home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / nist / oiw / agreemnt / 12w_9403.txt < prev    next >
Text File  |  1994-05-22  |  71KB  |  3,235 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.           Working Implementation
  9.           Agreements for Open Systems
  10.           Interconnection Protocols:
  11.           Part 12 - OS Security 
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.           Output from the March 1994 Open Systems Environment Implementors'
  25.           Workshop (OIW)
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.           Acting SIG Chair:  Richard Harris, The Boeing Company
  60.           SIG Editor:     Dr. Mohammad Mirhakkak, MITRE
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.           PART 12 - Security                           March 1994 (Working)
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.           Foreword
  93.  
  94.           This part of  the Working Implementation Agreements  was prepared
  95.           by  the Security  Special Interest  Group (SECSIG)  of the   Open
  96.           Systems  Environment Implementors' Workshop  (OIW).  See Part 1 -
  97.           Workshop   Policies   and  Procedures   in  the   "Draft  Working
  98.           Implementation Agreements Document" for the workshop charter.
  99.  
  100.           Text in this part has been approved  by the Plenary of the above-
  101.           mentioned Workshop.   This part replaces the  previously existing
  102.           chapter on  this subject.    This  part has been reformatted from
  103.           the previous release.
  104.  
  105.           Future changes and additions to this version of these Implementor
  106.           Agreements will be published as  a new part. Deleted and replaced
  107.           text will be shown as . New and replacement text will be shown as
  108.           shaded.
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                           ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           PART 12 - Security                           March 1994 (Working)
  141.  
  142.  
  143.                                   Table of Contents
  144.  
  145.  
  146.           Part 12 - Security  . . . . . . . . . . . . . . . . . . . . .   1
  147.  
  148.           0   Introduction  . . . . . . . . . . . . . . . . . . . . . .   1
  149.  
  150.           1   Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   1
  151.  
  152.           2   Normative References  . . . . . . . . . . . . . . . . . .   1
  153.  
  154.           3   Definitions . . . . . . . . . . . . . . . . . . . . . . .   1
  155.  
  156.           4   Symbols and Abbreviations . . . . . . . . . . . . . . . .   1
  157.  
  158.           5   Application Architectures . . . . . . . . . . . . . . . .   2
  159.               5.1  Introduction . . . . . . . . . . . . . . . . . . . .   2
  160.               5.2  Application Environments . . . . . . . . . . . . . .   2
  161.               5.3  Security Classes . . . . . . . . . . . . . . . . . .   2
  162.               5.4  Guidelines for OIW Application Profile Development .   2
  163.               5.5  Placement of Security Services . . . . . . . . . . .   2
  164.               5.6  Selection of Mechanisms  . . . . . . . . . . . . . .   3
  165.  
  166.           6   Key Management  . . . . . . . . . . . . . . . . . . . . .   6
  167.  
  168.           7   Security Algorithms . . . . . . . . . . . . . . . . . . .   6
  169.               7.1  Message Digests  . . . . . . . . . . . . . . . . . .   6
  170.               7.2  Reversible Public Key Algorithms . . . . . . . . . .   6
  171.               7.3  Irreversible Public Key Algorithms . . . . . . . . .   6
  172.               7.4  Key Exchange   . . . . . . . . . . . . . . . . . . .   6
  173.               7.5  Signature Algorithms . . . . . . . . . . . . . . . .   6
  174.                    7.5.1    RSA Signature With MD2  . . . . . . . . . .   6
  175.                    7.5.2    RSA Signature With MD5  . . . . . . . . . .   6
  176.               7.6  Symmetric Encryption Algorithms  . . . . . . . . . .   7
  177.                    7.6.1    Data Encryption Standard  . . . . . . . . .   7
  178.                    7.6.1.1  Padding Rules for DES . . . . . . . . . . .   7
  179.                    7     .     6     .     1     .     1     .     1
  180.                             RFC 1423 Mechanism  . . . . . . . . . . . .   7
  181.               7.7  ASN.1  . . . . . . . . . . . . . . . . . . . . . . .   7
  182.               7.8  Security Attributes  . . . . . . . . . . . . . . . .   8
  183.                    7.8.1    Liability Limitation  . . . . . . . . . . .   8
  184.                    7.8.2    Binding Information . . . . . . . . . . . .   8
  185.                    7.8.3    Certificate Purpose . . . . . . . . . . . .  10
  186.                    7.8.4    Signature Purpose . . . . . . . . . . . . .  10
  187.                    7.8.5    Role Name . . . . . . . . . . . . . . . . .  10
  188.                    7.8.6    Agent Name  . . . . . . . . . . . . . . . .  11
  189.                    7.8.7    Document Types  . . . . . . . . . . . . . .  11
  190.                    7.8.8    Trusted Third Party . . . . . . . . . . . .  11
  191.  
  192.  
  193.                                          iii
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.           PART 12 - Security                           March 1994 (Working)
  207.  
  208.  
  209.                    7.8.9    Cosignature Requirements  . . . . . . . . .  12
  210.                    7.8.10   Relative Identity . . . . . . . . . . . . .  13
  211.                    7.8.11   Trust Specification . . . . . . . . . . . .  13
  212.                    7.8.12   Transaction Limit . . . . . . . . . . . . .  15
  213.                    7.8.13   Transaction Type  . . . . . . . . . . . . .  15
  214.                    7.8.14   Time Of Day . . . . . . . . . . . . . . . .  15
  215.                    7.8.15   Location  . . . . . . . . . . . . . . . . .  16
  216.                    7.8.16   Authorized Signatory  . . . . . . . . . . .  16
  217.                    7.8.17   Pre-approved Counter Party  . . . . . . . .  16
  218.                    7.8.18   Delegation Controls . . . . . . . . . . . .  17
  219.  
  220.           8   Lower Layers Security . . . . . . . . . . . . . . . . . .  17
  221.  
  222.           9   Upper Layers Security . . . . . . . . . . . . . . . . . .  17
  223.               9.1  Security Mechanisms  . . . . . . . . . . . . . . . .  17
  224.                    9.1.1    Peer Entity Authentication  . . . . . . . .  17
  225.                    9.1.1.1  Simple-Strong Authentication  . . . . . . .  18
  226.                    9.1.1.2  External Authentication Mechanisms  . . . .  18
  227.                    9     .     1     .     1     .     2     .     1
  228.                             Kerberos Version 5  . . . . . . . . . . . .  18
  229.                    9     .     1     .     1     .     2     .     2
  230.                             Kerberos Version 4  . . . . . . . . . . . .  19
  231.                    9.1.2    Integrity/Data     Origin     Authentication
  232.                             Transformation  . . . . . . . . . . . . . .  19
  233.  
  234.           10  Message Handling System (MHS) Security  . . . . . . . . .  19
  235.  
  236.           11  Directory Services Security . . . . . . . . . . . . . . .  19
  237.  
  238.           12  Network Management Security . . . . . . . . . . . . . . .  19
  239.               12.1 Threats  . . . . . . . . . . . . . . . . . . . . . .  19
  240.               12.2 Security Services  . . . . . . . . . . . . . . . . .  19
  241.               12.3 Security Mechanisms  . . . . . . . . . . . . . . . .  19
  242.                    12.3.1   Peer-Entity Authentication  . . . . . . . .  19
  243.                    12.3.2   Connectionless Integrity  . . . . . . . . .  20
  244.                    12.3.3   Data Origination Authentication . . . . . .  20
  245.                    12.3.4   Connectionless Confidentiality  . . . . . .  20
  246.  
  247.           Annex A (normative)
  248.  
  249.           ISPICS Requirements List  . . . . . . . . . . . . . . . . . .  21
  250.  
  251.           Annex B (normative)
  252.  
  253.           Errata  . . . . . . . . . . . . . . . . . . . . . . . . . . .  22
  254.  
  255.           Annex C (normative)
  256.  
  257.           Security Labels . . . . . . . . . . . . . . . . . . . . . . .  23
  258.  
  259.                                           iv
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.           PART 12 - Security                           March 1994 (Working)
  273.  
  274.  
  275.           Annex D (normative)
  276.  
  277.           Security Algorithms and Attributes  . . . . . . . . . . . . .  24
  278.  
  279.           Annex E (normative)
  280.  
  281.           References for Security Algorithms  . . . . . . . . . . . . .  29
  282.  
  283.           Annex F (informative)
  284.  
  285.           Bibliography  . . . . . . . . . . . . . . . . . . . . . . . .  30
  286.  
  287.           Annex G (normative)
  288.  
  289.           El Gamal  . . . . . . . . . . . . . . . . . . . . . . . . . .  31
  290.  
  291.           Annex H (informative)
  292.  
  293.           STATUS  . . . . . . . . . . . . . . . . . . . . . . . . . . .  32
  294.  
  295.           Annex I (informative)
  296.  
  297.           Security-SIG Management Plan  . . . . . . . . . . . . . . . .  33
  298.  
  299.           Annex J (informative)
  300.  
  301.           Key Management  . . . . . . . . . . . . . . . . . . . . . . .  35
  302.               J.1  Definition of Key Management . . . . . . . . . . . .  35
  303.               J.2  Tutorial on Key Management . . . . . . . . . . . . .  35
  304.                    J.2.1    Requirements of Key Management  . . . . . .  36
  305.                    J.2.2    Key Administration  . . . . . . . . . . . .  36
  306.                    J.2.2.1  Generation  . . . . . . . . . . . . . . . .  37
  307.                    J.2.2.2  Validation  . . . . . . . . . . . . . . . .  37
  308.                    J.2.2.3  Expiration  . . . . . . . . . . . . . . . .  37
  309.                    J.2.2.4  Audit . . . . . . . . . . . . . . . . . . .  37
  310.                    J.2.2.5  Authorization/Authentication  . . . . . . .  37
  311.                    J.2.3    Approaches to Key Distribution  . . . . . .  37
  312.                    J.2.3.1  Symmetric . . . . . . . . . . . . . . . . .  37
  313.                    J     .     2     .     3     .     1     .     1
  314.                             Certificate . . . . . . . . . . . . . . . .  38
  315.                    J     .     2     .     3     .     1     .     2
  316.                             Symmetric Generation  . . . . . . . . . . .  38
  317.                    J     .     2     .     3     .     1     .     3
  318.                             Centralized . . . . . . . . . . . . . . . .  38
  319.                    J     .     2     .     3     .     1     .     4
  320.                             External  . . . . . . . . . . . . . . . . .  38
  321.                    J.2.3.2  Asymmetric  . . . . . . . . . . . . . . . .  38
  322.                    J     .     2     .     3     .     2     .     1
  323.                             Certificate . . . . . . . . . . . . . . . .  38
  324.  
  325.                                           v
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.           PART 12 - Security                           March 1994 (Working)
  339.  
  340.  
  341.                    J     .     2     .     3     .     2     .     2
  342.                             Centralized . . . . . . . . . . . . . . . .  38
  343.                    J     .     2     .     3     .     2     .     3
  344.                             External  . . . . . . . . . . . . . . . . .  39
  345.               J.3  Key Management Architectures . . . . . . . . . . . .  39
  346.                    J.3.1    Existing Systems  . . . . . . . . . . . . .  39
  347.                    J.3.1.1  SDNS  . . . . . . . . . . . . . . . . . . .  39
  348.                    J.3.1.2  SILS  . . . . . . . . . . . . . . . . . . .  39
  349.                    J.3.1.3  ANSI X9.17  . . . . . . . . . . . . . . . .  39
  350.                    J.3.1.4  Kerberos  . . . . . . . . . . . . . . . . .  39
  351.                    J.3.2    OSI . . . . . . . . . . . . . . . . . . . .  39
  352.               J.4  Current Issues . . . . . . . . . . . . . . . . . . .  39
  353.               J.5  Related Organizations  . . . . . . . . . . . . . . .  39
  354.                    J.5.1    ANSI X.9  . . . . . . . . . . . . . . . . .  39
  355.                    J.5.2    SC21  . . . . . . . . . . . . . . . . . . .  39
  356.                    J.5.3    SC27  . . . . . . . . . . . . . . . . . . .  39
  357.                    J.5.4    IEEE 802.10 . . . . . . . . . . . . . . . .  39
  358.               J.6  References . . . . . . . . . . . . . . . . . . . . .  40
  359.  
  360.           Annex K (informative)
  361.  
  362.           Base Environment Threats  . . . . . . . . . . . . . . . . . .  41
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                           vi
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.           PART 12 - Security                           March 1994 (Working)
  405.  
  406.  
  407.                                    List of Figures
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                                          vii
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.           PART 12 - Security                           March 1994 (Working)
  471.  
  472.  
  473.                                     List of Tables
  474.  
  475.           Table 2 - Base Security Services/Mechanisms . . . . . . . . .   3
  476.           Table    3     -    Distributed     Transactions    Security
  477.                Services/Mechanisms  . . . . . . . . . . . . . . . . . .   5
  478.           Table 4 - WIA Part 12 Changes . . . . . . . . . . . . . . . .  22
  479.           Table 5 - ISO Status  . . . . . . . . . . . . . . . . . . . .  32
  480.           Table 6 - Management Plan . . . . . . . . . . . . . . . . . .  34
  481.           Table 7 - Threats to Sevices  . . . . . . . . . . . . . . . .  41
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.                                          viii
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           Part 12 - Security
  537.  
  538.  
  539.           0   Introduction
  540.  
  541.           Refer to clause 0 of the Stable Implementation Agreements.
  542.  
  543.  
  544.           1   Scope
  545.  
  546.  
  547.           2   Normative References
  548.  
  549.           Refer to clause 2 of the Stable Implementation Agreements.
  550.  
  551.  
  552.           3   Definitions
  553.  
  554.                Editor's Note  - This clause  will contain all  unique terms
  555.                used in this part, to be determined.
  556.  
  557.           Refer to ISO  7498/2 for definitions of security  relevant terms.
  558.           This base  standard  contains detailed  descriptions of  accepted
  559.           security  terms.     Refer  to  ISO  TR-10000   for  general  ISO
  560.           definitions used in this part.   The following security terms are
  561.           not defined in ISO 7498/2:
  562.  
  563.                a)  Authentication;
  564.  
  565.                b)  Mechanism;
  566.  
  567.                c)  Profile.
  568.  
  569.                Editor's Note  - The above terms  will be defined  as a work
  570.                item.
  571.  
  572.  
  573.           4   Symbols and Abbreviations
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.                                           1
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.           PART 12 - Security                           March 1994 (Working)
  603.  
  604.  
  605.           5   Application Architectures
  606.  
  607.           (See Stable Document).
  608.  
  609.  
  610.           5.1    Introduction
  611.  
  612.           (See Stable Document).
  613.  
  614.  
  615.           5.2    Application Environments
  616.  
  617.  
  618.           (See Stable Document).
  619.  
  620.           5.3    Security Classes
  621.  
  622.           (See Stable Document).
  623.  
  624.           5.4    Guidelines for OIW Application Profile Development
  625.  
  626.  
  627.           5.5    Placement of Security Services
  628.  
  629.           The following guidelines  are provided for other OIW  SIGs to use
  630.           in  the preliminary development of their own application specific
  631.           security profile.   It is  intended that final completion  of the
  632.           security profiles  should be done  in a joint manner  between the
  633.           Security SIG and the other OIW SIGs.
  634.  
  635.                Editor's Note  - Item a  of the following paragraph  will be
  636.                considered for deletion at the next Security SIG meeting.
  637.  
  638.           The steps in the guidelines are as follows:
  639.  
  640.                a)  Start with the base Profile (5.3.1);
  641.  
  642.                b)   Perform application specific  threat analysis.  Map the
  643.                result of this analysis to security services;
  644.  
  645.                c)  Map security services onto application specific security
  646.                services (e.g.,  the threats identified for MHS in X.402 are
  647.                mapped against MHS specific security services);
  648.  
  649.                d)  Map security services to mechanisms that will be used to
  650.                provide the services;
  651.  
  652.                e)   Describe  the  security  classes and  map  them to  the
  653.                defined functional groups.
  654.  
  655.                                           2
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.           PART 12 - Security                           March 1994 (Working)
  669.  
  670.  
  671.                Editor's Note - Steps f and beyond are TBD.  It will require
  672.                further  discussion to  decide exactly  how the  application
  673.                specific security profile  is finally determined,  how those
  674.                profiles   can  be   specified  (security   context,  object
  675.                identifier?)  and  how  we will  specify  the  mechanisms of
  676.                choice  for  the  implementation  of  the  profile.  Further
  677.                discussion is needed on Security Policy.  This is a priority
  678.                work item.
  679.  
  680.  
  681.           5.6    Selection of Mechanisms
  682.  
  683.           Table 2  defines  the security  mechanisms  to use  in  providing
  684.           security services to protect against the defined threats.
  685.  
  686.                      Table 2 - Base Security Services/Mechanisms
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.                                           3
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.           PART 12 - Security                           March 1994 (Working)
  735.  
  736.  
  737.           +----------------------------------------------------------------
  738.                                         ----+
  739.           |                                                                 
  740.                                            |
  741.           |                                                                 
  742.                                            |
  743.           |                                                                 
  744.                                            |
  745.           |                   |              SECURITY MECHANISMS            
  746.                                            |
  747.           |                   |                                             
  748.                                            |
  749.               | SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT.
  750.                                      |NOT-|AUD-|
  751.                    | SERVICES          |PHER |SIG. |CTRL.|INTG.|EX.
  752.                                 |PAD.|CTRL|IZE.|IT  |
  753.                                  | -----------------
  754.                  -|------------------------------------------------|
  755.           |                   |     |     |     |     |    |    |    |    | 
  756.                                            |
  757.           | AUTHENTICATION    |  X  |   X |     |     | X  |    |    |    |
  758.                                          1  |
  759.                                           |
  760.           ------------------|----------------------------------------------
  761.                                          --|
  762.           |                   |     |     |     |     |    |    |    |    | 
  763.                                            |
  764.           | ACCESS CONTROL    |     |     |  X  |     |  X |    |    |    |
  765.                                          1  |
  766.                                           |
  767.           ------------------|----------------------------------------------
  768.                                          --|
  769.           |                   |     |     |     |     |    |    |    |    | 
  770.                                            |
  771.           | NON-REPUDIATION   |     |  X  |     |  X  |    |    |    | X  |
  772.                                          1  |
  773.                                           |
  774.           ------------------|----------------------------------------------
  775.                                          --|
  776.           |                   |     |     |     |     |    |    |    |    | 
  777.                                            |
  778.           | DATA INTEGRITY    |  X  |     |     |  X  |    |    |    |    |
  779.                                          1  |
  780.                                           |
  781.           ------------------|----------------------------------------------
  782.                                          --|
  783.           |                   |     |     |     |     |    |    |    |    | 
  784.                                            |
  785.           | CONFIDENTIALITY   |  X  |     |     |     |    | X  | X  |    |
  786.  
  787.                                           4
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.           PART 12 - Security                           March 1994 (Working)
  801.  
  802.  
  803.                                          1  |
  804.           +----------------------------------------------------------------
  805.                                         ----+
  806.  
  807.                NOTE -  The security mechanisms  of auditing can be  used to
  808.                provide added security to any security service.
  809.  
  810.        Table 3 defines the security  mechanisms to use in providing security
  811.        services to protect against the defined threats.
  812.  
  813.           Table 3 - Distributed Transactions Security Services/Mechanisms
  814.  
  815.  
  816.        +-------------------------------------------------------------------+
  817.        |                                                                   |
  818.        |                  |              SECURITY MECHANISMS               |
  819.        |                  |                                                |
  820.        |SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT. |NOT-|AUD-|
  821.        |SERVICES          |PHER |SIG. |CTRL.|INTG.|EX. |PAD.|CTRL|IZE.|IT  |
  822.        |------------------|------------------------------------------------|
  823.        |AUTH.  DIALOG     |     |     |     |     | X  |    |    |    |    |
  824.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  825.        |  ASSOCIATION     |  X  |   X |     |     | X  |    |    |    | 1  |
  826.        |------------------|------------------------------------------------|
  827.        |ACCESS    DIALOG  |     |     |  X  |     |    |    |    |    |    |
  828.        |CONTROL  ---------+-----+-----+-----+-----+----+----+----+----+----+
  829.        |    ASSOCIATION   |     |     |  X  |     |    |    |    |    | 1  |
  830.        |------------------|------------------------------------------------|
  831.        |                  |     |     |     |     |    |    |    |    |    |
  832.        | NON-REPUDIATION  |     |  X  |     |     |    |    |    | X  | 1  |
  833.        |------------------|------------------------------------------------|
  834.        |                  |     |     |     |     |    |    |    |    |    |
  835.        |  DATA INTEGRITY  |  X  |  X  |     |  X  |    |    |    |    | 1  |
  836.        |------------------|------------------------------------------------|
  837.        |CONF.  CL         |  X  |     |     |     |    |    | X  |    | 1  |
  838.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  839.        |   TRAFFIC FLOW   |  X  |     |     |     |    | X  | X  |    | 1  |
  840.        +------------------+------------------------------------------------+
  841.  
  842.           NOTE - The security mechanisms of auditing can be  used to provide
  843.           added security to any security service.
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.                                           5
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.           PART 12 - Security                           March 1994 (Working)
  867.  
  868.  
  869.        6   Key Management
  870.  
  871.        Refer to Part 12, clause 6 of the Stable Implementation Agreements.
  872.  
  873.  
  874.        7   Security Algorithms
  875.  
  876.        (See the Stable Document).
  877.  
  878.        7.1    Message Digests
  879.  
  880.  
  881.        (See Stable Document).
  882.  
  883.        7.2    Reversible Public Key Algorithms
  884.  
  885.        (See Stable Document).
  886.  
  887.        7.3    Irreversible Public Key Algorithms
  888.  
  889.        (See the Stable Document).
  890.  
  891.  
  892.        7.4    Key Exchange 
  893.  
  894.        (See the Stable Document). 
  895.  
  896.  
  897.        7.5    Signature Algorithms
  898.  
  899.        (See the Stable Document).
  900.  
  901.        7.5.1   RSA Signature With MD2
  902.  
  903.        This algorithm  uses the RSA  Signature algorithm to sign  the digest
  904.        produced by the MD2 hash algorithm.  Its object identifier is
  905.  
  906.           md2WithRSASignature
  907.                PARAMETER NULL
  908.           ::= { algorithm 24 }
  909.  
  910.  
  911.        7.5.2   RSA Signature With MD5
  912.  
  913.        This algorithm  uses the RSA  Signature algorithm to sign  the digest
  914.        produced by the MD5 hash algorithm.  Its object identifier is
  915.  
  916.  
  917.  
  918.  
  919.                                           6
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           PART 12 - Security                           March 1994 (Working)
  933.  
  934.  
  935.           md5WithRSASignature
  936.                PARAMETER NULL
  937.           ::= { algorithm 25 }
  938.  
  939.  
  940.        7.6    Symmetric Encryption Algorithms
  941.  
  942.        (See the Stable Document).
  943.  
  944.        7.6.1   Data Encryption Standard
  945.  
  946.  
  947.        7.6.1.1   Padding Rules for DES
  948.  
  949.           Editor's Note - This clause will be moved to SIA in  June 1994. It
  950.           will  be  placed  between DES-EDE,  clause  7.6.1.6,  and RC2-CBC,
  951.           clause 7.6.2
  952.  
  953.        This section describes some useful  padding mechanisms for DES in its
  954.        various modes of  operation, for the  case where the  input is not  a
  955.        multiple of 8 bytes in length.
  956.  
  957.        7.6.1.1.1  RFC 1423 Mechanism
  958.  
  959.        The following padding mechanism from  [w] should be used with DES-CBC
  960.        if the  data to  be encrypted is  octet aligned, unless  the security
  961.        policy dictates otherwise:
  962.  
  963.        The input  to the  DES CBC  encryption process  must be  padded to  a
  964.        multiple of 8 octet, in the following manner.  Let n be the length in
  965.        octets of the input.  Pad the input by appending 8-(n mod 8) octet to
  966.        the end of the message, each having the value 8-(n mod 8), the number
  967.        of octets  being added.   In hexadecimal, the possible  paddings are:
  968.        01, 0202, 030303, 04040404, 0505050505, 060606060606, 07070707070707,
  969.        and 0808080808080808.   All input  is padded  with 1 to  8 octets  to
  970.        produce a multiple of 8 octets in length.  The padding can be removed
  971.        unambiguously after decryption.
  972.  
  973.  
  974.        7.7    ASN.1
  975.  
  976.        (See the Stable Document).
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                                           7
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.           PART 12 - Security                           March 1994 (Working)
  999.  
  1000.  
  1001.        7.8    Security Attributes
  1002.  
  1003.        This section  identifies some  useful security  attributes which  are
  1004.        defined in ANSI X9.30 Part 3, "Certificate Management for DSA."
  1005.  
  1006.  
  1007.        7.8.1   Liability Limitation
  1008.  
  1009.           LiabilityLimitation ::= CHOICE {
  1010.                no-liability     [0]    NULL,
  1011.                full-liability   [1]    NULL,
  1012.                monetary-limit   [2]    MonetaryValue }
  1013.           MonetaryValue ::= SEQUENCE {
  1014.                currency         [0]     PrintableString  (SIZE 3),    -- per
  1015.        ISO 4217
  1016.                amount      [1]    INTEGER} 
  1017.  
  1018.        This attribute defines the limits of a CA's liability in the event of
  1019.        key compromise, etc.
  1020.  
  1021.           liability-limitation ATTRIBUTE
  1022.                WITH ATTRIBUTE-SYNTAX LiabilityLimitation
  1023.                SINGLE VALUE
  1024.           ::= id-liability-limitation
  1025.  
  1026.  
  1027.        7.8.2   Binding Information
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.                                           8
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.           PART 12 - Security                           March 1994 (Working)
  1065.  
  1066.  
  1067.           BindingInformation ::= SEQUENCE {
  1068.                methodOfDelivery      [0] DeliveryMethod,
  1069.                methodOfIdentification[1] IdentificationMethod,
  1070.                entityType          [2] EntityType }
  1071.  
  1072.           DeliveryMethod ::= ENUMERATED {
  1073.                not-presented-in-person (0),
  1074.                presented-in-person (1),
  1075.                presented-by-authorized-agent (2),
  1076.                split-knowledge (3),
  1077.                other (4) }
  1078.  
  1079.           MethodOfIdentification ::= SEQUENCE {
  1080.                IdentificationMethod,
  1081.                SEQUENCE OF IdentificationDocument }
  1082.  
  1083.           IdentificationMethod ::= ENUMERATED {
  1084.                reasonable-commercial-practices (0),
  1085.                verified-by-trusted-third-party (1),
  1086.                dual-control (2),
  1087.                other (3) }
  1088.  
  1089.           IdentificationDocument{ID-Documents} ::= SEQUENCE {
  1090.                documentType        ID-DOC.&id({ID-Documents}),
  1091.                documentID       ID-DOC.&Type({ID-Documents},
  1092.                                 {@documentType}) }
  1093.  
  1094.           ID-DOC ::= TYPE-IDENTIFIER
  1095.           drivers-license ID-DOC ::= { PrintableString IDENTIFIED BY
  1096.                { id-doc-drivers-license } }
  1097.  
  1098.           passport ID-DOC ::= { PrintableString IDENTIFIED BY
  1099.                { id-doc-passport } }
  1100.  
  1101.           alien-registration ID-DOC ::= { PrintableString IDENTIFIED BY
  1102.                { id-doc-alien-registration } }
  1103.  
  1104.           birth-certificate ID-DOC ::= { PrintableString IDENTIFIED BY
  1105.                { id-doc-birth-certificate } }
  1106.  
  1107.           EntityType ::= ENUMERATED {
  1108.                individual (0),
  1109.                corporation (1),
  1110.                government (2),
  1111.                other (3) }
  1112.  
  1113.        This attribute indicates the criteria used to bind the credentials to
  1114.        the identity of the entity being certified.
  1115.  
  1116.  
  1117.                                           9
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.           PART 12 - Security                           March 1994 (Working)
  1131.  
  1132.  
  1133.           binding-information ATTRIBUTE
  1134.                WITH ATTRIBUTE-SYNTAX BindingInformation
  1135.                SINGLE VALUE
  1136.           ::= id-binding-information
  1137.  
  1138.  
  1139.        7.8.3   Certificate Purpose
  1140.  
  1141.           CertificatePurpose ::= ENUMERATED {
  1142.                any (0),
  1143.                encipherment (1),   -- key transport
  1144.                signature (2) }
  1145.  
  1146.        This attribute  indicates what functions the public  key contained in
  1147.        the certificate may be used for.
  1148.  
  1149.           certificate-purpose ATTRIBUTE
  1150.                WITH ATTRIBUTE-SYNTAX CertificatePurpose
  1151.                SINGLE VALUE
  1152.           ::= id-certificate-purpose
  1153.  
  1154.  
  1155.        7.8.4   Signature Purpose
  1156.  
  1157.        The   Signature  Purpose  attribute  indicates  the  purpose  of  the
  1158.        originator in applying a  signature to a document  (e.g., authorizing
  1159.        the document, witnessing another signer's signature, etc.).
  1160.  
  1161.           signaturePurpose ATTRIBUTE
  1162.                WITH ATTRIBUTE-SYNTAX OBJECT IDENTIFIER
  1163.           ::= { attribute 15 }
  1164.  
  1165.        Values for the attribute will be registered at a later date.
  1166.  
  1167.  
  1168.        7.8.5   Role Name
  1169.  
  1170.        The Role Name attribute type specifies the designated FUNCTION
  1171.        of an object (generally a human) WITHIN the organization.
  1172.  
  1173.        Example:
  1174.  
  1175.        Role="Program Manager, X.500 Project"
  1176.        Role="Principal Investigator,  X.520 Anomalies and Defects"
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.                                           10
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.           PART 12 - Security                           March 1994 (Working)
  1197.  
  1198.  
  1199.           roleName ATTRIBUTE
  1200.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1201.                (SIZE (1..ub-common-name))
  1202.           ::= { attribute 16 }
  1203.  
  1204.  
  1205.        7.8.6   Agent Name
  1206.  
  1207.        The Agent  Name attribute specifies  the FUNCTION of an  object whose
  1208.        actions  have consequences  OUTSIDE  of  the  organization,  and  are
  1209.        authorized in some sense to speak for, commit, or bind the
  1210.        organization.
  1211.  
  1212.        Example:
  1213.  
  1214.        Agent="Chief Financial Officer"
  1215.        Agent="Purchasing Agent"
  1216.        Agent="Corporate Spokesperson"
  1217.  
  1218.           agentName ATTRIBUTE
  1219.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1220.                (SIZE (1..ub-common-name))
  1221.           ::= { attribute 17 }
  1222.  
  1223.  
  1224.        7.8.7   Document Types
  1225.  
  1226.        Document type OIDs are needed for the binding information attributes.
  1227.        Associated data types for the OIDs can be found in Appendix E of ANSI
  1228.        X9.30 Part 3.
  1229.  
  1230.           doc-type ID ::= { iso(1) identified-organization(3) oiw(14)
  1231.           secsig(3) doc-type(6) }
  1232.           id-doc-drivers-license ID ::= { doc-type 1 }
  1233.           id-doc-passport ID ::= { doc-type 2 }
  1234.           id-doc-alien-registration ID ::= { doc-type 3 }
  1235.  
  1236.  
  1237.        7.8.8   Trusted Third Party
  1238.  
  1239.           TrustedThirdParty ::= SEQUENCE {
  1240.                partyType   ThirdPartyType,
  1241.                thirdParty  Name }   -- or SubjectName?
  1242.  
  1243.           ThirdPartyType ::= ENUMERATED { notary(0), witness(1),
  1244.                guardian(2), legal-custodian(3) }
  1245.  
  1246.        This attribute is  used when the identification process  uses such an
  1247.        entity, e.g.  to  present identification  documents.   This allows  a
  1248.  
  1249.                                           11
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.           PART 12 - Security                           March 1994 (Working)
  1263.  
  1264.  
  1265.        complete trail to be constructed from the top-level CA
  1266.        through all involved parties to the certificate subject.
  1267.  
  1268.           trusted-third-party ATTRIBUTE
  1269.                WITH ATTRIBUTE-SYNTAX Name
  1270.                ::= id-trusted-third-party
  1271.  
  1272.  
  1273.        7.8.9   Cosignature Requirements
  1274.  
  1275.        This  attribute defines  any  additional  signatures  required  on  a
  1276.        certificated signed by the CA to  which the attribute refers.  It  is
  1277.        used to enforce the multiple signature requirement for high-risk
  1278.        applications.
  1279.  
  1280.           CosignatureRequirements ::= SEQUENCE {
  1281.                quorum  [0] INTEGER { allMembers(0) },
  1282.                members [1] SEQUENCE OF CosignerEntry }
  1283.  
  1284.           CosignerEntry ::= CHOICE {
  1285.                single  [0] Cosigner,
  1286.                list        [1]  CosignatureRequirements }
  1287.  
  1288.           Cosigner ::= SEQUENCE {
  1289.                cosigner    CosignerID,
  1290.                weight  INTEGER DEFAULT 1 }
  1291.  
  1292.           CosignerID ::= CHOICE {
  1293.                name        [0]  CosignerName,
  1294.                issuerSerial     [1]  IssuerSerial }
  1295.  
  1296.           CosignerName ::= SEQUENCE {
  1297.                name    Name,
  1298.                uniqueID    BIT STRING OPTIONAL }
  1299.  
  1300.           IssuerSerial ::= SEQUENCE {
  1301.                issuer  Name,
  1302.                serial  CertificateSerialNumber }
  1303.  
  1304.           cosignature-requirements ATTRIBUTE
  1305.                WITH ATTRIBUTE-SYNTAX CosignatureRequirements
  1306.                SINGLE VALUE
  1307.           ::= id-cosignature-requirements
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.                                           12
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           PART 12 - Security                           March 1994 (Working)
  1329.  
  1330.  
  1331.        7.8.10  Relative Identity
  1332.  
  1333.  
  1334.        A CA may wish to certify only a portion of a name of an individual in
  1335.        a  normal business  setting.    E.g., the  CA  may  wish to  disclaim
  1336.        liability for correctness of an individual's personal name, since
  1337.        the user's signature is binding on the organization in any event.  In
  1338.        such a  case, the  CA would  only vouch  for the  correctness of  the
  1339.        organizational part of the user's distinguished name.
  1340.  
  1341.           RelativeIdentity ::= INTEGER
  1342.           -- number of certified RDNs in the DN
  1343.  
  1344.           relative-identity ATTRIBUTE
  1345.                WITH ATTRIBUTE-SYNTAX RelativeIdentity
  1346.                SINGLE VALUE
  1347.           ::= id-relative-identity
  1348.  
  1349.  
  1350.        7.8.11  Trust Specification
  1351.  
  1352.        One can  specify the  trust in a  given CA  with the  following ASN.1
  1353.        type.
  1354.  
  1355.           Trust ::= SIGNED SET {   -- signed by the user
  1356.                cross   [0] CrossCertify OPTIONAL,
  1357.                users   [1] Users OPTIONAL }
  1358.  
  1359.        The two components answer the questions:
  1360.  
  1361.           a)  Which CAs may the CA cross certify?, and
  1362.           b)  Which users may the CA certify?
  1363.  
  1364.           CrossCertify ::= SEQUENCE OF CrossCertifyEntry
  1365.  
  1366.           CrossCertifyEntry ::= SEQUENCE {
  1367.                crossSpec        CrossSpecification,
  1368.                trustLevel       [0]  INTEGER OPTIONAL,
  1369.                transitive       [1]  INTEGER DEFAULT 0 }
  1370.  
  1371.           CrossSpecification ::= CHOICE {
  1372.                superior         [0]  NULL,   -- my immediate superior
  1373.                ancestors   [1]  NULL,   -- all superiors
  1374.                subordinates     [2]  NULL,   -- normal CA hierarchy
  1375.                descendants [3]  NULL,   -- any descendant CA
  1376.                name        [4]  Name,   -- individual CAs
  1377.                group       [5]  Name,   -- group of names (of CAs)
  1378.                subtree     [6]  Subtree }   -- all CAs in a subtree
  1379.  
  1380.  
  1381.                                           13
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           PART 12 - Security                           March 1994 (Working)
  1395.  
  1396.  
  1397.        The list of  CAs which may be  cross certified may include  CA names,
  1398.        directory  subtrees (possibly containing  a hierarchy of  CAs), group
  1399.        names where the (non hierarchical) group  is a list of CA names,  and
  1400.        various CAs whose names bear a relationship to  the name of the CA in
  1401.        question:
  1402.  
  1403.           a)   the immediate  superior CA  or all  superior CAs  (up to  the
  1404.        TLCA);
  1405.           b)  all immediately subordinate CAs; and
  1406.           c)  all subordinate CAs at any depth.
  1407.  
  1408.        An explicit level of trust may be specified, as well as an indication
  1409.        of   whether  cross-certification   applies  transitively,   i.e.  if
  1410.        certificates  in a domain which is cross-certified by the CA named in
  1411.        the entry will  be trusted.  Transitivity is  indicated by specifying
  1412.        the number of  cross certificates which may  be in a chain  rooted on
  1413.        the specified CA, i.e. the number of domain boundaries crossed.
  1414.  
  1415.        The Subtree is defined in X.501 (1993).
  1416.  
  1417.           Users ::= SEQUENCE OF UserEntry
  1418.  
  1419.           UserEntry ::= SEQUENCE {
  1420.                userSpec         UserSpecification,
  1421.                trustLevel  [0]  INTEGER OPTIONAL,
  1422.                transitive  [1]  INTEGER DEFAULT 0 }
  1423.  
  1424.           UserSpecification ::= CHOICE {
  1425.                subordinates     [0]  NULL,   -- my subordinates
  1426.                name        [1]  Name,   -- individuals
  1427.                group       [2]  Name,   -- group of names
  1428.                subtree     [3]  Subtree }   -- whole subtree
  1429.  
  1430.        The  users which a  CA may certify may  include (all) subordinates (a
  1431.        very  common case),  as well  as  individual names,  names of  groups
  1432.        (Directory  entries which contain lists of  user names), and subtrees
  1433.        as defined above.
  1434.  
  1435.           trust-specification
  1436.                WITH ATTRIBUTE-SYNTAX  TrustSpecification
  1437.                SINGLE VALUE
  1438.           ::= id-trust-specification
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.                                           14
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.           PART 12 - Security                           March 1994 (Working)
  1461.  
  1462.  
  1463.        7.8.12  Transaction Limit
  1464.  
  1465.        This attribute  represents the  maximum monetary  value of  a message
  1466.        (transaction) which the entity may sign.
  1467.  
  1468.           TransactionLimit ::= MonetaryValue
  1469.  
  1470.           transaction-limit ATTRIBUTE
  1471.                WITH ATTRIBUTE-SYNTAX TransactionLimit
  1472.           ::= id-transaction-limit
  1473.  
  1474.  
  1475.        7.8.13  Transaction Type
  1476.  
  1477.        This  attribute represents  a transaction  type which the  entity may
  1478.        sign.  (Multiple values of the attribute may be present.)
  1479.  
  1480.           TransactionType ::= OBJECT IDENTIFIER
  1481.  
  1482.           transaction-type ATTRIBUTE
  1483.                WITH ATTRIBUTE-SYNTAX TransactionType
  1484.           ::= id-transaction-type
  1485.  
  1486.  
  1487.        7.8.14  Time Of Day
  1488.  
  1489.  
  1490.        This attribute  describes the  time periods  during which  signatures
  1491.        from this entity are considered valid.
  1492.  
  1493.           TimeConstraint ::= SEQUENCE {
  1494.                daysOfWeek  BIT STRING { sunday(0), monday(1),
  1495.                            tuesday(2), wednesday(3), thursday(4),
  1496.                            friday(5), saturday(6) },
  1497.                intervalsOfDay   IntervalsOfDay }
  1498.  
  1499.           IntervalsOfDay ::= SET OF SEQUENCE {
  1500.                intervalStart    Time24,
  1501.                intervalEnd Time24 }
  1502.  
  1503.           Time24 ::= SEQUENCE {
  1504.                hour        INTEGER (0..23),
  1505.                minute      INTEGER (0..59) }
  1506.  
  1507.           time-of-day ATTRIBUTE
  1508.                WITH ATTRIBUTE-SYNTAX TimeConstraint
  1509.           ::= id-time-of-day
  1510.  
  1511.  
  1512.  
  1513.                                           15
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.           PART 12 - Security                           March 1994 (Working)
  1527.  
  1528.  
  1529.        7.8.15  Location
  1530.  
  1531.        This attribute indicates  the valid location(s) a  transaction may be
  1532.        submitted from.
  1533.  
  1534.           Location ::= CHOICE {
  1535.                [0] PresentationAddress,
  1536.                [1] IPAddress,
  1537.                [2] X121Address }
  1538.  
  1539.           IPAddress ::= OCTET STRING (SIZE 6)
  1540.  
  1541.        PresentationAddress and X121Address are defined in X.520.
  1542.  
  1543.           location ATTRIBUTE
  1544.                WITH ATTRIBUTE-SYNTAX Location
  1545.           ::= id-location
  1546.  
  1547.  
  1548.        7.8.16  Authorized Signatory
  1549.  
  1550.        This  attribute  may be  used  in  the  attribute certificate  of  an
  1551.        organizational  entity   to  formally  indicate  the   identities  of
  1552.        individuals authorized to sign for the organization.
  1553.  
  1554.           AuthorizedSignatory ::= Name
  1555.  
  1556.           authorized-signatory ATTRIBUTE
  1557.                WITH ATTRIBUTE-SYNTAX AuthorizedSignatory
  1558.           ::= id-authorized-signatory
  1559.  
  1560.  
  1561.        7.8.17  Pre-approved Counter Party
  1562.  
  1563.        This  attribute may  be  used  to indicate  entities  with which  the
  1564.        certified entity is pre-authorized to conduct financial  transactions
  1565.        (e.g., customers or suppliers).
  1566.  
  1567.           PreApprovedCounterParty ::= Name
  1568.  
  1569.           preapproved-counterparty ATTRIBUTE
  1570.                WITH ATTRIBUTE-SYNTAX PreApprovedCounterParty
  1571.           ::= id-preapproved-counterparty
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.  
  1578.  
  1579.                                           16
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           PART 12 - Security                           March 1994 (Working)
  1593.  
  1594.  
  1595.        7.8.18  Delegation Controls
  1596.  
  1597.        This attribute may be  used to indicate the amount  of "authority" an
  1598.        entity may  delegate  to another  entity  when issuing  an  attribute
  1599.        certificate.
  1600.  
  1601.           DelegationControl ::= SEQUENCE {
  1602.                delegation  Delegation,
  1603.                limit       TransactionLimit,
  1604.                types       SET OF TransactionType }
  1605.  
  1606.           delegation ::= ENUMERATED {
  1607.                exercise (0),    -- may not delegate
  1608.                deputy (1), -- may delegate exercise of authority
  1609.                officer (2),     -- may subdelegate up to deputy
  1610.                master (3) }     -- may delegate anything
  1611.  
  1612.           delegation-control ATTRIBUTE
  1613.                WITH ATTRIBUTE-SYNTAX DelegationControl
  1614.           ::= id-delegation-control
  1615.  
  1616.  
  1617.        8   Lower Layers Security
  1618.  
  1619.  
  1620.        9   Upper Layers Security
  1621.  
  1622.        Refer to Part 12, clause 9 of the Stable Agreements Document.
  1623.  
  1624.  
  1625.        9.1    Security Mechanisms
  1626.  
  1627.  
  1628.        9.1.1   Peer Entity Authentication
  1629.  
  1630.        ACSE authentication  extensions [ISO8649][ISO8650/1]  support two-way
  1631.        authentication through the definition of a new functional unit.  When
  1632.        this  functional unit is employed, additional parameters are provided
  1633.        by the  A-ASSOCIATE service to  indicate this requirement  and convey
  1634.        authentication information  between entities.   The ASN.1  definition
  1635.        for this information is given below:
  1636.  
  1637.        from [ISO8650/1]: 
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.                                           17
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.           PART 12 - Security                           March 1994 (Working)
  1659.  
  1660.  
  1661.        Mechanism-name ::= OBJECT IDENTIFIER  
  1662.           --This  field shall be present  if authentication-value is of type
  1663.        ANY.
  1664.        Authentication-value   :=  CHOICE { 
  1665.           charstring       [0] IMPLICIT GraphicString,       
  1666.           bitstring        [1] IMPLICIT BIT STRING,  
  1667.           external         [2] IMPLICIT EXTERNAL,         
  1668.           other            [3] IMPLICIT SEQUENCE {
  1669.  
  1670.                other-mechanism-name  Mechanism-name,
  1671.                other-mechanism-valueANY DEFINED BY
  1672.                    other-mechanism-name }}
  1673.  
  1674.  
  1675.           --  The abstract syntax  of authentication-value is  determined by
  1676.           the 
  1677.           -- authentication-mechanism used during association establishment.
  1678.        The
  1679.           -- authentication-mechanism  is either  explicitly denoted by  the
  1680.        OBJECT IDENTIFIER
  1681.           -- value  for Mechanism-name,  or it is  know implicitly  by prior
  1682.        agreement between 
  1683.           --  the  communicating  partners.    If  "other"  is  chosen, then
  1684.        "Mechanism-name" 
  1685.           -- must be present in accordance with ISO 8824.
  1686.  
  1687.        These agreements  define the following  mechanisms for use  with this
  1688.        ACSE functional unit:
  1689.  
  1690.                    simple-strong authentication mechanism.
  1691.  
  1692.  
  1693.        9.1.1.1   Simple-Strong Authentication
  1694.  
  1695.  
  1696.        9.1.1.2   External Authentication Mechanisms 
  1697.  
  1698.  
  1699.        9.1.1.2.1  Kerberos Version 5
  1700.  
  1701.        One instance of an external authentication mechanism is the  Kerberos
  1702.        mechanism defined  in [z].  The Kerberos  specification assigned  the
  1703.        following object identifier to an abstract syntax suitable for use in
  1704.        this way:
  1705.  
  1706.        kerberos-V5 OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1707.                        internet(1) security (5) kerberosV5 (2) }}
  1708.  
  1709.  
  1710.  
  1711.                                           18
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.           PART 12 - Security                           March 1994 (Working)
  1725.  
  1726.  
  1727.        9.1.1.2.2  Kerberos Version 4
  1728.  
  1729.        One instance of an external  authentication mechanism is the Kerberos
  1730.        mechanism  defined in [ai].  The Kerberos specification  assigned the
  1731.        following object identifier to an abstract syntax suitable for use in
  1732.        this way:
  1733.  
  1734.        kerberos-V4 OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1735.                        internet(1) security (5) kerberosV4 (1) }
  1736.  
  1737.  
  1738.  
  1739.        9.1.2   Integrity/Data Origin Authentication Transformation
  1740.  
  1741.        (See the Stable Document)
  1742.  
  1743.  
  1744.        10  Message Handling System (MHS) Security
  1745.  
  1746.        All current MHS security relevant text appears in Part 8.
  1747.  
  1748.  
  1749.        11  Directory Services Security
  1750.  
  1751.  
  1752.        12  Network Management Security
  1753.  
  1754.  
  1755.        12.1   Threats
  1756.  
  1757.        Refer to clause 12.1 of the Stable Implementation Agreements.
  1758.  
  1759.  
  1760.        12.2   Security Services
  1761.  
  1762.        Refer to clause 12.2 of the Stable Implementation Agreements.
  1763.  
  1764.  
  1765.        12.3   Security Mechanisms
  1766.  
  1767.  
  1768.        12.3.1  Peer-Entity Authentication
  1769.  
  1770.        Refer to 12.3.1 of the Stable Implementation Agreements.
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.                                           19
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.           PART 12 - Security                           March 1994 (Working)
  1791.  
  1792.  
  1793.        12.3.2  Connectionless Integrity
  1794.  
  1795.        In order to  identify whether changes to a data unit have occurred it
  1796.        is proposed that  an integrity check value (ICV) be computed over the
  1797.        entire data unit and included in the protocol control information for
  1798.        that data  unit.  The  specification and location for  conveying this
  1799.        information  is left  for further  study.   Because of  the envisaged
  1800.        relationship  between the  underlying  mechanisms employed  for  data
  1801.        origination authentication and connectionless  integrity, they are to
  1802.        be considered jointly.
  1803.  
  1804.  
  1805.        12.3.3  Data Origination Authentication
  1806.  
  1807.        The proposed  security mechanism for  data origination authentication
  1808.        is  encipherment  and  intended  to  protect  the  ICV  computed  for
  1809.        connectionless  integrity.  Successful peer authentication results in
  1810.        the  establishment  of a  cryptographic  association  between network
  1811.        management entities.  The association allows the originator of a data
  1812.        unit to encrypt  it or portions  of it, and  have the peer  recipient
  1813.        verify   origination  through  decryption.    In  order  to  minimize
  1814.        computational  effort, it is  proposed that only  the integrity check
  1815.        value be enciphered  (i.e., a signature) rather than  the entire data
  1816.        unit.
  1817.  
  1818.        This   approach   implies   that   data  origination   authentication
  1819.        information  resides with  the  integrity check  value,  and that  an
  1820.        according  ASN.1 definition reflect  any requirements of  the signing
  1821.        algorithm or  choice of algorithm.   However, there appears  to be no
  1822.        appropriate location in  the application layer protocols  employed by
  1823.        network management  to convey  such  data origination  authentication
  1824.        information. This issue is left for further study.
  1825.  
  1826.  
  1827.        12.3.4  Connectionless Confidentiality
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.                                           20
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.           PART 12 - Security                           March 1994 (Working)
  1857.  
  1858.  
  1859.        Annex A (normative)
  1860.  
  1861.        ISPICS Requirements List
  1862.  
  1863.  
  1864.  
  1865.  
  1866.  
  1867.  
  1868.  
  1869.  
  1870.  
  1871.  
  1872.  
  1873.  
  1874.  
  1875.  
  1876.  
  1877.  
  1878.  
  1879.  
  1880.  
  1881.  
  1882.  
  1883.  
  1884.  
  1885.  
  1886.  
  1887.  
  1888.  
  1889.  
  1890.  
  1891.  
  1892.  
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.                                           21
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.           PART 12 - Security                           March 1994 (Working)
  1923.  
  1924.  
  1925.        Annex B (normative)
  1926.  
  1927.        Errata
  1928.  
  1929.                            Table 4 - WIA Part 12 Changes
  1930.           NO. OF      TYPE     REFERENCED        CLAUS   NOTES
  1931.           ERRATA               DOCUMENT          E
  1932.  
  1933.                       TECHNIC  WIA PART - 13     12      ADDED NEW
  1934.                       AL
  1935.                       TECHNIC  WIA PART - 13     11      ADDED NEW
  1936.                       AL 
  1937.  
  1938.                       TECHNIC  WIA PART - 13     5.2/.   ADDED NEW
  1939.                       AL                         3
  1940.                       TECHNIC  WIA PART - 13     8       ADDED NEW     
  1941.                       AL
  1942.  
  1943.                       TECHNIC  SIA PART - 12     0..12   ADD OUTLINE 2ND
  1944.                       AL                                 LEVEL
  1945.                       TECHNIC  SIA PART - 12     9       ADD TEXT
  1946.                       AL
  1947.                       TECHNIC  SIA PART - 12     12.1.   ADD TEXT
  1948.                       AL                         2
  1949.  
  1950.                       TECHNIC  SIA PART - 12     12.2.   ADD TEXT
  1951.                       AL                         2
  1952.                       TECHNIC  SIA PART - 12     12.4.   ADD TEXT
  1953.                       AL                         1/.2
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962.  
  1963.  
  1964.  
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.                                           22
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.           PART 12 - Security                           March 1994 (Working)
  1989.  
  1990.  
  1991.        Annex C (normative)
  1992.  
  1993.        Security Labels
  1994.  
  1995.           Editor's Note - Agreements about security labels is  a future work
  1996.           item.
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.  
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.                                           23
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.           PART 12 - Security                           March 1994 (Working)
  2055.  
  2056.  
  2057.        Annex D (normative)
  2058.  
  2059.        Security Algorithms and Attributes
  2060.  
  2061.        OIWSECSIGAlgorithmObjectIdentifiers                  {         iso(1)
  2062.        identified-organization(3)
  2063.                            oiw(14) secsig(3)
  2064.                            oIWSECSIGAlgorithmObjectIdentifiers(1)}
  2065.        DEFINITIONS =
  2066.        BEGIN
  2067.  
  2068.        EXPORTS
  2069.        -- to be determined
  2070.  
  2071.        IMPORTS
  2072.        -- none
  2073.  
  2074.        -- category of information object
  2075.        --  defining our own here; perhaps  the definition should be imported
  2076.        from
  2077.        -- { joint-iso-ccitt ds(5) modules(1) usefulDefinitions(0) }
  2078.        -- This  annex contains OIW  registrations only;  refer to section  7
  2079.        algorithm
  2080.        -- descriptions algorithms IDs.
  2081.  
  2082.        algorithm    OBJECT       IDENTIFIER        ::=       {        iso(1)
  2083.        identified-organization(3)
  2084.                                 oiw(14) secsig(3) algorithm(2) }
  2085.  
  2086.  
  2087.  
  2088.        -- macros
  2089.  
  2090.        --     taken    from     {    joint-iso-ccitt     ds(5)    modules(1)
  2091.        authenticationFramework(7) }
  2092.        ALGORITHM MACRO ::=
  2093.        BEGIN
  2094.        TYPE NOTATION       ::= "PARAMETER" type
  2095.        VALUE NOTATION  ::= value(VALUE OBJECT IDENTIFIER)
  2096.        END -- of ALGORITHM
  2097.  
  2098.  
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.                                           24
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.           PART 12 - Security                           March 1994 (Working)
  2121.  
  2122.  
  2123.        -- algorithms
  2124.  
  2125.        md4WithRSA ALGORITHM
  2126.            PARAMETER NULL
  2127.            ::= { algorithm 2 }
  2128.  
  2129.        md5WithRSA ALGORITHM
  2130.            PARAMETER NULL
  2131.            ::= { algorithm 3 }
  2132.  
  2133.        md4WithRSAEncryption ALGORITHM
  2134.            PARAMETER NULL
  2135.            ::= { algorithm 4 }
  2136.  
  2137.  
  2138.        desECB ALGORITHM
  2139.            PARAMETER NULL
  2140.            ::= { algorithm 6 }
  2141.  
  2142.        desCBC ALGORITHM
  2143.            PARAMETER CBCParameter
  2144.            ::= { algorithm 7 }
  2145.  
  2146.        CBCParameter ::= IV
  2147.  
  2148.        desOFB ALGORITHM
  2149.            PARAMETER FBParameter
  2150.            ::= { algorithm 8 }
  2151.  
  2152.        desCFB ALGORITHM
  2153.            PARAMETER FBParameter
  2154.            ::= { algorithm 9 }
  2155.  
  2156.        FBParameter ::= SEQUENCE {
  2157.            iv IV,
  2158.            numberOfBits NumberOfBits}
  2159.  
  2160.        NumberOfBits ::= INTEGER    -- Number of feedback bits (1 to 64 bits)
  2161.  
  2162.  
  2163.           Editor's Note -  Check FIPS PUB 81 for  allowed ranges of feedback
  2164.           bits and specify ranges here as a comment.
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.                                           25
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.           PART 12 - Security                           March 1994 (Working)
  2187.  
  2188.  
  2189.        IV ::= OCTET STRING  -- 8 octets
  2190.  
  2191.        desMAC ALGORITHM
  2192.            PARAMETER MACParameter
  2193.            ::= { algorithm 10 }
  2194.  
  2195.        MACParameter ::= INTEGER     -- Length of MAC (16, 24,  32, 40, 40 or
  2196.        64 bits)
  2197.  
  2198.  
  2199.           Editor's Note - Check FIPS PUB 113 for allowed
  2200.  
  2201.  
  2202.        rsaSignature ALGORITHM
  2203.           PARAMETER NULL
  2204.           ::= { algorithm 11 }
  2205.  
  2206.        dsa ALGORITHM
  2207.           PARAMETER DSAParameters
  2208.           ::= { algorithm 12 }
  2209.  
  2210.        dsaWithSHA ALGORITHM
  2211.           PARAMETER DSAParameters
  2212.           ::= { algorithm 13}
  2213.  
  2214.        mdc2WithRSASignature
  2215.           PARAMETER NULL
  2216.           ::= { algorithm 14 }
  2217.  
  2218.        shaWithRSASignature
  2219.           PARAMETER NULL
  2220.           ::= { algorithm 15 }
  2221.  
  2222.        dhWithCommonModulus ALGORITHM
  2223.           PARAMETER NULL
  2224.           ::= { algorithm 16 }
  2225.  
  2226.        desEDE ALGORITHM
  2227.           PARAMETER NULL
  2228.           ::= { algorithm 17 }
  2229.        sha ALGORITHM
  2230.           PARAMETER NULL
  2231.           ::= { algorithm 18 }
  2232.  
  2233.        mdc-2 ALGORITHM
  2234.           PARAMETER NULL
  2235.           ::= { algorithm 19 }
  2236.  
  2237.        dsaCommon ALGORITHM
  2238.  
  2239.                                           26
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.           PART 12 - Security                           March 1994 (Working)
  2253.  
  2254.  
  2255.                  PARAMETER NULL
  2256.             ::= { algorithm 20 }
  2257.  
  2258.        dsaCommonWithSHA ALGORITHM
  2259.           PARAMETER NULL
  2260.           ::= { algorithm 21)
  2261.  
  2262.        rsaKeyTransport ALGORITHM
  2263.           PARAMETER NULL
  2264.           ::= { algorithm 22 }
  2265.  
  2266.        keyed-hash-seal ALGORITHM
  2267.           PARAMETER NULL
  2268.           ::= { algorithm 23 }
  2269.  
  2270.        md2WithRSASignature
  2271.           PARAMETER NULL
  2272.           ::= { algorithm 24 }
  2273.  
  2274.        md5WithRSASignature
  2275.           PARAMETER NULL
  2276.           ::= { algorithm 25 }
  2277.  
  2278.  
  2279.  
  2280.  
  2281.  
  2282.  
  2283.  
  2284.  
  2285.  
  2286.  
  2287.  
  2288.  
  2289.  
  2290.  
  2291.  
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.                                           27
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.           PART 12 - Security                           March 1994 (Working)
  2319.  
  2320.  
  2321.  
  2322.        authentication-mechanism OBJECT IDENTIFIER ::=
  2323.           {    iso(1)    identified-organization(3)     oiw(14)    secsig(3)
  2324.        auth-mechanism(3) }
  2325.  
  2326.        attribute OBJECT IDENTIFIER ::=
  2327.           { iso(1) identified-organization(3) oiw(14) secsig(3) attribute(4)
  2328.        }
  2329.        id-liability-limitation OBJECT IDENTIFIER ::= { attribute 1 }
  2330.        id-binding-information OBJECT IDENTIFIER ::= { attribute 2 }
  2331.        id-trusted-third-party OBJECT IDENTIFIER ::= { attribute 3 }
  2332.        id-cosignature-requirements OBJECT IDENTIFIER ::= { attribute 4 }
  2333.        id-certificate-purpose OBJECT IDENTIFIER ::= { attribute 5 }
  2334.        id-relative-identity OBJECT IDENTIFIER ::= { attribute 6 }
  2335.        id-trust-specification OBJECT IDENTIFIER ::= { attribute 7 }
  2336.        id-transaction-limit OBJECT IDENTIFIER ::= { attribute 8 }
  2337.        id-transaction-type OBJECT IDENTIFIER ::= { attribute 9 }
  2338.        id-location OBJECT IDENTIFIER ::= { attribute 10 }
  2339.        id-time-of-day OBJECT IDENTIFIER ::= { attribute 11 }
  2340.        id-authorized-signatory OBJECT IDENTIFIER ::= { attribute 12 }
  2341.        id-preapproved-counterparty OBJECT IDENTIFIER ::= { attribute 13 }
  2342.        id-delegation-control OBJECT IDENTIFIER ::= { attribute 14 }
  2343.  
  2344.        doc-type OBJECT IDENTIFIER ::=
  2345.           { iso(1) identified-organization(3) oiw(14) secsig(3)
  2346.           doc-type(5) }
  2347.  
  2348.        id-doc-drivers-license OBJECT IDENTIFIER ::= { doc-type 1 }
  2349.        id-doc-passport OBJECT IDENTIFIER ::= { doc-type 2 }
  2350.        id-doc-alien-registration OBJECT IDENTIFIER ::= { doc-type 3 }
  2351.        id-doc-birth-certificate OBJECT IDENTIFIER ::= { doc-type 4 }
  2352.  
  2353.        module OBJECT IDENTIFIER ::=
  2354.  
  2355.             { iso(1) identified-organization(3) oiw(14) secsig(3) module (6)
  2356.        }
  2357.        x9f1-certmgmt OBJECT IDENTIFIER ::= { module 1 }
  2358.  
  2359.        END -- of Algorithm Object Identifier Definitions
  2360.  
  2361.  
  2362.  
  2363.  
  2364.  
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.                                           28
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.           PART 12 - Security                           March 1994 (Working)
  2385.  
  2386.  
  2387.        Annex E (normative)
  2388.  
  2389.        References for Security Algorithms
  2390.  
  2391.        (See the Stable Document).
  2392.  
  2393.  
  2394.  
  2395.  
  2396.  
  2397.  
  2398.  
  2399.  
  2400.  
  2401.  
  2402.  
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.                                           29
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.  
  2450.           PART 12 - Security                           March 1994 (Working)
  2451.  
  2452.  
  2453.        Annex F (informative)
  2454.  
  2455.        Bibliography
  2456.  
  2457.        (See the Stable Document).
  2458.  
  2459.  
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466.  
  2467.  
  2468.  
  2469.  
  2470.  
  2471.  
  2472.  
  2473.  
  2474.  
  2475.  
  2476.  
  2477.  
  2478.  
  2479.  
  2480.  
  2481.  
  2482.  
  2483.  
  2484.  
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.                                           30
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.           PART 12 - Security                           March 1994 (Working)
  2517.  
  2518.  
  2519.        Annex G (normative)
  2520.  
  2521.        El Gamal
  2522.  
  2523.  
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.  
  2539.  
  2540.  
  2541.  
  2542.  
  2543.  
  2544.  
  2545.  
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.                                           31
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.           PART 12 - Security                           March 1994 (Working)
  2583.  
  2584.  
  2585.        Annex H (informative)
  2586.  
  2587.        STATUS
  2588.  
  2589.                                 Table 5 - ISO Status
  2590.  
  2591.                           DOCUMENT             WD    CD   DIS   IS 
  2592.                 ISO/IEC JTC1 SC21/WG1 N5044    X     X     X    6/91
  2593.  
  2594.                 NETWORK  LAYER  ISO/IEC  JTC1  X    7/91
  2595.                 SC6
  2596.  
  2597.                 TRANSPORT LAYER ISO/IEC  JTC1  X     X    7/91
  2598.                 SC6
  2599.                 LOWER LAYER ISO/IEC JTC1 SC6   X
  2600.  
  2601.  
  2602.  
  2603.           NOTE - This table was not included in any motion presented  to the
  2604.           Plenary in December 1990.
  2605.  
  2606.  
  2607.  
  2608.  
  2609.  
  2610.  
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.                                           32
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.           PART 12 - Security                           March 1994 (Working)
  2649.  
  2650.  
  2651.        Annex I (informative)
  2652.  
  2653.        Security-SIG Management Plan
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.  
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                           33
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.  
  2714.           PART 12 - Security                           March 1994 (Working)
  2715.  
  2716.  
  2717.                              Table 6 - Management Plan
  2718.                     Document                      Next       Dat
  2719.                                                   Milestone  e
  2720.  
  2721.                     ISO/IEC JTC1 SC21 N3614
  2722.                     ISO/IEC DP 9796
  2723.  
  2724.                     SDN-601/NIST IR 90-4262       COMPLETED
  2725.                     SDN-701/NIST IR 90-4250       COMPLETED
  2726.                     SDN-702/NIST IR 90-4250       COMPLETED
  2727.  
  2728.                     ISO/IEC JTC1 SC21/WG1 N5002
  2729.                     SDN-902/NIST IR 90-4262       COMPLETED
  2730.                     SDN-903/NIST IR 90-4262       COMPLETED
  2731.  
  2732.                     ISO/IEC JTC1 SC21/WG1 N4110
  2733.                     SDN-301/NIST IR 90-4250       COMPLETED
  2734.  
  2735.                     SDN-401/NIST IR 90-4250       COMPLETED
  2736.                     SDN-906/NIST IR 90-4262       COMPLETED
  2737.                     ISO/IEC JTC1 SC21/WG1 N5001
  2738.  
  2739.                     ISO/IEC JTC1 SC21/WG1 F29
  2740.                     N5045
  2741.                     ISO/IEC JTC1 SC21/WG1 F30
  2742.  
  2743.                     ISO/IEC JTC1 SC21/WG1 F31
  2744.                     N5047
  2745.                     ISO/IEC JTC1 SC21/WG1 F32
  2746.                     N5046
  2747.                     ISO/IEC JTC1 SC21/WG4 N3775
  2748.  
  2749.                     ISO/IEC JTC1 SC21/WG1 N4110
  2750.                     ISO/IEC JTC1 SC21/WG7 N4022
  2751.                     ISO/IEC JTC1 SC21/WG1 N5048
  2752.  
  2753.                     ISO/IEC JTC1 SC21/WG1 N5049
  2754.                     ISO/IEC JTC1 SC21/WG1 N5044   IS         6/9
  2755.                                                              1
  2756.  
  2757.                     NETWORK LAYER ISO/IEC JTC1    CD         7/9
  2758.                     SC6                                      1
  2759.                     TRANSPORT LAYER ISO/IEC JTC1  DIS        7/9
  2760.                     SC6 6285                                 1
  2761.                     LOWER LAYER ISO/IEC JTC1 SC6  WD         N/A
  2762.                     6227
  2763.  
  2764.  
  2765.  
  2766.  
  2767.                                           34
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.           PART 12 - Security                           March 1994 (Working)
  2781.  
  2782.  
  2783.        Annex J (informative)
  2784.  
  2785.        Key Management
  2786.  
  2787.        Many of  the security services  defined for use  within OSI protocols
  2788.        and applications are provided by the use of cryptographic techniques.
  2789.        The  use of  these techniques  requires  that cryptographic  keys are
  2790.        available.
  2791.  
  2792.        Key  management is the generic name  covering the process required to
  2793.        ensure such availability.
  2794.        A definition of the objective for key management is thus:
  2795.  
  2796.           a) To  provide suitable  cryptographic keys  to security  services
  2797.           that require such keys in a secure and timely manner.
  2798.  
  2799.        This  area has  been  studied for  a  number  of years  and  specific
  2800.        solutions produced to  address needs in well  defined situations; the
  2801.        defense and banking communities are examples.
  2802.  
  2803.        The  general  problem  of   key  management  in  a  nonspecific   OSI
  2804.        environment  has not,  however,  been addressed.  And  hence OSI  key
  2805.        management standards do not exist; whilst responsibility for them has
  2806.        been assigned, work to produce such standards is only just starting.
  2807.  
  2808.  
  2809.        J.1    Definition of Key Management
  2810.  
  2811.        Key management  is the  collection  of procedures  and services  that
  2812.        support  the  generation,  storage,  transport,  and  destruction  of
  2813.        cryptographic  key  material.  Specifically,   with  respect  to  OIW
  2814.        agreements, key management  supports the security  services specified
  2815.        in the OIW protocol ISPs.
  2816.  
  2817.  
  2818.        J.2    Tutorial on Key Management
  2819.  
  2820.        This tutorial  provides information  on  the role  of key  management
  2821.        within   an   overall  security   architecture.   It  addresses   the
  2822.        requirements  OSI security  services  place  on  key  management.  It
  2823.        describes  the  issues that  arise  specifically with  regard  to the
  2824.        administration  of keying material,  approaches to  key distribution,
  2825.        and  the relationship  of these  approaches  to the  requirements and
  2826.        concerns referred to above.
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.                                           35
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.           PART 12 - Security                           March 1994 (Working)
  2847.  
  2848.  
  2849.        J.2.1   Requirements of Key Management
  2850.  
  2851.        This section  identifies the  generic and  specific requirement  that
  2852.        security services and protocols place on key management.
  2853.  
  2854.           a) Symmetric (private, single key);
  2855.  
  2856.        All parties  belong to  the same cryptographic  network and  hold the
  2857.        same private key  which is known only to the members of that network.
  2858.        This  one  key  is used  by  all  members  for  both  encryption  and
  2859.        decryption.  The  network  can be  as  small  as 2,  or  as  large as
  2860.        thousands.  However, to  minimize  damage  in the  event  the key  is
  2861.        broken, the network size is kept small.
  2862.  
  2863.           b) Asymmetric (public, two key);
  2864.  
  2865.        There  is no  cryptographic  network  as in  the  sense of  symmetric
  2866.        keying.  Each user  holds  two keys:  an encrypt  and a  decrypt. The
  2867.        decrypt key  is private  and known only  to the  holder. Each  user's
  2868.        encrypt key is  also placed  at a  point of public  access where  all
  2869.        other  users  can obtain  it. A  user  who wishes  to  send encrypted
  2870.        information to another  user would RETRIEVE the  intended recipient's
  2871.        public encrypt key from the common storage area and use it to encrypt
  2872.        the information to be sent to the recipient. The recipient would then
  2873.        use his own private decrypt key to decrypt the information.
  2874.  
  2875.           c) Intermediary
  2876.  
  2877.        This key scheme is one in  which each user holds his own private  key
  2878.        known  only to  himself  and  to a  trusted  intermediary. The  users
  2879.        encrypt information  to be sent  to the intended recipient  using his
  2880.        private key and  then sends it to the  intermediary. The intermediary
  2881.        decrypts  the information using  the user's private  key, re-encrypts
  2882.        the information using the intended recipient's private key, and sends
  2883.        the information  to the  intended recipient.  The intended  recipient
  2884.        then decrypts the information using its own private key.
  2885.  
  2886.  
  2887.  
  2888.        J.2.2   Key Administration
  2889.  
  2890.        One of the primary tasks  of key management is the  administration of
  2891.        keying material. There are several general issues which arise in this
  2892.        context.
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.                                           36
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.           PART 12 - Security                           March 1994 (Working)
  2913.  
  2914.  
  2915.        J.2.2.1   Generation
  2916.  
  2917.        Key management is  responsible for ensuring the  availability of keys
  2918.        when  required. The  provision  of  cryptographic keys  may  be by  a
  2919.        process internal to  [the] key management [system] or  by an external
  2920.        process.
  2921.  
  2922.        Generated keys must be  suitable for use  by the key requestor.  This
  2923.        suitability  is determined by the cryptographic  algorithm to be used
  2924.        by the requestor.
  2925.  
  2926.  
  2927.        J.2.2.2   Validation
  2928.  
  2929.        TBD
  2930.  
  2931.  
  2932.        J.2.2.3   Expiration
  2933.  
  2934.        Key management must  have provision for expiring keys, including time
  2935.        limit expiration and expiration due to compromise.
  2936.  
  2937.  
  2938.        J.2.2.4   Audit
  2939.  
  2940.        Key management must maintain an  audit trail of its activities. There
  2941.        must be capabilities for reporting this information in an appropriate
  2942.        fashion.
  2943.  
  2944.  
  2945.        J.2.2.5   Authorization/Authentication
  2946.  
  2947.        Key   management  may   require  the   requesting   security  service
  2948.        authentication itself to key management  to determine the validity of
  2949.        the request.
  2950.  
  2951.  
  2952.        J.2.3   Approaches to Key Distribution
  2953.  
  2954.        There are several extant approaches to key  management. These include
  2955.        public key  and certificate  methods, symmetric  key techniques,  and
  2956.        proposals to use network management for toy manager.
  2957.  
  2958.  
  2959.        J.2.3.1   Symmetric
  2960.  
  2961.        Network management provides  an alternate view of key management. The
  2962.        basic  approach  here  is  to treat  keying  material  as  management
  2963.        information to be manipulated.
  2964.  
  2965.                                           37
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.  
  2975.  
  2976.  
  2977.  
  2978.           PART 12 - Security                           March 1994 (Working)
  2979.  
  2980.  
  2981.        There are  two ways  to structure this.  The security  services could
  2982.        generate  a "key  management event"  and the  key  management service
  2983.        could respond  with a  keying material.  There are  difficulties with
  2984.        this because the difficulty in assuring event delivery.
  2985.  
  2986.        Alternatively,  the security  services could  be seen as  the manager
  2987.        generating get and put commands to enable the communication of keying
  2988.        material.
  2989.  
  2990.        The largest concern  with this approach is that  unless combined with
  2991.        one  of the  others,  one  merely  re-introduces  the  key-management
  2992.        problem in  order to  provide peer-entity authentication,  integrity,
  2993.        and confidentiality for the key exchange.
  2994.  
  2995.  
  2996.        J.2.3.1.1  Certificate
  2997.  
  2998.  
  2999.        J.2.3.1.2  Symmetric Generation
  3000.  
  3001.  
  3002.        J.2.3.1.3  Centralized
  3003.  
  3004.  
  3005.        J.2.3.1.4  External
  3006.  
  3007.  
  3008.        J.2.3.2   Asymmetric
  3009.  
  3010.        Public key techniques are mostly commonly used for authentication and
  3011.        data  integrity where the  amount of  information being  protected is
  3012.        relatively small. These  can also be used as  an underlying mechanism
  3013.        to implement a symmetric private key exchange.
  3014.  
  3015.        Public key technology can also  be coupled with certificates or other
  3016.        methods of  relating public keys  to identifies. Doing  this provides
  3017.        peer  entity authentication based on the strength of the relationship
  3018.        between  keys and identities. Directory stored certificated (possibly
  3019.        with local caching) are an example of a method of this type.
  3020.  
  3021.  
  3022.        J.2.3.2.1  Certificate
  3023.  
  3024.  
  3025.        J.2.3.2.2  Centralized
  3026.  
  3027.  
  3028.  
  3029.  
  3030.  
  3031.                                           38
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.           PART 12 - Security                           March 1994 (Working)
  3045.  
  3046.  
  3047.        J.2.3.2.3  External
  3048.  
  3049.  
  3050.        J.3    Key Management Architectures
  3051.  
  3052.  
  3053.        J.3.1   Existing Systems
  3054.  
  3055.  
  3056.        J.3.1.1   SDNS
  3057.  
  3058.  
  3059.        J.3.1.2   SILS
  3060.  
  3061.  
  3062.        J.3.1.3   ANSI X9.17
  3063.  
  3064.  
  3065.        J.3.1.4   Kerberos
  3066.  
  3067.  
  3068.        J.3.2   OSI
  3069.        TBD
  3070.  
  3071.        J.4    Current Issues
  3072.  
  3073.  
  3074.        J.5    Related Organizations
  3075.  
  3076.  
  3077.        J.5.1   ANSI X.9
  3078.  
  3079.  
  3080.        J.5.2   SC21
  3081.  
  3082.  
  3083.        J.5.3   SC27
  3084.  
  3085.  
  3086.        J.5.4   IEEE 802.10
  3087.  
  3088.  
  3089.  
  3090.  
  3091.  
  3092.  
  3093.  
  3094.  
  3095.  
  3096.  
  3097.                                           39
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110.           PART 12 - Security                           March 1994 (Working)
  3111.  
  3112.  
  3113.        J.6    References
  3114.  
  3115.  
  3116.  
  3117.  
  3118.  
  3119.  
  3120.  
  3121.  
  3122.  
  3123.  
  3124.  
  3125.  
  3126.  
  3127.  
  3128.  
  3129.  
  3130.  
  3131.  
  3132.  
  3133.  
  3134.  
  3135.  
  3136.  
  3137.  
  3138.  
  3139.  
  3140.  
  3141.  
  3142.  
  3143.  
  3144.  
  3145.  
  3146.  
  3147.  
  3148.  
  3149.  
  3150.  
  3151.  
  3152.  
  3153.  
  3154.  
  3155.  
  3156.  
  3157.  
  3158.  
  3159.  
  3160.  
  3161.  
  3162.  
  3163.                                           40
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.           PART 12 - Security                           March 1994 (Working)
  3177.  
  3178.  
  3179.        Annex K (informative)
  3180.  
  3181.        Base Environment Threats
  3182.  
  3183.        Table  7  defines the  services required  to protect  against various
  3184.        threats in a Base Environment.
  3185.  
  3186.        Each  X in  the  table identifies  a  security  service which  offers
  3187.        protection against the corresponding threat.
  3188.  
  3189.                             Table 7 - Threats to Sevices
  3190.  
  3191.            +------------------------------------------------------------+
  3192.            |                                                            |
  3193.            |                         |         SECURITY SERVICES        |
  3194.            |                         |                                  |
  3195.            | THREAT                  |       | ACC. |DATA | DATA | NON- |
  3196.            |                         |  AUTH.| CTRL |CONF.|INTEG.|REPUD.|
  3197.            |-------------------------|-------|------|-----|------|------|
  3198.            |                         |       |      |     |      |      |
  3199.            | MASQUERADE              |   X   |      |     |      |      |
  3200.            |----------------------------------------|-----|------|------|
  3201.            |                         |       |      |     |      |      |
  3202.            | REPLAY                  |       |      |  X  |  X   |      |
  3203.            |------------------------------------------------------------|
  3204.            |                         |       |      |     |      |      |
  3205.            | MODIFICATION OF MESSAGE |       |  X   |     |  X   |      |
  3206.            |------------------------------------------------------------|
  3207.            |                         |       |      |     |      |      |
  3208.            | DENIAL OF SERVICE       |       |  X   |     |  X   |      |
  3209.            |------------------------------------------------------------|
  3210.            |                         |       |      |     |      |      |
  3211.            | TRAP DOOR               |       |  X   |     |  X   |      |
  3212.            |------------------------------------------------------------|
  3213.            |                         |       |      |     |      |      |
  3214.            | TROJAN HORSE            |       |  X   |  X  |  X   |      |
  3215.            |------------------------------------------------------------|
  3216.            |                         |       |      |     |      |      |
  3217.            | DISCLOSURE              |       |  X   |  X  |      |      |
  3218.            |------------------------------------------------------------|
  3219.            |                         |       |      |     |      |      |
  3220.            | REPUDIATION             |       |      |     |      |  X   |
  3221.            +------------------------------------------------------------+
  3222.  
  3223.  
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.                                           41
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.