home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / nist / oiw / agreemnt / 12w_9406.txt < prev    next >
Text File  |  1994-09-06  |  80KB  |  3,367 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.            WorkingImplementation
  9.           Agreements for Open Systems
  10.           Interconnection Protocols:
  11.           Part 12 - OS Security 
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.           Output  from the June 1994 Open Systems Environment Implementors'
  25.           Workshop (OIW)
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.           Acting SIG Chair:  Richard Harris, The Boeing Company
  60.           SIG Editor:     Dr. Mohammad Mirhakkak, MITRE
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.           PART 12 - Security                            June 1994 (Working)
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.           Foreword
  93.  
  94.           This part of  the Working Implementation Agreements  was prepared
  95.           by  the Security  Special Interest  Group (SECSIG)  of the   Open
  96.           Systems  Environment Implementors' Workshop  (OIW).  See Part 1 -
  97.           Workshop   Policies   and  Procedures   in  the   "Draft  Working
  98.           Implementation Agreements Document" for the workshop charter.
  99.  
  100.           Text in this part has been approved  by the Plenary of the above-
  101.           mentioned Workshop.   This part replaces the  previously existing
  102.           chapter on  this subject.    This  part has been reformatted from
  103.           the previous release.
  104.  
  105.           Future changes and additions to this version of these Implementor
  106.           Agreements will be published as  a new part. Deleted and replaced
  107.           text will be shown as . New and replacement text will be shown as
  108.           shaded.
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                           ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           PART 12 - Security                            June 1994 (Working)
  141.  
  142.  
  143.                                   Table of Contents
  144.  
  145.  
  146.           Part 12 - Security  . . . . . . . . . . . . . . . . . . . . .   1
  147.  
  148.           0   Introduction  . . . . . . . . . . . . . . . . . . . . . .   1
  149.  
  150.           1   Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   1
  151.  
  152.           2   Normative References  . . . . . . . . . . . . . . . . . .   1
  153.  
  154.           3   Definitions . . . . . . . . . . . . . . . . . . . . . . .   2
  155.               3.1  Security Associations  . . . . . . . . . . . . . . .   2
  156.  
  157.           4   Symbols and Abbreviations . . . . . . . . . . . . . . . .   2
  158.  
  159.           5   Application Architectures . . . . . . . . . . . . . . . .   3
  160.               5.1  Introduction . . . . . . . . . . . . . . . . . . . .   3
  161.               5.2  Application Environments . . . . . . . . . . . . . .   3
  162.               5.3  Security Classes . . . . . . . . . . . . . . . . . .   3
  163.               5.4  Guidelines for OIW Application Profile Development .   3
  164.               5.5  Placement of Security Services . . . . . . . . . . .   3
  165.               5.6  Selection of Mechanisms  . . . . . . . . . . . . . .   4
  166.  
  167.           6   Key Management  . . . . . . . . . . . . . . . . . . . . .   7
  168.  
  169.           7   Security Algorithms . . . . . . . . . . . . . . . . . . .   7
  170.               7.1  Message Digests  . . . . . . . . . . . . . . . . . .   7
  171.                    7.1.1    SHA1  . . . . . . . . . . . . . . . . . . .   7
  172.               7.2  Reversible Public Key Algorithms . . . . . . . . . .   7
  173.               7.3  Irreversible Public Key Algorithms . . . . . . . . .   7
  174.               7.4  Key Exchange   . . . . . . . . . . . . . . . . . . .   7
  175.               7.5  Signature Algorithms . . . . . . . . . . . . . . . .   8
  176.                    7.5.1    DSA With SHA1 . . . . . . . . . . . . . . .   8
  177.                    7.5.2    DSA With SHA1 with Common Parameters  . . .   8
  178.                    7.5.3    RSA Signature With SHA1 . . . . . . . . . .   8
  179.               7.6  Symmetric Encryption Algorithms  . . . . . . . . . .   8
  180.                    7.6.1    Data Encryption Standard  . . . . . . . . .   8
  181.                    7.6.1.1  Padding Rules for DES . . . . . . . . . . .   8
  182.                    7     .     6     .     1     .     1     .     1
  183.                             RFC 1423 Mechanism  . . . . . . . . . . . .   9
  184.               7.7  ASN.1  . . . . . . . . . . . . . . . . . . . . . . .   9
  185.               7.8  Security Attributes  . . . . . . . . . . . . . . . .   9
  186.                    7.8.1    Liability Limitation  . . . . . . . . . . .   9
  187.                    7.8.2    Binding Information . . . . . . . . . . . .  10
  188.                    7.8.3    Certificate Purpose . . . . . . . . . . . .  11
  189.                    7.8.4    Signature Purpose . . . . . . . . . . . . .  11
  190.                    7.8.5    Role Name . . . . . . . . . . . . . . . . .  11
  191.  
  192.  
  193.                                          iii
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.           PART 12 - Security                            June 1994 (Working)
  207.  
  208.  
  209.                    7.8.6    Agent Name  . . . . . . . . . . . . . . . .  12
  210.                    7.8.7    Document Types  . . . . . . . . . . . . . .  12
  211.                    7.8.8    Trusted Third Party . . . . . . . . . . . .  12
  212.                    7.8.9    Cosignature Requirements  . . . . . . . . .  13
  213.                    7.8.10   Relative Identity . . . . . . . . . . . . .  14
  214.                    7.8.11   Trust Specification . . . . . . . . . . . .  14
  215.                    7.8.12   Transaction Limit . . . . . . . . . . . . .  16
  216.                    7.8.13   Transaction Type  . . . . . . . . . . . . .  16
  217.                    7.8.14   Time Of Day . . . . . . . . . . . . . . . .  16
  218.                    7.8.15   Location  . . . . . . . . . . . . . . . . .  17
  219.                    7.8.16   Authorized Signatory  . . . . . . . . . . .  17
  220.                    7.8.17   Pre-approved Counter Party  . . . . . . . .  17
  221.                    7.8.18   Delegation Controls . . . . . . . . . . . .  18
  222.  
  223.           8   Lower Layers Security . . . . . . . . . . . . . . . . . .  18
  224.  
  225.           9   Upper Layers Security . . . . . . . . . . . . . . . . . .  18
  226.               9.1  Security Mechanisms  . . . . . . . . . . . . . . . .  18
  227.                    9.1.1    Peer Entity Authentication  . . . . . . . .  18
  228.                    9.1.1.1  Simple-Strong Authentication  . . . . . . .  19
  229.                    9.1.1.2  External Authentication Mechanisms  . . . .  19
  230.                    9     .     1     .     1     .     2     .     1
  231.                             Kerberos Version 5  . . . . . . . . . . . .  19
  232.                    9     .     1     .     1     .     2     .     2
  233.                             Kerberos Version 4  . . . . . . . . . . . .  20
  234.                    9.1.2    Integrity/Data     Origin     Authentication
  235.                             Transformation  . . . . . . . . . . . . . .  20
  236.               9.2  Security Associations  . . . . . . . . . . . . . . .  20
  237.                    9.2.1    Overview  . . . . . . . . . . . . . . . . .  20
  238.                    9.2.2    Layer    Specific    Security    Association
  239.                             Protocols . . . . . . . . . . . . . . . . .  21
  240.                    9.2.3    I.E.E.E. 802.10C Key Management Protocol  .  21
  241.                    9.2.4    ANSI X9.41 Security Services Management . .  21
  242.                    9.2.5    ISP.421   Security  Association   Management
  243.                             Protocol  . . . . . . . . . . . . . . . . .  21
  244.  
  245.           10  Message Handling System (MHS) Security  . . . . . . . . .  21
  246.  
  247.           11  Directory Services Security . . . . . . . . . . . . . . .  21
  248.  
  249.           12  Network Management Security . . . . . . . . . . . . . . .  21
  250.               12.1 Threats  . . . . . . . . . . . . . . . . . . . . . .  21
  251.               12.2 Security Services  . . . . . . . . . . . . . . . . .  21
  252.               12.3 Security Mechanisms  . . . . . . . . . . . . . . . .  21
  253.                    12.3.1   Peer-Entity Authentication  . . . . . . . .  21
  254.                    12.3.2   Connectionless Integrity  . . . . . . . . .  21
  255.                    12.3.3   Data Origination Authentication . . . . . .  22
  256.                    12.3.4   Connectionless Confidentiality  . . . . . .  22
  257.  
  258.  
  259.                                           iv
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.           PART 12 - Security                            June 1994 (Working)
  273.  
  274.  
  275.           Annex A (normative)
  276.  
  277.           ISPICS Requirements List  . . . . . . . . . . . . . . . . . .  23
  278.  
  279.           Annex B (normative)
  280.  
  281.           Errata  . . . . . . . . . . . . . . . . . . . . . . . . . . .  24
  282.  
  283.           Annex C (normative)
  284.  
  285.           Security Labels . . . . . . . . . . . . . . . . . . . . . . .  23
  286.  
  287.           Annex D (normative)
  288.  
  289.           Security Algorithms and Attributes  . . . . . . . . . . . . .  24
  290.  
  291.           Annex E (normative)
  292.  
  293.           References for Security Algorithms  . . . . . . . . . . . . .  29
  294.  
  295.           Annex F (informative)
  296.  
  297.           Bibliography  . . . . . . . . . . . . . . . . . . . . . . . .  30
  298.  
  299.           Annex G (normative)
  300.  
  301.           El Gamal  . . . . . . . . . . . . . . . . . . . . . . . . . .  31
  302.  
  303.           Annex H (informative)
  304.  
  305.           STATUS  . . . . . . . . . . . . . . . . . . . . . . . . . . .  32
  306.  
  307.           Annex I (informative)
  308.  
  309.           Security-SIG Management Plan  . . . . . . . . . . . . . . . .  33
  310.  
  311.           Annex J (informative)
  312.  
  313.           Key Management  . . . . . . . . . . . . . . . . . . . . . . .  35
  314.               J.1  Definition of Key Management . . . . . . . . . . . .  35
  315.               J.2  Tutorial on Key Management . . . . . . . . . . . . .  35
  316.                    J.2.1    Requirements of Key Management  . . . . . .  36
  317.                    J.2.2    Key Administration  . . . . . . . . . . . .  36
  318.                    J.2.2.1  Generation  . . . . . . . . . . . . . . . .  37
  319.                    J.2.2.2  Validation  . . . . . . . . . . . . . . . .  37
  320.                    J.2.2.3  Expiration  . . . . . . . . . . . . . . . .  37
  321.                    J.2.2.4  Audit . . . . . . . . . . . . . . . . . . .  37
  322.                    J.2.2.5  Authorization/Authentication  . . . . . . .  37
  323.                    J.2.3    Approaches to Key Distribution  . . . . . .  37
  324.  
  325.                                           v
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.           PART 12 - Security                            June 1994 (Working)
  339.  
  340.  
  341.                    J.2.3.1  Symmetric . . . . . . . . . . . . . . . . .  37
  342.                    J     .     2     .     3     .     1     .     1
  343.                             Certificate . . . . . . . . . . . . . . . .  38
  344.                    J     .     2     .     3     .     1     .     2
  345.                             Symmetric Generation  . . . . . . . . . . .  38
  346.                    J     .     2     .     3     .     1     .     3
  347.                             Centralized . . . . . . . . . . . . . . . .  38
  348.                    J     .     2     .     3     .     1     .     4
  349.                             External  . . . . . . . . . . . . . . . . .  38
  350.                    J.2.3.2  Asymmetric  . . . . . . . . . . . . . . . .  38
  351.                    J     .     2     .     3     .     2     .     1
  352.                             Certificate . . . . . . . . . . . . . . . .  38
  353.                    J     .     2     .     3     .     2     .     2
  354.                             Centralized . . . . . . . . . . . . . . . .  38
  355.                    J     .     2     .     3     .     2     .     3
  356.                             External  . . . . . . . . . . . . . . . . .  39
  357.               J.3  Key Management Architectures . . . . . . . . . . . .  39
  358.                    J.3.1    Existing Systems  . . . . . . . . . . . . .  39
  359.                    J.3.1.1  SDNS  . . . . . . . . . . . . . . . . . . .  39
  360.                    J.3.1.2  SILS  . . . . . . . . . . . . . . . . . . .  39
  361.                    J.3.1.3  ANSI X9.17  . . . . . . . . . . . . . . . .  39
  362.                    J.3.1.4  Kerberos  . . . . . . . . . . . . . . . . .  39
  363.                    J.3.2    OSI . . . . . . . . . . . . . . . . . . . .  39
  364.               J.4  Current Issues . . . . . . . . . . . . . . . . . . .  39
  365.               J.5  Related Organizations  . . . . . . . . . . . . . . .  39
  366.                    J.5.1    ANSI X.9  . . . . . . . . . . . . . . . . .  39
  367.                    J.5.2    SC21  . . . . . . . . . . . . . . . . . . .  39
  368.                    J.5.3    SC27  . . . . . . . . . . . . . . . . . . .  39
  369.                    J.5.4    IEEE 802.10 . . . . . . . . . . . . . . . .  39
  370.               J.6  References . . . . . . . . . . . . . . . . . . . . .  40
  371.  
  372.           Annex K (informative)
  373.  
  374.           Base Environment Threats  . . . . . . . . . . . . . . . . . .  41
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                           vi
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.           PART 12 - Security                            June 1994 (Working)
  405.  
  406.  
  407.                                    List of Figures
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                                          vii
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.           PART 12 - Security                            June 1994 (Working)
  471.  
  472.  
  473.                                     List of Tables
  474.  
  475.           Table 2 - Base Security Services/Mechanisms . . . . . . . . .   5
  476.           Table    3     -    Distributed     Transactions    Security
  477.                Services/Mechanisms  . . . . . . . . . . . . . . . . . .   6
  478.           Table 4 - WIA Part 12 Changes . . . . . . . . . . . . . . . .  24
  479.           Table 5 - ISO Status  . . . . . . . . . . . . . . . . . . . .  32
  480.           Table 6 - Management Plan . . . . . . . . . . . . . . . . . .  34
  481.           Table 7 - Threats to Sevices  . . . . . . . . . . . . . . . .  41
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.                                          viii
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           Part 12 - Security
  537.  
  538.  
  539.           0   Introduction
  540.  
  541.           Refer to clause 0 of the Stable Implementation Agreements.
  542.  
  543.  
  544.           1   Scope
  545.  
  546.  
  547.           2   Normative References
  548.  
  549.           [ISO7498-2]    ISO/IEC  7498-2 Information  Processing Systems  -
  550.                Open  Systems Interconnection - Basic Reference Model - Part
  551.                2: Security Architecture, February 1989.
  552.  
  553.           [ISO8649] ISO/IEC 8649:  1988/Amd 1:1990  Service Definition  for
  554.                the  Association  Control   Service  Element,  Amendment  1:
  555.                Peer-Entity Authentication During Association Establishment.
  556.  
  557.           [ISO8650] ISO/IEC  9594-3 Information  Technology -  Open Systems
  558.                Interconnection - The  Directory - Part 3:  Abstract Service
  559.                Definition.
  560.  
  561.           [ISO8650/1]    ISO/IEC    8650:    1988/Amd    1:1990    Protocol
  562.                Specification for  the Association Control  Service Element,
  563.                Amendment 1:  Peer-Entity Authentication  During Association
  564.                Establishment.
  565.  
  566.           [ISO9594-7]    ISO/IEC  9594-7 Information  Processing Systems  -
  567.                Open  Systems  Interconnection  - The  Directory  -  Part 7:
  568.                Selected Object Classes, 1990.
  569.  
  570.           [ISO9594-8]    ISO/IEC  9594-8 Information  Processing Systems  -
  571.                Open  Systems  Interconnection  - The  Directory  -  Part 8:
  572.                Authentication Framework, 1990.
  573.  
  574.           [ISO10021-4]   ISO/IEC 10021-4  Information Processing  Systems -
  575.                Text  Communication  -  MOTIS -  Message  Transfer  System :
  576.                Abstract Service Definition and Procedures.
  577.  
  578.           [ISO10745]     ISO/IEC  10745  Information   Technology  -  Upper
  579.                Layers Security Model.
  580.  
  581.           [X.509-88]     CCITT  X.509:1988 The  Directory -  Authentication
  582.                Framework.
  583.  
  584.           [X.511-88]     CCITT X.511:1988 The  Directory - Abstract Service
  585.                Definition.
  586.  
  587.           [X.411-84]     CCITT X.411:1984 Message Transfer System - Message
  588.  
  589.                                           1
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.           PART 12 - Security                            June 1994 (Working)
  603.  
  604.  
  605.                Transfer Layer.
  606.  
  607.           [X.521-88]     CCITT X.521:1988  The Directory -  Selected Object
  608.                Classes.
  609.  
  610.  
  611.           3   Definitions
  612.  
  613.                Editor's Note  - This clause  will contain all  unique terms
  614.                used in this part, to be determined.
  615.  
  616.           Refer to ISO  7498/2 for definitions of  security relevant terms.
  617.           This base  standard  contains detailed  descriptions of  accepted
  618.           security  terms.     Refer  to  ISO  TR-10000   for  general  ISO
  619.           definitions used in this part.   The following security terms are
  620.           not defined in ISO 7498/2:
  621.  
  622.                a)  Authentication;
  623.  
  624.                b)  Mechanism;
  625.  
  626.                c)  Profile.
  627.  
  628.                Editor's Note -  The above terms  will be defined as  a work
  629.                item.
  630.  
  631.  
  632.           3.1    Security Associations
  633.  
  634.           A Security Association  [ISO10745] is a relationship  between two
  635.           or  more  entities  for  which  there  exists  attributes  (state
  636.           information  and rules)  to  govern  the  provision  of  security
  637.           services involving those entities.
  638.  
  639.           4   Symbols and Abbreviations
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.                                           2
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.           PART 12 - Security                            June 1994 (Working)
  669.  
  670.  
  671.           5   Application Architectures
  672.  
  673.           (See Stable Document).
  674.  
  675.  
  676.           5.1    Introduction
  677.  
  678.           (See Stable Document).
  679.  
  680.  
  681.           5.2    Application Environments
  682.  
  683.  
  684.           (See Stable Document).
  685.  
  686.           5.3    Security Classes
  687.  
  688.           (See Stable Document).
  689.  
  690.           5.4    Guidelines for OIW Application Profile Development
  691.  
  692.  
  693.           5.5    Placement of Security Services
  694.  
  695.           The following guidelines  are provided for other OIW  SIGs to use
  696.           in  the preliminary development of their own application specific
  697.           security profile.   It is  intended that final completion  of the
  698.           security profiles  should be done  in a joint manner  between the
  699.           Security SIG and the other OIW SIGs.
  700.  
  701.                Editor's Note  - Item a  of the following paragraph  will be
  702.                considered for deletion at the next Security SIG meeting.
  703.  
  704.           The steps in the guidelines are as follows:
  705.  
  706.                a)  Start with the base Profile (5.3.1);
  707.  
  708.                b)   Perform application specific  threat analysis.  Map the
  709.                result of this analysis to security services;
  710.  
  711.                c)  Map security services onto application specific security
  712.                services (e.g.,  the threats identified for MHS in X.402 are
  713.                mapped against MHS specific security services);
  714.  
  715.                d)  Map security services to mechanisms that will be used to
  716.                provide the services;
  717.  
  718.                e)   Describe  the  security  classes and  map  them to  the
  719.                defined functional groups.
  720.  
  721.                                           3
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.           PART 12 - Security                            June 1994 (Working)
  735.  
  736.  
  737.                Editor's Note - Steps f and beyond are TBD.  It will require
  738.                further  discussion to  decide exactly  how the  application
  739.                specific security profile  is finally determined,  how those
  740.                profiles   can  be   specified  (security   context,  object
  741.                identifier?)  and  how  we will  specify  the  mechanisms of
  742.                choice  for  the  implementation  of  the  profile.  Further
  743.                discussion is needed on Security Policy.  This is a priority
  744.                work item.
  745.  
  746.  
  747.           5.6    Selection of Mechanisms
  748.  
  749.           Table 2  defines  the security  mechanisms  to use  in  providing
  750.           security services to protect against the defined threats.
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.                                           4
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.           PART 12 - Security                            June 1994 (Working)
  801.  
  802.  
  803.                      Table 2 - Base Security Services/Mechanisms
  804.           +----------------------------------------------------------------
  805.                                         ----+
  806.           |                                                                 
  807.                                            |
  808.           |                                                                 
  809.                                            |
  810.           |                                                                 
  811.                                            |
  812.           |                   |              SECURITY MECHANISMS            
  813.                                            |
  814.           |                   |                                             
  815.                                            |
  816.               | SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT.
  817.                                      |NOT-|AUD-|
  818.                    | SERVICES          |PHER |SIG. |CTRL.|INTG.|EX.
  819.                                 |PAD.|CTRL|IZE.|IT  |
  820.                                  | -----------------
  821.                  -|------------------------------------------------|
  822.           |                   |     |     |     |     |    |    |    |    | 
  823.                                            |
  824.           | AUTHENTICATION    |  X  |   X |     |     | X  |    |    |    |
  825.                                          1  |
  826.                                           |
  827.           ------------------|----------------------------------------------
  828.                                          --|
  829.           |                   |     |     |     |     |    |    |    |    | 
  830.                                            |
  831.           | ACCESS CONTROL    |     |     |  X  |     |  X |    |    |    |
  832.                                          1  |
  833.                                           |
  834.           ------------------|----------------------------------------------
  835.                                          --|
  836.           |                   |     |     |     |     |    |    |    |    | 
  837.                                            |
  838.           | NON-REPUDIATION   |     |  X  |     |  X  |    |    |    | X  |
  839.                                          1  |
  840.                                           |
  841.           ------------------|----------------------------------------------
  842.                                          --|
  843.           |                   |     |     |     |     |    |    |    |    | 
  844.                                            |
  845.           | DATA INTEGRITY    |  X  |     |     |  X  |    |    |    |    |
  846.                                          1  |
  847.                                           |
  848.           ------------------|----------------------------------------------
  849.                                          --|
  850.           |                   |     |     |     |     |    |    |    |    | 
  851.                                            |
  852.  
  853.                                           5
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.           PART 12 - Security                            June 1994 (Working)
  867.  
  868.  
  869.           | CONFIDENTIALITY   |  X  |     |     |     |    | X  | X  |    |
  870.                                          1  |
  871.           +----------------------------------------------------------------
  872.                                         ----+
  873.  
  874.                NOTE -  The security mechanisms  of auditing can be  used to
  875.                provide added security to any security service.
  876.  
  877.        Table 3 defines the security  mechanisms to use in providing security
  878.        services to protect against the defined threats.
  879.  
  880.  
  881.  
  882.           Table 3 - Distributed Transactions Security Services/Mechanisms
  883.        +-------------------------------------------------------------------+
  884.        |                                                                   |
  885.        |                  |              SECURITY MECHANISMS               |
  886.        |                  |                                                |
  887.        |SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT. |NOT-|AUD-|
  888.        |SERVICES          |PHER |SIG. |CTRL.|INTG.|EX. |PAD.|CTRL|IZE.|IT  |
  889.        |------------------|------------------------------------------------|
  890.        |AUTH.  DIALOG     |     |     |     |     | X  |    |    |    |    |
  891.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  892.        |  ASSOCIATION     |  X  |   X |     |     | X  |    |    |    | 1  |
  893.        |------------------|------------------------------------------------|
  894.        |ACCESS    DIALOG  |     |     |  X  |     |    |    |    |    |    |
  895.        |CONTROL  ---------+-----+-----+-----+-----+----+----+----+----+----+
  896.        |    ASSOCIATION   |     |     |  X  |     |    |    |    |    | 1  |
  897.        |------------------|------------------------------------------------|
  898.        |                  |     |     |     |     |    |    |    |    |    |
  899.        | NON-REPUDIATION  |     |  X  |     |     |    |    |    | X  | 1  |
  900.        |------------------|------------------------------------------------|
  901.        |                  |     |     |     |     |    |    |    |    |    |
  902.        |  DATA INTEGRITY  |  X  |  X  |     |  X  |    |    |    |    | 1  |
  903.        |------------------|------------------------------------------------|
  904.        |CONF.  CL         |  X  |     |     |     |    |    | X  |    | 1  |
  905.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  906.        |   TRAFFIC FLOW   |  X  |     |     |     |    | X  | X  |    | 1  |
  907.        +------------------+------------------------------------------------+
  908.  
  909.           NOTE - The security mechanisms of auditing can be used to  provide
  910.           added security to any security service.
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.                                           6
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           PART 12 - Security                            June 1994 (Working)
  933.  
  934.  
  935.        6   Key Management
  936.  
  937.        Refer to Part 12, clause 6 of the Stable Implementation Agreements.
  938.  
  939.  
  940.        7   Security Algorithms
  941.  
  942.        (See the Stable Document).
  943.  
  944.        7.1    Message Digests
  945.  
  946.  
  947.        7.1.1   SHA1
  948.  
  949.        This algorithm is the NIST Secure  Hash Algorithm [??].  It is  based
  950.        on concepts similar  to those used in MD4 and MD5, and outputs a 160-
  951.        bit digest.
  952.  
  953.           sha1 ALGORITHM 
  954.           PARAMETER NULL
  955.           ::= {algorithm 26}
  956.  
  957.           Editor's Note - This and other algorithms may be registered by ISO
  958.           instead, in which case this text will be adjusted prior  to moving
  959.           to Stable Agreements, or if necessary as Alignment Errata.
  960.  
  961.  
  962.        7.2    Reversible Public Key Algorithms
  963.  
  964.        (See Stable Document).
  965.  
  966.        7.3    Irreversible Public Key Algorithms
  967.  
  968.        (See the Stable Document).
  969.  
  970.  
  971.        7.4    Key Exchange 
  972.  
  973.        (See the Stable Document). 
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                                           7
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.           PART 12 - Security                            June 1994 (Working)
  999.  
  1000.  
  1001.        7.5    Signature Algorithms
  1002.  
  1003.  
  1004.        7.5.1   DSA With SHA1
  1005.  
  1006.        This signature algorithm produces a  320-bit signature.  SHA and SHA1
  1007.        are the only hash algorithms which may be used with  DSA.  Its object
  1008.        identifier is
  1009.  
  1010.           dsaWithSHA1 ALGORITHM
  1011.           PARAMETER DSAParameters
  1012.           ::= {algorithm 27)
  1013.  
  1014.  
  1015.        7.5.2   DSA With SHA1 with Common Parameters
  1016.  
  1017.        This  version  of  DSA  with  SHA1 signature  algorithm  uses  common
  1018.        parameters which are  distributed externally.  Its  object identifier
  1019.        is
  1020.  
  1021.           dsaCommonWithSHA1 ALGORITHM
  1022.           PARAMETER NULL
  1023.           ::= { algorithm 28)
  1024.  
  1025.  
  1026.        7.5.3   RSA Signature With SHA1
  1027.  
  1028.        This algorithm  uses the  RSA Signature algorithm  to sign  a 160-bit
  1029.        Sha1 digest. Its object identifier is
  1030.  
  1031.           sha1WithRSASignature
  1032.           PARAMETER NULL
  1033.           ::= {algorithm 29}
  1034.  
  1035.  
  1036.        7.6    Symmetric Encryption Algorithms
  1037.  
  1038.        (See the Stable Document).
  1039.  
  1040.        7.6.1   Data Encryption Standard
  1041.  
  1042.  
  1043.        7.6.1.1   Padding Rules for DES
  1044.  
  1045.           Editor's Note - This clause  will be moved to SIA in June 1994. It
  1046.           will  be  placed  between DES-EDE,  clause  7.6.1.6,  and RC2-CBC,
  1047.           clause 7.6.2
  1048.  
  1049.        This section describes some useful  padding mechanisms for DES in its
  1050.  
  1051.                                           8
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.           PART 12 - Security                            June 1994 (Working)
  1065.  
  1066.  
  1067.        various  modes of operation,  for the case  where the input  is not a
  1068.        multiple of 8 bytes in length.
  1069.  
  1070.        7.6.1.1.1  RFC 1423 Mechanism
  1071.  
  1072.        The following padding mechanism from  [w] should be used with DES-CBC
  1073.        if the  data to be  encrypted is octet  aligned, unless  the security
  1074.        policy dictates otherwise:
  1075.  
  1076.        The input  to the  DES CBC  encryption process  must be  padded to  a
  1077.        multiple of 8 octet, in the following manner.  Let n be the length in
  1078.        octets of the input.  Pad the input by appending 8-(n mod 8) octet to
  1079.        the end of the message, each having the value 8-(n mod 8), the number
  1080.        of octets  being added.   In hexadecimal, the possible  paddings are:
  1081.        01, 0202, 030303, 04040404, 0505050505, 060606060606, 07070707070707,
  1082.        and 0808080808080808.   All  input is padded  with 1  to 8  octets to
  1083.        produce a multiple of 8 octets in length.  The padding can be removed
  1084.        unambiguously after decryption.
  1085.  
  1086.  
  1087.        7.7    ASN.1
  1088.  
  1089.        (See the Stable Document).
  1090.  
  1091.        7.8    Security Attributes
  1092.  
  1093.        This section  identifies some  useful security  attributes which  are
  1094.        defined in ANSI X9.30 Part 3, "Certificate Management for DSA."
  1095.  
  1096.  
  1097.        7.8.1   Liability Limitation
  1098.  
  1099.           LiabilityLimitation ::= CHOICE {
  1100.                no-liability     [0]    NULL,
  1101.                full-liability   [1]    NULL,
  1102.                monetary-limit   [2]    MonetaryValue }
  1103.           MonetaryValue ::= SEQUENCE {
  1104.                currency         [0]     PrintableString  (SIZE 3),    -- per
  1105.        ISO 4217
  1106.                amount      [1]    INTEGER} 
  1107.  
  1108.        This attribute defines the limits of a CA's liability in the event of
  1109.        key compromise, etc.
  1110.  
  1111.           liability-limitation ATTRIBUTE
  1112.                WITH ATTRIBUTE-SYNTAX LiabilityLimitation
  1113.                SINGLE VALUE
  1114.           ::= id-liability-limitation
  1115.  
  1116.  
  1117.                                           9
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.           PART 12 - Security                            June 1994 (Working)
  1131.  
  1132.  
  1133.        7.8.2   Binding Information
  1134.  
  1135.           BindingInformation ::= SEQUENCE {
  1136.                methodOfDelivery      [0] DeliveryMethod,
  1137.                methodOfIdentification[1] IdentificationMethod,
  1138.                entityType          [2] EntityType }
  1139.  
  1140.           DeliveryMethod ::= ENUMERATED {
  1141.                not-presented-in-person (0),
  1142.                presented-in-person (1),
  1143.                presented-by-authorized-agent (2),
  1144.                split-knowledge (3),
  1145.                other (4) }
  1146.  
  1147.           MethodOfIdentification ::= SEQUENCE {
  1148.                IdentificationMethod,
  1149.                SEQUENCE OF IdentificationDocument }
  1150.  
  1151.           IdentificationMethod ::= ENUMERATED {
  1152.                reasonable-commercial-practices (0),
  1153.                verified-by-trusted-third-party (1),
  1154.                dual-control (2),
  1155.                other (3) }
  1156.  
  1157.           IdentificationDocument{ID-Documents} ::= SEQUENCE {
  1158.                documentType        ID-DOC.&id({ID-Documents}),
  1159.                documentID       ID-DOC.&Type({ID-Documents},
  1160.                                 {@documentType}) }
  1161.  
  1162.           ID-DOC ::= TYPE-IDENTIFIER
  1163.           drivers-license ID-DOC ::= { PrintableString IDENTIFIED BY
  1164.                { id-doc-drivers-license } }
  1165.  
  1166.           passport ID-DOC ::= { PrintableString IDENTIFIED BY
  1167.                { id-doc-passport } }
  1168.  
  1169.           alien-registration ID-DOC ::= { PrintableString IDENTIFIED BY
  1170.                { id-doc-alien-registration } }
  1171.  
  1172.           birth-certificate ID-DOC ::= { PrintableString IDENTIFIED BY
  1173.                { id-doc-birth-certificate } }
  1174.  
  1175.           EntityType ::= ENUMERATED {
  1176.                individual (0),
  1177.                corporation (1),
  1178.                government (2),
  1179.                other (3) }
  1180.  
  1181.        This attribute indicates the criteria used to bind the credentials to
  1182.  
  1183.                                           10
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.           PART 12 - Security                            June 1994 (Working)
  1197.  
  1198.  
  1199.        the identity of the entity being certified.
  1200.  
  1201.           binding-information ATTRIBUTE
  1202.                WITH ATTRIBUTE-SYNTAX BindingInformation
  1203.                SINGLE VALUE
  1204.           ::= id-binding-information
  1205.  
  1206.  
  1207.        7.8.3   Certificate Purpose
  1208.  
  1209.           CertificatePurpose ::= ENUMERATED {
  1210.                any (0),
  1211.                encipherment (1),   -- key transport
  1212.                signature (2) }
  1213.  
  1214.        This attribute indicates  what functions the public  key contained in
  1215.        the certificate may be used for.
  1216.  
  1217.           certificate-purpose ATTRIBUTE
  1218.                WITH ATTRIBUTE-SYNTAX CertificatePurpose
  1219.                SINGLE VALUE
  1220.           ::= id-certificate-purpose
  1221.  
  1222.  
  1223.        7.8.4   Signature Purpose
  1224.  
  1225.        The   Signature  Purpose  attribute  indicates  the  purpose  of  the
  1226.        originator in applying  a signature to a document  (e.g., authorizing
  1227.        the document, witnessing another signer's signature, etc.).
  1228.  
  1229.           signaturePurpose ATTRIBUTE
  1230.                WITH ATTRIBUTE-SYNTAX OBJECT IDENTIFIER
  1231.           ::= { attribute 15 }
  1232.  
  1233.        Values for the attribute will be registered at a later date.
  1234.  
  1235.  
  1236.        7.8.5   Role Name
  1237.  
  1238.        The Role Name attribute type  specifies the designated FUNCTION of an
  1239.        object (generally a human) WITHIN the organization.
  1240.  
  1241.        Example:
  1242.  
  1243.        Role="Program Manager, X.500 Project"
  1244.        Role="Principal Investigator,  X.520 Anomalies and Defects"
  1245.  
  1246.  
  1247.  
  1248.  
  1249.                                           11
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.           PART 12 - Security                            June 1994 (Working)
  1263.  
  1264.  
  1265.           roleName ATTRIBUTE
  1266.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1267.                (SIZE (1..ub-common-name))
  1268.           ::= { attribute 16 }
  1269.  
  1270.  
  1271.        7.8.6   Agent Name
  1272.  
  1273.        The Agent  Name attribute specifies  the FUNCTION of an  object whose
  1274.        actions  have consequences  OUTSIDE  of  the  organization,  and  are
  1275.        authorized  in  some  sense  to   speak  for,  commit,  or  bind  the
  1276.        organization.
  1277.  
  1278.        Example:
  1279.  
  1280.        Agent="Chief Financial Officer"
  1281.        Agent="Purchasing Agent"
  1282.        Agent="Corporate Spokesperson"
  1283.  
  1284.           agentName ATTRIBUTE
  1285.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1286.                (SIZE (1..ub-common-name))
  1287.           ::= { attribute 17 }
  1288.  
  1289.  
  1290.        7.8.7   Document Types
  1291.  
  1292.        Document type OIDs are needed for the binding information attributes.
  1293.        Associated data types for the OIDs can be found in Appendix E of ANSI
  1294.        X9.30 Part 3.
  1295.  
  1296.           doc-type ID ::= { iso(1) identified-organization(3) oiw(14)
  1297.           secsig(3) doc-type(6) }
  1298.           id-doc-drivers-license ID ::= { doc-type 1 }
  1299.           id-doc-passport ID ::= { doc-type 2 }
  1300.           id-doc-alien-registration ID ::= { doc-type 3 }
  1301.  
  1302.  
  1303.        7.8.8   Trusted Third Party
  1304.  
  1305.           TrustedThirdParty ::= SEQUENCE {
  1306.                partyType   ThirdPartyType,
  1307.                thirdParty  Name }   -- or SubjectName?
  1308.  
  1309.           ThirdPartyType ::= ENUMERATED { notary(0), witness(1),
  1310.                guardian(2), legal-custodian(3) }
  1311.  
  1312.        This attribute is  used when the identification process  uses such an
  1313.        entity, e.g.  to  present identification  documents.   This allows  a
  1314.  
  1315.                                           12
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           PART 12 - Security                            June 1994 (Working)
  1329.  
  1330.  
  1331.        complete trail  to be constructed  from the top-level CA  through all
  1332.        involved parties to the certificate subject.
  1333.  
  1334.           trusted-third-party ATTRIBUTE
  1335.                WITH ATTRIBUTE-SYNTAX Name
  1336.                ::= id-trusted-third-party
  1337.  
  1338.  
  1339.        7.8.9   Cosignature Requirements
  1340.  
  1341.        This  attribute defines  any  additional  signatures  required  on  a
  1342.        certificated signed by the CA to  which the attribute refers.  It  is
  1343.        used  to enforce  the multiple  signature  requirement for  high-risk
  1344.        applications.
  1345.  
  1346.           CosignatureRequirements ::= SEQUENCE {
  1347.                quorum  [0] INTEGER { allMembers(0) },
  1348.                members [1] SEQUENCE OF CosignerEntry }
  1349.  
  1350.           CosignerEntry ::= CHOICE {
  1351.                single  [0] Cosigner,
  1352.                list        [1]  CosignatureRequirements }
  1353.  
  1354.           Cosigner ::= SEQUENCE {
  1355.                cosigner    CosignerID,
  1356.                weight  INTEGER DEFAULT 1 }
  1357.  
  1358.           CosignerID ::= CHOICE {
  1359.                name        [0]  CosignerName,
  1360.                issuerSerial     [1]  IssuerSerial }
  1361.  
  1362.           CosignerName ::= SEQUENCE {
  1363.                name    Name,
  1364.                uniqueID    BIT STRING OPTIONAL }
  1365.  
  1366.           IssuerSerial ::= SEQUENCE {
  1367.                issuer  Name,
  1368.                serial  CertificateSerialNumber }
  1369.  
  1370.           cosignature-requirements ATTRIBUTE
  1371.                WITH ATTRIBUTE-SYNTAX CosignatureRequirements
  1372.                SINGLE VALUE
  1373.           ::= id-cosignature-requirements
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.                                           13
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           PART 12 - Security                            June 1994 (Working)
  1395.  
  1396.  
  1397.        7.8.10  Relative Identity
  1398.  
  1399.  
  1400.        A CA may wish to certify only a portion of a name of an individual in
  1401.        a  normal business  setting.    E.g., the  CA  may  wish to  disclaim
  1402.        liability for correctness of an individual's personal name, since the
  1403.        user's signature  is binding on  the organization in  any event.   In
  1404.        such a  case, the  CA would  only vouch  for the  correctness of  the
  1405.        organizational part of the user's distinguished name.
  1406.  
  1407.           RelativeIdentity ::= INTEGER
  1408.           -- number of certified RDNs in the DN
  1409.  
  1410.           relative-identity ATTRIBUTE
  1411.                WITH ATTRIBUTE-SYNTAX RelativeIdentity
  1412.                SINGLE VALUE
  1413.           ::= id-relative-identity
  1414.  
  1415.  
  1416.        7.8.11  Trust Specification
  1417.  
  1418.        One can  specify the  trust in a  given CA  with the  following ASN.1
  1419.        type.
  1420.  
  1421.           Trust ::= SIGNED SET {   -- signed by the user
  1422.                cross   [0] CrossCertify OPTIONAL,
  1423.                users   [1] Users OPTIONAL }
  1424.  
  1425.        The two components answer the questions:
  1426.  
  1427.           a)  Which CAs may the CA cross certify?, and
  1428.           b)  Which users may the CA certify?
  1429.  
  1430.           CrossCertify ::= SEQUENCE OF CrossCertifyEntry
  1431.  
  1432.           CrossCertifyEntry ::= SEQUENCE {
  1433.                crossSpec        CrossSpecification,
  1434.                trustLevel       [0]  INTEGER OPTIONAL,
  1435.                transitive       [1]  INTEGER DEFAULT 0 }
  1436.  
  1437.           CrossSpecification ::= CHOICE {
  1438.                superior         [0]  NULL,   -- my immediate superior
  1439.                ancestors   [1]  NULL,   -- all superiors
  1440.                subordinates     [2]  NULL,   -- normal CA hierarchy
  1441.                descendants [3]  NULL,   -- any descendant CA
  1442.                name        [4]  Name,   -- individual CAs
  1443.                group       [5]  Name,   -- group of names (of CAs)
  1444.                subtree     [6]  Subtree }   -- all CAs in a subtree
  1445.  
  1446.  
  1447.                                           14
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.           PART 12 - Security                            June 1994 (Working)
  1461.  
  1462.  
  1463.        The list of  CAs which may be  cross certified may include  CA names,
  1464.        directory  subtrees (possibly containing  a hierarchy of  CAs), group
  1465.        names where the (non hierarchical) group  is a list of CA names,  and
  1466.        various CAs whose names bear a relationship to  the name of the CA in
  1467.        question:
  1468.  
  1469.           a)   the immediate  superior CA  or all  superior CAs  (up to  the
  1470.        TLCA);
  1471.           b)  all immediately subordinate CAs; and
  1472.           c)  all subordinate CAs at any depth.
  1473.  
  1474.        An explicit level of trust may be specified, as well as an indication
  1475.        of  whether   cross-certification  applies  transitively,   i.e.,  if
  1476.        certificates  in a domain which is cross-certified by the CA named in
  1477.        the entry will  be trusted.  Transitivity is  indicated by specifying
  1478.        the number of  cross certificates which may  be in a chain  rooted on
  1479.        the specified CA, i.e., the number of domain boundaries crossed.
  1480.  
  1481.        The Subtree is defined in X.501 (1993).
  1482.  
  1483.           Users ::= SEQUENCE OF UserEntry
  1484.  
  1485.           UserEntry ::= SEQUENCE {
  1486.                userSpec         UserSpecification,
  1487.                trustLevel  [0]  INTEGER OPTIONAL,
  1488.                transitive  [1]  INTEGER DEFAULT 0 }
  1489.  
  1490.           UserSpecification ::= CHOICE {
  1491.                subordinates     [0]  NULL,   -- my subordinates
  1492.                name        [1]  Name,   -- individuals
  1493.                group       [2]  Name,   -- group of names
  1494.                subtree     [3]  Subtree }   -- whole subtree
  1495.  
  1496.        The  users which a  CA may certify may  include (all) subordinates (a
  1497.        very  common case),  as well  as  individual names,  names of  groups
  1498.        (Directory  entries which contain lists of  user names), and subtrees
  1499.        as defined above.
  1500.  
  1501.           trust-specification
  1502.                WITH ATTRIBUTE-SYNTAX  TrustSpecification
  1503.                SINGLE VALUE
  1504.           ::= id-trust-specification
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.                                           15
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.           PART 12 - Security                            June 1994 (Working)
  1527.  
  1528.  
  1529.        7.8.12  Transaction Limit
  1530.  
  1531.        This attribute  represents the  maximum monetary  value of  a message
  1532.        (transaction) which the entity may sign.
  1533.  
  1534.           TransactionLimit ::= MonetaryValue
  1535.  
  1536.           transaction-limit ATTRIBUTE
  1537.                WITH ATTRIBUTE-SYNTAX TransactionLimit
  1538.           ::= id-transaction-limit
  1539.  
  1540.  
  1541.        7.8.13  Transaction Type
  1542.  
  1543.        This  attribute represents  a transaction  type which the  entity may
  1544.        sign.  (Multiple values of the attribute may be present.)
  1545.  
  1546.           TransactionType ::= OBJECT IDENTIFIER
  1547.  
  1548.           transaction-type ATTRIBUTE
  1549.                WITH ATTRIBUTE-SYNTAX TransactionType
  1550.           ::= id-transaction-type
  1551.  
  1552.  
  1553.        7.8.14  Time Of Day
  1554.  
  1555.  
  1556.        This attribute  describes the  time periods  during which  signatures
  1557.        from this entity are considered valid.
  1558.  
  1559.           TimeConstraint ::= SEQUENCE {
  1560.                daysOfWeek  BIT STRING { sunday(0), monday(1),
  1561.                            tuesday(2), wednesday(3), thursday(4),
  1562.                            friday(5), saturday(6) },
  1563.                intervalsOfDay   IntervalsOfDay }
  1564.  
  1565.           IntervalsOfDay ::= SET OF SEQUENCE {
  1566.                intervalStart    Time24,
  1567.                intervalEnd Time24 }
  1568.  
  1569.           Time24 ::= SEQUENCE {
  1570.                hour        INTEGER (0..23),
  1571.                minute      INTEGER (0..59) }
  1572.  
  1573.           time-of-day ATTRIBUTE
  1574.                WITH ATTRIBUTE-SYNTAX TimeConstraint
  1575.           ::= id-time-of-day
  1576.  
  1577.  
  1578.  
  1579.                                           16
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           PART 12 - Security                            June 1994 (Working)
  1593.  
  1594.  
  1595.        7.8.15  Location
  1596.  
  1597.        This attribute indicates  the valid location(s) a  transaction may be
  1598.        submitted from.
  1599.  
  1600.           Location ::= CHOICE {
  1601.                [0] PresentationAddress,
  1602.                [1] IPAddress,
  1603.                [2] X121Address }
  1604.  
  1605.           IPAddress ::= OCTET STRING (SIZE 6)
  1606.  
  1607.        PresentationAddress and X121Address are defined in X.520.
  1608.  
  1609.           location ATTRIBUTE
  1610.                WITH ATTRIBUTE-SYNTAX Location
  1611.           ::= id-location
  1612.  
  1613.  
  1614.        7.8.16  Authorized Signatory
  1615.  
  1616.        This  attribute  may be  used  in  the  attribute certificate  of  an
  1617.        organizational  entity   to  formally  indicate  the   identities  of
  1618.        individuals authorized to sign for the organization.
  1619.  
  1620.           AuthorizedSignatory ::= Name
  1621.  
  1622.           authorized-signatory ATTRIBUTE
  1623.                WITH ATTRIBUTE-SYNTAX AuthorizedSignatory
  1624.           ::= id-authorized-signatory
  1625.  
  1626.  
  1627.        7.8.17  Pre-approved Counter Party
  1628.  
  1629.        This  attribute may  be  used  to indicate  entities  with which  the
  1630.        certified entity is pre-authorized to conduct financial  transactions
  1631.        (e.g., customers or suppliers).
  1632.  
  1633.           PreApprovedCounterParty ::= Name
  1634.  
  1635.           preapproved-counterparty ATTRIBUTE
  1636.                WITH ATTRIBUTE-SYNTAX PreApprovedCounterParty
  1637.           ::= id-preapproved-counterparty
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.                                           17
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.           PART 12 - Security                            June 1994 (Working)
  1659.  
  1660.  
  1661.        7.8.18  Delegation Controls
  1662.  
  1663.        This attribute may be  used to indicate the amount  of "authority" an
  1664.        entity may  delegate  to another  entity  when issuing  an  attribute
  1665.        certificate.
  1666.  
  1667.           DelegationControl ::= SEQUENCE {
  1668.                delegation  Delegation,
  1669.                limit       TransactionLimit,
  1670.                types       SET OF TransactionType }
  1671.  
  1672.           delegation ::= ENUMERATED {
  1673.                exercise (0),    -- may not delegate
  1674.                deputy (1), -- may delegate exercise of authority
  1675.                officer (2),     -- may subdelegate up to deputy
  1676.                master (3) }     -- may delegate anything
  1677.  
  1678.           delegation-control ATTRIBUTE
  1679.                WITH ATTRIBUTE-SYNTAX DelegationControl
  1680.           ::= id-delegation-control
  1681.  
  1682.  
  1683.        8   Lower Layers Security
  1684.  
  1685.  
  1686.        9   Upper Layers Security
  1687.  
  1688.        Refer to Part 12, clause 9 of the Stable Agreements Document.
  1689.  
  1690.  
  1691.        9.1    Security Mechanisms
  1692.  
  1693.  
  1694.        9.1.1   Peer Entity Authentication
  1695.  
  1696.        ACSE authentication  extensions [ISO8649][ISO8650/1]  support two-way
  1697.        authentication through the definition of a new functional unit.  When
  1698.        this  functional unit is employed, additional parameters are provided
  1699.        by the  A-ASSOCIATE service to  indicate this requirement  and convey
  1700.        authentication information  between entities.   The ASN.1  definition
  1701.        for this information is given below:
  1702.  
  1703.        from [ISO8650/1]: 
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.                                           18
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.           PART 12 - Security                            June 1994 (Working)
  1725.  
  1726.  
  1727.        Mechanism-name ::= OBJECT IDENTIFIER  
  1728.           --This  field shall be present  if authentication-value is of type
  1729.        ANY.
  1730.        Authentication-value   :=  CHOICE { 
  1731.           charstring       [0] IMPLICIT GraphicString,       
  1732.           bitstring        [1] IMPLICIT BIT STRING,  
  1733.           external         [2] IMPLICIT EXTERNAL,         
  1734.           other            [3] IMPLICIT SEQUENCE {
  1735.  
  1736.                other-mechanism-name  Mechanism-name,
  1737.                other-mechanism-valueANY DEFINED BY
  1738.                    other-mechanism-name }}
  1739.  
  1740.  
  1741.           --  The abstract syntax  of authentication-value is  determined by
  1742.           the 
  1743.           -- authentication-mechanism used during association establishment.
  1744.        The
  1745.           -- authentication-mechanism  is either  explicitly denoted by  the
  1746.        OBJECT IDENTIFIER
  1747.           -- value  for Mechanism-name,  or it is  know implicitly  by prior
  1748.        agreement between 
  1749.           --  the  communicating  partners.    If  "other"  is  chosen, then
  1750.        "Mechanism-name" 
  1751.           -- must be present in accordance with ISO 8824.
  1752.  
  1753.        These agreements  define the following  mechanisms for use  with this
  1754.        ACSE functional unit:
  1755.  
  1756.                    simple-strong authentication mechanism.
  1757.  
  1758.  
  1759.        9.1.1.1   Simple-Strong Authentication
  1760.  
  1761.  
  1762.        9.1.1.2   External Authentication Mechanisms 
  1763.  
  1764.  
  1765.        9.1.1.2.1  Kerberos Version 5
  1766.  
  1767.        One instance of an external authentication mechanism is the  Kerberos
  1768.        mechanism defined  in [z].  The Kerberos  specification assigned  the
  1769.        following object identifier to an abstract syntax suitable for use in
  1770.        this way:
  1771.  
  1772.        kerberos-V5 OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1773.                        internet(1) security (5) kerberosV5 (2) }}
  1774.  
  1775.  
  1776.  
  1777.                                           19
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.           PART 12 - Security                            June 1994 (Working)
  1791.  
  1792.  
  1793.        9.1.1.2.2  Kerberos Version 4
  1794.  
  1795.        One instance of an external  authentication mechanism is the Kerberos
  1796.        mechanism  defined in [ai].  The Kerberos specification  assigned the
  1797.        following object identifier to an abstract syntax suitable for use in
  1798.        this way:
  1799.  
  1800.           kerberos-V4  OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1801.                        internet(1) security (5) kerberosV4 (1) }
  1802.  
  1803.  
  1804.        9.1.2   Integrity/Data Origin Authentication Transformation
  1805.  
  1806.        (See the Stable Document)
  1807.  
  1808.  
  1809.        9.2    Security Associations
  1810.  
  1811.  
  1812.        9.2.1   Overview
  1813.  
  1814.        In order  for  entities to  communicate securely  using the  security
  1815.        mechanisms  in the previous  section, a set  of attributes  has to be
  1816.        negotiated and established.   A security association is  defined by a
  1817.        set a  security attributes.   A  security association  represents the
  1818.        security relationship between these entities, including agreed values
  1819.        that indicate the selected security mechanisms and the  agreed values
  1820.        the  security mechanisms will use. Each security association is given
  1821.        a  unique  identifier,  and  all  the  security  attributes  and  the
  1822.        identifier  are  stored as  an  managed  object within  the  Security
  1823.        Management Information Base (SMIB).
  1824.  
  1825.           NOTE -  The implementation  of a SMIB including possible retention
  1826.           of  information about  a deleted  security  association for  audit
  1827.           purposes is a local issue.
  1828.  
  1829.        A security association may be used for the duration of an application
  1830.        association or of  a connection, or it  may be used for  a predefined
  1831.        time  period independent of the application association or connection
  1832.        duration. This  is determined by  policy and is  beyond the  scope of
  1833.        these  agreements. Once the  security association is  established and
  1834.        placed  in the  SMIB, the  security mechanisms  can use  the security
  1835.        association for their operation.
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.                                           20
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.           PART 12 - Security                            June 1994 (Working)
  1857.  
  1858.  
  1859.        9.2.2   Layer Specific Security Association Protocols
  1860.  
  1861.  
  1862.        9.2.3   I.E.E.E. 802.10C Key Management Protocol
  1863.  
  1864.  
  1865.        9.2.4   ANSI X9.41 Security Services Management
  1866.  
  1867.  
  1868.        9.2.5   ISP.421 Security Association Management Protocol
  1869.  
  1870.  
  1871.        10  Message Handling System (MHS) Security
  1872.  
  1873.        All current MHS security relevant text appears in Part 8.
  1874.  
  1875.  
  1876.        11  Directory Services Security
  1877.  
  1878.  
  1879.        12  Network Management Security
  1880.  
  1881.  
  1882.        12.1   Threats
  1883.  
  1884.        Refer to clause 12.1 of the Stable Implementation Agreements.
  1885.  
  1886.  
  1887.        12.2   Security Services
  1888.  
  1889.        Refer to clause 12.2 of the Stable Implementation Agreements.
  1890.  
  1891.  
  1892.        12.3   Security Mechanisms
  1893.  
  1894.  
  1895.        12.3.1  Peer-Entity Authentication
  1896.  
  1897.        Refer to 12.3.1 of the Stable Implementation Agreements.
  1898.  
  1899.  
  1900.        12.3.2  Connectionless Integrity
  1901.  
  1902.        In order to identify whether changes to  a data unit have occurred it
  1903.        is proposed that an integrity check value (ICV)  be computed over the
  1904.        entire data unit and included in the protocol control information for
  1905.        that data  unit.  The  specification and location for  conveying this
  1906.        information  is left  for further  study.   Because of  the envisaged
  1907.        relationship  between the  underlying  mechanisms  employed for  data
  1908.  
  1909.                                           21
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.           PART 12 - Security                            June 1994 (Working)
  1923.  
  1924.  
  1925.        origination authentication and connectionless integrity, they are  to
  1926.        be considered jointly.
  1927.  
  1928.  
  1929.        12.3.3  Data Origination Authentication
  1930.  
  1931.        The proposed  security mechanism for data  origination authentication
  1932.        is  encipherment  and  intended  to  protect  the  ICV  computed  for
  1933.        connectionless integrity.  Successful  peer authentication results in
  1934.        the  establishment  of a  cryptographic  association between  network
  1935.        management entities.  The association allows the originator of a data
  1936.        unit to  encrypt it or  portions of it,  and have the  peer recipient
  1937.        verify   origination  through  decryption.    In  order  to  minimize
  1938.        computational effort, it  is proposed that  only the integrity  check
  1939.        value be enciphered  (i.e., a signature) rather than  the entire data
  1940.        unit.
  1941.  
  1942.        This  approach   implies   that   data   origination   authentication
  1943.        information resides  with  the integrity  check  value, and  that  an
  1944.        according  ASN.1 definition reflect  any requirements of  the signing
  1945.        algorithm or choice of  algorithm.  However, there  appears to be  no
  1946.        appropriate location in  the application layer protocols  employed by
  1947.        network  management to  convey such  data origination  authentication
  1948.        information. This issue is left for further study.
  1949.  
  1950.  
  1951.        12.3.4  Connectionless Confidentiality
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962.  
  1963.  
  1964.  
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.                                           22
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.           PART 12 - Security                            June 1994 (Working)
  1989.  
  1990.  
  1991.        Annex A (normative)
  1992.  
  1993.        ISPICS Requirements List
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.  
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.                                           23
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.           PART 12 - Security                            June 1994 (Working)
  2055.  
  2056.  
  2057.        Annex B (normative)
  2058.  
  2059.        Errata
  2060.  
  2061.                            Table 4 - WIA Part 12 Changes
  2062.           NO. OF      TYPE     REFERENCED        CLAUS   NOTES
  2063.           ERRATA               DOCUMENT          E
  2064.  
  2065.                       TECHNIC  WIA PART - 13     12      ADDED NEW
  2066.                       AL
  2067.                       TECHNIC  WIA PART - 13     11      ADDED NEW
  2068.                       AL 
  2069.  
  2070.                       TECHNIC  WIA PART - 13     5.2/.   ADDED NEW
  2071.                       AL                         3
  2072.                       TECHNIC  WIA PART - 13     8       ADDED NEW     
  2073.                       AL
  2074.  
  2075.                       TECHNIC  SIA PART - 12     0..12   ADD OUTLINE 2ND
  2076.                       AL                                 LEVEL
  2077.                       TECHNIC  SIA PART - 12     9       ADD TEXT
  2078.                       AL
  2079.                       TECHNIC  SIA PART - 12     12.1.   ADD TEXT
  2080.                       AL                         2
  2081.  
  2082.                       TECHNIC  SIA PART - 12     12.2.   ADD TEXT
  2083.                       AL                         2
  2084.                       TECHNIC  SIA PART - 12     12.4.   ADD TEXT
  2085.                       AL                         1/.2
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.                                           24
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.           PART 12 - Security                            June 1994 (Working)
  2121.  
  2122.  
  2123.        Annex C (normative)
  2124.  
  2125.        Security Labels
  2126.  
  2127.           Editor's Note - Agreements about security labels is  a future work
  2128.           item.
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.  
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.                                           23
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.           PART 12 - Security                            June 1994 (Working)
  2187.  
  2188.  
  2189.        Annex D (normative)
  2190.  
  2191.        Security Algorithms and Attributes
  2192.  
  2193.        OIWSECSIGAlgorithmObjectIdentifiers                  {         iso(1)
  2194.        identified-organization(3)
  2195.                            oiw(14) secsig(3)
  2196.                            oIWSECSIGAlgorithmObjectIdentifiers(1)}
  2197.        DEFINITIONS =
  2198.        BEGIN
  2199.  
  2200.        EXPORTS
  2201.        -- to be determined
  2202.  
  2203.        IMPORTS
  2204.        -- none
  2205.  
  2206.        -- category of information object
  2207.        --  defining our own here; perhaps  the definition should be imported
  2208.        from
  2209.        -- { joint-iso-ccitt ds(5) modules(1) usefulDefinitions(0) }
  2210.        -- This  annex contains OIW  registrations only;  refer to section  7
  2211.        algorithm
  2212.        -- descriptions algorithms IDs.
  2213.  
  2214.        algorithm    OBJECT       IDENTIFIER        ::=       {        iso(1)
  2215.        identified-organization(3)
  2216.                                 oiw(14) secsig(3) algorithm(2) }
  2217.  
  2218.  
  2219.  
  2220.        -- macros
  2221.  
  2222.        --     taken    from     {    joint-iso-ccitt     ds(5)    modules(1)
  2223.        authenticationFramework(7) }
  2224.        ALGORITHM MACRO ::=
  2225.        BEGIN
  2226.        TYPE NOTATION       ::= "PARAMETER" type
  2227.        VALUE NOTATION  ::= value(VALUE OBJECT IDENTIFIER)
  2228.        END -- of ALGORITHM
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.                                           24
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.           PART 12 - Security                            June 1994 (Working)
  2253.  
  2254.  
  2255.        -- algorithms
  2256.  
  2257.        md4WithRSA ALGORITHM
  2258.            PARAMETER NULL
  2259.            ::= { algorithm 2 }
  2260.  
  2261.        md5WithRSA ALGORITHM
  2262.            PARAMETER NULL
  2263.            ::= { algorithm 3 }
  2264.  
  2265.        md4WithRSAEncryption ALGORITHM
  2266.            PARAMETER NULL
  2267.            ::= { algorithm 4 }
  2268.  
  2269.  
  2270.        desECB ALGORITHM
  2271.            PARAMETER NULL
  2272.            ::= { algorithm 6 }
  2273.  
  2274.        desCBC ALGORITHM
  2275.            PARAMETER CBCParameter
  2276.            ::= { algorithm 7 }
  2277.  
  2278.        CBCParameter ::= IV
  2279.  
  2280.        desOFB ALGORITHM
  2281.            PARAMETER FBParameter
  2282.            ::= { algorithm 8 }
  2283.  
  2284.        desCFB ALGORITHM
  2285.            PARAMETER FBParameter
  2286.            ::= { algorithm 9 }
  2287.  
  2288.        FBParameter ::= SEQUENCE {
  2289.            iv IV,
  2290.            numberOfBits NumberOfBits}
  2291.  
  2292.        NumberOfBits ::= INTEGER    -- Number of feedback bits (1 to 64 bits)
  2293.  
  2294.  
  2295.           Editor's Note -  Check FIPS PUB 81 for  allowed ranges of feedback
  2296.           bits and specify ranges here as a comment.
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.                                           25
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.           PART 12 - Security                            June 1994 (Working)
  2319.  
  2320.  
  2321.        IV ::= OCTET STRING  -- 8 octets
  2322.  
  2323.        desMAC ALGORITHM
  2324.            PARAMETER MACParameter
  2325.            ::= { algorithm 10 }
  2326.  
  2327.        MACParameter ::= INTEGER     -- Length of MAC (16, 24,  32, 40, 40 or
  2328.        64 bits)
  2329.  
  2330.  
  2331.           Editor's Note - Check FIPS PUB 113 for allowed
  2332.  
  2333.  
  2334.        rsaSignature ALGORITHM
  2335.           PARAMETER NULL
  2336.           ::= { algorithm 11 }
  2337.  
  2338.        dsa ALGORITHM
  2339.           PARAMETER DSAParameters
  2340.           ::= { algorithm 12 }
  2341.  
  2342.        dsaWithSHA ALGORITHM
  2343.           PARAMETER DSAParameters
  2344.           ::= { algorithm 13}
  2345.  
  2346.        mdc2WithRSASignature
  2347.           PARAMETER NULL
  2348.           ::= { algorithm 14 }
  2349.  
  2350.        shaWithRSASignature
  2351.           PARAMETER NULL
  2352.           ::= { algorithm 15 }
  2353.  
  2354.        dhWithCommonModulus ALGORITHM
  2355.           PARAMETER NULL
  2356.           ::= { algorithm 16 }
  2357.  
  2358.        desEDE ALGORITHM
  2359.           PARAMETER NULL
  2360.           ::= { algorithm 17 }
  2361.        sha ALGORITHM
  2362.           PARAMETER NULL
  2363.           ::= { algorithm 18 }
  2364.  
  2365.        mdc-2 ALGORITHM
  2366.           PARAMETER NULL
  2367.           ::= { algorithm 19 }
  2368.  
  2369.        dsaCommon ALGORITHM
  2370.  
  2371.                                           26
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.           PART 12 - Security                            June 1994 (Working)
  2385.  
  2386.  
  2387.                  PARAMETER NULL
  2388.             ::= { algorithm 20 }
  2389.  
  2390.        dsaCommonWithSHA ALGORITHM
  2391.           PARAMETER NULL
  2392.           ::= { algorithm 21)
  2393.  
  2394.        rsaKeyTransport ALGORITHM
  2395.           PARAMETER NULL
  2396.           ::= { algorithm 22 }
  2397.  
  2398.        keyed-hash-seal ALGORITHM
  2399.           PARAMETER NULL
  2400.           ::= { algorithm 23 }
  2401.  
  2402.        sha1 ALGORITHM 
  2403.           PARAMETER NULL
  2404.           ::= {algorithm 26}
  2405.  
  2406.        dsaWithSHA1 ALGORITHM
  2407.           PARAMETER DSAParameters
  2408.           ::= {algorithm 27)
  2409.  
  2410.        dsaCommonWithSHA1 ALGORITHM
  2411.           PARAMETER NULL
  2412.           ::= { algorithm 28)
  2413.  
  2414.        sha1WithRSASignature
  2415.           PARAMETER NULL
  2416.           ::= {algorithm 29}
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.                                           27
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.  
  2450.           PART 12 - Security                            June 1994 (Working)
  2451.  
  2452.  
  2453.  
  2454.        authentication-mechanism OBJECT IDENTIFIER ::=
  2455.           {    iso(1)    identified-organization(3)     oiw(14)    secsig(3)
  2456.        auth-mechanism(3) }
  2457.  
  2458.        attribute OBJECT IDENTIFIER ::=
  2459.           { iso(1) identified-organization(3) oiw(14) secsig(3) attribute(4)
  2460.        }
  2461.        id-liability-limitation OBJECT IDENTIFIER ::= { attribute 1 }
  2462.        id-binding-information OBJECT IDENTIFIER ::= { attribute 2 }
  2463.        id-trusted-third-party OBJECT IDENTIFIER ::= { attribute 3 }
  2464.        id-cosignature-requirements OBJECT IDENTIFIER ::= { attribute 4 }
  2465.        id-certificate-purpose OBJECT IDENTIFIER ::= { attribute 5 }
  2466.        id-relative-identity OBJECT IDENTIFIER ::= { attribute 6 }
  2467.        id-trust-specification OBJECT IDENTIFIER ::= { attribute 7 }
  2468.        id-transaction-limit OBJECT IDENTIFIER ::= { attribute 8 }
  2469.        id-transaction-type OBJECT IDENTIFIER ::= { attribute 9 }
  2470.        id-location OBJECT IDENTIFIER ::= { attribute 10 }
  2471.        id-time-of-day OBJECT IDENTIFIER ::= { attribute 11 }
  2472.        id-authorized-signatory OBJECT IDENTIFIER ::= { attribute 12 }
  2473.        id-preapproved-counterparty OBJECT IDENTIFIER ::= { attribute 13 }
  2474.        id-delegation-control OBJECT IDENTIFIER ::= { attribute 14 }
  2475.  
  2476.        doc-type OBJECT IDENTIFIER ::=
  2477.           { iso(1) identified-organization(3) oiw(14) secsig(3)
  2478.           doc-type(5) }
  2479.  
  2480.        id-doc-drivers-license OBJECT IDENTIFIER ::= { doc-type 1 }
  2481.        id-doc-passport OBJECT IDENTIFIER ::= { doc-type 2 }
  2482.        id-doc-alien-registration OBJECT IDENTIFIER ::= { doc-type 3 }
  2483.        id-doc-birth-certificate OBJECT IDENTIFIER ::= { doc-type 4 }
  2484.  
  2485.        module OBJECT IDENTIFIER ::=
  2486.  
  2487.             { iso(1) identified-organization(3) oiw(14) secsig(3) module (6)
  2488.        }
  2489.        x9f1-certmgmt OBJECT IDENTIFIER ::= { module 1 }
  2490.  
  2491.        END -- of Algorithm Object Identifier Definitions
  2492.  
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.                                           28
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.           PART 12 - Security                            June 1994 (Working)
  2517.  
  2518.  
  2519.        Annex E (normative)
  2520.  
  2521.        References for Security Algorithms
  2522.  
  2523.        (See the Stable Document).
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.  
  2539.  
  2540.  
  2541.  
  2542.  
  2543.  
  2544.  
  2545.  
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.                                           29
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.           PART 12 - Security                            June 1994 (Working)
  2583.  
  2584.  
  2585.        Annex F (informative)
  2586.  
  2587.        Bibliography
  2588.  
  2589.        (See the Stable Document).
  2590.  
  2591.  
  2592.  
  2593.  
  2594.  
  2595.  
  2596.  
  2597.  
  2598.  
  2599.  
  2600.  
  2601.  
  2602.  
  2603.  
  2604.  
  2605.  
  2606.  
  2607.  
  2608.  
  2609.  
  2610.  
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.                                           30
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.           PART 12 - Security                            June 1994 (Working)
  2649.  
  2650.  
  2651.        Annex G (normative)
  2652.  
  2653.        El Gamal
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.  
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                           31
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.  
  2714.           PART 12 - Security                            June 1994 (Working)
  2715.  
  2716.  
  2717.        Annex H (informative)
  2718.  
  2719.        STATUS
  2720.  
  2721.                                 Table 5 - ISO Status
  2722.  
  2723.                           DOCUMENT             WD    CD   DIS   IS 
  2724.                 ISO/IEC JTC1 SC21/WG1 N5044    X     X     X    6/91
  2725.  
  2726.                 NETWORK  LAYER  ISO/IEC  JTC1  X    7/91
  2727.                 SC6
  2728.  
  2729.                 TRANSPORT LAYER ISO/IEC  JTC1  X     X    7/91
  2730.                 SC6
  2731.                 LOWER LAYER ISO/IEC JTC1 SC6   X
  2732.  
  2733.  
  2734.  
  2735.           NOTE - This table was not included in any motion presented  to the
  2736.           Plenary in December 1990.
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.                                           32
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.           PART 12 - Security                            June 1994 (Working)
  2781.  
  2782.  
  2783.        Annex I (informative)
  2784.  
  2785.        Security-SIG Management Plan
  2786.  
  2787.  
  2788.  
  2789.  
  2790.  
  2791.  
  2792.  
  2793.  
  2794.  
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.  
  2803.  
  2804.  
  2805.  
  2806.  
  2807.  
  2808.  
  2809.  
  2810.  
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.                                           33
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.           PART 12 - Security                            June 1994 (Working)
  2847.  
  2848.  
  2849.                              Table 6 - Management Plan
  2850.                     Document                      Next       Dat
  2851.                                                   Milestone  e
  2852.  
  2853.                     ISO/IEC JTC1 SC21 N3614
  2854.                     ISO/IEC DP 9796
  2855.  
  2856.                     SDN-601/NIST IR 90-4262       COMPLETED
  2857.                     SDN-701/NIST IR 90-4250       COMPLETED
  2858.                     SDN-702/NIST IR 90-4250       COMPLETED
  2859.  
  2860.                     ISO/IEC JTC1 SC21/WG1 N5002
  2861.                     SDN-902/NIST IR 90-4262       COMPLETED
  2862.                     SDN-903/NIST IR 90-4262       COMPLETED
  2863.  
  2864.                     ISO/IEC JTC1 SC21/WG1 N4110
  2865.                     SDN-301/NIST IR 90-4250       COMPLETED
  2866.  
  2867.                     SDN-401/NIST IR 90-4250       COMPLETED
  2868.                     SDN-906/NIST IR 90-4262       COMPLETED
  2869.                     ISO/IEC JTC1 SC21/WG1 N5001
  2870.  
  2871.                     ISO/IEC JTC1 SC21/WG1 F29
  2872.                     N5045
  2873.                     ISO/IEC JTC1 SC21/WG1 F30
  2874.  
  2875.                     ISO/IEC JTC1 SC21/WG1 F31
  2876.                     N5047
  2877.                     ISO/IEC JTC1 SC21/WG1 F32
  2878.                     N5046
  2879.                     ISO/IEC JTC1 SC21/WG4 N3775
  2880.  
  2881.                     ISO/IEC JTC1 SC21/WG1 N4110
  2882.                     ISO/IEC JTC1 SC21/WG7 N4022
  2883.                     ISO/IEC JTC1 SC21/WG1 N5048
  2884.  
  2885.                     ISO/IEC JTC1 SC21/WG1 N5049
  2886.                     ISO/IEC JTC1 SC21/WG1 N5044   IS         6/9
  2887.                                                              1
  2888.  
  2889.                     NETWORK LAYER ISO/IEC JTC1    CD         7/9
  2890.                     SC6                                      1
  2891.                     TRANSPORT LAYER ISO/IEC JTC1  DIS        7/9
  2892.                     SC6 6285                                 1
  2893.                     LOWER LAYER ISO/IEC JTC1 SC6  WD         N/A
  2894.                     6227
  2895.  
  2896.  
  2897.  
  2898.  
  2899.                                           34
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.           PART 12 - Security                            June 1994 (Working)
  2913.  
  2914.  
  2915.        Annex J (informative)
  2916.  
  2917.        Key Management
  2918.  
  2919.        Many of  the security services  defined for use  within OSI protocols
  2920.        and applications are provided by the use of cryptographic techniques.
  2921.        The  use of  these techniques  requires  that cryptographic  keys are
  2922.        available.
  2923.  
  2924.        Key  management is the generic name  covering the process required to
  2925.        ensure such availability.
  2926.        A definition of the objective for key management is thus:
  2927.  
  2928.           a) To  provide suitable  cryptographic keys  to security  services
  2929.           that require such keys in a secure and timely manner.
  2930.  
  2931.        This  area has  been  studied for  a  number  of years  and  specific
  2932.        solutions produced to  address needs in well  defined situations; the
  2933.        defense and banking communities are examples.
  2934.  
  2935.        The  general  problem  of   key  management  in  a  nonspecific   OSI
  2936.        environment  has not,  however,  been addressed.  And  hence OSI  key
  2937.        management standards do not exist; whilst responsibility for them has
  2938.        been assigned, work to produce such standards is only just starting.
  2939.  
  2940.  
  2941.        J.1    Definition of Key Management
  2942.  
  2943.        Key management  is the  collection  of procedures  and services  that
  2944.        support  the  generation,  storage,  transport,  and  destruction  of
  2945.        cryptographic  key  material.  Specifically,   with  respect  to  OIW
  2946.        agreements, key management  supports the security  services specified
  2947.        in the OIW protocol ISPs.
  2948.  
  2949.  
  2950.        J.2    Tutorial on Key Management
  2951.  
  2952.        This tutorial  provides information  on  the role  of key  management
  2953.        within   an   overall  security   architecture.   It  addresses   the
  2954.        requirements  OSI security  services  place  on  key  management.  It
  2955.        describes  the  issues that  arise  specifically with  regard  to the
  2956.        administration  of keying material,  approaches to  key distribution,
  2957.        and  the relationship  of these  approaches  to the  requirements and
  2958.        concerns referred to above.
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.                                           35
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.  
  2975.  
  2976.  
  2977.  
  2978.           PART 12 - Security                            June 1994 (Working)
  2979.  
  2980.  
  2981.        J.2.1   Requirements of Key Management
  2982.  
  2983.        This section  identifies the  generic and  specific requirement  that
  2984.        security services and protocols place on key management.
  2985.  
  2986.           a) Symmetric (private, single key);
  2987.  
  2988.        All parties  belong to  the same cryptographic  network and  hold the
  2989.        same private key  which is known only to the members of that network.
  2990.        This  one  key  is used  by  all  members  for  both  encryption  and
  2991.        decryption.  The  network  can be  as  small  as 2,  or  as  large as
  2992.        thousands.  However, to  minimize  damage  in the  event  the key  is
  2993.        broken, the network size is kept small.
  2994.  
  2995.           b) Asymmetric (public, two key);
  2996.  
  2997.        There  is no  cryptographic  network  as in  the  sense of  symmetric
  2998.        keying.  Each user  holds  two keys:  an encrypt  and a  decrypt. The
  2999.        decrypt key  is private  and known only  to the  holder. Each  user's
  3000.        encrypt key is  also placed  at a  point of public  access where  all
  3001.        other  users  can obtain  it. A  user  who wishes  to  send encrypted
  3002.        information to another  user would RETRIEVE the  intended recipient's
  3003.        public encrypt key from the common storage area and use it to encrypt
  3004.        the information to be sent to the recipient. The recipient would then
  3005.        use his own private decrypt key to decrypt the information.
  3006.  
  3007.           c) Intermediary
  3008.  
  3009.        This key scheme is one in  which each user holds his own private  key
  3010.        known  only to  himself  and  to a  trusted  intermediary. The  users
  3011.        encrypt information  to be sent  to the intended recipient  using his
  3012.        private key and  then sends it to the  intermediary. The intermediary
  3013.        decrypts  the information using  the user's private  key, re-encrypts
  3014.        the information using the intended recipient's private key, and sends
  3015.        the information  to the  intended recipient.  The intended  recipient
  3016.        then decrypts the information using its own private key.
  3017.  
  3018.  
  3019.  
  3020.        J.2.2   Key Administration
  3021.  
  3022.        One of the primary tasks  of key management is the  administration of
  3023.        keying material. There are several general issues which arise in this
  3024.        context.
  3025.  
  3026.  
  3027.  
  3028.  
  3029.  
  3030.  
  3031.                                           36
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.           PART 12 - Security                            June 1994 (Working)
  3045.  
  3046.  
  3047.        J.2.2.1   Generation
  3048.  
  3049.        Key management is  responsible for ensuring the  availability of keys
  3050.        when  required. The  provision  of  cryptographic keys  may  be by  a
  3051.        process internal to  [the] key management [system] or  by an external
  3052.        process.
  3053.  
  3054.        Generated keys must be  suitable for use  by the key requestor.  This
  3055.        suitability  is determined by the cryptographic  algorithm to be used
  3056.        by the requestor.
  3057.  
  3058.  
  3059.        J.2.2.2   Validation
  3060.  
  3061.        TBD
  3062.  
  3063.  
  3064.        J.2.2.3   Expiration
  3065.  
  3066.        Key management must  have provision for expiring keys, including time
  3067.        limit expiration and expiration due to compromise.
  3068.  
  3069.  
  3070.        J.2.2.4   Audit
  3071.  
  3072.        Key management must maintain an  audit trail of its activities. There
  3073.        must be capabilities for reporting this information in an appropriate
  3074.        fashion.
  3075.  
  3076.  
  3077.        J.2.2.5   Authorization/Authentication
  3078.  
  3079.        Key   management  may   require  the   requesting   security  service
  3080.        authentication itself to key management  to determine the validity of
  3081.        the request.
  3082.  
  3083.  
  3084.        J.2.3   Approaches to Key Distribution
  3085.  
  3086.        There are several extant approaches to key  management. These include
  3087.        public key  and certificate  methods, symmetric  key techniques,  and
  3088.        proposals to use network management for toy manager.
  3089.  
  3090.  
  3091.        J.2.3.1   Symmetric
  3092.  
  3093.        Network management provides  an alternate view of key management. The
  3094.        basic  approach  here  is  to treat  keying  material  as  management
  3095.        information to be manipulated.
  3096.  
  3097.                                           37
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110.           PART 12 - Security                            June 1994 (Working)
  3111.  
  3112.  
  3113.        There are  two ways  to structure this.  The security  services could
  3114.        generate  a "key  management event"  and the  key  management service
  3115.        could respond  with a  keying material.  There are  difficulties with
  3116.        this because the difficulty in assuring event delivery.
  3117.  
  3118.        Alternatively,  the security  services could  be seen as  the manager
  3119.        generating get and put commands to enable the communication of keying
  3120.        material.
  3121.  
  3122.        The largest concern  with this approach is that  unless combined with
  3123.        one  of the  others,  one  merely  re-introduces  the  key-management
  3124.        problem in  order to  provide peer-entity authentication,  integrity,
  3125.        and confidentiality for the key exchange.
  3126.  
  3127.  
  3128.        J.2.3.1.1  Certificate
  3129.  
  3130.  
  3131.        J.2.3.1.2  Symmetric Generation
  3132.  
  3133.  
  3134.        J.2.3.1.3  Centralized
  3135.  
  3136.  
  3137.        J.2.3.1.4  External
  3138.  
  3139.  
  3140.        J.2.3.2   Asymmetric
  3141.  
  3142.        Public key techniques are mostly commonly used for authentication and
  3143.        data  integrity where the  amount of  information being  protected is
  3144.        relatively small. These  can also be used as  an underlying mechanism
  3145.        to implement a symmetric private key exchange.
  3146.  
  3147.        Public key technology can also  be coupled with certificates or other
  3148.        methods of  relating public keys  to identifies. Doing  this provides
  3149.        peer  entity authentication based on the strength of the relationship
  3150.        between  keys and identities. Directory stored certificated (possibly
  3151.        with local caching) are an example of a method of this type.
  3152.  
  3153.  
  3154.        J.2.3.2.1  Certificate
  3155.  
  3156.  
  3157.        J.2.3.2.2  Centralized
  3158.  
  3159.  
  3160.  
  3161.  
  3162.  
  3163.                                           38
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.           PART 12 - Security                            June 1994 (Working)
  3177.  
  3178.  
  3179.        J.2.3.2.3  External
  3180.  
  3181.  
  3182.        J.3    Key Management Architectures
  3183.  
  3184.  
  3185.        J.3.1   Existing Systems
  3186.  
  3187.  
  3188.        J.3.1.1   SDNS
  3189.  
  3190.  
  3191.        J.3.1.2   SILS
  3192.  
  3193.  
  3194.        J.3.1.3   ANSI X9.17
  3195.  
  3196.  
  3197.        J.3.1.4   Kerberos
  3198.  
  3199.  
  3200.        J.3.2   OSI
  3201.        TBD
  3202.  
  3203.        J.4    Current Issues
  3204.  
  3205.  
  3206.        J.5    Related Organizations
  3207.  
  3208.  
  3209.        J.5.1   ANSI X.9
  3210.  
  3211.  
  3212.        J.5.2   SC21
  3213.  
  3214.  
  3215.        J.5.3   SC27
  3216.  
  3217.  
  3218.        J.5.4   IEEE 802.10
  3219.  
  3220.  
  3221.  
  3222.  
  3223.  
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.                                           39
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.           PART 12 - Security                            June 1994 (Working)
  3243.  
  3244.  
  3245.        J.6    References
  3246.  
  3247.  
  3248.  
  3249.  
  3250.  
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263.  
  3264.  
  3265.  
  3266.  
  3267.  
  3268.  
  3269.  
  3270.  
  3271.  
  3272.  
  3273.  
  3274.  
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.  
  3284.  
  3285.  
  3286.  
  3287.  
  3288.  
  3289.  
  3290.  
  3291.  
  3292.  
  3293.  
  3294.  
  3295.                                           40
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306.  
  3307.  
  3308.           PART 12 - Security                            June 1994 (Working)
  3309.  
  3310.  
  3311.        Annex K (informative)
  3312.  
  3313.        Base Environment Threats
  3314.  
  3315.        Table  7  defines the  services required  to protect  against various
  3316.        threats in a Base Environment.
  3317.  
  3318.        Each  X in  the  table identifies  a  security  service which  offers
  3319.        protection against the corresponding threat.
  3320.  
  3321.                             Table 7 - Threats to Sevices
  3322.  
  3323.            +------------------------------------------------------------+
  3324.            |                                                            |
  3325.            |                         |         SECURITY SERVICES        |
  3326.            |                         |                                  |
  3327.            | THREAT                  |       | ACC. |DATA | DATA | NON- |
  3328.            |                         |  AUTH.| CTRL |CONF.|INTEG.|REPUD.|
  3329.            |-------------------------|-------|------|-----|------|------|
  3330.            |                         |       |      |     |      |      |
  3331.            | MASQUERADE              |   X   |      |     |      |      |
  3332.            |----------------------------------------|-----|------|------|
  3333.            |                         |       |      |     |      |      |
  3334.            | REPLAY                  |       |      |  X  |  X   |      |
  3335.            |------------------------------------------------------------|
  3336.            |                         |       |      |     |      |      |
  3337.            | MODIFICATION OF MESSAGE |       |  X   |     |  X   |      |
  3338.            |------------------------------------------------------------|
  3339.            |                         |       |      |     |      |      |
  3340.            | DENIAL OF SERVICE       |       |  X   |     |  X   |      |
  3341.            |------------------------------------------------------------|
  3342.            |                         |       |      |     |      |      |
  3343.            | TRAP DOOR               |       |  X   |     |  X   |      |
  3344.            |------------------------------------------------------------|
  3345.            |                         |       |      |     |      |      |
  3346.            | TROJAN HORSE            |       |  X   |  X  |  X   |      |
  3347.            |------------------------------------------------------------|
  3348.            |                         |       |      |     |      |      |
  3349.            | DISCLOSURE              |       |  X   |  X  |      |      |
  3350.            |------------------------------------------------------------|
  3351.            |                         |       |      |     |      |      |
  3352.            | REPUDIATION             |       |      |     |      |  X   |
  3353.            +------------------------------------------------------------+
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.                                           41
  3362.  
  3363.  
  3364.  
  3365.  
  3366.  
  3367.