home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / nist / oiw / agreemnt / 1993 / 12w_9309.txt < prev    next >
Text File  |  1993-11-04  |  78KB  |  3,498 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.           Working Implementation
  9.           Agreements for Open Systems
  10.           Interconnection Protocols:
  11.           Part 12 - OS Security 
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.           Output  from   the  September   1993  Open   Systems  Environment
  25.           Implementors' Workshop (OIW)
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.           Acting SIG Chair:  Richard Harris, The Boeing Company
  60.           SIG Editor:     Dr. Mohammad Mirhakkak, MITRE
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.           PART 12 - Security                       September 1993 (Working)
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.           Foreword
  94.  
  95.           This part of  the Working Implementation Agreements  was prepared
  96.           by  the Security  Special Interest  Group (SECSIG)  of the   Open
  97.           Systems     Environment  Implementors'   Workshop  (OIW).     See
  98.           Procedures Manual for Workshop charter.
  99.  
  100.           Text in this  part has been approved by the Plenary of the above-
  101.           mentioned Workshop.   This part replaces the  previously existing
  102.           chapter on this subject.     This part has  been reformatted from
  103.           the previous release.
  104.  
  105.           Future changes and additions to this version of these Implementor
  106.           Agreements will be published as  a new part. Deleted and replaced
  107.           text will be shown as . New and replacement text will be shown as
  108.           shaded.
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                           ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           PART 12 - Security                       September 1993 (Working)
  141.  
  142.  
  143.                                   Table of Contents
  144.  
  145.  
  146.           Part 12 - Security  . . . . . . . . . . . . . . . . . . . . .   1
  147.  
  148.           0   Introduction  . . . . . . . . . . . . . . . . . . . . . .   1
  149.  
  150.           1   Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   1
  151.  
  152.           2   Normative References  . . . . . . . . . . . . . . . . . .   1
  153.  
  154.           3   Definitions . . . . . . . . . . . . . . . . . . . . . . .   1
  155.  
  156.           4   Symbols and Abbreviations . . . . . . . . . . . . . . . .   1
  157.  
  158.           5   Application Architectures . . . . . . . . . . . . . . . .   2
  159.               5.1  Introduction . . . . . . . . . . . . . . . . . . . .   2
  160.               5.2  Application Environments . . . . . . . . . . . . . .   2
  161.               5.3  Security Classes . . . . . . . . . . . . . . . . . .   2
  162.               5.4  Guidelines for OIW Application Profile Development .   2
  163.               5.5  Placement of Security Services . . . . . . . . . . .   2
  164.               5.6  Selection of Mechanisms  . . . . . . . . . . . . . .   3
  165.  
  166.           6   Key Management  . . . . . . . . . . . . . . . . . . . . .   4
  167.  
  168.           7   Security Algorithms . . . . . . . . . . . . . . . . . . .   4
  169.               7.1  Message Digests  . . . . . . . . . . . . . . . . . .   4
  170.                    7.1.1    MDC-2 . . . . . . . . . . . . . . . . . . .   4
  171.               7.2  Reversible Public Key Algorithms . . . . . . . . . .   5
  172.               7.3  Irreversible Public Key Algorithms . . . . . . . . .   5
  173.                    7.3.1    El Gamal  . . . . . . . . . . . . . . . . .   5
  174.                    7.3.2    DSA . . . . . . . . . . . . . . . . . . . .   5
  175.                    7.3.3    DSA with Common Parameters  . . . . . . . .   6
  176.               7.4  Key Exchange   . . . . . . . . . . . . . . . . . . .   6
  177.                    7.4.1    Diffie-Hellman  . . . . . . . . . . . . . .   6
  178.                    7.4.2    Diffie-Hellman with Common Parameters . . .   6
  179.                    7.4.3    RSA Key Transport . . . . . . . . . . . . .   6
  180.               7.5  Signature Algorithms . . . . . . . . . . . . . . . .   6
  181.                    7.5.1    Message Digests with RSA  . . . . . . . . .   7
  182.                    7.5.2    Message Digests with RSA Encryption . . . .   7
  183.                    7.5.3    DSA With SHA  . . . . . . . . . . . . . . .   7
  184.                    7.5.4    DSA With SHA with Common Parameters . . . .   7
  185.                    7.5.5    RSA Signature With MDC-2  . . . . . . . . .   7
  186.                    7.5.6    RSA Signature With SHA  . . . . . . . . . .   7
  187.               7.6  Symmetric Encryption Algorithms  . . . . . . . . . .   8
  188.                    7.6.1    Data Encryption Standard  . . . . . . . . .   8
  189.                    7.6.1.1  Padding Rules for DES . . . . . . . . . . .   8
  190.                    7     .     6     .     1     .     1     .     1
  191.  
  192.  
  193.                                          iii
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.           PART 12 - Security                       September 1993 (Working)
  207.  
  208.  
  209.                             RFC 1423 Mechanism  . . . . . . . . . . . .   8
  210.               7.7  ASN.1  . . . . . . . . . . . . . . . . . . . . . . .   8
  211.               7.8  Security Attributes  . . . . . . . . . . . . . . . .   8
  212.                    7.8.1    Liability Limitation  . . . . . . . . . . .   8
  213.                    7.8.2    Binding Information . . . . . . . . . . . .   9
  214.                    7.8.3    Certificate Purpose . . . . . . . . . . .    10
  215.                    7.8.4    Signature Purpose . . . . . . . . . . . .    10
  216.                    7.8.5    Role Name . . . . . . . . . . . . . . . .    11
  217.                    7.8.6    Agent Name  . . . . . . . . . . . . . . .    11
  218.                    7.8.7    Document Types  . . . . . . . . . . . . .    11
  219.                    7.8.8    Trusted Third Party . . . . . . . . . . .    12
  220.                    7.8.9    Cosignature Requirements  . . . . . . . .    12
  221.                    7.8.10   Relative Identity . . . . . . . . . . . .    13
  222.                    7.8.11   Trust Specification . . . . . . . . . . .    13
  223.                    7.8.12   Transaction Limit . . . . . . . . . . . .    15
  224.                    7.8.13   Transaction Type  . . . . . . . . . . . .    15
  225.                    7.8.14   Time Of Day . . . . . . . . . . . . . . .    15
  226.                    7.8.15   Location  . . . . . . . . . . . . . . . .    16
  227.                    7.8.16   Authorized Signatory  . . . . . . . . . .    16
  228.                    7.8.17   Pre-approved Counter Party  . . . . . . .    16
  229.                    7.8.18   Delegation Controls . . . . . . . . . . .    16
  230.  
  231.           8   Lower Layers Security . . . . . . . . . . . . . . . . .    18
  232.  
  233.           9   Upper Layers Security . . . . . . . . . . . . . . . . .    18
  234.               9.1  Security Mechanisms  . . . . . . . . . . . . . . .    18
  235.                    9.1.1    Peer Entity Authentication  . . . . . . .    18
  236.                    9.1.1.1  Simple-Strong Authentication  . . . . . .    18
  237.                    9.1.1.2  External Authentication Mechanisms  . . .    18
  238.                    9     .     1     .     1     .     2     .     1
  239.                             Kerberos Version 5  . . . . . . . . . . .    18
  240.                    9     .     1     .     1     .     2     .     2
  241.                             Kerberos Version 4  . . . . . . . . . . .    18
  242.                    9.1.2    Integrity/Data     Origin     Authentication
  243.                             Transformation  . . . . . . . . . . . . .    19
  244.  
  245.           10  Message Handling System (MHS) Security  . . . . . . . .    20
  246.  
  247.           11  Directory Services Security . . . . . . . . . . . . . .    21
  248.  
  249.           12  Network Management Security . . . . . . . . . . . . . .    21
  250.               12.1 Threats  . . . . . . . . . . . . . . . . . . . . .    21
  251.               12.2 Security Services  . . . . . . . . . . . . . . . .    21
  252.               12.3 Security Mechanisms  . . . . . . . . . . . . . . .    21
  253.                    12.3.1   Peer-Entity Authentication  . . . . . . .    21
  254.                    12.3.2   Connectionless Integrity  . . . . . . . .    21
  255.                    12.3.3   Data Origination Authentication . . . . .    21
  256.                    12.3.4   Connectionless Confidentiality  . . . . .    22
  257.  
  258.  
  259.                                           iv
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.           PART 12 - Security                       September 1993 (Working)
  273.  
  274.  
  275.           Annex A (normative)
  276.  
  277.           ISPICS Requirements List  . . . . . . . . . . . . . . . . .    23
  278.  
  279.           Annex B (normative)
  280.  
  281.           Errata  . . . . . . . . . . . . . . . . . . . . . . . . . .    24
  282.  
  283.           Annex C (normative)
  284.  
  285.           Security Labels . . . . . . . . . . . . . . . . . . . . . .    23
  286.  
  287.           Annex D (normative)
  288.  
  289.           Security Algorithms and Attributes  . . . . . . . . . . . .    27
  290.  
  291.           Annex E (normative)
  292.  
  293.           References for Security Algorithms  . . . . . . . . . . . .    32
  294.  
  295.           Annex F (informative)
  296.  
  297.           Bibliography  . . . . . . . . . . . . . . . . . . . . . . .    33
  298.  
  299.           Annex G (normative)
  300.  
  301.           El Gamal  . . . . . . . . . . . . . . . . . . . . . . . . .    34
  302.  
  303.           Annex H (informative)
  304.  
  305.           STATUS  . . . . . . . . . . . . . . . . . . . . . . . . . .    35
  306.  
  307.           Annex I (informative)
  308.  
  309.           Security-SIG Management Plan  . . . . . . . . . . . . . . .    36
  310.  
  311.           Annex J (informative)
  312.  
  313.           Key Management  . . . . . . . . . . . . . . . . . . . . . .    37
  314.               J.1  Definition of Key Management . . . . . . . . . . .    37
  315.               J.2  Tutorial on Key Management . . . . . . . . . . . .    37
  316.                    J.2.1    Requirements of Key Management  . . . . .    37
  317.                    J.2.2    Key Administration  . . . . . . . . . . .    38
  318.                    J.2.2.1  Generation  . . . . . . . . . . . . . . .    38
  319.                    J.2.2.2  Validation  . . . . . . . . . . . . . . .    38
  320.                    J.2.2.3  Expiration  . . . . . . . . . . . . . . .    39
  321.                    J.2.2.4  Audit . . . . . . . . . . . . . . . . . .    39
  322.                    J.2.2.5  Authorization/Authentication  . . . . . .    39
  323.                    J.2.3    Approaches to Key Distribution  . . . . .    39
  324.  
  325.                                           v
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.           PART 12 - Security                       September 1993 (Working)
  339.  
  340.  
  341.                    J.2.3.1  Symmetric . . . . . . . . . . . . . . . .    39
  342.                    J     .     2     .     3     .     1     .     1
  343.                             Certificate . . . . . . . . . . . . . . .    40
  344.                    J     .     2     .     3     .     1     .     2
  345.                             Symmetric Generation  . . . . . . . . . .    40
  346.                    J     .     2     .     3     .     1     .     3
  347.                             Centralized . . . . . . . . . . . . . . .    40
  348.                    J     .     2     .     3     .     1     .     4
  349.                             External  . . . . . . . . . . . . . . . .    40
  350.                    J.2.3.2  Asymmetric  . . . . . . . . . . . . . . .    40
  351.                    J     .     2     .     3     .     2     .     1
  352.                             Certificate . . . . . . . . . . . . . . .    40
  353.                    J     .     2     .     3     .     2     .     2
  354.                             Centralized . . . . . . . . . . . . . . .    40
  355.                    J     .     2     .     3     .     2     .     3
  356.                             External  . . . . . . . . . . . . . . . .    40
  357.               J.3  Key Management Architectures . . . . . . . . . . .    40
  358.                    J.3.1    Existing Systems  . . . . . . . . . . . .    40
  359.                    J.3.1.1  SDNS  . . . . . . . . . . . . . . . . . .    40
  360.                    J.3.1.2  SILS  . . . . . . . . . . . . . . . . . .    41
  361.                    J.3.1.3  ANSI X9.17  . . . . . . . . . . . . . . .    41
  362.                    J.3.1.4  Kerberos  . . . . . . . . . . . . . . . .    41
  363.                    J.3.2    OSI . . . . . . . . . . . . . . . . . . .    41
  364.               J.4  Current Issues . . . . . . . . . . . . . . . . . .    41
  365.               J.5  Related Organizations  . . . . . . . . . . . . . .    41
  366.                    J.5.1    ANSI X.9  . . . . . . . . . . . . . . . .    41
  367.                    J.5.2    SC21  . . . . . . . . . . . . . . . . . .    41
  368.                    J.5.3    SC27  . . . . . . . . . . . . . . . . . .    41
  369.                    J.5.4    IEEE 802.10 . . . . . . . . . . . . . . .    41
  370.               J.6  References . . . . . . . . . . . . . . . . . . . .    41
  371.  
  372.           Annex K (informative)
  373.  
  374.           Base Environment Threats  . . . . . . . . . . . . . . . . .    42
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                           vi
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.           PART 12 - Security                       September 1993 (Working)
  405.  
  406.  
  407.                                    List of Figures
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                                          vii
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.           PART 12 - Security                       September 1993 (Working)
  471.  
  472.  
  473.                                     List of Tables
  474.  
  475.           Table 2 - Base Security Services/Mechanisms . . . . . . . . .   3
  476.           Table    3     -    Distributed     Transactions    Security
  477.                Services/Mechanisms  . . . . . . . . . . . . . . . . . .   3
  478.           Table 4 - WIA Part 12 Changes . . . . . . . . . . . . . . .    24
  479.           Table 5 - ISO Status  . . . . . . . . . . . . . . . . . . .    35
  480.           Table 6 - Management Plan . . . . . . . . . . . . . . . . .    36
  481.           Table 7 - Threats to Sevices  . . . . . . . . . . . . . . .    42
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.                                          viii
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           Part 12 - Security
  537.  
  538.  
  539.           0   Introduction
  540.  
  541.           Refer to clause 0 of the Stable Implementation Agreements.
  542.  
  543.  
  544.           1   Scope
  545.  
  546.  
  547.           2   Normative References
  548.  
  549.           Refer to clause 2 of the Stable Implementation Agreements.
  550.  
  551.  
  552.           3   Definitions
  553.  
  554.                Editor's Note  - This clause  will contain all  unique terms
  555.                used in this part, to be determined.
  556.  
  557.           Refer to ISO  7498/2 for definitions of security  relevant terms.
  558.           This base  standard  contains detailed  descriptions of  accepted
  559.           security  terms.     Refer  to  ISO  TR-10000   for  general  ISO
  560.           definitions used in this part.   The following security terms are
  561.           not defined in ISO 7498/2:
  562.  
  563.                a)  Authentication;
  564.  
  565.                b)  Mechanism;
  566.  
  567.                c)  Profile.
  568.  
  569.                Editor's Note  - The above terms  will be defined  as a work
  570.                item.
  571.  
  572.  
  573.           4   Symbols and Abbreviations
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.                                           1
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.           PART 12 - Security                       September 1993 (Working)
  603.  
  604.  
  605.  
  606.  
  607.           5   Application Architectures
  608.  
  609.           (See Stable Document).
  610.  
  611.  
  612.           5.1    Introduction
  613.  
  614.           (See Stable Document).
  615.  
  616.  
  617.           5.2    Application Environments
  618.  
  619.  
  620.           (See Stable Document).
  621.  
  622.           5.3    Security Classes
  623.  
  624.           (See Stable Document).
  625.  
  626.           5.4    Guidelines for OIW Application Profile Development
  627.  
  628.  
  629.           5.5    Placement of Security Services
  630.  
  631.           The following guidelines  are provided for other OIW  SIGs to use
  632.           in  the preliminary development of their own application specific
  633.           security profile.   It is  intended that final completion  of the
  634.           security profiles  should be done  in a joint manner  between the
  635.           Security SIG and the other OIW SIGs.
  636.  
  637.                Editor's Note  - Item a  of the following paragraph  will be
  638.                considered for deletion at the next Security SIG meeting.
  639.  
  640.           The steps in the guidelines are as follows:
  641.  
  642.                a)  Start with the base Profile (5.3.1);
  643.  
  644.                b)  Perform application specific  threat analysis.  Map  the
  645.                result of this analysis to security services;
  646.  
  647.                c)  Map security services onto application specific security
  648.                services (e.g., the threats identified for  MHS in X.402 are
  649.                mapped against MHS specific security services);
  650.  
  651.                d)  Map security services to mechanisms that will be used to
  652.                provide the services;
  653.  
  654.  
  655.                                           2
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.           PART 12 - Security                       September 1993 (Working)
  669.  
  670.  
  671.                e)   Describe  the  security  classes and  map  them to  the
  672.                defined functional groups.
  673.  
  674.                Editor's Note - Steps f and beyond are TBD.  It will require
  675.                further  discussion to  decide exactly  how  the application
  676.                specific  security profile is  finally determined, how those
  677.                profiles   can  be   specified  (security   context,  object
  678.                identifier?)  and  how  we will  specify  the  mechanisms of
  679.                choice  for  the  implementation  of  the  profile.  Further
  680.                discussion is needed on Security Policy.  This is a priority
  681.                work item.
  682.  
  683.  
  684.           5.6    Selection of Mechanisms
  685.  
  686.           Table  2 defines  the  security mechanisms  to  use in  providing
  687.           security services to protect against the defined threats.
  688.  
  689.                      Table 2 - Base Security Services/Mechanisms
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.                                           3
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.           PART 12 - Security                       September 1993 (Working)
  735.  
  736.  
  737.           +----------------------------------------------------------------
  738.                                         ----+
  739.           |                                                                 
  740.                                            |
  741.           |                                                                 
  742.                                            |
  743.           |                                                                 
  744.                                            |
  745.           |                   |              SECURITY MECHANISMS            
  746.                                            |
  747.           |                   |                                             
  748.                                            |
  749.               | SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT.
  750.                                      |NOT-|AUD-|
  751.                    | SERVICES          |PHER |SIG. |CTRL.|INTG.|EX.
  752.                                 |PAD.|CTRL|IZE.|IT  |
  753.                                  | -----------------
  754.                  -|------------------------------------------------|
  755.           |                   |     |     |     |     |    |    |    |    | 
  756.                                            |
  757.           | AUTHENTICATION    |  X  |   X |     |     | X  |    |    |    |
  758.                                          1  |
  759.                                           |
  760.           ------------------|----------------------------------------------
  761.                                          --|
  762.           |                   |     |     |     |     |    |    |    |    | 
  763.                                            |
  764.           | ACCESS CONTROL    |     |     |  X  |     |  X |    |    |    |
  765.                                          1  |
  766.                                           |
  767.           ------------------|----------------------------------------------
  768.                                          --|
  769.           |                   |     |     |     |     |    |    |    |    | 
  770.                                            |
  771.           | NON-REPUDIATION   |     |  X  |     |  X  |    |    |    | X  |
  772.                                          1  |
  773.                                           |
  774.           ------------------|----------------------------------------------
  775.                                          --|
  776.           |                   |     |     |     |     |    |    |    |    | 
  777.                                            |
  778.           | DATA INTEGRITY    |  X  |     |     |  X  |    |    |    |    |
  779.                                          1  |
  780.                                           |
  781.           ------------------|----------------------------------------------
  782.                                          --|
  783.           |                   |     |     |     |     |    |    |    |    | 
  784.                                            |
  785.           | CONFIDENTIALITY   |  X  |     |     |     |    | X  | X  |    |
  786.  
  787.                                           4
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.           PART 12 - Security                       September 1993 (Working)
  801.  
  802.  
  803.                                          1  |
  804.           +----------------------------------------------------------------
  805.                                         ----+
  806.  
  807.                NOTE -  The security mechanisms  of auditing can be  used to
  808.                provide added security to any security service.
  809.  
  810.        Table 3 defines the security  mechanisms to use in providing security
  811.        services to protect against the defined threats.
  812.  
  813.           Table 3 - Distributed Transactions Security Services/Mechanisms
  814.  
  815.  
  816.        +-------------------------------------------------------------------+
  817.        |                                                                   |
  818.        |                  |              SECURITY MECHANISMS               |
  819.        |                  |                                                |
  820.        |SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT. |NOT-|AUD-|
  821.        |SERVICES          |PHER |SIG. |CTRL.|INTG.|EX. |PAD.|CTRL|IZE.|IT  |
  822.        |------------------|------------------------------------------------|
  823.        |AUTH.  DIALOG     |     |     |     |     | X  |    |    |    |    |
  824.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  825.        |  ASSOCIATION     |  X  |   X |     |     | X  |    |    |    | 1  |
  826.        |------------------|------------------------------------------------|
  827.        |ACCESS    DIALOG  |     |     |  X  |     |    |    |    |    |    |
  828.        |CONTROL  ---------+-----+-----+-----+-----+----+----+----+----+----+
  829.        |    ASSOCIATION   |     |     |  X  |     |    |    |    |    | 1  |
  830.        |------------------|------------------------------------------------|
  831.        |                  |     |     |     |     |    |    |    |    |    |
  832.        | NON-REPUDIATION  |     |  X  |     |     |    |    |    | X  | 1  |
  833.        |------------------|------------------------------------------------|
  834.        |                  |     |     |     |     |    |    |    |    |    |
  835.        |  DATA INTEGRITY  |  X  |  X  |     |  X  |    |    |    |    | 1  |
  836.        |------------------|------------------------------------------------|
  837.        |CONF.  CL         |  X  |     |     |     |    |    | X  |    | 1  |
  838.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  839.        |   TRAFFIC FLOW   |  X  |     |     |     |    | X  | X  |    | 1  |
  840.        +------------------+------------------------------------------------+
  841.  
  842.           NOTE - The security mechanisms of auditing can be  used to provide
  843.           added security to any security service.
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.                                           5
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.           PART 12 - Security                       September 1993 (Working)
  867.  
  868.  
  869.        6   Key Management
  870.  
  871.        Refer to Part 12, clause 6 of the Stable Implementation Agreements.
  872.  
  873.  
  874.        7   Security Algorithms
  875.  
  876.        (See the Stable Document).
  877.  
  878.        7.1    Message Digests
  879.  
  880.  
  881.        (See Stable Document)
  882.  
  883.        7.1.1   MDC-2
  884.  
  885.           Editor's Note - This clause will be moved to SIA in December 1993
  886.  
  887.        This is a  DES-based hash function [ac]  in which the output  of each
  888.        block encryption is fed back  as keying material for the  next block.
  889.        It outputs a 128 bit digest.
  890.  
  891.           mdc-2 ALGORITHM 
  892.           PARAMETER NULL
  893.           ::= { algorithm 19 }
  894.  
  895.  
  896.        7.2    Reversible Public Key Algorithms
  897.  
  898.        (See Stable Document).
  899.  
  900.        7.3    Irreversible Public Key Algorithms
  901.  
  902.        (See the Stable Document)
  903.  
  904.        7.3.1   El Gamal
  905.  
  906.        (See the Stable Document)
  907.  
  908.        7.3.2   DSA
  909.  
  910.        The  NIST  Digital  Signature Algorithm  (DSA)[aa]  is  a  variant of
  911.        ElGamal  which  produces  a  shorter  signature  size.    Its  object
  912.        identifier is:
  913.  
  914.           dsa ALGORITHM
  915.                PARAMETER DSAParameters
  916.           ::= { algorithm 12 }
  917.  
  918.  
  919.                                           6
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           PART 12 - Security                       September 1993 (Working)
  933.  
  934.  
  935.        The  ASN.1 data element subjectPublicKey defined as BIT STRING should
  936.        be interpreted in the case of DSA as being of type:
  937.  
  938.           DSAPublicKey ::= INTEGER
  939.  
  940.           DSAParameters ::= SEQUENCE {
  941.                modulusLengthINTEGER,
  942.                prime1     INTEGER, -- p
  943.                prime2     INTEGER, -- q
  944.                base       INTEGER }-- g
  945.  
  946.        The DSAPublicKey is  simply an INTEGER, which is  encapsulated in the
  947.        subjectPublicKey BIT   STRING  in the obvious  way:   The MSB  of the
  948.        INTEGER becomes the MSB of the BIT STRING, and the LSB of the INTEGER
  949.        becomes the LSB of the BIT STRING.
  950.  
  951.        In [X.509], the  value associated with the ENCRYPTED  MACRO (i.e. the
  952.        signature value) should be interpreted in the case of DSA as being of
  953.        type:
  954.  
  955.           SEQUENCE {
  956.                s INTEGER,
  957.                r INTEGER }
  958.  
  959.        7.3.3   DSA with Common Parameters
  960.  
  961.        This  version of  DSA  uses common  parameters which  are distributed
  962.        externally.  The DSAPublicKey is till an  INTEGER as described in the
  963.        DSA case.  The algorithm's object identifier is:
  964.  
  965.           dsaCommon ALGORITHM
  966.                PARAMETER NULL
  967.           ::= { algorithm 20 }
  968.  
  969.  
  970.        7.4    Key Exchange 
  971.  
  972.        (See the Stable Document). 
  973.  
  974.        7.4.1   Diffie-Hellman
  975.  
  976.  
  977.        7.4.2   Diffie-Hellman with Common Parameters
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                                           7
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.           PART 12 - Security                       September 1993 (Working)
  999.  
  1000.  
  1001.        7.4.3   RSA Key Transport
  1002.  
  1003.        RSA  key  transport is  used  only  for encipherment,  typically  for
  1004.        transporting symmetric keys.  It uses the type 2 padding mechanism of
  1005.        [g]; other padding  mechanisms (e.g., those  used for signature)  are
  1006.        not valid.  The algorithm's object identifier is:
  1007.  
  1008.           rsaKeyTransport ALGORITHM
  1009.                PARAMETER NULL
  1010.           ::= { algorithm 22 }
  1011.  
  1012.  
  1013.        7.5    Signature Algorithms
  1014.  
  1015.        (See the Stable Document).
  1016.  
  1017.        7.5.1   Message Digests with RSA
  1018.  
  1019.        (See the Stable Document).
  1020.  
  1021.        7.5.2   Message Digests with RSA Encryption
  1022.  
  1023.        (See the Stable Document).
  1024.  
  1025.        7.5.3   DSA With SHA
  1026.  
  1027.        This signature  algorithm produces a  320-bit signature.  SHA  is the
  1028.        only  hash  algorithm  which  may  be  used with  DSA.    Its  object
  1029.        identifier is
  1030.  
  1031.           dsaWithSHA ALGORITHM
  1032.                PARAMETER DSAParameters
  1033.           ::= { algorithm 13)
  1034.  
  1035.  
  1036.        7.5.4   DSA With SHA with Common Parameters
  1037.  
  1038.        This version DSA  with SHA signature algorithm uses common parameters
  1039.        which are distributed externally.  Its object identifier is
  1040.  
  1041.           dsaCommonWithSHA ALGORITHM
  1042.                PARAMETER NULL
  1043.           ::= { algorithm 21)
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.                                           8
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.           PART 12 - Security                       September 1993 (Working)
  1065.  
  1066.  
  1067.        7.5.5   RSA Signature With MDC-2
  1068.  
  1069.           Editor's Note - This clause will be moved to SIA in December 1993
  1070.  
  1071.        This algorithm  uses the RSA  Signature algorithm to sign  the digest
  1072.        produced  by   the  MDC-2  DES-based  hash  algorithm.    Its  object
  1073.        identifier is
  1074.  
  1075.           mdc2WithRSASignature
  1076.           PARAMETER NULL
  1077.           ::= { algorithm 14 }
  1078.  
  1079.  
  1080.        7.5.6   RSA Signature With SHA
  1081.  
  1082.        (See the Stable Document).
  1083.  
  1084.        7.6    Symmetric Encryption Algorithms
  1085.  
  1086.        (See the Stable Document).
  1087.  
  1088.        7.6.1   Data Encryption Standard
  1089.  
  1090.  
  1091.        7.6.1.1   Padding Rules for DES
  1092.  
  1093.           Editor's Note - This clause will be moved to SIA in December 1993.
  1094.           It  will be placed  between DES-EDE, clause  7.6.1.6, and RC2-CBC,
  1095.           clause 7.6.2
  1096.  
  1097.        This section describes some useful  padding mechanisms for DES in its
  1098.        various modes of  operation, for the  case where the  input is not  a
  1099.        multiple of 8 bytes in length.
  1100.  
  1101.        7.6.1.1.1  RFC 1423 Mechanism
  1102.  
  1103.        The following padding mechanism from  [w] should be used with DES-CBC
  1104.        if the  data to be  encrypted is  octet aligned, unless  the security
  1105.        policy dictates otherwise:
  1106.  
  1107.        The input  to the  DES CBC  encryption process  must be  padded to  a
  1108.        multiple of 8 octet, in the following manner.  Let n be the length in
  1109.        octets of the input.  Pad the input by appending 8-(n mod 8) octet to
  1110.        the end of the message, each having the value 8-(n mod 8), the number
  1111.        of octets  being added.   In hexadecimal, the possible  paddings are:
  1112.        01, 0202, 030303, 04040404, 0505050505, 060606060606, 07070707070707,
  1113.        and 0808080808080808.   All input  is padded  with 1 to  8 octets  to
  1114.        produce a multiple of 8 octets in length.  The padding can be removed
  1115.        unambiguously after decryption.
  1116.  
  1117.                                           9
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.           PART 12 - Security                       September 1993 (Working)
  1131.  
  1132.  
  1133.  
  1134.        7.7    ASN.1
  1135.  
  1136.        (See the Stable Document).
  1137.  
  1138.        7.8    Security Attributes
  1139.  
  1140.        This section  identifies some  useful security  attributes which  are
  1141.        defined in ANSI X9.30 Part 3, "Certificate Management for DSA."
  1142.  
  1143.  
  1144.        7.8.1   Liability Limitation
  1145.  
  1146.           LiabilityLimitation ::= CHOICE {
  1147.                no-liability     [0]    NULL,
  1148.                full-liability   [1]    NULL,
  1149.                monetary-limit   [2]    MonetaryValue }
  1150.  
  1151.  
  1152.           MonetaryValue ::= SEQUENCE {
  1153.                currency         [0]     PrintableString  (SIZE 3),    -- per
  1154.        ISO 4217
  1155.                amount      [1]    INTEGER }
  1156.  
  1157.        This attribute defines the limits of a CA's liability in the event of
  1158.        key compromise, etc.
  1159.  
  1160.           liability-limitation ATTRIBUTE
  1161.                WITH ATTRIBUTE-SYNTAX LiabilityLimitation
  1162.                SINGLE VALUE
  1163.                ::= id-liability-limitation
  1164.  
  1165.  
  1166.        7.8.2   Binding Information
  1167.  
  1168.           BindingInformation ::= SEQUENCE {
  1169.                methodOfDelivery         [0] DeliveryMethod,
  1170.                methodOfIdentification   [1]    IdentificationMethod,
  1171.                entityType           [2] EntityType }
  1172.  
  1173.           DeliveryMethod ::= ENUMERATED {
  1174.                not-presented-in-person (0),
  1175.                presented-in-person (1),
  1176.                presented-by-authorized-agent (2),
  1177.                split-knowledge (3),
  1178.                other (4) }
  1179.  
  1180.           MethodOfIdentification ::= SEQUENCE {
  1181.                IdentificationMethod,
  1182.  
  1183.                                           10
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.           PART 12 - Security                       September 1993 (Working)
  1197.  
  1198.  
  1199.                SEQUENCE OF IdentificationDocument }
  1200.  
  1201.           IdentificationMethod ::= ENUMERATED {
  1202.                reasonable-commercial-practices (0),
  1203.                verified-by-trusted-third-party (1),
  1204.                dual-control (2),
  1205.                other (3) }
  1206.  
  1207.  
  1208.           IdentificationDocument{ID-Documents} ::= SEQUENCE {
  1209.                documentType         ID-DOC.&id({ID-Documents}),
  1210.                documentID       ID-DOC.&Type({ID-Documents},
  1211.                                 {@documentType}) }
  1212.  
  1213.           ID-DOC ::= TYPE-IDENTIFIER
  1214.           drivers-license ID-DOC ::= { PrintableString IDENTIFIED BY
  1215.                { id-doc-drivers-license } }
  1216.  
  1217.           passport ID-DOC ::= { PrintableString IDENTIFIED BY
  1218.                { id-doc-passport } }
  1219.  
  1220.           alien-registration ID-DOC ::= { PrintableString IDENTIFIED BY
  1221.                { id-doc-alien-registration } }
  1222.  
  1223.           birth-certificate ID-DOC ::= { PrintableString IDENTIFIED BY
  1224.                { id-doc-birth-certificate } }
  1225.  
  1226.           EntityType ::= ENUMERATED {
  1227.                individual (0),
  1228.                corporation (1),
  1229.                government (2),
  1230.                other (3) }
  1231.  
  1232.        This attribute indicates the criteria used to bind the credentials to
  1233.        the identity of the entity being certified.
  1234.  
  1235.           binding-information ATTRIBUTE
  1236.                WITH ATTRIBUTE-SYNTAX BindingInformation
  1237.                SINGLE VALUE
  1238.                ::= id-binding-information
  1239.  
  1240.  
  1241.        7.8.3   Certificate Purpose
  1242.  
  1243.           CertificatePurpose ::= ENUMERATED {
  1244.                any (0),
  1245.                encipherment (1),    -- key transport
  1246.                signature (2) }
  1247.  
  1248.  
  1249.                                           11
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.           PART 12 - Security                       September 1993 (Working)
  1263.  
  1264.  
  1265.        This attribute indicates  what functions the public key  contained in
  1266.        the certificate may be used for.
  1267.  
  1268.           certificate-purpose ATTRIBUTE
  1269.                WITH ATTRIBUTE-SYNTAX CertificatePurpose
  1270.                SINGLE VALUE
  1271.                ::= id-certificate-purpose
  1272.  
  1273.  
  1274.        7.8.4   Signature Purpose
  1275.  
  1276.        The   Signature  Purpose  attribute  indicates  the  purpose  of  the
  1277.        originator in applying a signature  to a document (e.g.,  authorizing
  1278.        the document, witnessing another signer's signature, etc.).
  1279.  
  1280.           signaturePurpose ATTRIBUTE
  1281.                WITH ATTRIBUTE-SYNTAX OBJECT IDENTIFIER
  1282.           ::= { attribute 15 }
  1283.  
  1284.        Values for the attribute will be registered at a later date.
  1285.  
  1286.  
  1287.        7.8.5   Role Name
  1288.  
  1289.        The Role Name attribute type specifies the designated FUNCTION
  1290.        of an object (generally a human) WITHIN the organization.
  1291.  
  1292.        Example:
  1293.  
  1294.        Role="Program Manager, X.500 Project"
  1295.        Role="Principal Investigator,  X.520 Anomalies and Defects"
  1296.  
  1297.           roleName ATTRIBUTE
  1298.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1299.                (SIZE (1..ub-common-name))
  1300.           ::= { attribute 16 }
  1301.  
  1302.  
  1303.        7.8.6   Agent Name
  1304.  
  1305.        The Agent  Name attribute specifies  the FUNCTION of an  object whose
  1306.        actions  have consequences  OUTSIDE  of  the  organization,  and  are
  1307.        authorized in some sense to speak for, commit, or bind the
  1308.        organization.
  1309.  
  1310.        Example:
  1311.  
  1312.        Agent="Chief Financial Officer"
  1313.        Agent="Purchasing Agent"
  1314.  
  1315.                                           12
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           PART 12 - Security                       September 1993 (Working)
  1329.  
  1330.  
  1331.        Agent="Corporate Spokesperson"
  1332.  
  1333.           agentName ATTRIBUTE
  1334.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1335.                (SIZE (1..ub-common-name))
  1336.           ::= { attribute 17 }
  1337.  
  1338.  
  1339.        7.8.7   Document Types
  1340.  
  1341.        Document type OIDs are needed for the binding information attributes.
  1342.        Associated data types for the OIDs can be found in Appendix E of ANSI
  1343.        X9.30 Part 3.
  1344.  
  1345.           doc-type ID ::= { iso(1) identified-organization(3) oiw(14)
  1346.           secsig(3) doc-type(6) }
  1347.           id-doc-drivers-license ID ::= { doc-type 1 }
  1348.           id-doc-passport ID ::= { doc-type 2 }
  1349.           id-doc-alien-registration ID ::= { doc-type 3 }
  1350.  
  1351.  
  1352.        7.8.8   Trusted Third Party
  1353.  
  1354.           TrustedThirdParty ::= SEQUENCE {
  1355.                partyType   ThirdPartyType,
  1356.                thirdParty  Name }    -- or SubjectName?
  1357.  
  1358.           ThirdPartyType ::= ENUMERATED { notary(0), witness(1),
  1359.                guardian(2), legal-custodian(3) }
  1360.  
  1361.        This attribute is  used when the identification process  uses such an
  1362.        entity, e.g.  to present  identification  documents.   This allows  a
  1363.        complete trail to be constructed from the top-level CA
  1364.        through all involved parties to the certificate subject.
  1365.  
  1366.           trusted-third-party ATTRIBUTE
  1367.                WITH ATTRIBUTE-SYNTAX Name
  1368.                ::= id-trusted-third-party
  1369.  
  1370.  
  1371.        7.8.9   Cosignature Requirements
  1372.  
  1373.        This  attribute defines  any  additional  signatures  required  on  a
  1374.        certificated signed by the  CA to which the attribute refers.   It is
  1375.        used to enforce the multiple signature requirement for high-risk
  1376.        applications.
  1377.  
  1378.           CosignatureRequirements ::= SEQUENCE {
  1379.                quorum  [0] INTEGER { allMembers(0) },
  1380.  
  1381.                                           13
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           PART 12 - Security                       September 1993 (Working)
  1395.  
  1396.  
  1397.                members [1] SEQUENCE OF CosignerEntry }
  1398.  
  1399.           CosignerEntry ::= CHOICE {
  1400.                single  [0] Cosigner,
  1401.                list        [1]  CosignatureRequirements }
  1402.  
  1403.           Cosigner ::= SEQUENCE {
  1404.                cosigner    CosignerID,
  1405.                weight  INTEGER DEFAULT 1 }
  1406.  
  1407.           CosignerID ::= CHOICE {
  1408.                name        [0]  CosignerName,
  1409.                issuerSerial     [1]     IssuerSerial }
  1410.  
  1411.           CosignerName ::= SEQUENCE {
  1412.                name    Name,
  1413.                uniqueID    BIT STRING OPTIONAL }
  1414.  
  1415.           IssuerSerial ::= SEQUENCE {
  1416.                issuer  Name,
  1417.                serial  CertificateSerialNumber }
  1418.  
  1419.           cosignature-requirements ATTRIBUTE
  1420.                WITH ATTRIBUTE-SYNTAX CosignatureRequirements
  1421.                SINGLE VALUE
  1422.           ::= id-cosignature-requirements
  1423.  
  1424.  
  1425.  
  1426.        7.8.10  Relative Identity
  1427.  
  1428.  
  1429.        A CA may wish to certify only a portion of a name of an individual in
  1430.        a normal  business  setting.   E.g.,  the  CA may  wish  to  disclaim
  1431.        liability for correctness of an individual's personal name, since
  1432.        the user's signature is binding on the organization in any event.  In
  1433.        such a  case, the  CA would  only vouch  for the  correctness of  the
  1434.        organizational part of the user's distinguished name.
  1435.  
  1436.           RelativeIdentity ::= INTEGER
  1437.           -- number of certified RDNs in the DN
  1438.  
  1439.           relative-identity ATTRIBUTE
  1440.                WITH ATTRIBUTE-SYNTAX RelativeIdentity
  1441.                SINGLE VALUE
  1442.           ::= id-relative-identity
  1443.  
  1444.  
  1445.  
  1446.  
  1447.                                           14
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.           PART 12 - Security                       September 1993 (Working)
  1461.  
  1462.  
  1463.        7.8.11  Trust Specification
  1464.  
  1465.  
  1466.        One can  specify the  trust in a  given CA  with the  following ASN.1
  1467.        type.
  1468.  
  1469.           Trust ::= SIGNED SET {    -- signed by the user
  1470.                cross   [0] CrossCertify OPTIONAL,
  1471.                users   [1] Users OPTIONAL }
  1472.  
  1473.        The two components answer the questions:
  1474.  
  1475.           a)  Which CAs may the CA cross certify?, and
  1476.           b)  Which users may the CA certify?
  1477.  
  1478.           CrossCertify ::= SEQUENCE OF CrossCertifyEntry
  1479.  
  1480.           CrossCertifyEntry ::= SEQUENCE {
  1481.                crossSpec        CrossSpecification,
  1482.                trustLevel       [0]     INTEGER OPTIONAL,
  1483.                transitive       [1]     INTEGER DEFAULT 0 }
  1484.  
  1485.           CrossSpecification ::= CHOICE {
  1486.                superior         [0]     NULL,   -- my immediate superior
  1487.                ancestors        [1]     NULL,   -- all superiors
  1488.                subordinates     [2]     NULL,   -- normal CA hierarchy
  1489.                descendants [3]  NULL,   -- any descendant CA
  1490.                name        [4]  Name,   -- individual CAs
  1491.                group       [5]  Name,   -- group of names (of CAs)
  1492.                subtree     [6]  Subtree }   -- all CAs in a subtree
  1493.  
  1494.        The list of  CAs which may be  cross certified may include  CA names,
  1495.        directory  subtrees (possibly containing  a hierarchy of  CAs), group
  1496.        names where  the (non hierarchical) group is a  list of CA names, and
  1497.        various CAs whose names bear a relationship  to the name of the CA in
  1498.        question:
  1499.  
  1500.           a)   the immediate  superior CA  or all  superior CAs  (up to  the
  1501.        TLCA);
  1502.           b)  all immediately subordinate CAs; and
  1503.           c)  all subordinate CAs at any depth.
  1504.  
  1505.        An explicit level of trust may be specified, as well as an indication
  1506.        of  whether   cross-certification  applies   transitively,  i.e.   if
  1507.        certificates in a domain which is cross-certified by  the CA named in
  1508.        the entry will  be trusted.  Transitivity is  indicated by specifying
  1509.        the number of  cross certificates which may  be in a chain  rooted on
  1510.        the specified CA, i.e. the number of domain boundaries crossed.
  1511.  
  1512.  
  1513.                                           15
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.           PART 12 - Security                       September 1993 (Working)
  1527.  
  1528.  
  1529.        The Subtree is defined in X.501 (1993).
  1530.  
  1531.           Users ::= SEQUENCE OF UserEntry
  1532.  
  1533.           UserEntry ::= SEQUENCE {
  1534.                userSpec         UserSpecification,
  1535.                trustLevel       [0]     INTEGER OPTIONAL,
  1536.                transitive       [1]     INTEGER DEFAULT 0 }
  1537.  
  1538.           UserSpecification ::= CHOICE {
  1539.                subordinates     [0]     NULL,   -- my subordinates
  1540.                name        [1]  Name,   -- individuals
  1541.                group       [2]  Name,   -- group of names
  1542.                subtree     [3]  Subtree }   -- whole subtree
  1543.  
  1544.        The users  which a CA may  certify may include (all)  subordinates (a
  1545.        very  common case),  as well  as  individual names,  names of  groups
  1546.        (Directory  entries which contain lists of  user names), and subtrees
  1547.        as defined above.
  1548.  
  1549.           trust-specification
  1550.                WITH ATTRIBUTE-SYNTAX  TrustSpecification
  1551.                SINGLE VALUE
  1552.           ::= id-trust-specification
  1553.  
  1554.  
  1555.        7.8.12  Transaction Limit
  1556.  
  1557.        This attribute  represents the  maximum monetary  value of a  message
  1558.        (transaction) which the entity may sign.
  1559.  
  1560.           TransactionLimit ::= MonetaryValue
  1561.  
  1562.           transaction-limit ATTRIBUTE
  1563.                WITH ATTRIBUTE-SYNTAX TransactionLimit
  1564.           ::= id-transaction-limit
  1565.  
  1566.  
  1567.        7.8.13  Transaction Type
  1568.  
  1569.        This  attribute represents  a transaction type  which the  entity may
  1570.        sign.  (Multiple values of the attribute may be present.)
  1571.  
  1572.           TransactionType ::= OBJECT IDENTIFIER
  1573.  
  1574.           transaction-type ATTRIBUTE
  1575.                WITH ATTRIBUTE-SYNTAX TransactionType
  1576.           ::= id-transaction-type
  1577.  
  1578.  
  1579.                                           16
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           PART 12 - Security                       September 1993 (Working)
  1593.  
  1594.  
  1595.        7.8.14  Time Of Day
  1596.  
  1597.  
  1598.        This attribute  describes the  time periods  during which  signatures
  1599.        from this entity are considered valid.
  1600.  
  1601.           TimeConstraint ::= SEQUENCE {
  1602.                daysOfWeek  BIT STRING { sunday(0), monday(1),
  1603.                            tuesday(2), wednesday(3), thursday(4),
  1604.                            friday(5), saturday(6) },
  1605.                intervalsOfDay   IntervalsOfDay }
  1606.  
  1607.           IntervalsOfDay ::= SET OF SEQUENCE {
  1608.                intervalStart    Time24,
  1609.                intervalEnd Time24 }
  1610.  
  1611.           Time24 ::= SEQUENCE {
  1612.                hour        INTEGER (0..23),
  1613.                minute  INTEGER (0..59) }
  1614.  
  1615.           time-of-day ATTRIBUTE
  1616.                WITH ATTRIBUTE-SYNTAX TimeConstraint
  1617.           ::= id-time-of-day
  1618.  
  1619.  
  1620.        7.8.15  Location
  1621.  
  1622.        This attribute indicates  the valid location(s) a transaction  may be
  1623.        submitted from.
  1624.  
  1625.           Location ::= CHOICE {
  1626.                [0] PresentationAddress,
  1627.                [1] IPAddress,
  1628.                [2] X121Address }
  1629.  
  1630.           IPAddress ::= OCTET STRING (SIZE 6)
  1631.  
  1632.        PresentationAddress and X121Address are defined in X.520.
  1633.  
  1634.           location ATTRIBUTE
  1635.                WITH ATTRIBUTE-SYNTAX Location
  1636.           ::= id-location
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.                                           17
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.           PART 12 - Security                       September 1993 (Working)
  1659.  
  1660.  
  1661.        7.8.16  Authorized Signatory
  1662.  
  1663.        This  attribute  may be  used  in  the  attribute certificate  of  an
  1664.        organizational  entity  to   formally  indicate  the  identities   of
  1665.        individuals authorized to sign for the organization.
  1666.  
  1667.           AuthorizedSignatory ::= Name
  1668.  
  1669.           authorized-signatory ATTRIBUTE
  1670.                WITH ATTRIBUTE-SYNTAX AuthorizedSignatory
  1671.           ::= id-authorized-signatory
  1672.  
  1673.  
  1674.        7.8.17  Pre-approved Counter Party
  1675.  
  1676.        This  attribute may  be  used  to indicate  entities  with which  the
  1677.        certified  entity is pre-authorized to conduct financial transactions
  1678.        (e.g., customers or suppliers).
  1679.  
  1680.           PreApprovedCounterParty ::= Name
  1681.  
  1682.           preapproved-counterparty ATTRIBUTE
  1683.                WITH ATTRIBUTE-SYNTAX PreApprovedCounterParty
  1684.           ::= id-preapproved-counterparty
  1685.  
  1686.  
  1687.        7.8.18  Delegation Controls
  1688.  
  1689.        This  attribute may be used to  indicate the amount of "authority" an
  1690.        entity  may delegate  to  another entity  when  issuing an  attribute
  1691.        certificate.
  1692.  
  1693.           DelegationControl ::= SEQUENCE {
  1694.                delegation  Delegation,
  1695.                limit       TransactionLimit,
  1696.                types       SET OF TransactionType }
  1697.  
  1698.           delegation ::= ENUMERATED {
  1699.                exercise (0),    -- may not delegate
  1700.                deputy (1), -- may delegate exercise of authority
  1701.                officer (2),     -- may subdelegate up to deputy
  1702.                master (3) }     -- may delegate anything
  1703.  
  1704.           delegation-control ATTRIBUTE
  1705.                WITH ATTRIBUTE-SYNTAX DelegationControl
  1706.           ::= id-delegation-control
  1707.  
  1708.  
  1709.  
  1710.  
  1711.                                           18
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.           PART 12 - Security                       September 1993 (Working)
  1725.  
  1726.  
  1727.  
  1728.  
  1729.        8   Lower Layers Security
  1730.  
  1731.  
  1732.        9   Upper Layers Security
  1733.  
  1734.        Refer to Part 12, clause 9 of the Stable Agreements Document.
  1735.  
  1736.  
  1737.        9.1    Security Mechanisms
  1738.  
  1739.  
  1740.        9.1.1   Peer Entity Authentication
  1741.  
  1742.  
  1743.        9.1.1.1   Simple-Strong Authentication
  1744.  
  1745.  
  1746.        9.1.1.2   External Authentication Mechanisms 
  1747.  
  1748.  
  1749.        9.1.1.2.1  Kerberos Version 5
  1750.  
  1751.        One instance of an external  authentication mechanism is the Kerberos
  1752.        mechanism defined  in [z].  The Kerberos  specification assigned  the
  1753.        following object identifier to an abstract syntax suitable for use in
  1754.        this way:
  1755.  
  1756.        kerberos-V5 OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1757.                        internet(1) security (5) kerberosV5 (2) }}
  1758.  
  1759.  
  1760.        9.1.1.2.2  Kerberos Version 4
  1761.  
  1762.        One instance of an external authentication mechanism is  the Kerberos
  1763.        mechanism  defined in [ai].  The Kerberos specification  assigned the
  1764.        following object identifier to an abstract syntax suitable for use in
  1765.        this way:
  1766.  
  1767.        kerberos-V4 OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1768.                        internet(1) security (5) kerberosV4 (1) }
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.                                           19
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.           PART 12 - Security                       September 1993 (Working)
  1791.  
  1792.  
  1793.        9.1.2   Integrity/Data Origin Authentication Transformation
  1794.  
  1795.        This transformation is a specialization of  gulsSignedTransformation,
  1796.        which is defined in clause D.4  of DIS 11586-1.  This  transformation
  1797.        uses the following parameters, and provides additional details on the
  1798.        operation of the encoding and decoding processes.
  1799.  
  1800.           1)   The  initEncRules  field  has  the  value  {  joint-iso-ccitt
  1801.                asn1(1) ber-derived(2) der(1) }, i.e. DER.
  1802.  
  1803.           2)   The signOrSealAlgorithm element shall be keyed-hash-seal:
  1804.  
  1805.                keyed-hash-seal ALGORITHM
  1806.                    PARAMETER NULL
  1807.                ::= { algorithm 23 }
  1808.  
  1809.                The  keyed-hash-seal algorithm  is specified in  the encoding
  1810.        process description below.
  1811.  
  1812.           3)   The  hash  algorithm,  if the  hashAlgorithm  element  is not
  1813.                present, shall default to md5.
  1814.  
  1815.           Editor's Note  - Points 2 and 3 are redundant  with text in the NM
  1816.           Agreements.   This  should be  resolved before progressing  to the
  1817.           Stable Agreements.
  1818.  
  1819.           4)   The keyInformation field is not present.
  1820.  
  1821.        Encoding process:  When a value of an abstract syntax is to be sealed
  1822.        for transmission, the following procedures apply:
  1823.  
  1824.           1)   Encode the  output data type of the  transformation using the
  1825.                ASN.1 Distinguished  Encoding Rules,  with the shared  secret
  1826.                key  used as  the value  of the  appendix component.   (Since
  1827.                automatic tagging is used, this is equivalent to encoding the
  1828.                unprotectedItem   using  DER,   and   enclosing  it   in  the
  1829.                intermediateValue and output data type using BER.)
  1830.  
  1831.           NOTE  -  This  encoding  is  only for  purposes  of  the  security
  1832.           transformation,  and does not mean DER  must be used to encode the
  1833.           PDU for transmission, i.e. as the transfer syntax.
  1834.  
  1835.           2)   Hash the complete  DER encoding of the value  derived in step
  1836.                1.
  1837.  
  1838.           NOTE - The  current definition of the  gulsSignedTransformation is
  1839.           unduly  restrictive in  that  cryptographic  operations  are  only
  1840.           applied to the intermediateValue element  of the output data type,
  1841.           rather than the entire type.  This is being submitted as  a ballot
  1842.  
  1843.                                           20
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.           PART 12 - Security                       September 1993 (Working)
  1857.  
  1858.  
  1859.           comment on DIS 11586-1.
  1860.  
  1861.           3)   Insert  the hash  value into  the appendix  component of  the
  1862.                output data type, which is the xformedDataType element of the
  1863.                transmitted PDV.
  1864.  
  1865.        Encoding process local inputs:   Identifier of hash algorithm and any
  1866.        required   algorithm  parameters,  and  shared  secret  key.    (Most
  1867.        currently registered hash algorithms have a NULL parameter.)
  1868.  
  1869.        Decoding process:  When a received  PDV to be verified, the following
  1870.        procedures apply:
  1871.  
  1872.  
  1873.           1)   Extract  and save  the received  hash value contained  in the
  1874.                appendix component of  the received xformedDataType component
  1875.                of the received PDV.
  1876.  
  1877.           2)   Replace   the  value  in   the  appendix  component   of  the
  1878.                xformedDataType component with the shared secret key.
  1879.  
  1880.           NOTE -  The extraction and  replacement of  the seal field  may be
  1881.           performed directly on the ASN.1  encoded PDU if the length of  the
  1882.           secret key and the hash digest are equal.  Otherwise, the PDU must
  1883.           be decoded and reencoded.
  1884.  
  1885.  
  1886.           3)   Hash  the  DER  encoding   of  the  xformedDataType  element.
  1887.                (Reencoding may be avoided if the unprotectedItem encoding is
  1888.                distinguished,  and the  generic  protecting transfer  syntax
  1889.                defined in DIS 11586-4 is used.)
  1890.  
  1891.                4)  Compare  the  hash  extracted in  step  1  with  the hash
  1892.                    derived in  step 3.  If they are  equal, then the seal is
  1893.                    valid; otherwise an error is signalled.
  1894.  
  1895.        Decoding process local inputs:   Identifier of hash algorithm and any
  1896.        required algorithm parameters, and shared secret key.
  1897.  
  1898.        Decoding  process  outputs:    Recovered  unprotected  item.  and  an
  1899.        indication of whether the seal is valid.
  1900.  
  1901.        Errors:   An error condition occurs if seal verification fails.
  1902.  
  1903.        Security services:  Data origin authentication, data integrity.
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.                                           21
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.           PART 12 - Security                       September 1993 (Working)
  1923.  
  1924.  
  1925.        10  Message Handling System (MHS) Security
  1926.  
  1927.        All current MHS security relevant text appears in Part 8.
  1928.  
  1929.  
  1930.        11  Directory Services Security
  1931.  
  1932.  
  1933.        12  Network Management Security
  1934.  
  1935.  
  1936.        12.1   Threats
  1937.  
  1938.        Refer to clause 12.1 of the Stable Implementation Agreements.
  1939.  
  1940.  
  1941.        12.2   Security Services
  1942.  
  1943.        Refer to clause 12.2 of the Stable Implementation Agreements.
  1944.  
  1945.  
  1946.        12.3   Security Mechanisms
  1947.  
  1948.  
  1949.        12.3.1  Peer-Entity Authentication
  1950.  
  1951.        Refer to 12.3.1 of the Stable Implementation Agreements.
  1952.  
  1953.  
  1954.        12.3.2  Connectionless Integrity
  1955.  
  1956.        In order to identify whether changes to  a data unit have occurred it
  1957.        is proposed that an integrity check  value (ICV) be computed over the
  1958.        entire data unit and included in the protocol control information for
  1959.        that data  unit.  The  specification and location for  conveying this
  1960.        information  is left  for further  study.   Because of  the envisaged
  1961.        relationship  between the  underlying  mechanisms  employed for  data
  1962.        origination  authentication and connectionless integrity, they are to
  1963.        be considered jointly.
  1964.  
  1965.  
  1966.        12.3.3  Data Origination Authentication
  1967.  
  1968.        The proposed  security mechanism for data  origination authentication
  1969.        is  encipherment  and  intended  to  protect  the  ICV  computed  for
  1970.        connectionless integrity.  Successful peer  authentication results in
  1971.        the  establishment  of  a cryptographic  association  between network
  1972.        management entities.  The association allows the originator of a data
  1973.        unit  to encrypt it  or portions of  it, and have  the peer recipient
  1974.  
  1975.                                           22
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.           PART 12 - Security                       September 1993 (Working)
  1989.  
  1990.  
  1991.        verify   origination  through  decryption.    In  order  to  minimize
  1992.        computational effort, it  is proposed that  only the integrity  check
  1993.        value be enciphered  (i.e., a signature) rather than  the entire data
  1994.        unit.
  1995.  
  1996.        This  approach   implies   that   data   origination   authentication
  1997.        information  resides with  the  integrity check  value,  and that  an
  1998.        according  ASN.1 definition reflect  any requirements of  the signing
  1999.        algorithm or  choice of algorithm.   However, there appears  to be no
  2000.        appropriate location in  the application layer protocols  employed by
  2001.        network  management  to convey  such data  origination authentication
  2002.        information. This issue is left for further study.
  2003.  
  2004.  
  2005.        12.3.4  Connectionless Confidentiality
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.                                           23
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.           PART 12 - Security                       September 1993 (Working)
  2055.  
  2056.  
  2057.        Annex A (normative)
  2058.  
  2059.        ISPICS Requirements List
  2060.  
  2061.  
  2062.  
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.  
  2080.  
  2081.  
  2082.  
  2083.  
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.                                           24
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.           PART 12 - Security                       September 1993 (Working)
  2121.  
  2122.  
  2123.        Annex B (normative)
  2124.  
  2125.        Errata
  2126.  
  2127.                            Table 4 - WIA Part 12 Changes
  2128.           NO. OF      TYPE     REFERENCED        CLAUS   NOTES
  2129.           ERRATA               DOCUMENT          E
  2130.  
  2131.                       TECHNIC  WIA PART - 13     12      ADDED NEW
  2132.                       AL
  2133.                       TECHNIC  WIA PART - 13     11      ADDED NEW
  2134.                       AL 
  2135.  
  2136.                       TECHNIC  WIA PART - 13     5.2/.   ADDED NEW
  2137.                       AL                         3
  2138.                       TECHNIC  WIA PART - 13     8       ADDED NEW     
  2139.                       AL
  2140.  
  2141.                       TECHNIC  SIA PART - 12     0..12   ADD OUTLINE 2ND
  2142.                       AL                                 LEVEL
  2143.                       TECHNIC  SIA PART - 12     9       ADD TEXT
  2144.                       AL
  2145.                       TECHNIC  SIA PART - 12     12.1.   ADD TEXT
  2146.                       AL                         2
  2147.  
  2148.                       TECHNIC  SIA PART - 12     12.2.   ADD TEXT
  2149.                       AL                         2
  2150.                       TECHNIC  SIA PART - 12     12.4.   ADD TEXT
  2151.                       AL                         1/.2
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.  
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.                                           25
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.           PART 12 - Security                       September 1993 (Working)
  2187.  
  2188.  
  2189.        Annex C (normative)
  2190.  
  2191.        Security Labels
  2192.  
  2193.           Editor's Note - Agreements about security labels is  a future work
  2194.           item.
  2195.  
  2196.  
  2197.  
  2198.  
  2199.  
  2200.  
  2201.  
  2202.  
  2203.  
  2204.  
  2205.  
  2206.  
  2207.  
  2208.  
  2209.  
  2210.  
  2211.  
  2212.  
  2213.  
  2214.  
  2215.  
  2216.  
  2217.  
  2218.  
  2219.  
  2220.  
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226.  
  2227.  
  2228.  
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.                                           23
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.           PART 12 - Security                       September 1993 (Working)
  2253.  
  2254.  
  2255.        Annex D (normative)
  2256.  
  2257.        Security Algorithms and Attributes
  2258.  
  2259.        OIWSECSIGAlgorithmObjectIdentifiers                  {         iso(1)
  2260.        identified-organization(3)
  2261.                            oiw(14) secsig(3)
  2262.                            oIWSECSIGAlgorithmObjectIdentifiers(1)}
  2263.        DEFINITIONS =
  2264.        BEGIN
  2265.  
  2266.        EXPORTS
  2267.        -- to be determined
  2268.  
  2269.        IMPORTS
  2270.        -- none
  2271.  
  2272.        -- category of information object
  2273.        --  defining our own here; perhaps  the definition should be imported
  2274.        from
  2275.        -- { joint-iso-ccitt ds(5) modules(1) usefulDefinitions(0) }
  2276.        -- This  annex contains OIW  registrations only;  refer to section  7
  2277.        algorithm
  2278.        -- descriptions algorithms IDs.
  2279.  
  2280.        algorithm    OBJECT       IDENTIFIER        ::=       {        iso(1)
  2281.        identified-organization(3)
  2282.                                 oiw(14) secsig(3) algorithm(2) }
  2283.  
  2284.  
  2285.  
  2286.        -- macros
  2287.  
  2288.        --     taken    from     {    joint-iso-ccitt     ds(5)    modules(1)
  2289.        authenticationFramework(7) }
  2290.        ALGORITHM MACRO ::=
  2291.        BEGIN
  2292.        TYPE NOTATION       ::= "PARAMETER" type
  2293.        VALUE NOTATION  ::= value(VALUE OBJECT IDENTIFIER)
  2294.        END -- of ALGORITHM
  2295.  
  2296.  
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.                                           24
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.           PART 12 - Security                       September 1993 (Working)
  2319.  
  2320.  
  2321.        -- algorithms
  2322.  
  2323.        md4WithRSA ALGORITHM
  2324.            PARAMETER NULL
  2325.            ::= { algorithm 2 }
  2326.  
  2327.        md5WithRSA ALGORITHM
  2328.            PARAMETER NULL
  2329.            ::= { algorithm 3 }
  2330.  
  2331.        md4WithRSAEncryption ALGORITHM
  2332.            PARAMETER NULL
  2333.            ::= { algorithm 4 }
  2334.  
  2335.  
  2336.  
  2337.        desECB ALGORITHM
  2338.            PARAMETER NULL
  2339.            ::= { algorithm 6 }
  2340.  
  2341.        desCBC ALGORITHM
  2342.            PARAMETER CBCParameter
  2343.            ::= { algorithm 7 }
  2344.  
  2345.        CBCParameter ::= IV
  2346.  
  2347.        desOFB ALGORITHM
  2348.            PARAMETER FBParameter
  2349.            ::= { algorithm 8 }
  2350.  
  2351.        desCFB ALGORITHM
  2352.            PARAMETER FBParameter
  2353.            ::= { algorithm 9 }
  2354.  
  2355.        FBParameter ::= SEQUENCE {
  2356.            iv IV,
  2357.            numberOfBits NumberOfBits}
  2358.  
  2359.        NumberOfBits ::= INTEGER    -- Number of feedback bits (1 to 64 bits)
  2360.  
  2361.  
  2362.           Editor's Note - Check FIPS  PUB 81 for allowed ranges  of feedback
  2363.           bits and specify ranges here as a comment.
  2364.  
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.                                           25
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.           PART 12 - Security                       September 1993 (Working)
  2385.  
  2386.  
  2387.        IV ::= OCTET STRING  -- 8 octets
  2388.  
  2389.        desMAC ALGORITHM
  2390.            PARAMETER MACParameter
  2391.            ::= { algorithm 10 }
  2392.  
  2393.        MACParameter ::= INTEGER     -- Length of MAC (16, 24,  32, 40, 40 or
  2394.        64 bits)
  2395.  
  2396.  
  2397.           Editor's Note - Check FIPS PUB 113 for allowed
  2398.  
  2399.  
  2400.  
  2401.  
  2402.  
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.                                           26
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.  
  2450.           PART 12 - Security                       September 1993 (Working)
  2451.  
  2452.  
  2453.        rsaSignature ALGORITHM
  2454.           PARAMETER NULL
  2455.           ::= { algorithm 11 }
  2456.  
  2457.        dsa ALGORITHM
  2458.           PARAMETER NULLDSAParameters
  2459.           ::= { algorithm 12 }
  2460.  
  2461.        dsaWithSHA ALGORITHM
  2462.           PARAMETER DSAParameters
  2463.           ::= { algorithm 13}
  2464.  
  2465.        mdc2WithRSASignature
  2466.           PARAMETER NULL
  2467.           ::= { algorithm 14 }
  2468.  
  2469.        shaWithRSASignature
  2470.           PARAMETER NULL
  2471.           ::= { algorithm 15 }
  2472.  
  2473.        dhWithCommonModulus ALGORITHM
  2474.           PARAMETER NULL
  2475.           ::= { algorithm 16 }
  2476.  
  2477.        desEDE ALGORITHM
  2478.           PARAMETER NULL
  2479.           ::= { algorithm 17 }
  2480.        sha ALGORITHM
  2481.           PARAMETER NULL
  2482.           ::= { algorithm 18 }
  2483.  
  2484.        mdc-2 ALGORITHM
  2485.           PARAMETER NULL
  2486.           ::= { algorithm 19 }
  2487.  
  2488.        dsaWithSHA ALGORITHM
  2489.           PARAMETER NULL
  2490.           ::= {algorithm 13)
  2491.  
  2492.        mdc2WithRSASignature
  2493.           PARAMETER NULL
  2494.           ::= {algorithm 14}
  2495.  
  2496.        shaWithRSASignature
  2497.           PARAMETER NULL
  2498.           ::= {algorithm 15}
  2499.  
  2500.        dhWithCommonModulus ALGORITHM
  2501.           PARAMETER NULL
  2502.  
  2503.                                           27
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.           PART 12 - Security                       September 1993 (Working)
  2517.  
  2518.  
  2519.           ::= {algorithm 16}
  2520.  
  2521.        desEDE ALGORITHM
  2522.           PARAMETER NULL
  2523.           ::= {algorithm 17}
  2524.        dsaCommon ALGORITHM
  2525.                  PARAMETER NULL
  2526.             ::= { algorithm 20 }
  2527.  
  2528.        dsaCommonWithSHA ALGORITHM
  2529.           PARAMETER NULL
  2530.           ::= { algorithm 21)
  2531.  
  2532.           rsaKeyTransport ALGORITHM
  2533.                PARAMETER NULL
  2534.           ::= { algorithm 22 }
  2535.  
  2536.           keyed-hash-seal ALGORITHM
  2537.                PARAMETER NULL
  2538.           ::= { algorithm 23 }
  2539.  
  2540.        authentication-mechanism OBJECT IDENTIFIER ::=
  2541.           {    iso(1)    identified-organization(3)     oiw(14)    secsig(3)
  2542.        auth-mechanism(3) }
  2543.  
  2544.        attribute OBJECT IDENTIFIER ::=
  2545.           { iso(1) identified-organization(3) oiw(14) secsig(3) attribute(4)
  2546.        }
  2547.        id-liability-limitation OBJECT IDENTIFIER ::= { attribute 1 }
  2548.        id-binding-information OBJECT IDENTIFIER ::= { attribute 2 }
  2549.        id-trusted-third-party OBJECT IDENTIFIER ::= { attribute 3 }
  2550.        id-cosignature-requirements OBJECT IDENTIFIER ::= { attribute 4 }
  2551.        id-certificate-purpose OBJECT IDENTIFIER ::= { attribute 5 }
  2552.        id-relative-identity OBJECT IDENTIFIER ::= { attribute 6 }
  2553.        id-trust-specification OBJECT IDENTIFIER ::= { attribute 7 }
  2554.        id-transaction-limit OBJECT IDENTIFIER ::= { attribute 8 }
  2555.        id-transaction-type OBJECT IDENTIFIER ::= { attribute 9 }
  2556.        id-location OBJECT IDENTIFIER ::= { attribute 10 }
  2557.        id-time-of-day OBJECT IDENTIFIER ::= { attribute 11 }
  2558.        id-authorized-signatory OBJECT IDENTIFIER ::= { attribute 12 }
  2559.        id-preapproved-counterparty OBJECT IDENTIFIER ::= { attribute 13 }
  2560.        id-delegation-control OBJECT IDENTIFIER ::= { attribute 14 }
  2561.  
  2562.        doc-type OBJECT IDENTIFIER ::=
  2563.           { iso(1) identified-organization(3) oiw(14) secsig(3)
  2564.           doc-type(5) }
  2565.  
  2566.        id-doc-drivers-license OBJECT IDENTIFIER ::= { doc-type 1 }
  2567.        id-doc-passport OBJECT IDENTIFIER ::= { doc-type 2 }
  2568.  
  2569.                                           28
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.           PART 12 - Security                       September 1993 (Working)
  2583.  
  2584.  
  2585.        id-doc-alien-registration OBJECT IDENTIFIER ::= { doc-type 3 }
  2586.        id-doc-birth-certificate OBJECT IDENTIFIER ::= { doc-type 4 }
  2587.  
  2588.        module OBJECT IDENTIFIER ::=
  2589.  
  2590.             { iso(1) identified-organization(3) oiw(14) secsig(3) module (6)
  2591.        }
  2592.        x9f1-certmgmt OBJECT IDENTIFIER ::= { module 1 }
  2593.  
  2594.  
  2595.        END -- of Algorithm Object Identifier Definitions
  2596.  
  2597.  
  2598.  
  2599.  
  2600.  
  2601.  
  2602.  
  2603.  
  2604.  
  2605.  
  2606.  
  2607.  
  2608.  
  2609.  
  2610.  
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.                                           29
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.           PART 12 - Security                       September 1993 (Working)
  2649.  
  2650.  
  2651.        Annex E (normative)
  2652.  
  2653.        References for Security Algorithms
  2654.  
  2655.        (See the Stable Document).
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.  
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                           30
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.  
  2714.           PART 12 - Security                       September 1993 (Working)
  2715.  
  2716.  
  2717.        Annex F (informative)
  2718.  
  2719.        Bibliography
  2720.  
  2721.        (See the Stable Document).
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.                                           31
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.           PART 12 - Security                       September 1993 (Working)
  2781.  
  2782.  
  2783.        Annex G (normative)
  2784.  
  2785.        El Gamal
  2786.  
  2787.  
  2788.  
  2789.  
  2790.  
  2791.  
  2792.  
  2793.  
  2794.  
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.  
  2803.  
  2804.  
  2805.  
  2806.  
  2807.  
  2808.  
  2809.  
  2810.  
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.                                           32
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.           PART 12 - Security                       September 1993 (Working)
  2847.  
  2848.  
  2849.        Annex H (informative)
  2850.  
  2851.        STATUS
  2852.  
  2853.                                 Table 5 - ISO Status
  2854.  
  2855.                           DOCUMENT             WD    CD   DIS   IS 
  2856.                 ISO/IEC JTC1 SC21/WG1 N5044    X     X     X    6/91
  2857.  
  2858.                 NETWORK  LAYER  ISO/IEC  JTC1  X    7/91
  2859.                 SC6
  2860.  
  2861.                 TRANSPORT LAYER ISO/IEC  JTC1  X     X    7/91
  2862.                 SC6
  2863.                 LOWER LAYER ISO/IEC JTC1 SC6   X
  2864.  
  2865.  
  2866.  
  2867.           NOTE - This table was not included in any motion presented  to the
  2868.           Plenary in December 1990.
  2869.  
  2870.  
  2871.  
  2872.  
  2873.  
  2874.  
  2875.  
  2876.  
  2877.  
  2878.  
  2879.  
  2880.  
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.                                           33
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.           PART 12 - Security                       September 1993 (Working)
  2913.  
  2914.  
  2915.        Annex I (informative)
  2916.  
  2917.        Security-SIG Management Plan
  2918.  
  2919.  
  2920.  
  2921.  
  2922.  
  2923.  
  2924.  
  2925.  
  2926.  
  2927.  
  2928.  
  2929.  
  2930.  
  2931.  
  2932.  
  2933.  
  2934.  
  2935.  
  2936.  
  2937.  
  2938.  
  2939.  
  2940.  
  2941.  
  2942.  
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.  
  2950.  
  2951.  
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.  
  2958.  
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.                                           34
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.  
  2975.  
  2976.  
  2977.  
  2978.           PART 12 - Security                       September 1993 (Working)
  2979.  
  2980.  
  2981.                              Table 6 - Management Plan
  2982.                     Document                      Next       Dat
  2983.                                                   Milestone  e
  2984.  
  2985.                     ISO/IEC JTC1 SC21 N3614
  2986.                     ISO/IEC DP 9796
  2987.  
  2988.                     SDN-601/NIST IR 90-4262       COMPLETED
  2989.                     SDN-701/NIST IR 90-4250       COMPLETED
  2990.                     SDN-702/NIST IR 90-4250       COMPLETED
  2991.  
  2992.                     ISO/IEC JTC1 SC21/WG1 N5002
  2993.                     SDN-902/NIST IR 90-4262       COMPLETED
  2994.                     SDN-903/NIST IR 90-4262       COMPLETED
  2995.  
  2996.                     ISO/IEC JTC1 SC21/WG1 N4110
  2997.                     SDN-301/NIST IR 90-4250       COMPLETED
  2998.  
  2999.                     SDN-401/NIST IR 90-4250       COMPLETED
  3000.                     SDN-906/NIST IR 90-4262       COMPLETED
  3001.                     ISO/IEC JTC1 SC21/WG1 N5001
  3002.  
  3003.                     ISO/IEC JTC1 SC21/WG1 F29
  3004.                     N5045
  3005.                     ISO/IEC JTC1 SC21/WG1 F30
  3006.  
  3007.                     ISO/IEC JTC1 SC21/WG1 F31
  3008.                     N5047
  3009.                     ISO/IEC JTC1 SC21/WG1 F32
  3010.                     N5046
  3011.                     ISO/IEC JTC1 SC21/WG4 N3775
  3012.  
  3013.                     ISO/IEC JTC1 SC21/WG1 N4110
  3014.                     ISO/IEC JTC1 SC21/WG7 N4022
  3015.                     ISO/IEC JTC1 SC21/WG1 N5048
  3016.  
  3017.                     ISO/IEC JTC1 SC21/WG1 N5049
  3018.                     ISO/IEC JTC1 SC21/WG1 N5044   IS         6/9
  3019.                                                              1
  3020.  
  3021.                     NETWORK LAYER ISO/IEC JTC1    CD         7/9
  3022.                     SC6                                      1
  3023.                     TRANSPORT LAYER ISO/IEC JTC1  DIS        7/9
  3024.                     SC6 6285                                 1
  3025.                     LOWER LAYER ISO/IEC JTC1 SC6  WD         N/A
  3026.                     6227
  3027.  
  3028.  
  3029.  
  3030.  
  3031.                                           35
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.           PART 12 - Security                       September 1993 (Working)
  3045.  
  3046.  
  3047.        Annex J (informative)
  3048.  
  3049.        Key Management
  3050.  
  3051.        Many of  the security services  defined for use  within OSI protocols
  3052.        and applications are provided by the use of cryptographic techniques.
  3053.        The  use of  these techniques  requires  that cryptographic  keys are
  3054.        available.
  3055.  
  3056.        Key  management is the generic name  covering the process required to
  3057.        ensure such availability.
  3058.        A definition of the objective for key management is thus:
  3059.  
  3060.           a) To  provide suitable  cryptographic keys  to security  services
  3061.           that require such keys in a secure and timely manner.
  3062.  
  3063.        This  area has  been  studied for  a  number  of years  and  specific
  3064.        solutions produced to  address needs in well  defined situations; the
  3065.        defense and banking communities are examples.
  3066.  
  3067.        The  general  problem  of   key  management  in  a  nonspecific   OSI
  3068.        environment  has not,  however,  been addressed.  And  hence OSI  key
  3069.        management standards do not exist; whilst responsibility for them has
  3070.        been assigned, work to produce such standards is only just starting.
  3071.  
  3072.  
  3073.        J.1    Definition of Key Management
  3074.  
  3075.        Key management  is the  collection  of procedures  and services  that
  3076.        support  the  generation,  storage,  transport,  and  destruction  of
  3077.        cryptographic  key  material.  Specifically,   with  respect  to  OIW
  3078.        agreements, key management  supports the security  services specified
  3079.        in the OIW protocol ISPs.
  3080.  
  3081.  
  3082.        J.2    Tutorial on Key Management
  3083.  
  3084.        This tutorial  provides information  on  the role  of key  management
  3085.        within   an   overall  security   architecture.   It  addresses   the
  3086.        requirements  OSI security  services  place  on  key  management.  It
  3087.        describes  the  issues that  arise  specifically with  regard  to the
  3088.        administration  of keying material,  approaches to  key distribution,
  3089.        and  the relationship  of these  approaches  to the  requirements and
  3090.        concerns referred to above.
  3091.  
  3092.  
  3093.  
  3094.  
  3095.  
  3096.  
  3097.                                           36
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110.           PART 12 - Security                       September 1993 (Working)
  3111.  
  3112.  
  3113.        J.2.1   Requirements of Key Management
  3114.  
  3115.        This section  identifies the  generic and  specific requirement  that
  3116.        security services and protocols place on key management.
  3117.  
  3118.           a) Symmetric (private, single key);
  3119.  
  3120.        All parties  belong to  the same cryptographic  network and  hold the
  3121.        same private key  which is known only to the members of that network.
  3122.        This  one  key  is used  by  all  members  for  both  encryption  and
  3123.        decryption.  The  network  can be  as  small  as 2,  or  as  large as
  3124.        thousands.  However, to  minimize  damage  in the  event  the key  is
  3125.        broken, the network size is kept small.
  3126.  
  3127.           b) Asymmetric (public, two key);
  3128.  
  3129.        There  is no  cryptographic  network  as in  the  sense of  symmetric
  3130.        keying.  Each user  holds  two keys:  an encrypt  and a  decrypt. The
  3131.        decrypt key  is private  and known only  to the  holder. Each  user's
  3132.        encrypt key is  also placed  at a  point of public  access where  all
  3133.        other  users  can obtain  it. A  user  who wishes  to  send encrypted
  3134.        information to another  user would RETRIEVE the  intended recipient's
  3135.        public encrypt key from the common storage area and use it to encrypt
  3136.        the information to be sent to the recipient. The recipient would then
  3137.        use his own private decrypt key to decrypt the information.
  3138.  
  3139.           c) Intermediary
  3140.  
  3141.        This key scheme is one in  which each user holds his own private  key
  3142.        known  only to  himself  and  to a  trusted  intermediary. The  users
  3143.        encrypt information  to be sent  to the intended recipient  using his
  3144.        private key and  then sends it to the  intermediary. The intermediary
  3145.        decrypts  the information using  the user's private  key, re-encrypts
  3146.        the information using the intended recipient's private key, and sends
  3147.        the information  to the  intended recipient.  The intended  recipient
  3148.        then decrypts the information using its own private key.
  3149.  
  3150.  
  3151.  
  3152.        J.2.2   Key Administration
  3153.  
  3154.        One of the primary tasks  of key management is the  administration of
  3155.        keying material. There are several general issues which arise in this
  3156.        context.
  3157.  
  3158.  
  3159.  
  3160.  
  3161.  
  3162.  
  3163.                                           37
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.           PART 12 - Security                       September 1993 (Working)
  3177.  
  3178.  
  3179.        J.2.2.1   Generation
  3180.  
  3181.        Key management is  responsible for ensuring the  availability of keys
  3182.        when  required. The  provision  of  cryptographic keys  may  be by  a
  3183.        process internal to  [the] key management [system] or  by an external
  3184.        process.
  3185.  
  3186.        Generated keys must be  suitable for use  by the key requestor.  This
  3187.        suitability  is determined by the cryptographic  algorithm to be used
  3188.        by the requestor.
  3189.  
  3190.  
  3191.        J.2.2.2   Validation
  3192.  
  3193.        TBD
  3194.  
  3195.  
  3196.        J.2.2.3   Expiration
  3197.  
  3198.        Key management must  have provision for expiring keys, including time
  3199.        limit expiration and expiration due to compromise.
  3200.  
  3201.  
  3202.        J.2.2.4   Audit
  3203.  
  3204.        Key management must maintain an  audit trail of its activities. There
  3205.        must be capabilities for reporting this information in an appropriate
  3206.        fashion.
  3207.  
  3208.  
  3209.        J.2.2.5   Authorization/Authentication
  3210.  
  3211.        Key   management  may   require  the   requesting   security  service
  3212.        authentication itself to key management  to determine the validity of
  3213.        the request.
  3214.  
  3215.  
  3216.        J.2.3   Approaches to Key Distribution
  3217.  
  3218.        There are several extant approaches to key  management. These include
  3219.        public key  and certificate  methods, symmetric  key techniques,  and
  3220.        proposals to use network management for toy manager.
  3221.  
  3222.  
  3223.        J.2.3.1   Symmetric
  3224.  
  3225.        Network management provides  an alternate view of key management. The
  3226.        basic  approach  here  is  to treat  keying  material  as  management
  3227.        information to be manipulated.
  3228.  
  3229.                                           38
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.           PART 12 - Security                       September 1993 (Working)
  3243.  
  3244.  
  3245.        There are  two ways  to structure this.  The security  services could
  3246.        generate  a "key  management event"  and the  key  management service
  3247.        could respond  with a  keying material.  There are  difficulties with
  3248.        this because the difficulty in assuring event delivery.
  3249.  
  3250.        Alternatively,  the security  services could  be seen as  the manager
  3251.        generating get and put commands to enable the communication of keying
  3252.        material.
  3253.  
  3254.        The largest concern  with this approach is that  unless combined with
  3255.        one  of the  others,  one  merely  re-introduces  the  key-management
  3256.        problem in  order to  provide peer-entity authentication,  integrity,
  3257.        and confidentiality for the key exchange.
  3258.  
  3259.  
  3260.        J.2.3.1.1  Certificate
  3261.  
  3262.  
  3263.        J.2.3.1.2  Symmetric Generation
  3264.  
  3265.  
  3266.        J.2.3.1.3  Centralized
  3267.  
  3268.  
  3269.        J.2.3.1.4  External
  3270.  
  3271.  
  3272.        J.2.3.2   Asymmetric
  3273.  
  3274.        Public key techniques are mostly commonly used for authentication and
  3275.        data  integrity where the  amount of  information being  protected is
  3276.        relatively small. These  can also be used as  an underlying mechanism
  3277.        to implement a symmetric private key exchange.
  3278.  
  3279.        Public key technology can also  be coupled with certificates or other
  3280.        methods of  relating public keys  to identifies. Doing  this provides
  3281.        peer  entity authentication based on the strength of the relationship
  3282.        between  keys and identities. Directory stored certificated (possibly
  3283.        with local caching) are an example of a method of this type.
  3284.  
  3285.  
  3286.        J.2.3.2.1  Certificate
  3287.  
  3288.  
  3289.        J.2.3.2.2  Centralized
  3290.  
  3291.  
  3292.  
  3293.  
  3294.  
  3295.                                           39
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306.  
  3307.  
  3308.           PART 12 - Security                       September 1993 (Working)
  3309.  
  3310.  
  3311.        J.2.3.2.3  External
  3312.  
  3313.  
  3314.        J.3    Key Management Architectures
  3315.  
  3316.  
  3317.        J.3.1   Existing Systems
  3318.  
  3319.  
  3320.        J.3.1.1   SDNS
  3321.  
  3322.  
  3323.        J.3.1.2   SILS
  3324.  
  3325.  
  3326.        J.3.1.3   ANSI X9.17
  3327.  
  3328.  
  3329.        J.3.1.4   Kerberos
  3330.  
  3331.  
  3332.        J.3.2   OSI
  3333.        TBD
  3334.  
  3335.        J.4    Current Issues
  3336.  
  3337.  
  3338.        J.5    Related Organizations
  3339.  
  3340.  
  3341.        J.5.1   ANSI X.9
  3342.  
  3343.  
  3344.        J.5.2   SC21
  3345.  
  3346.  
  3347.        J.5.3   SC27
  3348.  
  3349.  
  3350.        J.5.4   IEEE 802.10
  3351.  
  3352.  
  3353.  
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.                                           40
  3362.  
  3363.  
  3364.  
  3365.  
  3366.  
  3367.  
  3368.  
  3369.  
  3370.  
  3371.  
  3372.  
  3373.  
  3374.           PART 12 - Security                       September 1993 (Working)
  3375.  
  3376.  
  3377.        J.6    References
  3378.  
  3379.  
  3380.  
  3381.  
  3382.  
  3383.  
  3384.  
  3385.  
  3386.  
  3387.  
  3388.  
  3389.  
  3390.  
  3391.  
  3392.  
  3393.  
  3394.  
  3395.  
  3396.  
  3397.  
  3398.  
  3399.  
  3400.  
  3401.  
  3402.  
  3403.  
  3404.  
  3405.  
  3406.  
  3407.  
  3408.  
  3409.  
  3410.  
  3411.  
  3412.  
  3413.  
  3414.  
  3415.  
  3416.  
  3417.  
  3418.  
  3419.  
  3420.  
  3421.  
  3422.  
  3423.  
  3424.  
  3425.  
  3426.  
  3427.                                           41
  3428.  
  3429.  
  3430.  
  3431.  
  3432.  
  3433.  
  3434.  
  3435.  
  3436.  
  3437.  
  3438.  
  3439.  
  3440.           PART 12 - Security                       September 1993 (Working)
  3441.  
  3442.  
  3443.        Annex K (informative)
  3444.  
  3445.        Base Environment Threats
  3446.  
  3447.        Table  7  defines the  services required  to protect  against various
  3448.        threats in a Base Environment.
  3449.  
  3450.        Each  X in  the  table identifies  a  security  service which  offers
  3451.        protection against the corresponding threat.
  3452.  
  3453.                             Table 7 - Threats to Sevices
  3454.  
  3455.            +------------------------------------------------------------+
  3456.            |                                                            |
  3457.            |                         |         SECURITY SERVICES        |
  3458.            |                         |                                  |
  3459.            | THREAT                  |       | ACC. |DATA | DATA | NON- |
  3460.            |                         |  AUTH.| CTRL |CONF.|INTEG.|REPUD.|
  3461.            |-------------------------|-------|------|-----|------|------|
  3462.            |                         |       |      |     |      |      |
  3463.            | MASQUERADE              |   X   |      |     |      |      |
  3464.            |----------------------------------------|-----|------|------|
  3465.            |                         |       |      |     |      |      |
  3466.            | REPLAY                  |       |      |  X  |  X   |      |
  3467.            |------------------------------------------------------------|
  3468.            |                         |       |      |     |      |      |
  3469.            | MODIFICATION OF MESSAGE |       |  X   |     |  X   |      |
  3470.            |------------------------------------------------------------|
  3471.            |                         |       |      |     |      |      |
  3472.            | DENIAL OF SERVICE       |       |  X   |     |  X   |      |
  3473.            |------------------------------------------------------------|
  3474.            |                         |       |      |     |      |      |
  3475.            | TRAP DOOR               |       |  X   |     |  X   |      |
  3476.            |------------------------------------------------------------|
  3477.            |                         |       |      |     |      |      |
  3478.            | TROJAN HORSE            |       |  X   |  X  |  X   |      |
  3479.            |------------------------------------------------------------|
  3480.            |                         |       |      |     |      |      |
  3481.            | DISCLOSURE              |       |  X   |  X  |      |      |
  3482.            |------------------------------------------------------------|
  3483.            |                         |       |      |     |      |      |
  3484.            | REPUDIATION             |       |      |     |      |  X   |
  3485.            +------------------------------------------------------------+
  3486.  
  3487.  
  3488.  
  3489.  
  3490.  
  3491.  
  3492.  
  3493.                                           42
  3494.  
  3495.  
  3496.  
  3497.  
  3498.