des entits, authentifie
les demandes, met les certificats et tient jour les informations d'tat concernant les certificats.
[J.170] agent d'appel (call agent). Il s'agit de la partie du serveur CMS qui maintient l'tat de
communication et contrle le ct ligne de la communication.
[X.790] Entit de gestion conforme (conformant management entity)
[M.3010] Protocole commun d'informations de gestion (common management information
protocol)
[J.170] Syntaxe des messages cryptographiques (cryptographic message syntax).
[J.170] Serveur de gestion d'appels (call management server), qui contrle les connexions audio.
Egalement appel agent d'appel dans la terminologie MGCP/SGCP (c'est un exemple de serveur
d'application).
[SANCHO] Architecture de courtier de requtes pour objets commun (common object request
broker architecture)
[SANCHO] Classe de service (class of service)
Politique de certificat (certificate policy)
[SANCHO: X.842] Dclaration de mthode de certification (certification practice statement)
[SANCHO: Q.817] Dclaration de politique de certification (certification policy statement)
[H.235] [X.509] Liste de rvocation de certificats (certificate revocation list)
[SANCHO] Norme de chiffrement des donnes, norme de chiffrement numrique (data encryption
standard, digital encryption standard)
[SANCHO] Protocole de configuration de serveur dynamique (dynamic host configuration
protocol)
[SANCHO] Spcification d'interface du service de transmission de donnes par cble
(data-over-cable service interface specification)
[X.509] Agent de systme d'annuaire (directory system agent)
[SANCHO] Algorithme de signature numrique (digital signature algorithm)
[SANCHO] Boucle d'abonn numrique (digital subscriber loop)
[SANCHO] Processeur de signaux numriques (digital signal processor)
[SANCHO] Protocole du systme d'annuaire (directory system protocol)
[SANCHO] Systme de dtection des fraudes (fraud detection system)
[T.36] L'algorithme de chiffrement de donnes rapide (fast data encipherment algorithm) est une
famille d'algorithmes qui convertit chaque bloc de texte en clair de 64 bits en un bloc de texte
chiffr de 64 bits l'aide d'une cl secrte de 64 bits. Il est analogue l'algorithme DES mais
comporte une fonction f beaucoup plus simple. Il a t conu pour tre rapide et simple, afin d'tre
adapt aux microprocesseurs peu complexes (par exemple les cartes puce).
(Voir A. Menezes et al., Handbook of Applied Cryptography, CRC Press, 1997.)
[M.3210.1] Systme de collecte des informations de fraude (fraud information gathering system)
[H.235] [H.510] [H.530] Portier (gatekeeper)
[H.235] Passerelle (gateway)

Annexe B

109

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Acronyme
HFC
HFX
HKM
ICN
ID
IDEA

IKE

IKE
IKE+
IMT-2000
IP
IPSec
IVR
LAN
LDAP
LLA
MAC

MCU
MD-5
MG
MGC
MGCP
MIB
MIS
MS

MSP
MS-SPRing
MTA

NAT
OAM&P

110

Dfinition
[SANCHO] Systme hybride fibre optique/cble coaxial (hybrid fibre-coaxial cable)
[T.30] [T.36] Chiffrement de tlcopie de Hawthorne (hawthorne facsimile cipher)
[T.30] [T.36] Algorithme de gestion de cls de Hawthorne (hawthorne key management algorithm)
Rseau d'information et de communication (information and communication network)
[H.235] Identificateur (identifier)
[T.36] L'algorithme international de chiffrement de donnes (international data encryption
algorithm) est un algorithme de chiffrement cr par Xuejia Lai et James Massey en 1992 qui
utilise un chiffrement par blocs avec une cl de 128 bits (blocs de 64 bits avec une cl de 128 bits)
et qui est gnralement considr comme tant trs sr. Il est considr comme faisant partie des
meilleurs algorithmes publics. Pendant les quelques annes au cours desquelles il a t utilis,
aucune attaque vritable n'a t signale malgr un grand nombre de tentatives
(http://searchsecurity.techtarget.com/gDefinition/0,294236,sid14_gci213675,00.html).
[J.170] L'change de cls Internet (Internet key exchange) est un mcanisme de gestion de cls
utilis pour ngocier et obtenir des cls pour des associations de scurit (SA) dans le protocole
IPSec.
[J.170] Notation dsignant l'utilisation du mcanisme IKE avec des cls pralablement partages
pour l'authentification.
[J.170] Notation dsignant le mcanisme IKE ncessitant des certificats de cl publique.
[M.3210.1] Tlcommunications mobiles internationales 2000 (international mobile
telecommunications 2000)
[X.805] Protocole Internet (Internet protocol)
[H.235] [H.530] [J.170] [X.805] Scurit du protocole Internet (Internet protocol security).
[J.170] Systme rponse vocale interactive (interactive voice response system)
[M.3010] Rseau local (local area network)
[H.235] Protocole rapide d'accs l'annuaire (lightweight directory access protocol)
[M.3010] Architecture logique rpartie en couches (logical layered architecture)
[H.235] [J.170] Code d'authentification de message (message authentication code). Il s'agit d'un
lment de donnes de longueur fixe qui est envoy conjointement avec un message pour en
garantir l'intgrit, galement appel MIC.
[J.170] Commande d'accs au support (media access control). C'est une sous-couche de la couche
liaison de donnes. Elle se trouve normalement directement au-dessus de la couche physique.
[H.235] Unit de multidiffusion (multicast unit)
[H.323] Pont de confrence/unit de commande multipoint (multipoint control unit)
[H.235] [J.170] Condens de message N 5 (message digest No. 5)
[J.170] Passerelle mdia (media gateway)
[J.170] Contrleur de passerelle mdia (media gateway controller)
[J.170] Protocole de commande de passerelle mdia (media gateway control protocol)
[J.170] [M.3010] Base d'informations de gestion (management information base)
[M.3010] Systme d'informations de gestion (management information system)
[M.3210.1] Systme de gestion (management system)
Mmoire de messages (message store)
Section de multiplexage (multiplex section)
[SANCHO] Protection de section de multiplexage (multiplex section protection)
Anneau protection partage de section de multiplexage (multiplex section shared protection ring)
[J.170] Adaptateur de terminal mdia (media terminal adapter)
Adaptateur de terminal multimdia (multimedia terminal adapter)
Agent de transfert de messages (message transfer agent)
[H.235] Traduction d'adresse de rseau (network address translation)
[SANCHO] Exploitation, administration, maintenance et fourniture (operations, administration,
maintenance & provisioning)

Annexe B

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Acronyme
OS
OSF
OSI
OSS

PDA
PKI

PKINIT
PMI
QS
RA
RADIUS
RAS

RBAC
RCD
RGT
RKS
RSA
RTP
SHA-1
SG
SIP

SNC
SNMP
SoA
SRTP
SS7

SSL
TFTP
TGS
TIC
TLS
TTP
UDP
VA
VoIP
VPN

Dfinition
[M.3010] [X.790] Systme d'exploitation (operations system)
[M.3010] Fonction de systme d'exploitation (operations systems function)
[SANCHO] Interconnexion des systmes ouverts (open systems interconnection)
[J.170] Systme d'assistance l'exploitation (operation system support). Il s'agit des logiciels
d'arrire utiliss pour la gestion de la configuration, de la qualit de fonctionnement, des dfauts, de
la comptabilit et de la scurit.
Assistant personnel lectronique (personal data assistant)
[H.235] [H.530] [X.509] [J.170] Infrastructure de cl publique (public key infrastructure).
Processus permettant d'mettre des certificats de cl publique, incluant des normes, des autorits de
certification, une communication entre autorits et des protocoles de gestion des processus de
certification.
[J.160] [J.191] Authentification initiale par cryptographie cl publique (public key cryptography
initial authentication, public-key cryptography for initial authentication)
[X.509] Infrastructure de gestion de privilge (privilege management infrastructure)
[SANCHO] Qualit de service
Autorit d'enregistrement (registration authority)
[J.170] Service utilisateur d'authentification par tlphone (remote authentication dial-in user
service)
[SANCHO] Enregistrement, admission et statut (registration, admission and status)
[SANCHO] Protocole d'enregistrement, admission et statut (registration, admission and status
protocol)
[X.509] Contrle d'accs bas sur des rgles (rule-based access control)
[SANCHO] Rseau de communication de donnes
[M.3010] [M.3210.1] [X.790] Rseau de gestion des tlcommunications
[J.170] Serveur d'archivage (record keeping server). Dispositif qui collecte et corrle les divers
messages d'vnement.
[H.235] [T.30] [T.36] Rivest, Shamir et Adleman (algorithme cl publique)
[H.225.0] [H.235] [J.170] Protocole de transport en temps rel (real time protocol)
[H.235] Algorithme de hachage scuris N 1 (secure hash algorithm No.1)
Passerelle de signalisation (signalling gateway)
[J.170] [X.805] Protocole d'ouverture de session (session initiation protocol). Protocole (de
signalisation) de commande de la couche application permettant de crer, de modifier et de terminer
des sessions avec un ou plusieurs participants.
[SANCHO] Connexion de sous-rseau (sub-network connection)
[J.170] [X.805] Protocole simple de gestion de rseau (simple network management protocol)
[X.509] Source d'autorit (source of authority)
[H.235] Protocole de transport en temps rel scuris (secure real time protocol)
[J.170] [X.805] Le Systme de signalisation N 7 (signalling system number 7) est une architecture
et un ensemble de protocoles assurant la signalisation d'appel hors bande dans un rseau
tlphonique.
[H.235] [X.805] Couche de connexion scurise (secure socket layer)
[SANCHO] Protocole trivial de transfert de fichiers (trivial file transfer protocol)
[J.160] Serveur-distributeur de tickets (ticket granting server)
Technologies de l'information et de la communication
[H.235] Scurit de la couche transport (transport level security)
[X.810] Tiers de confiance (trusted third party)
[J.170] Protocole datagramme d'utilisateur (user datagram protocol)
Autorit de validation (validation authority)
[X.805] Tlphonie IP, voix sur IP (voice over IP)
[X.805] Rseau priv virtuel (virtual private network)

Annexe B

111

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Annexe C
Liste des commissions d'tudes et des Questions lies la scurit
Le travail de normalisation de l'UIT-T est effectu par les commissions d'tudes (CE), au sein
desquelles des reprsentants des membres de l'UIT-T laborent des Recommandations (normes) dans
les divers domaines des tlcommunications internationales. Ce travail s'articule autour de Questions
mises l'tude. Chacune de ces Questions porte sur des tudes techniques raliser dans un domaine
particulier de la normalisation des tlcommunications. Ci-aprs sont numres les commissions
d'tudes de l'UIT-T pour la priode d'tudes 2005-2008 avec leur titre, leur mandat et les Questions
l'tude dans le domaine de la scurit.

CE 2

Aspects oprationnels de la fourniture du service, rseaux et qualit de fonctionnement


Commission d'tudes directrice pour la dfinition des services, le numrotage et
l'acheminement

Etudes se rapportant aux principes de fourniture du service, la dfinition et aux critres oprationnels de
l'mulation de service; aux prescriptions de numrotage, de nommage et d'adressage et l'assignation des
ressources, en particulier aux critres et procdures suivre pour la rservation et l'assignation; aux
prescriptions de routage et d'interfonctionnement; aux facteurs humains; aux aspects oprationnels des rseaux
et aux critres de qualit de fonctionnement associs, en particulier la gestion du trafic du rseau, la qualit de
service (ingnierie du trafic, qualit de fonctionnement oprationnelle et mesures en service); aux aspects
oprationnels de l'interfonctionnement entre rseaux de tlcommunication classiques et nouveaux rseaux;
l'valuation des informations en retour des oprateurs, des quipementiers et des utilisateurs sur diffrents
aspects de l'exploitation du rseau.
Questions lies la scurit:
Q.1/2 Application des plans de numrotage, de nommage et d'adressage aux tlcommunications, et
aspects de service et d'exploitation du numrotage, y compris la dfinition des services (F.851)
Q.4/2 Aspects oprationnels de la qualit de service des rseaux de tlcommunication (E.408, E.409
(conjointement avec la CE 17))

CE 3

Principes de tarification et de comptabilit et questions connexes de politique gnrale et


d'conomie des tlcommunications

Etudes se rapportant aux principes de tarification et de comptabilit pour les services internationaux de
tlcommunication et tude des questions connexes d'conomie et de politique gnrale des
tlcommunications. A cette fin, la Commission d'tudes 3 encouragera en particulier la collaboration entre ses
membres en vue de fixer des taux des niveaux aussi bas que possible dans un souci d'efficacit du service et
en tenant compte de la ncessit de conserver une gestion financire indpendante des tlcommunications sur
une base saine.
Questions lies la scurit:
Aucune

112

Annexe C

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

CE 4

Gestion des tlcommunications


Commission d'tudes directrice pour la gestion des tlcommunications

Etudes se rapportant la gestion des services, rseaux et quipements de tlcommunication, y compris la


prise en charge des rseaux de prochaine gnration (NGN), ainsi qu' l'application et l'volution du cadre
gnral du rseau de gestion des tlcommunications (RGT). Cette commission est galement responsable
d'autres tudes de gestion des tlcommunications se rapportant aux dsignations, aux procdures
d'exploitation propres au transport et aux techniques et instruments de test et de mesure.
Les tudes sur la scurit menes par la CE 4 en tant que Commission d'tudes directrice pour les activits de
gestion concernent les domaines suivants:
a)

considrations et spcifications relatives l'architecture des interfaces de gestion;

b) spcifications dtailles visant scuriser le rseau de gestion (galement appel plan de gestion),
compte tenu notamment de la convergence actuelle des rseaux;
c)

protocole et modles relatifs la scurisation des informations de gestion et la gestion des


paramtres de scurit.

La gestion du rseau de tlcommunications est dfinie diffrents niveaux d'abstraction, depuis la gestion des
informations au niveau des lments de rseau jusqu'aux services de gestion offerts au client. Les
spcifications de scurit pour les informations changes entre systmes de gestion ainsi qu'entre systmes de
gestion et lments de rseau dpendent de la question de savoir si les rseaux de gestion relvent d'une seule
administration ou de plusieurs. Sur la base des principes architecturaux, des spcifications, mcanismes et
protocoles explicites ont t dfinis dans des Recommandations existantes et d'autres sont en cours
d'laboration.
La srie M.3016 approuve rcemment remplace la Rec. UIT-T M.3016 initiale (1998). Elle dcrit
l'importance et l'applicabilit de la scurit dans le contexte du RGT. Plutt que de spcifier un ensemble de
services pour la protection contre les menaces, elle dfinit un cadre que les diffrents organismes peuvent
utiliser pour spcifier correctement l'utilisation des mcanismes disponibles.
La srie M.3016 porte sur les menaces suivantes dans le RGT: usurpation d'identit, coute clandestine, accs
non autoris, perte ou altration d'informations, rpudiation, falsification et dni de service. Elle porte aussi sur
les fonctionnalits de scurit suivantes: confidentialit, intgrit des donnes, responsabilit et disponibilit.
Questions lies la scurit:
Q.6/4 Principes et architecture de gestion (M.3010, srie M.3016, M.3400)
Q.7/4 Prescriptions relatives aux interfaces de gestion entreprise-entreprise et particulier-entreprise
(M.3320)
Q.10/4 Modles informationnels propres aux applications (M.3210.1)
Q.11/4 Protocoles pour les interfaces de gestion (Q.813, Q.815, Q.817)

Annexe C

113

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

CE 5

Protection contre les effets dus l'environnement lectromagntique

Etudes se rapportant la protection des rseaux et quipements de tlcommunication contre les brouillages et
la foudre. La commission est galement charge des tudes relatives la compatibilit lectromagntique
(CEM) et aux consquences, sur la scurit et la sant, des champs lectromagntiques produits par les
installations et dispositifs de tlcommunication, y compris les tlphones cellulaires.
Pour remplir sa mission, la CE 5 tudie plusieurs Questions et labore des Recommandations et Manuels
permettant de contribuer la scurit du rseau contre les menaces lectromagntiques (par exemple les
phnomnes malveillants d'origine humaine de transitoires puissance leve tels que les impulsions
lectromagntiques haute altitude (HEMP, high-altitude electromagnetic pulse)) et les hyperfrquences
puissance leve (HPM, high-power microwave). Dans le cadre de la scurit lectromagntique, on s'intresse
galement aux fuites d'informations des rseaux de tlcommunication dues aux rayonnements imprvus des
quipements.
La nature des menaces malveillantes et les techniques d'attnuation correspondantes sont analogues celles
qui s'appliquent aux perturbations lectromagntiques naturelles ou non intentionnelles. Il existe des analogies
entre les impulsions HEMP et les impulsions lectromagntiques cres par la foudre. Les techniques
d'occultation et de filtrage qui permettent aux quipements de rduire leurs rayonnements non dsirs
permettent aussi de rduire le risque de fuite d'nergie non intentionnelle. Les activits traditionnelles de la
Commission d'tudes 5 relatives la protection contre la foudre et au contrle des brouillages lectromagntiques contribuent donc la scurit du rseau contre les menaces malveillantes d'origine humaine. Au
cours de la priode d'tudes actuelle, les aspects des travaux de la Commission d'tudes relatifs la scurit
sont abords dans le cadre de la nouvelle Question 15/5 (Scurit des systmes de tlcommunication et
d'information en ce qui concerne l'environnement lectromagntique).
Les menaces lectromagntiques comprennent les phnomnes malveillants d'origine humaine de transitoires
puissance leve tels que les impulsions lectromagntiques haute altitude (HEMP, high-altitude
electromagnetic pulse) et les missions provenant de gnrateurs lectromagntiques puissance leve
(HPEM, high-power electromagnetic), y compris les sources d'hyperfrquences puissance leve (HPM,
high-power microwave) et les sources ultra large bande (UWB, ultra-wideband). Par ailleurs, dans le cadre
de la scurit lectromagntique, il faut s'intresser aux fuites d'informations des rseaux de
tlcommunication dues aux rayonnements imprvus des quipements.
Questions lies la scurit:
Q.2/5 Compatibilit CEM lie aux rseaux d'accs large bande (Le contrle des rayonnements non
dsirs des systmes d'accs large bande contribue rduire le risque de fuites d'informations).
Q.4/5 Rsistance des quipements de communication (La rsistance des quipements la foudre permet
d'amliorer la rsistance des quipements aux surtensions induites par les impulsions HEMP).
Q.5/5 Protection contre la foudre des systmes de tlcommunication (Les techniques utilises pour la
protection contre la foudre permettent galement de renforcer la protection des quipements contre les
impulsions HEMP et les rayonnements HPE).
Q.6/5 Configurations d'quipotentialit et mise la terre des systmes de tlcommunication dans
l'environnement mondial (Des mesures appropries relatives l'quipotentialit et la mise la Terre
permettent galement de renforcer la protection des quipements contre les impulsions HEMP et les
rayonnements HPE).
Q.12/5 Mise jour et amlioration des Recommandations existantes relatives la compatibilit CEM (La
compatibilit lectromagntique des quipements de tlcommunication amliore leur immunit aux
impulsions HEMP conduites et rayonnes ainsi qu'aux rayonnements HPE. Elle rduit par ailleurs le
risque de fuites d'informations).

114

Q.15/5 Scurit des systmes de tlcommunication et d'information en ce qui concerne l'environnement


lectromagntique (La rsistance des quipements la foudre amliore leur rsistance aux surtensions
induites par les impulsions HEMP).

Annexe C

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

CE 6

Installations extrieures et installations intrieures connexes

Etudes se rapportant aux installations extrieures et aux installations intrieures connexes telles que:
construction, installation, raccordement, terminaison et protection contre la corrosion et les autres formes de
dommages causs par l'environnement, l'exception des phnomnes lectromagntiques, de tous les types de
cble terrestres pour les tlcommunications publiques et des structures associes.
Questions lies la scurit:
Q.1/6 Procdures relatives l'environnement et la scurit des installations extrieures
Q.6/6 Maintenance des rseaux de cbles fibres optiques

CE 9

Rseaux en cble intgrs large bande et transmission tlvisuelle et sonore


Commission d'tudes directrice pour les rseaux de tlvision et cbls intgrs large bande.

Etudes se rapportant:
a)

l'utilisation des rseaux en cble et des rseaux hybrides conus avant tout pour la distribution chez
le particulier de programmes de tlvision et de programmes radiophoniques, par exemple rseaux
intgrs large bande pour acheminer les services vocaux et d'autres services paramtre temps
critique, la vido la demande et les services interactifs, etc.;

b) l'utilisation des systmes de tlcommunication pour la contribution, la distribution primaire et la


distribution secondaire de programmes de tlvision, de programmes radiophoniques et de services de
donnes similaires.
En tant que Commission d'tudes directrice pour les rseaux de tlvision et cbls intgrs large bande, la
CE 9 value les menaces et les vulnrabilits relatives aux rseaux et services large bande, dfinit des
objectifs de scurit, value les contre-mesures et dfinit des architectures de scurit.
Les activits relatives la scurit portent essentiellement sur:
a)

Les services de scurisation de l'accs large bande: services de scurit pour les rseaux d'accs large
bande, savoir authentification du cblo-modem, gestion des cls de chiffrement, confidentialit et
intgrit des donnes transmises et tlchargement scuris de logiciels de cblo-modem.

b) Les services de scurisation de la tlphonie IP: IPCablecom est un projet spcial sur la fourniture de
services interactifs temps critique sur le rseau de transmission de tlvision par cble au moyen du
protocole IP, en particulier la voix et la vido sur IP. Les services de scurit offerts dans le rseau
IPCablecom comprennent l'authentification de l'adaptateur de terminal multimdia (MTA, multimedia
terminal adapter) auprs du fournisseur de services, l'authentification du fournisseur de services auprs de
l'adaptateur MTA, la fourniture et la configuration scurises des dispositifs, la gestion scurise des
dispositifs, la transmission scurise de la signalisation et la transmission scurise des mdias.
c)

Les services de scurisation des connexions de rseau domestiques: des cblo-modems amliors peuvent
offrir des services de rseau domestique tels que des pare-feu ou la traduction d'adresse de rseau. Les
services de scurit prvus pour les cblo-modems amliors comprennent l'authentification de
l'adaptateur de terminal multimdia (MTA, multimedia terminal adapter) auprs du fournisseur de
services, l'authentification du fournisseur de services auprs de l'adaptateur MTA, la fourniture et la
configuration scurise des dispositifs, la gestion scurise des dispositifs, la fonctionnalit de parefeu/filtrage de paquets, la gestion scurise des pare-feu et le tlchargement scuris de logiciels de
cblo-modems amliors.

d) Les environnements applicatifs scuriss pour les services de tlvision interactive: les services de
tlvision interactive s'appuient sur les services de scurit dfinis en Java et sur la spcification de la
plate-forme domestique multimdia (MHP, multimedia home platform).

Annexe C

115

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Questions lies la scurit:


Q.3/9 Mthodes et pratiques applicables l'accs conditionnel et la protection contre les copies illicites
et contre la redistribution illicite ("contrle de redistribution" pour la tlvision numrique par cble
domicile) (J.93, J.96)
Q.8/9 Acheminement sur le rseau de tlvision par cble de services et applications numriques utilisant
des protocoles Internet (IP) et/ou de donnes en mode paquet (J.112)
Q.9/9 Applications vocales et vido de type IP sur des rseaux de tlvision par cble (J.160, J.170,
J.191)
Q.10/9 Extension des services par cble large bande sur les rseaux domestiques

CE 11 Spcifications et protocoles de signalisation


Commission d'tudes directrice pour la signalisation et les protocoles ainsi que pour les
rseaux intelligents
Etudes se rapportant aux spcifications et protocoles de signalisation pour les fonctions utilisant le protocole
Internet (IP), certaines fonctions lies la mobilit, les fonctions multimdias, et amliorations des
Recommandations existantes sur les protocoles d'accs et les protocoles de signalisation interrseau des
rseaux ATM, du RNIS bande troite et du RTPC.
La plupart des Recommandations en vigueur qui ont t labores par la CE 11 concernent des rseaux MRT
fiables dans lesquels les connexions point point peuvent tre utilises pour garantir la scurit des
communications. La CE 11 a reconnu que la mise en place de la technologie IP dans le rseau poserait de
nouveaux problmes sur le plan de la scurit. Compte tenu de la mise en place de la technologie IP et de la
ncessit de pouvoir offrir une capacit scurise de transmission d'informations de signalisation et de
commande dans ce rseau en volution, la CE 11 a labor en 2004 une srie de questions lies aux
spcifications et aux protocoles de signalisation, destines aborder ces nouveaux problmes sur le plan de la
scurit.
Questions lies la scurit:
Q.1/11 Architectures fonctionnelles de signalisation et de commande de rseau dans les environnements
NGN mergents
Q.7/11 Spcifications et protocoles de signalisation et de commande pour la prise en charge du
rattachement dans les environnements NGN

116

Annexe C

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

CE 12

Qualit de fonctionnement et qualit de service


Commission d'tudes directrice pour la qualit de service et de fonctionnement

Etudes se rapportant la qualit de transmission de bout en bout des terminaux et des rseaux, en rapport avec
la qualit perue et l'acceptabilit par l'utilisateur des applications de texte, de donnes, de parole et
multimdias. Bien que ces travaux couvrent les incidences correspondantes sur la transmission pour tous les
rseaux (par exemple, ceux utilisant les systmes PDH, SDH, ATM et IP ainsi que les rseaux NGN) et tous
les terminaux de tlcommunication (par exemple, combin, mains-libres, casque, tlphone mobile, systme
audiovisuel et rponse vocale interactive), une attention particulire sera accorde la qualit de service IP,
l'interoprabilit et aux consquences pour les rseaux NGN, ainsi qu'aux travaux sur la gestion de la qualit
de fonctionnement et des ressources.
Questions lies la scurit:
Q.10/12 Considrations relatives la planification et la qualit de la transmission pour les services en
bande vocale, de donnes et multimdias
Q.13/12 Spcifications de qualit de service et de qualit perue des services multimdias, et mthodes
d'valuation correspondantes
Q.17/12 Qualit de fonctionnement des rseaux IP

CE 13 Rseaux de prochaine gnration


Commission d'tudes directrice pour les rseaux NGN et les questions relatives aux satellites
Etudes se rapportant l'architecture, l'volution et la convergence des rseaux de prochaine gnration
(NGN), y compris les cadres gnraux et les architectures fonctionnelles, les spcifications de signalisation
applicables aux rseaux NGN, la coordination de la gestion des projets NGN entre les commissions d'tudes
et la planification des versions, aux scnarios d'implmentation et aux modles de dploiement, aux capacits
des rseaux et des services, l'interoprabilit, l'incidence de l'IPv6, la mobilit dans les rseaux NGN et
la convergence des rseaux, et aux aspects lis aux rseaux publics de donnes.
Reconnaissant que la scurit est un lment essentiel pour les rseaux NGN, la CE 13 a labor une Question
portant spcifiquement sur la scurit, savoir la Question 15/13 (Scurit des rseaux de prochaine
gnration (NGN)). Dans le cadre de cette Question, elle s'intresse aux problmes de scurit propres aux
rseaux NGN et cherche laborer des solutions de scurit pour ces rseaux. L'un des principaux objectifs de
la CE 13 est d'laborer un ensemble de normes qui garantiront, dans la mesure du possible, la scurit de
l'infrastructure de tlcommunication mesure que les rseaux existants volueront vers des rseaux NGN.
La Commission d'tudes 13 a aussi dcid d'incorporer dans chaque Recommandation nouvelle ou rvise un
paragraphe sur la scurit afin de mentionner les paragraphes de la Recommandation qui traitent d'aspects de
scurit.
Pour ses travaux sur les problmes de scurit dans les rseaux NGN, la Commission d'tudes 13 collabore
avec d'autres commissions d'tudes ainsi qu'avec d'autres organisations de normalisation. L'IETF (domaines de
l'Internet, de la scurit et du transport), les 3GPP et 3GPP2 ainsi que le DSL Forum font partie des
organisations de normalisation les plus importantes pour la CE 13 en ce qui concerne ses travaux sur la
scurit.

Annexe C

117

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Questions lies la scurit:


Q.2/13 Prescriptions et scnarios d'implmentation pour les services mergents dans les rseaux NGN
Q.3/13 Principes et architecture fonctionnelle pour les rseaux NGN
Q.4/13 Prescriptions et cadre gnral de la qualit de service pour les rseaux NGN
Q.5/13 Exploitation, maintenance et gestion des rseaux NGN
Q.6/13 Mobilit dans les rseaux NGN et convergence fixe-mobile
Q.7/13 Interfonctionnement des rseaux et des services dans un environnement de rseaux NGN
Q.8/13 Scnarios de services et modles de dploiement des rseaux NGN
Q.9/13 Incidence du protocole IPv6 sur un rseau NGN
Q.10/13 Interoprabilit des rseaux satellitaires avec les rseaux de Terre et les rseaux de prochaine
gnration (NGN)
Q.12/13 Relais de trame (X.272)
Q.13/13 Rseaux publics de donnes
Q.14/13 Protocoles et mcanismes de services pour les rseaux de donnes multiservices (MSDN)
Q.15/13 Scurit des rseaux de prochaine gnration (NGN)
Les tches lies la scurit sont les suivantes:
Diriger le projet relatif la scurit des rseaux NGN au sein de la CE 13 et avec les autres
commissions d'tudes. Compte tenu du rle gnral de la CE 17 en tant que Commission d'tudes
directrice pour la scurit des tlcommunications, fournir des conseils et une assistance la CE 17 en
ce qui concerne les problmes de coordination en matire de scurit des rseaux NGN.
Dterminer comment appliquer la Rec. UIT-T X.805 (Architecture de scurit pour les systmes
assurant des communications de bout en bout) dans le contexte d'un environnement NGN.
Veiller ce que l'architecture labore pour les rseaux NGN respecte les principes de scurit
accepts.
Veiller ce que les principes AAA soient correctement intgrs travers les rseaux NGN.

CE 15

Infrastructures des rseaux optiques et autres rseaux de transport


Commission d'tudes directrice pour le transport dans le rseau d'accs
Commission d'tudes directrice pour les technologies optiques

La Commission d'tudes 15 est la commission d'tudes responsable, l'UIT-T, de l'laboration de normes sur
les infrastructures, les systmes et les quipements des rseaux optiques et autres rseaux de transport, les
fibres optiques, et les technologies correspondantes du plan de commande, afin de permettre l'volution vers
les rseaux de transport intelligents. A ce titre, elle tablit des normes relatives aux sections d'abonn, d'accs,
interurbaines et de longue distance des rseaux de communication.
La Question 14/15 porte sur la spcification des prescriptions de gestion et de contrle et sur la prise en charge
de modles d'information pour les quipements de transport. Elle s'appuie sur le concept de RGT et sur le
cadre du RGT tablis par l'UIT-T pour la dfinition de ces prescriptions et de ces modles. La gestion de la
scurit, qui correspond l'une des cinq catgories fonctionnelles essentielles de gestion du RGT, est tudie
dans le cadre de la Question 14/15.
a)

118

Prescriptions de gestion des quipements de transport: les Rec. UIT-T G.7710/Y.1701, G.784 et G.874
portent sur les fonctions de gestion d'quipement (EMF, equipment management function) qui sont
contenues dans un lment de rseau de transport et qui sont respectivement communes plusieurs
techniques, propres aux lments de rseau SDH et propres aux lments de rseau OTN. Des
applications sont dcrites pour la date et l'heure, la gestion des fautes, la gestion de la configuration, la
gestion de la comptabilit, la gestion de la qualit et la gestion de la scurit. Ces applications
conduisent la spcification des fonctions EMF et de leurs prescriptions. Les prescriptions de gestion
de la scurit dans ces Recommandations sont actuellement l'tude.

Annexe C

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

b) Architecture et spcification du rseau de communication de donnes: la Rec. UIT-T G.7712/Y.1703


dfinit les exigences d'architecture pour un rseau de communication de donnes (RCD) qui peut
accepter les communications de gestion rpartie se rapportant au rseau de gestion des
tlcommunications (RGT), les communications de signalisation rpartie se rapportant au rseau
optique commutation automatique (ASON) et les autres communications rparties (par exemple,
communications de service ou vocales, tlimportation de logiciel). Diverses applications (par
exemple, RGT, ASON, etc.) ncessitent un rseau de communication par paquets afin de transporter
les informations entre les diffrents composants. Par exemple, le RGT a besoin d'un rseau de
communication, appel rseau de communication de gestion (RCG) pour transporter les messages de
gestion entre les composants du RGT (par exemple, le composant NEF et le composant OSF).
L'ASON a besoin d'un rseau de communication, appel rseau de communication de signalisation
(RCS) pour transporter les messages de signalisation entre les composants de l'ASTN (par exemple,
les composants CC). La Rec. UIT-T G.7712/Y.1703 fait rfrence la srie M.3016 concernant les
prescriptions de scurit du rseau RCG. Les prescriptions de scurit du rseau RCS sont dfinies
dans la Rec. UIT-T G.7712/Y.1703.
c)

Gestion rpartie des appels et des connexions: la Rec. UIT-T G.7713/Y.1704 spcifie la gestion
rpartie des appels et des connexions l'interface utilisateur-rseau (UNI, user network interface) et
l'interface de nud de rseau (NNI, network node interface). Elle spcifie plus particulirement les
communications aux interfaces permettant d'effectuer automatiquement les oprations relatives aux
appels et aux connexions. Elle spcifie des attributs, notamment des attributs de scurit permettant de
vrifier les oprations relatives aux appels et aux connexions (par exemple, une information
permettant d'authentifier la demande d'appel et ventuellement de contrler l'intgrit de cette
demande d'appel).

d) Architecture et prescriptions de routage dans l'ASON: la Rec. UIT-T G.7715/Y.1706 dfinit les
prescriptions et l'architecture pour les fonctions de routage utilises pour l'tablissement des
connexions commutes (SC, switched connection) et des connexions permanentes logicielles (SPC,
soft permanent connection) dans le cadre de l'ASON. Parmi les principaux aspects traits dans cette
Recommandation, figurent l'architecture de routage ASON et les composants fonctionnels,
notamment le choix du chemin, les attributs de routage, les messages abstraits et les diagrammes
d'tat. Cette Recommandation fait rfrence aux Recommandations UIT-T de la srie M.3016 et la
Rec. UIT-T X.800 concernant les aspects de scurit. Elle prcise notamment que, en fonction des
conditions d'utilisation d'un protocole de routage, les objectifs gnraux de scurit dfinis dans les
Recommandations UIT-T de la srie M.3016 en matire de confidentialit, d'intgrit des donnes, de
responsabilit et de disponibilit peuvent revtir diffrents niveaux d'importance. Pour procder une
analyse des menaces concernant un protocole de routage envisag, il faut tenir compte des aspects
suivants en s'appuyant sur la Rec. UIT-T X.800: usurpation d'identit, coute clandestine, accs non
autoris, perte ou altration d'informations (notamment attaque par rexcution), rpudiation,
falsification et dni de service.
e)

Cadre de gestion du rseau ASON: la Rec. UIT-T G.7718/Y.1709 porte sur les aspects de gestion du
plan de commande ASON et sur les interactions entre le plan de gestion et le plan de
commande ASON. Des prescriptions relatives la gestion des fautes, la gestion de la configuration,
la gestion de la comptabilit, la gestion de la qualit et la gestion de la scurit pour les
composants du plan de commande seront incluses.

Questions lies la scurit:


Q.3/15 Caractristiques gnrales des rseaux de transport optiques (G.911)
Q.9/15 Equipements de transport et protection/rtablissement du rseau (G.808.1, G.841, G.842, G.873.1)
Q.14/15 Gestion et commande des systmes et quipements de transport

Annexe C

119

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

CE 16

Terminaux, systmes et applications multimdias


Commission d'tudes directrice pour les terminaux, systmes et applications multimdias ainsi
que pour les applications ubiquitaires ("tl-tout", par exemple la tlsant et le commerce
lectronique)

La Commission d'tudes 16 est la Commission d'tudes directrice pour les terminaux, systmes et applications
multimdias ainsi que pour les applications ubiquitaires ("tl-tout", par exemple la tlsant et le commerce
lectronique). La Question 25/16 (confie au GT 2/16), intitule "Scurit du multimdia dans les rseaux de
prochaine gnration", porte sur les problmes de scurit suivants.
De graves menaces psent sur la scurit des applications multimdias rcentes (par exemple la tlphonie sur
les rseaux par paquets, la tlphonie IP, les services interactifs de (visio)confrence et de collaboration; la
messagerie multimdia, la transmission audio/vido en continu, etc.) dans les environnements htrognes. Les
mauvaises utilisations, les modifications malveillantes, l'coute indiscrte et les attaques par dni de service
sont des exemples de risques possibles trs graves pour la scurit, notamment dans les rseaux IP.
Il est admis que ces applications ont des besoins de scurit communs qui peuvent tre satisfaits par des
mesures de scurit gnriques (scurit des rseaux, authentification l'chelle des rseaux, etc.). De plus, les
applications multimdias ont gnralement des besoins de scurit qui leur sont propres et pour lesquels le
mieux est de prvoir des mesures de scurit au niveau de la couche application. Dans le cadre de la
Question 25/16, on s'intresse essentiellement aux problmes de scurit des applications multimdias au
niveau de la couche application dans les rseaux de prochaine gnration (NGN-MM-SEC) et on tient compte
de moyens complmentaires de scurit des rseaux si besoin est. L'objet de la Question 25/16 est d'laborer
des Recommandations sur la scurit qui permettent de rpondre aux besoins du march cet gard.
Questions lies la scurit:
Q.1/16 Systmes, terminaux et confrence de donnes multimdias (H.233, H.234)
Q.2/16 Communication audio, vido et de donnes en temps rel sur des rseaux commutation de
paquets (H.323)
Q.4/16 Fonctions volues des services de communication multimdia situes au-dessus des platesformes de systme multimdia dfinies par l'UIT-T (H.350.2)
Q.25/16 Scurit du multimdia dans les rseaux de prochaine gnration (srie H.235.x)
Q.29/16 Mobilit pour les systmes et services multimdias (H.530)

CE 17

Scurit, langages et logiciels de tlcommunication


Commission d'tudes directrice pour la scurit des tlcommunications ainsi que pour les
langages et les techniques de description

Etudes se rapportant la scurit, l'application des communications entre systmes ouverts y compris le
rseautage et l'annuaire, ainsi qu'aux langages techniques, leur mthode d'utilisation et d'autres problmes
connexes lis aux aspects logiciels des systmes de tlcommunication.
La Commission d'tudes 17 de l'UIT-T est la Commission d'tudes directrice pour la scurit des
tlcommunications. Les travaux de normalisation mens par l'UIT-T dans le domaine de la scurit sont
coordonns via un nouveau projet de l'UIT-T sur la scurit gr dans le cadre de la Question 4/17. Dans le
cadre de ces travaux, un catalogue des Recommandations de l'UIT relatives la scurit et un recueil de
dfinitions relatives la scurit extraites des Recommandations de l'UIT-T approuves ont t labors et
sont tenus jour. Des ateliers sur la scurit et des symposiums sur la cyberscurit ont t tenus en mai 2002
Soul (Core), en octobre 2004 Florianpolis (Brsil), en mars 2005 Moscou (Russie) et en octobre 2005
Genve (Suisse). D'autres ateliers seront organiss en fonction des besoins.

120

Annexe C

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Le GT 1/17 est responsable de la Rec. UIT-T X.509 (Cadre gnral des certificats de cl publique et
d'attribut), qui jette les bases des infrastructures de cl publique (PKI, public key infrastructure) et des
infrastructures de gestion de privilge (PMI, privilege management infrastructure). Cette Recommandation
continue tre amliore pour rpondre l'volution des besoins. Le GT 2/17 est responsable des
Recommandations relatives aux architectures, aux cadres gnraux et aux protocoles de scurit essentiels
tablis, notamment des Recommandations de la srie X.800. Au cours de la dernire priode d'tudes, un
ensemble de nouvelles Recommandations relatives la scurit ont t labores, dont la Rec. UIT-T X.805
qui dfinit une architecture de scurit pour assurer la scurit du rseau de bout en bout. Cette architecture
peut tre applique divers types de rseaux, indpendamment de la technologie sous-jacente du rseau. Elle
peut servir d'outil pour faire en sorte que la scurit soit correctement prise en compte lorsqu'il s'agit d'laborer
des Recommandations ou de raliser des valuations de scurit des rseaux. Une autre Recommandation
fondamentale, X.1051, spcifie un systme de gestion de la scurit de l'information (ISMS, information
security management system) dans le contexte des tlcommunications. Elle expose les conditions de mise en
place, d'implmentation, d'exploitation, de supervision, de rexamen, de maintenance et d'amlioration d'un
systme ISMS document dans le contexte des risques globaux affrents aux activits des organisations de
tlcommunications. La Rec. UIT-T X.1081 est une Recommandation cadre qui jette les bases des futures
spcifications sur la tlbiomtrie. Les Rec. UIT-T X.1121 et X.1122 portent sur les communications mobiles
de donnes de bout en bout. La Rec. UIT-T X.1121 analyse les menaces de scurit dans un environnement
mobile et les moyens de protection du point de vue de l'utilisateur mobile et du fournisseur de services
d'application. La Rec. UIT-T X.1122 donne des indications pour la construction de systmes mobiles scuriss
fonds sur la technologie de l'infrastructure de cl publique (PKI, public key infrastructure). Les informations
jour figurent sur la page de la CE 17 du site web de l'UIT (voir http://www.itu.int/ITU-T/studygroups/
com17/tel-security.html).
Questions lies la scurit:
GT 1/17 Technologie des systmes ouverts
Q.1/17 Communications en multidiffusion de bout en bout avec fonctionnalit de gestion de la qualit de
service
Cette Question porte sur les exigences, l'architecture, la gestion de groupe et de session ainsi que le protocole
de communications en multidiffusion pour les communications en multidiffusion de bout en bout. Afin
d'assurer la scurit des communications de groupe entre les membres, on s'intresse aux extensions de
scurit relatives aux protocoles de communication en multidiffusion de bout en bout. Les travaux en cours
portent sur l'application de mcanismes de scurit aux protocoles de communication en multidiffusion et sur
l'laboration de procdures pour assurer la scurit des communications.
Q.2/17 Services d'annuaire, systmes d'annuaire et certificats d'attributs et de cls publiques
Cette Question a notamment pour objet le dveloppement et la tenue jour de la Rec. UIT-T X.509, qui porte
sur les certificats de cl publique, les certificats d'attribut, la rvocation de certificats et la spcification des
infrastructures sous-jacentes (infrastructure de cl publique et infrastructure de gestion de privilge). Les
certificats de cl publique et l'infrastructure sous-jacente sont fondamentaux pour l'authentification et sont
notamment appliqus pour les signatures numriques.
Q.16/17 Noms de domaine internationaliss
Des problmes de scurit se posent dans le cadre des travaux sur les noms de domaine internationaliss. La
Question 16/17 vise en particulier identifier les documents techniques existants qui noncent les principes
rgissant les noms IDN, y compris les documents relatifs aux risques qu'entrane l'implmentation de
noms IDN pour la scurit des rseaux de tlcommunication. Cette tche est effectue en consultation avec
les organismes comptents (ISO/CEI, Consortium UNICODE, IETF, ICANN et CENTR).
GT 2/17 Scurit des tlcommunications
Q.4/17 Projet relatif la scurit des systmes de communication
Cette Question vise fixer de grands principes mais aussi assurer la coordination et l'organisation de toute la
gamme des activits dployer dans le domaine de la scurit des communications l'UIT-T. La mthode
descendante sera utilise en collaboration avec d'autres commissions d'tudes et d'autres organisations de
normalisation. Ce projet vise mettre en place une mthode plus cible au niveau des projets et des stratgies.

Annexe C

121

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

Q.5/17 Architecture et cadre gnral de la scurit


Pour obtenir des solutions scuritaires compltes et rentables qui puissent s'appliquer diffrents types de
rseaux, de services et d'applications, dans un environnement o existent plusieurs fabricants, il faut que la
scurit du rseau s'articule sur des architectures et des technologies de scurit normalises. Compte tenu des
dangers qui menacent la scurit du secteur de la communication et des progrs raliss dans le domaine des
contre-mesures de protection, ce projet a pour objet d'explorer les nouveaux besoins en matire de scurit
ainsi que leurs solutions et de dterminer comment laborer des architectures et des cadres de scurit qui
tiennent compte de l'volution de l'environnement.
Q.6/17 Cyberscurit
Cette Question porte sur la cyberscurit dans le contexte de la normalisation internationale. Elle vise en
particulier tudier les points suivants:
processus de distribution, de partage et de divulgation des informations sur la vulnrabilit;
procdure normalise pour les oprations de prise en charge des incidents dans le cyberespace;
stratgie de protection de l'infrastructure critique du rseau.
Q.7/17 Gestion de la scurit
Cette Question a pour objet d'laborer un ensemble de Recommandations sur la gestion de la scurit pour
l'UIT-T, compte tenu de la ncessit de collaborer avec l'ISO/CEI JTC 1. En particulier, elle porte sur
l'identification et la gestion du risque dans les systmes de tlcommunication et vise aligner sur les normes
existantes de systme de gestion de la scurit des informations (ISMS, information security management
system) le systme ISMS destin aux exploitants de tlcommunication.
Q.8/17 Tlbiomtrie
L'tude de cette Question, qui s'appuie sur les travaux existants concernant l'identification et l'authentification
des personnes au moyen de la tlbiomtrie, est ralise en troite coopration avec d'autres organisations de
normalisation qui effectuent des travaux de normalisation connexes. Cette Question vise notamment
dterminer comment amliorer l'identification et l'authentification des utilisateurs par l'utilisation de mthodes
scurises de tlbiomtrie et comment identifier les problmes lis aux technologies d'authentifications
biomtriques pour les tlcommunications.
Q.9/17 Services de communication scuriss
Compte tenu de certaines caractristiques spcifiques des communications mobiles (par exemple, transmission
hertzienne, puissance de calcul et taille de mmoire limites des petits dispositifs mobiles), assurer la scurit
est une tche particulirement difficile qui mrite une attention et une tude particulires. Cette Question vise
dterminer comment les services de communication scuriss peuvent tre identifis et dfinis dans les
services de communications mobiles ou les services web, comment les menaces qui psent sur les services de
communication peuvent tre identifies et prises en charge, les technologies qui permettent de prendre en
charge les services de communication scuriss et comment une interconnectivit scurise entre les systmes
de communication peut tre maintenue.
Q.17/17 Lutter contre le spam par des moyens techniques
Cette Question porte sur les besoins techniques, les cadres, les lignes directrices et les nouvelles technologies
pour lutter contre le spam. Elle vise notamment laborer un ensemble de Recommandations sur la lutte
contre le spam dans les systmes de messagerie lectronique et dans les applications multimdias, compte tenu
du besoin de collaboration avec les autres commissions d'tudes de l'UIT-T et avec d'autres organisations de
normalisation.
GT 3/17 Langages et logiciels de tlcommunication
Q.10/17 Notation de syntaxe abstraite numro un (ASN.1) et autres langages de donnes
Cette Question a pour objet de mettre jour et d'amliorer la notation ASN.1 et ses rgles de codage, dont les
rgles de codage distinctives (DER, distinguished encoding rules) qui sont utilises pour la cration de
certificats numriques ou de signatures numriques X.509. La notation ASN.1 joue un rle important dans la
reprsentation des informations sous une forme qui puisse tre chiffre/dchiffre et signe/vrifie de faon
fiable. La notation ASN.1 doit continuer d'tre amliore pour rpondre l'volution des besoins dans les
environnements de communication actuels.

122

Annexe C

SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE L'INFORMATION

CE 19

Rseaux de tlcommunication mobiles


Commission d'tudes directrice pour les rseaux de tlcommunication mobiles et la mobilit

Etudes se rapportant aux aspects "rseau" des rseaux de tlcommunication mobiles, y compris les tlcommunications mobiles internationales 2000 (IMT-2000) et les systmes postrieurs aux IMT-2000, l'Internet sans
fil, la convergence des rseaux mobiles et fixes, la gestion de la mobilit, les fonctions multimdias mobiles,
l'interrseautage, l'interoprabilit et l'amlioration des Recommandations UIT-T existantes sur les IMT-2000.
Questions lies la scurit:
Q.1/19 Besoins en matire de capacits de service et de capacits de rseau et architecture de rseau
Q.3/19 Identification des systmes IMT-2000 existants ou en volution (Q.1741.1, Q.1741.2, Q.1741.3,
Q.1742.1, Q.1742.2, Q.1742.3)
Q.5/19 Convergence des rseaux IMT-2000 en volution et des rseaux fixes en volution

Annexe C

123

Modules de scurit de l'UIT-T


X.800
X.802
X.803
X.810
X.811

X.812
X.813
X.814
X.815
X.816

Cadre de l'architecture de scurit

Architecture de scurit
Modle de scurit des couches infrieures
Modle de scurit des couches suprieures
Cadres de scurit pour les systmes ouverts: aperu gnral
Cadres de scurit pour les systmes ouverts: cadre
d'authentification
Cadres de scurit pour les systmes ouverts: cadre de contrle
d'accs
Cadres de scurit pour les systmes ouverts: cadre de
non-rpudiation
Cadres de scurit pour les systmes ouverts: cadre de
confidentialit
Cadres de scurit pour les systmes ouverts: cadre d'intgrit
Cadres de scurit pour les systmes ouverts: cadre d'audit et
d'alarmes de scurit

M.3010
M.3016.x
M.3210.1
M.3320
M.3400
X.733
X.735
X.736
X.740
X.741

Principes du rseau de gestion des tlcommunications


Scurit du RGT (sous-srie de Recommandations)
Services de gestion RGT pour la gestion de la scurit des rseaux IMT-2000
Cadre gnral des prescriptions de gestion pour l'interface X du rseau de gestion des
tlcommunications
Fonctions de gestion RGT

Scurit des tlcommunications

Protocoles

X.273 Protocole de scurit de la couche Rseau


X.274 Protocole de scurit de la couche Transport

Scurit en mode relais de trame

X.272 Compression et secret des donnes dans les rseaux relais de


trames

Techniques de scurit

X.841 Objets informationnels de scurit pour le contrle d'accs


X.842 Lignes directrices pour l'utilisation et la gestion des services de
tiers de confiance
X.843 Spcification des services de tiers de confiance pour la prise en
charge des applications de signatures numriques

X.500
X.501
X.509
X.519

Services d'annuaire et authentication

Aperu gnral des concepts, modles et services


Les Modles
Cadre gnral des certificats de cl publique et d'attribut
Spcification des protocoles

Gestion des systmes

Fonction de signalisation des alarmes


Fonction de commande des registres de consignation
Fonction de signalisation des alarmes de scurit
Fonction de piste de vrification de scurit
Objets et attributs de contrle d'accs

J.91

X.805 Architecture de scurit pour les systmes assurant des


communications de bout en bout
X.1051 Systme de gestion de la scurit de l'information Prescriptions
pour les tlcommunications (ISMS-T)
X.1081 Cadre gnral pour la spcification des aspects de scurit et
d'innocuit de la tlbiomtrie
X.1121 Cadre gnral des technologies de la scurit pour les
communications mobiles de donnes de bout en bout
X.1122 Lignes directrices pour la ralisation de systmes mobiles
scuriss bass sur l'infrastructure de cls publiques (PKI)

Scurit de gestion de rseau

Systmes de tlvision et systmes de transmission par cble

Mthodes techniques pour garantir la confidentialit sur les transmissions internationales de


tlvision grande distance
J.93 Prescriptions d'accs conditionnel dans le rseau de distribution secondaire de la tlvision
numrique par cble
J.170 Spcification de la scurit sur IPCablecom

Communications multimdias

H.233
H.234

Systme de confidentialit pour les services audiovisuels


Gestion des cls de chiffrement et systme d'authentification pour les services
audiovisuels
H.235.x
Cadre de scurit H.323 (sous-srie de Recommandations)
H.323 Annexe J Systmes de communication multimdia en mode paquet Scurisation des
dispositifs de l'Annexe F/H.323 (Scurisation des dispositifs d'extrmit simples)
H.350.2
Architecture des services d'annuaire pour les systmes H.235
H.530
Procdures de scurit symtrique pour la mobilit des systmes H.323 selon la
Recommandation H.510

Tlcopie

T.30 Annexe G Procdures pour la transmission scurise de documents de tlcopie du Groupe 3


utilisant les systmes HKM et HFX
T.30 Annexe H Scurisation de la tlcopie G3 sur la base de l'algorithme RSA
T.36
Capacits de scurit utiliser avec les tlcopieurs du Groupe 3
T.503
Profil d'application de document pour le transfert de documents de tlcopie du
Groupe 4
T.563
Caractristiques des tlcopieurs du Groupe 4

X.400/F.400
X.402
X.411
X.413
X.419
X.420
X.435
X.440

Systmes de messagerie

Aperu gnral du systme et du service de messagerie


Architecture globale
Systme de transfert de messages: dfinition et procdures du service abstrait
Mmoire de messages Dfinition du service abstrait
Spcification des protocoles
Systme de messagerie de personne personne
Systme de messagerie par change informatis de donnes
Systme de messagerie vocale

Les Recommandations de l'UIT-T sont accessibles sur le site web de l'UIT l'adresse http://www.itu.int/publications/bookshop/how-to-buy.html (on trouvera galement sur cette page des informations
concernant l'accs gratuit un nombre limit de Recommandations de l'UIT).

Les sujets importants que l'UIT-T traite actuellement du point de vue de la scurit sont les suivants:

Tlbiometrie, gestion de la scurit, scurit de la mobilit, cyberscurit, scurit des rseaux domestiques,
scurit des rseaux de prochaine gnration, lutte contre le pollupostage et tlcommunications d'urgence
Pour plus d'informations sur l'UIT-T et sur ses Commissions d'tudes, on se reportera l'adresse: http://www.itu.int/ITU-T

UIT-T Bureau de la normalisation des tlcommunications (TSB)


Place des Nations CH-1211 Genve 20 Suisse
E-mail: tsbmail@itu.int
Web: www.itu.int/ITU-T

Union

internationale

des

tlcommunications

Scurit dans
les tlcommunications
et les technologies
de linformation

UIT-T

Aperu des problmes


et prsentation des
Recommandations UIT-T
existantes sur la scurit
dans les tlcommunications

Imprim en Suisse
Genve, 2006

UIT-T
2 0 0 6

Secteur de la
normalisation des
tlcommunications de lUIT

You might also like