home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / nist / oiw / agreemnt / 1993 / 12w_9312.txt < prev    next >
Text File  |  1994-02-09  |  75KB  |  3,366 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.           Working Implementation
  9.           Agreements for Open Systems
  10.           Interconnection Protocols:
  11.           Part 12 - OS Security 
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.           Output   from  the   December  1993   Open  Systems   Environment
  25.           Implementors' Workshop (OIW)
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.           Acting SIG Chair:  Richard Harris, The Boeing Company
  60.           SIG Editor:     Dr. Mohammad Mirhakkak, MITRE
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.           PART 12 - Security                        December 1993 (Working)
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.           Foreword
  93.  
  94.           This part of  the Working Implementation Agreements  was prepared
  95.           by  the Security  Special Interest  Group (SECSIG)  of the   Open
  96.           Systems  Environment Implementors' Workshop  (OIW).  See Part 1 -
  97.           Workshop   Policies   and  Procedures   in  the   "Draft  Working
  98.           Implementation Agreements Document" for the workshop charter.
  99.  
  100.           Text in this part has been approved  by the Plenary of the above-
  101.           mentioned Workshop.   This part replaces the  previously existing
  102.           chapter on  this subject.    This  part has been reformatted from
  103.           the previous release.
  104.  
  105.           Future changes and additions to this version of these Implementor
  106.           Agreements will be published as  a new part. Deleted and replaced
  107.           text will be shown as . New and replacement text will be shown as
  108.           shaded.
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                                           ii
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           PART 12 - Security                        December 1993 (Working)
  141.  
  142.  
  143.                                   Table of Contents
  144.  
  145.  
  146.           Part 12 - Security  . . . . . . . . . . . . . . . . . . . . .   1
  147.  
  148.           0   Introduction  . . . . . . . . . . . . . . . . . . . . . .   1
  149.  
  150.           1   Scope . . . . . . . . . . . . . . . . . . . . . . . . . .   1
  151.  
  152.           2   Normative References  . . . . . . . . . . . . . . . . . .   1
  153.  
  154.           3   Definitions . . . . . . . . . . . . . . . . . . . . . . .   1
  155.  
  156.           4   Symbols and Abbreviations . . . . . . . . . . . . . . . .   1
  157.  
  158.           5   Application Architectures . . . . . . . . . . . . . . . .   2
  159.               5.1  Introduction . . . . . . . . . . . . . . . . . . . .   2
  160.               5.2  Application Environments . . . . . . . . . . . . . .   2
  161.               5.3  Security Classes . . . . . . . . . . . . . . . . . .   2
  162.               5.4  Guidelines for OIW Application Profile Development .   2
  163.               5.5  Placement of Security Services . . . . . . . . . . .   2
  164.               5.6  Selection of Mechanisms  . . . . . . . . . . . . . .   3
  165.  
  166.           6   Key Management  . . . . . . . . . . . . . . . . . . . . .   6
  167.  
  168.           7   Security Algorithms . . . . . . . . . . . . . . . . . . .   6
  169.               7.1  Message Digests  . . . . . . . . . . . . . . . . . .   6
  170.                    7.1.1    MDC-2 . . . . . . . . . . . . . . . . . . .   6
  171.               7.2  Reversible Public Key Algorithms . . . . . . . . . .   6
  172.               7.3  Irreversible Public Key Algorithms . . . . . . . . .   6
  173.                    7.3.1    El Gamal  . . . . . . . . . . . . . . . . .   6
  174.                    7.3.2    DSA . . . . . . . . . . . . . . . . . . . .   6
  175.                    7.3.3    DSA with Common Parameters  . . . . . . . .   7
  176.               7.4  Key Exchange   . . . . . . . . . . . . . . . . . . .   7
  177.                    7.4.1    Diffie-Hellman  . . . . . . . . . . . . . .   7
  178.                    7.4.2    Diffie-Hellman with Common Parameters . . .   7
  179.                    7.4.3    RSA Key Transport . . . . . . . . . . . . .   8
  180.               7.5  Signature Algorithms . . . . . . . . . . . . . . . .   8
  181.                    7.5.1    Message Digests with RSA  . . . . . . . . .   8
  182.                    7.5.2    Message Digests with RSA Encryption . . . .   8
  183.                    7.5.3    DSA With SHA  . . . . . . . . . . . . . . .   8
  184.                    7.5.4    DSA With SHA with Common Parameters . . . .   8
  185.                    7.5.5    RSA Signature With MDC-2  . . . . . . . . .   9
  186.                    7.5.6    RSA Signature With SHA  . . . . . . . . . .   9
  187.               7.6  Symmetric Encryption Algorithms  . . . . . . . . . .   9
  188.                    7.6.1    Data Encryption Standard  . . . . . . . . .   9
  189.                    7.6.1.1  Padding Rules for DES . . . . . . . . . . .   9
  190.                    7     .     6     .     1     .     1     .     1
  191.  
  192.  
  193.                                          iii
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.           PART 12 - Security                        December 1993 (Working)
  207.  
  208.  
  209.                             RFC 1423 Mechanism  . . . . . . . . . . . .   9
  210.               7.7  ASN.1  . . . . . . . . . . . . . . . . . . . . . . .  10
  211.               7.8  Security Attributes  . . . . . . . . . . . . . . . .  10
  212.                    7.8.1    Liability Limitation  . . . . . . . . . . .  10
  213.                    7.8.2    Binding Information . . . . . . . . . . . .  10
  214.                    7.8.3    Certificate Purpose . . . . . . . . . . . .  12
  215.                    7.8.4    Signature Purpose . . . . . . . . . . . . .  12
  216.                    7.8.5    Role Name . . . . . . . . . . . . . . . . .  12
  217.                    7.8.6    Agent Name  . . . . . . . . . . . . . . . .  13
  218.                    7.8.7    Document Types  . . . . . . . . . . . . . .  13
  219.                    7.8.8    Trusted Third Party . . . . . . . . . . . .  13
  220.                    7.8.9    Cosignature Requirements  . . . . . . . . .  14
  221.                    7.8.10   Relative Identity . . . . . . . . . . . . .  15
  222.                    7.8.11   Trust Specification . . . . . . . . . . . .  15
  223.                    7.8.12   Transaction Limit . . . . . . . . . . . . .  17
  224.                    7.8.13   Transaction Type  . . . . . . . . . . . . .  17
  225.                    7.8.14   Time Of Day . . . . . . . . . . . . . . . .  17
  226.                    7.8.15   Location  . . . . . . . . . . . . . . . . .  18
  227.                    7.8.16   Authorized Signatory  . . . . . . . . . . .  18
  228.                    7.8.17   Pre-approved Counter Party  . . . . . . . .  18
  229.                    7.8.18   Delegation Controls . . . . . . . . . . . .  19
  230.  
  231.           8   Lower Layers Security . . . . . . . . . . . . . . . . . .  19
  232.  
  233.           9   Upper Layers Security . . . . . . . . . . . . . . . . . .  19
  234.               9.1  Security Mechanisms  . . . . . . . . . . . . . . . .  19
  235.                    9.1.1    Peer Entity Authentication  . . . . . . . .  19
  236.                    9.1.1.1  Simple-Strong Authentication  . . . . . . .  20
  237.                    9.1.1.2  External Authentication Mechanisms  . . . .  20
  238.                    9     .     1     .     1     .     2     .     1
  239.                             Kerberos Version 5  . . . . . . . . . . . .  20
  240.                    9     .     1     .     1     .     2     .     2
  241.                             Kerberos Version 4  . . . . . . . . . . . .  21
  242.                    9.1.2    Integrity/Data     Origin     Authentication
  243.                             Transformation  . . . . . . . . . . . . . .  21
  244.  
  245.           10  Message Handling System (MHS) Security  . . . . . . . . .  21
  246.  
  247.           11  Directory Services Security . . . . . . . . . . . . . . .  21
  248.  
  249.           12  Network Management Security . . . . . . . . . . . . . . .  21
  250.               12.1 Threats  . . . . . . . . . . . . . . . . . . . . . .  21
  251.               12.2 Security Services  . . . . . . . . . . . . . . . . .  21
  252.               12.3 Security Mechanisms  . . . . . . . . . . . . . . . .  21
  253.                    12.3.1   Peer-Entity Authentication  . . . . . . . .  21
  254.                    12.3.2   Connectionless Integrity  . . . . . . . . .  22
  255.                    12.3.3   Data Origination Authentication . . . . . .  22
  256.                    12.3.4   Connectionless Confidentiality  . . . . . .  22
  257.  
  258.  
  259.                                           iv
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.           PART 12 - Security                        December 1993 (Working)
  273.  
  274.  
  275.           Annex A (normative)
  276.  
  277.           ISPICS Requirements List  . . . . . . . . . . . . . . . . . .  23
  278.  
  279.           Annex B (normative)
  280.  
  281.           Errata  . . . . . . . . . . . . . . . . . . . . . . . . . . .  24
  282.  
  283.           Annex C (normative)
  284.  
  285.           Security Labels . . . . . . . . . . . . . . . . . . . . . . .  23
  286.  
  287.           Annex D (normative)
  288.  
  289.           Security Algorithms and Attributes  . . . . . . . . . . . . .  24
  290.  
  291.           Annex E (normative)
  292.  
  293.           References for Security Algorithms  . . . . . . . . . . . . .  29
  294.  
  295.           Annex F (informative)
  296.  
  297.           Bibliography  . . . . . . . . . . . . . . . . . . . . . . . .  30
  298.  
  299.           Annex G (normative)
  300.  
  301.           El Gamal  . . . . . . . . . . . . . . . . . . . . . . . . . .  31
  302.  
  303.           Annex H (informative)
  304.  
  305.           STATUS  . . . . . . . . . . . . . . . . . . . . . . . . . . .  32
  306.  
  307.           Annex I (informative)
  308.  
  309.           Security-SIG Management Plan  . . . . . . . . . . . . . . . .  33
  310.  
  311.           Annex J (informative)
  312.  
  313.           Key Management  . . . . . . . . . . . . . . . . . . . . . . .  35
  314.               J.1  Definition of Key Management . . . . . . . . . . . .  35
  315.               J.2  Tutorial on Key Management . . . . . . . . . . . . .  35
  316.                    J.2.1    Requirements of Key Management  . . . . . .  36
  317.                    J.2.2    Key Administration  . . . . . . . . . . . .  36
  318.                    J.2.2.1  Generation  . . . . . . . . . . . . . . . .  37
  319.                    J.2.2.2  Validation  . . . . . . . . . . . . . . . .  37
  320.                    J.2.2.3  Expiration  . . . . . . . . . . . . . . . .  37
  321.                    J.2.2.4  Audit . . . . . . . . . . . . . . . . . . .  37
  322.                    J.2.2.5  Authorization/Authentication  . . . . . . .  37
  323.                    J.2.3    Approaches to Key Distribution  . . . . . .  37
  324.  
  325.                                           v
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.           PART 12 - Security                        December 1993 (Working)
  339.  
  340.  
  341.                    J.2.3.1  Symmetric . . . . . . . . . . . . . . . . .  37
  342.                    J     .     2     .     3     .     1     .     1
  343.                             Certificate . . . . . . . . . . . . . . . .  38
  344.                    J     .     2     .     3     .     1     .     2
  345.                             Symmetric Generation  . . . . . . . . . . .  38
  346.                    J     .     2     .     3     .     1     .     3
  347.                             Centralized . . . . . . . . . . . . . . . .  38
  348.                    J     .     2     .     3     .     1     .     4
  349.                             External  . . . . . . . . . . . . . . . . .  38
  350.                    J.2.3.2  Asymmetric  . . . . . . . . . . . . . . . .  38
  351.                    J     .     2     .     3     .     2     .     1
  352.                             Certificate . . . . . . . . . . . . . . . .  38
  353.                    J     .     2     .     3     .     2     .     2
  354.                             Centralized . . . . . . . . . . . . . . . .  38
  355.                    J     .     2     .     3     .     2     .     3
  356.                             External  . . . . . . . . . . . . . . . . .  39
  357.               J.3  Key Management Architectures . . . . . . . . . . . .  39
  358.                    J.3.1    Existing Systems  . . . . . . . . . . . . .  39
  359.                    J.3.1.1  SDNS  . . . . . . . . . . . . . . . . . . .  39
  360.                    J.3.1.2  SILS  . . . . . . . . . . . . . . . . . . .  39
  361.                    J.3.1.3  ANSI X9.17  . . . . . . . . . . . . . . . .  39
  362.                    J.3.1.4  Kerberos  . . . . . . . . . . . . . . . . .  39
  363.                    J.3.2    OSI . . . . . . . . . . . . . . . . . . . .  39
  364.               J.4  Current Issues . . . . . . . . . . . . . . . . . . .  39
  365.               J.5  Related Organizations  . . . . . . . . . . . . . . .  39
  366.                    J.5.1    ANSI X.9  . . . . . . . . . . . . . . . . .  39
  367.                    J.5.2    SC21  . . . . . . . . . . . . . . . . . . .  39
  368.                    J.5.3    SC27  . . . . . . . . . . . . . . . . . . .  39
  369.                    J.5.4    IEEE 802.10 . . . . . . . . . . . . . . . .  39
  370.               J.6  References . . . . . . . . . . . . . . . . . . . . .  40
  371.  
  372.           Annex K (informative)
  373.  
  374.           Base Environment Threats  . . . . . . . . . . . . . . . . . .  41
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                           vi
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.           PART 12 - Security                        December 1993 (Working)
  405.  
  406.  
  407.                                    List of Figures
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                                          vii
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.           PART 12 - Security                        December 1993 (Working)
  471.  
  472.  
  473.                                     List of Tables
  474.  
  475.           Table 2 - Base Security Services/Mechanisms . . . . . . . . .   3
  476.           Table    3     -    Distributed     Transactions    Security
  477.                Services/Mechanisms  . . . . . . . . . . . . . . . . . .   5
  478.           Table 4 - WIA Part 12 Changes . . . . . . . . . . . . . . . .  24
  479.           Table 5 - ISO Status  . . . . . . . . . . . . . . . . . . . .  32
  480.           Table 6 - Management Plan . . . . . . . . . . . . . . . . . .  34
  481.           Table 7 - Threats to Sevices  . . . . . . . . . . . . . . . .  41
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.                                          viii
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.           Part 12 - Security
  537.  
  538.  
  539.           0   Introduction
  540.  
  541.           Refer to clause 0 of the Stable Implementation Agreements.
  542.  
  543.  
  544.           1   Scope
  545.  
  546.  
  547.           2   Normative References
  548.  
  549.           Refer to clause 2 of the Stable Implementation Agreements.
  550.  
  551.  
  552.           3   Definitions
  553.  
  554.                Editor's Note  - This clause  will contain all  unique terms
  555.                used in this part, to be determined.
  556.  
  557.           Refer to ISO  7498/2 for definitions of security  relevant terms.
  558.           This base  standard  contains detailed  descriptions of  accepted
  559.           security  terms.     Refer  to  ISO  TR-10000   for  general  ISO
  560.           definitions used in this part.   The following security terms are
  561.           not defined in ISO 7498/2:
  562.  
  563.                a)  Authentication;
  564.  
  565.                b)  Mechanism;
  566.  
  567.                c)  Profile.
  568.  
  569.                Editor's Note  - The above terms  will be defined  as a work
  570.                item.
  571.  
  572.  
  573.           4   Symbols and Abbreviations
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.                                           1
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.           PART 12 - Security                        December 1993 (Working)
  603.  
  604.  
  605.           5   Application Architectures
  606.  
  607.           (See Stable Document).
  608.  
  609.  
  610.           5.1    Introduction
  611.  
  612.           (See Stable Document).
  613.  
  614.  
  615.           5.2    Application Environments
  616.  
  617.  
  618.           (See Stable Document).
  619.  
  620.           5.3    Security Classes
  621.  
  622.           (See Stable Document).
  623.  
  624.           5.4    Guidelines for OIW Application Profile Development
  625.  
  626.  
  627.           5.5    Placement of Security Services
  628.  
  629.           The following guidelines  are provided for other OIW  SIGs to use
  630.           in  the preliminary development of their own application specific
  631.           security profile.   It is  intended that final completion  of the
  632.           security profiles  should be done  in a joint manner  between the
  633.           Security SIG and the other OIW SIGs.
  634.  
  635.                Editor's Note  - Item a  of the following paragraph  will be
  636.                considered for deletion at the next Security SIG meeting.
  637.  
  638.           The steps in the guidelines are as follows:
  639.  
  640.                a)  Start with the base Profile (5.3.1);
  641.  
  642.                b)   Perform application specific  threat analysis.  Map the
  643.                result of this analysis to security services;
  644.  
  645.                c)  Map security services onto application specific security
  646.                services (e.g.,  the threats identified for MHS in X.402 are
  647.                mapped against MHS specific security services);
  648.  
  649.                d)  Map security services to mechanisms that will be used to
  650.                provide the services;
  651.  
  652.                e)   Describe  the  security  classes and  map  them to  the
  653.                defined functional groups.
  654.  
  655.                                           2
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.           PART 12 - Security                        December 1993 (Working)
  669.  
  670.  
  671.                Editor's Note - Steps f and beyond are TBD.  It will require
  672.                further  discussion to  decide exactly  how the  application
  673.                specific security profile  is finally determined,  how those
  674.                profiles   can  be   specified  (security   context,  object
  675.                identifier?)  and  how  we will  specify  the  mechanisms of
  676.                choice  for  the  implementation  of  the  profile.  Further
  677.                discussion is needed on Security Policy.  This is a priority
  678.                work item.
  679.  
  680.  
  681.           5.6    Selection of Mechanisms
  682.  
  683.           Table 2  defines  the security  mechanisms  to use  in  providing
  684.           security services to protect against the defined threats.
  685.  
  686.                      Table 2 - Base Security Services/Mechanisms
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.                                           3
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.           PART 12 - Security                        December 1993 (Working)
  735.  
  736.  
  737.           +----------------------------------------------------------------
  738.                                         ----+
  739.           |                                                                 
  740.                                            |
  741.           |                                                                 
  742.                                            |
  743.           |                                                                 
  744.                                            |
  745.           |                   |              SECURITY MECHANISMS            
  746.                                            |
  747.           |                   |                                             
  748.                                            |
  749.               | SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT.
  750.                                      |NOT-|AUD-|
  751.                    | SERVICES          |PHER |SIG. |CTRL.|INTG.|EX.
  752.                                 |PAD.|CTRL|IZE.|IT  |
  753.                                  | -----------------
  754.                  -|------------------------------------------------|
  755.           |                   |     |     |     |     |    |    |    |    | 
  756.                                            |
  757.           | AUTHENTICATION    |  X  |   X |     |     | X  |    |    |    |
  758.                                          1  |
  759.                                           |
  760.           ------------------|----------------------------------------------
  761.                                          --|
  762.           |                   |     |     |     |     |    |    |    |    | 
  763.                                            |
  764.           | ACCESS CONTROL    |     |     |  X  |     |  X |    |    |    |
  765.                                          1  |
  766.                                           |
  767.           ------------------|----------------------------------------------
  768.                                          --|
  769.           |                   |     |     |     |     |    |    |    |    | 
  770.                                            |
  771.           | NON-REPUDIATION   |     |  X  |     |  X  |    |    |    | X  |
  772.                                          1  |
  773.                                           |
  774.           ------------------|----------------------------------------------
  775.                                          --|
  776.           |                   |     |     |     |     |    |    |    |    | 
  777.                                            |
  778.           | DATA INTEGRITY    |  X  |     |     |  X  |    |    |    |    |
  779.                                          1  |
  780.                                           |
  781.           ------------------|----------------------------------------------
  782.                                          --|
  783.           |                   |     |     |     |     |    |    |    |    | 
  784.                                            |
  785.           | CONFIDENTIALITY   |  X  |     |     |     |    | X  | X  |    |
  786.  
  787.                                           4
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.           PART 12 - Security                        December 1993 (Working)
  801.  
  802.  
  803.                                          1  |
  804.           +----------------------------------------------------------------
  805.                                         ----+
  806.  
  807.                NOTE -  The security mechanisms  of auditing can be  used to
  808.                provide added security to any security service.
  809.  
  810.        Table 3 defines the security  mechanisms to use in providing security
  811.        services to protect against the defined threats.
  812.  
  813.           Table 3 - Distributed Transactions Security Services/Mechanisms
  814.  
  815.  
  816.        +-------------------------------------------------------------------+
  817.        |                                                                   |
  818.        |                  |              SECURITY MECHANISMS               |
  819.        |                  |                                                |
  820.        |SECURITY          |ENCY-|DIG. |ACC. |DATA |AUTH|TRFF|RT. |NOT-|AUD-|
  821.        |SERVICES          |PHER |SIG. |CTRL.|INTG.|EX. |PAD.|CTRL|IZE.|IT  |
  822.        |------------------|------------------------------------------------|
  823.        |AUTH.  DIALOG     |     |     |     |     | X  |    |    |    |    |
  824.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  825.        |  ASSOCIATION     |  X  |   X |     |     | X  |    |    |    | 1  |
  826.        |------------------|------------------------------------------------|
  827.        |ACCESS    DIALOG  |     |     |  X  |     |    |    |    |    |    |
  828.        |CONTROL  ---------+-----+-----+-----+-----+----+----+----+----+----+
  829.        |    ASSOCIATION   |     |     |  X  |     |    |    |    |    | 1  |
  830.        |------------------|------------------------------------------------|
  831.        |                  |     |     |     |     |    |    |    |    |    |
  832.        | NON-REPUDIATION  |     |  X  |     |     |    |    |    | X  | 1  |
  833.        |------------------|------------------------------------------------|
  834.        |                  |     |     |     |     |    |    |    |    |    |
  835.        |  DATA INTEGRITY  |  X  |  X  |     |  X  |    |    |    |    | 1  |
  836.        |------------------|------------------------------------------------|
  837.        |CONF.  CL         |  X  |     |     |     |    |    | X  |    | 1  |
  838.        |         ---------+-----+-----+-----+-----+----+----+----+----+----+
  839.        |   TRAFFIC FLOW   |  X  |     |     |     |    | X  | X  |    | 1  |
  840.        +------------------+------------------------------------------------+
  841.  
  842.           NOTE - The security mechanisms of auditing can be  used to provide
  843.           added security to any security service.
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.                                           5
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.           PART 12 - Security                        December 1993 (Working)
  867.  
  868.  
  869.        6   Key Management
  870.  
  871.        Refer to Part 12, clause 6 of the Stable Implementation Agreements.
  872.  
  873.  
  874.        7   Security Algorithms
  875.  
  876.        (See the Stable Document).
  877.  
  878.        7.1    Message Digests
  879.  
  880.  
  881.        (See Stable Document)
  882.  
  883.        7.1.1   MDC-2
  884.  
  885.           Editor's Note - This clause will be moved to SIA in December 1993
  886.  
  887.        This is a  DES-based hash function [ac]  in which the output  of each
  888.        block encryption is fed back  as keying material for the  next block.
  889.        It outputs a 128 bit digest.
  890.  
  891.           mdc-2 ALGORITHM 
  892.           PARAMETER NULL
  893.           ::= { algorithm 19 }
  894.  
  895.  
  896.        7.2    Reversible Public Key Algorithms
  897.  
  898.        (See Stable Document).
  899.  
  900.        7.3    Irreversible Public Key Algorithms
  901.  
  902.        (See the Stable Document)
  903.  
  904.        7.3.1   El Gamal
  905.  
  906.        (See the Stable Document)
  907.  
  908.        7.3.2   DSA
  909.  
  910.        The  NIST  Digital  Signature Algorithm  (DSA)[aa]  is  a  variant of
  911.        ElGamal  which  produces  a  shorter  signature  size.    Its  object
  912.        identifier is:
  913.  
  914.           dsa ALGORITHM
  915.           PARAMETER DSAParameters
  916.           ::= { algorithm 12 }
  917.  
  918.  
  919.                                           6
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.           PART 12 - Security                        December 1993 (Working)
  933.  
  934.  
  935.        The  ASN.1 data element subjectPublicKey defined as BIT STRING should
  936.        be interpreted in the case of DSA as being of type:
  937.  
  938.           DSAPublicKey ::= INTEGER
  939.  
  940.           DSAParameters ::= SEQUENCE {
  941.                modulusLengthINTEGER,
  942.                prime1  INTEGER, -- p
  943.                prime2  INTEGER, -- q
  944.                base    INTEGER }-- g
  945.  
  946.        The DSAPublicKey is  simply an INTEGER, which is  encapsulated in the
  947.        subjectPublicKey BIT   STRING  in the obvious  way:   The MSB  of the
  948.        INTEGER becomes the MSB of the BIT STRING, and the LSB of the INTEGER
  949.        becomes the LSB of the BIT STRING.
  950.  
  951.        In [X.509], the  value associated with the ENCRYPTED  MACRO (i.e. the
  952.        signature value) should be interpreted in the case of DSA as being of
  953.        type:
  954.  
  955.           SEQUENCE {
  956.                r INTEGER,
  957.                s INTEGER }
  958.  
  959.        7.3.3   DSA with Common Parameters
  960.  
  961.        This  version of  DSA  uses common  parameters which  are distributed
  962.        externally.  The DSAPublicKey is till an  INTEGER as described in the
  963.        DSA case.  The algorithm's object identifier is:
  964.  
  965.  
  966.           dsaCommon ALGORITHM
  967.                PARAMETER NULL
  968.           ::= { algorithm 20 }
  969.  
  970.  
  971.        7.4    Key Exchange 
  972.  
  973.        (See the Stable Document). 
  974.  
  975.        7.4.1   Diffie-Hellman
  976.  
  977.  
  978.        7.4.2   Diffie-Hellman with Common Parameters
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.                                           7
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.  
  998.           PART 12 - Security                        December 1993 (Working)
  999.  
  1000.  
  1001.        7.4.3   RSA Key Transport
  1002.  
  1003.        RSA  key  transport is  used  only  for encipherment,  typically  for
  1004.        transporting symmetric keys.  It uses the type 2 padding mechanism of
  1005.        [g]; other padding  mechanisms (e.g., those  used for signature)  are
  1006.        not valid.  The algorithm's object identifier is:
  1007.  
  1008.  
  1009.           rsaKeyTransport ALGORITHM
  1010.                PARAMETER NULL
  1011.           ::= { algorithm 22 }
  1012.  
  1013.  
  1014.        7.5    Signature Algorithms
  1015.  
  1016.        (See the Stable Document).
  1017.  
  1018.        7.5.1   Message Digests with RSA
  1019.  
  1020.        (See the Stable Document).
  1021.  
  1022.        7.5.2   Message Digests with RSA Encryption
  1023.  
  1024.        (See the Stable Document).
  1025.  
  1026.        7.5.3   DSA With SHA
  1027.  
  1028.        This signature  algorithm produces a  320-bit signature.  SHA  is the
  1029.        only  hash  algorithm  which  may  be  used  with  DSA.   Its  object
  1030.        identifier is
  1031.  
  1032.           dsaWithSHA ALGORITHM
  1033.                PARAMETER DSAParameters
  1034.           ::= { algorithm 13)
  1035.  
  1036.  
  1037.        7.5.4   DSA With SHA with Common Parameters
  1038.  
  1039.        This version DSA with SHA  signature algorithm uses common parameters
  1040.        which are distributed externally.  Its object identifier is
  1041.  
  1042.           dsaCommonWithSHA ALGORITHM
  1043.                PARAMETER NULL
  1044.           ::= { algorithm 21)
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.                                           8
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.           PART 12 - Security                        December 1993 (Working)
  1065.  
  1066.  
  1067.        7.5.5   RSA Signature With MDC-2
  1068.  
  1069.           Editor's Note - This clause will be moved to SIA in December 1993
  1070.  
  1071.        This algorithm  uses the RSA  Signature algorithm to sign  the digest
  1072.        produced  by   the  MDC-2  DES-based  hash  algorithm.    Its  object
  1073.        identifier is
  1074.  
  1075.           mdc2WithRSASignature
  1076.           PARAMETER NULL
  1077.           ::= { algorithm 14 }
  1078.  
  1079.  
  1080.        7.5.6   RSA Signature With SHA
  1081.  
  1082.        (See the Stable Document).
  1083.  
  1084.        7.6    Symmetric Encryption Algorithms
  1085.  
  1086.        (See the Stable Document).
  1087.  
  1088.        7.6.1   Data Encryption Standard
  1089.  
  1090.  
  1091.        7.6.1.1   Padding Rules for DES
  1092.  
  1093.           Editor's Note - This clause will be moved to SIA in December 1993.
  1094.           It  will be placed  between DES-EDE, clause  7.6.1.6, and RC2-CBC,
  1095.           clause 7.6.2
  1096.  
  1097.        This section describes some useful  padding mechanisms for DES in its
  1098.        various modes of  operation, for the  case where the  input is not  a
  1099.        multiple of 8 bytes in length.
  1100.  
  1101.        7.6.1.1.1  RFC 1423 Mechanism
  1102.  
  1103.        The following padding mechanism from  [w] should be used with DES-CBC
  1104.        if the  data to be  encrypted is  octet aligned, unless  the security
  1105.        policy dictates otherwise:
  1106.  
  1107.        The input  to the  DES CBC  encryption process  must be  padded to  a
  1108.        multiple of 8 octet, in the following manner.  Let n be the length in
  1109.        octets of the input.  Pad the input by appending 8-(n mod 8) octet to
  1110.        the end of the message, each having the value 8-(n mod 8), the number
  1111.        of octets  being added.   In hexadecimal, the possible  paddings are:
  1112.        01, 0202, 030303, 04040404, 0505050505, 060606060606, 07070707070707,
  1113.        and 0808080808080808.   All input  is padded  with 1 to  8 octets  to
  1114.        produce a multiple of 8 octets in length.  The padding can be removed
  1115.        unambiguously after decryption.
  1116.  
  1117.                                           9
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.           PART 12 - Security                        December 1993 (Working)
  1131.  
  1132.  
  1133.  
  1134.        7.7    ASN.1
  1135.  
  1136.        (See the Stable Document).
  1137.  
  1138.        7.8    Security Attributes
  1139.  
  1140.        This section  identifies some  useful security  attributes which  are
  1141.        defined in ANSI X9.30 Part 3, "Certificate Management for DSA."
  1142.  
  1143.  
  1144.        7.8.1   Liability Limitation
  1145.  
  1146.           LiabilityLimitation ::= CHOICE {
  1147.                no-liability     [0]    NULL,
  1148.                full-liability   [1]    NULL,
  1149.                monetary-limit   [2]    MonetaryValue }
  1150.           MonetaryValue ::= SEQUENCE {
  1151.                currency         [0]     PrintableString  (SIZE 3),    -- per
  1152.        ISO 4217
  1153.                amount      [1]    INTEGER} 
  1154.  
  1155.        This attribute defines the limits of a CA's liability in the event of
  1156.        key compromise, etc.
  1157.  
  1158.           liability-limitation ATTRIBUTE
  1159.                WITH ATTRIBUTE-SYNTAX LiabilityLimitation
  1160.                SINGLE VALUE
  1161.                ::= id-liability-limitation
  1162.  
  1163.  
  1164.        7.8.2   Binding Information
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.                                           10
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.           PART 12 - Security                        December 1993 (Working)
  1197.  
  1198.  
  1199.           BindingInformation ::= SEQUENCE {
  1200.                methodOfDelivery      [0] DeliveryMethod,
  1201.                methodOfIdentification[1] IdentificationMethod,
  1202.                entityType          [2] EntityType }
  1203.  
  1204.           DeliveryMethod ::= ENUMERATED {
  1205.                not-presented-in-person (0),
  1206.                presented-in-person (1),
  1207.                presented-by-authorized-agent (2),
  1208.                split-knowledge (3),
  1209.                other (4) }
  1210.  
  1211.           MethodOfIdentification ::= SEQUENCE {
  1212.                IdentificationMethod,
  1213.                SEQUENCE OF IdentificationDocument }
  1214.  
  1215.           IdentificationMethod ::= ENUMERATED {
  1216.                reasonable-commercial-practices (0),
  1217.                verified-by-trusted-third-party (1),
  1218.                dual-control (2),
  1219.                other (3) }
  1220.  
  1221.           IdentificationDocument{ID-Documents} ::= SEQUENCE {
  1222.                documentType        ID-DOC.&id({ID-Documents}),
  1223.                documentID       ID-DOC.&Type({ID-Documents},
  1224.                                 {@documentType}) }
  1225.  
  1226.           ID-DOC ::= TYPE-IDENTIFIER
  1227.           drivers-license ID-DOC ::= { PrintableString IDENTIFIED BY
  1228.                { id-doc-drivers-license } }
  1229.  
  1230.           passport ID-DOC ::= { PrintableString IDENTIFIED BY
  1231.                { id-doc-passport } }
  1232.  
  1233.           alien-registration ID-DOC ::= { PrintableString IDENTIFIED BY
  1234.                { id-doc-alien-registration } }
  1235.  
  1236.           birth-certificate ID-DOC ::= { PrintableString IDENTIFIED BY
  1237.                { id-doc-birth-certificate } }
  1238.  
  1239.           EntityType ::= ENUMERATED {
  1240.                individual (0),
  1241.                corporation (1),
  1242.                government (2),
  1243.                other (3) }
  1244.  
  1245.        This attribute indicates the criteria used to bind the credentials to
  1246.        the identity of the entity being certified.
  1247.  
  1248.  
  1249.                                           11
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.           PART 12 - Security                        December 1993 (Working)
  1263.  
  1264.  
  1265.           binding-information ATTRIBUTE
  1266.                WITH ATTRIBUTE-SYNTAX BindingInformation
  1267.                SINGLE VALUE
  1268.                ::= id-binding-information
  1269.  
  1270.  
  1271.        7.8.3   Certificate Purpose
  1272.  
  1273.           CertificatePurpose ::= ENUMERATED {
  1274.                any (0),
  1275.                encipherment (1),   -- key transport
  1276.                signature (2) }
  1277.  
  1278.        This attribute  indicates what functions the public  key contained in
  1279.        the certificate may be used for.
  1280.  
  1281.           certificate-purpose ATTRIBUTE
  1282.                WITH ATTRIBUTE-SYNTAX CertificatePurpose
  1283.                SINGLE VALUE
  1284.                ::= id-certificate-purpose
  1285.  
  1286.  
  1287.        7.8.4   Signature Purpose
  1288.  
  1289.        The   Signature  Purpose  attribute  indicates  the  purpose  of  the
  1290.        originator in applying a  signature to a document  (e.g., authorizing
  1291.        the document, witnessing another signer's signature, etc.).
  1292.  
  1293.           signaturePurpose ATTRIBUTE
  1294.                WITH ATTRIBUTE-SYNTAX OBJECT IDENTIFIER
  1295.           ::= { attribute 15 }
  1296.  
  1297.        Values for the attribute will be registered at a later date.
  1298.  
  1299.  
  1300.        7.8.5   Role Name
  1301.  
  1302.        The Role Name attribute type specifies the designated FUNCTION
  1303.        of an object (generally a human) WITHIN the organization.
  1304.  
  1305.        Example:
  1306.  
  1307.        Role="Program Manager, X.500 Project"
  1308.        Role="Principal Investigator,  X.520 Anomalies and Defects"
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.                                           12
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.           PART 12 - Security                        December 1993 (Working)
  1329.  
  1330.  
  1331.           roleName ATTRIBUTE
  1332.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1333.                (SIZE (1..ub-common-name))
  1334.           ::= { attribute 16 }
  1335.  
  1336.  
  1337.        7.8.6   Agent Name
  1338.  
  1339.        The Agent  Name attribute specifies  the FUNCTION of an  object whose
  1340.        actions  have consequences  OUTSIDE  of  the  organization,  and  are
  1341.        authorized in some sense to speak for, commit, or bind the
  1342.        organization.
  1343.  
  1344.        Example:
  1345.  
  1346.        Agent="Chief Financial Officer"
  1347.        Agent="Purchasing Agent"
  1348.        Agent="Corporate Spokesperson"
  1349.  
  1350.           agentName ATTRIBUTE
  1351.                WITH ATTRIBUTE-SYNTAX caseIgnoreStringSyntax
  1352.                (SIZE (1..ub-common-name))
  1353.           ::= { attribute 17 }
  1354.  
  1355.  
  1356.        7.8.7   Document Types
  1357.  
  1358.        Document type OIDs are needed for the binding information attributes.
  1359.        Associated data types for the OIDs can be found in Appendix E of ANSI
  1360.        X9.30 Part 3.
  1361.  
  1362.           doc-type ID ::= { iso(1) identified-organization(3) oiw(14)
  1363.           secsig(3) doc-type(6) }
  1364.           id-doc-drivers-license ID ::= { doc-type 1 }
  1365.           id-doc-passport ID ::= { doc-type 2 }
  1366.           id-doc-alien-registration ID ::= { doc-type 3 }
  1367.  
  1368.  
  1369.        7.8.8   Trusted Third Party
  1370.  
  1371.           TrustedThirdParty ::= SEQUENCE {
  1372.                partyType   ThirdPartyType,
  1373.                thirdParty  Name }   -- or SubjectName?
  1374.  
  1375.           ThirdPartyType ::= ENUMERATED { notary(0), witness(1),
  1376.                guardian(2), legal-custodian(3) }
  1377.  
  1378.        This attribute is  used when the identification process  uses such an
  1379.        entity, e.g.  to  present identification  documents.   This allows  a
  1380.  
  1381.                                           13
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.           PART 12 - Security                        December 1993 (Working)
  1395.  
  1396.  
  1397.        complete trail to be constructed from the top-level CA
  1398.        through all involved parties to the certificate subject.
  1399.  
  1400.           trusted-third-party ATTRIBUTE
  1401.                WITH ATTRIBUTE-SYNTAX Name
  1402.                ::= id-trusted-third-party
  1403.  
  1404.  
  1405.        7.8.9   Cosignature Requirements
  1406.  
  1407.        This  attribute defines  any  additional  signatures  required  on  a
  1408.        certificated signed by the CA to  which the attribute refers.  It  is
  1409.        used to enforce the multiple signature requirement for high-risk
  1410.        applications.
  1411.  
  1412.           CosignatureRequirements ::= SEQUENCE {
  1413.                quorum  [0] INTEGER { allMembers(0) },
  1414.                members [1] SEQUENCE OF CosignerEntry }
  1415.  
  1416.           CosignerEntry ::= CHOICE {
  1417.                single  [0] Cosigner,
  1418.                list        [1]  CosignatureRequirements }
  1419.  
  1420.           Cosigner ::= SEQUENCE {
  1421.                cosigner    CosignerID,
  1422.                weight  INTEGER DEFAULT 1 }
  1423.  
  1424.           CosignerID ::= CHOICE {
  1425.                name        [0]  CosignerName,
  1426.                issuerSerial     [1]  IssuerSerial }
  1427.  
  1428.           CosignerName ::= SEQUENCE {
  1429.                name    Name,
  1430.                uniqueID    BIT STRING OPTIONAL }
  1431.  
  1432.           IssuerSerial ::= SEQUENCE {
  1433.                issuer  Name,
  1434.                serial  CertificateSerialNumber }
  1435.  
  1436.           cosignature-requirements ATTRIBUTE
  1437.                WITH ATTRIBUTE-SYNTAX CosignatureRequirements
  1438.                SINGLE VALUE
  1439.           ::= id-cosignature-requirements
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.                                           14
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.           PART 12 - Security                        December 1993 (Working)
  1461.  
  1462.  
  1463.        7.8.10  Relative Identity
  1464.  
  1465.  
  1466.        A CA may wish to certify only a portion of a name of an individual in
  1467.        a  normal business  setting.    E.g., the  CA  may  wish to  disclaim
  1468.        liability for correctness of an individual's personal name, since
  1469.        the user's signature is binding on the organization in any event.  In
  1470.        such a  case, the  CA would  only vouch  for the  correctness of  the
  1471.        organizational part of the user's distinguished name.
  1472.  
  1473.           RelativeIdentity ::= INTEGER
  1474.           -- number of certified RDNs in the DN
  1475.  
  1476.           relative-identity ATTRIBUTE
  1477.                WITH ATTRIBUTE-SYNTAX RelativeIdentity
  1478.                SINGLE VALUE
  1479.           ::= id-relative-identity
  1480.  
  1481.  
  1482.        7.8.11  Trust Specification
  1483.  
  1484.        One can  specify the  trust in a  given CA  with the  following ASN.1
  1485.        type.
  1486.  
  1487.           Trust ::= SIGNED SET {   -- signed by the user
  1488.                cross   [0] CrossCertify OPTIONAL,
  1489.                users   [1] Users OPTIONAL }
  1490.  
  1491.        The two components answer the questions:
  1492.  
  1493.           a)  Which CAs may the CA cross certify?, and
  1494.           b)  Which users may the CA certify?
  1495.  
  1496.           CrossCertify ::= SEQUENCE OF CrossCertifyEntry
  1497.  
  1498.           CrossCertifyEntry ::= SEQUENCE {
  1499.                crossSpec        CrossSpecification,
  1500.                trustLevel       [0]  INTEGER OPTIONAL,
  1501.                transitive       [1]  INTEGER DEFAULT 0 }
  1502.  
  1503.           CrossSpecification ::= CHOICE {
  1504.                superior         [0]  NULL,   -- my immediate superior
  1505.                ancestors        [1]  NULL,   -- all superiors
  1506.                subordinates     [2]  NULL,   -- normal CA hierarchy
  1507.                descendants [3]  NULL,   -- any descendant CA
  1508.                name        [4]  Name,   -- individual CAs
  1509.                group       [5]  Name,   -- group of names (of CAs)
  1510.                subtree     [6]  Subtree }   -- all CAs in a subtree
  1511.  
  1512.  
  1513.                                           15
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.           PART 12 - Security                        December 1993 (Working)
  1527.  
  1528.  
  1529.        The list of  CAs which may be  cross certified may include  CA names,
  1530.        directory  subtrees (possibly containing  a hierarchy of  CAs), group
  1531.        names where the (non hierarchical) group  is a list of CA names,  and
  1532.        various CAs whose names bear a relationship to  the name of the CA in
  1533.        question:
  1534.  
  1535.           a)   the immediate  superior CA  or all  superior CAs  (up to  the
  1536.        TLCA);
  1537.           b)  all immediately subordinate CAs; and
  1538.           c)  all subordinate CAs at any depth.
  1539.  
  1540.        An explicit level of trust may be specified, as well as an indication
  1541.        of   whether  cross-certification   applies  transitively,   i.e.  if
  1542.        certificates  in a domain which is cross-certified by the CA named in
  1543.        the entry will  be trusted.  Transitivity is  indicated by specifying
  1544.        the number of  cross certificates which may  be in a chain  rooted on
  1545.        the specified CA, i.e. the number of domain boundaries crossed.
  1546.  
  1547.        The Subtree is defined in X.501 (1993).
  1548.  
  1549.           Users ::= SEQUENCE OF UserEntry
  1550.  
  1551.           UserEntry ::= SEQUENCE {
  1552.                userSpec         UserSpecification,
  1553.                trustLevel       [0]  INTEGER OPTIONAL,
  1554.                transitive       [1]  INTEGER DEFAULT 0 }
  1555.  
  1556.           UserSpecification ::= CHOICE {
  1557.                subordinates     [0]  NULL,   -- my subordinates
  1558.                name        [1]  Name,   -- individuals
  1559.                group       [2]  Name,   -- group of names
  1560.                subtree     [3]  Subtree }   -- whole subtree
  1561.  
  1562.        The  users which a  CA may certify may  include (all) subordinates (a
  1563.        very  common case),  as well  as  individual names,  names of  groups
  1564.        (Directory  entries which contain lists of  user names), and subtrees
  1565.        as defined above.
  1566.  
  1567.           trust-specification
  1568.                WITH ATTRIBUTE-SYNTAX  TrustSpecification
  1569.                SINGLE VALUE
  1570.           ::= id-trust-specification
  1571.  
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.  
  1578.  
  1579.                                           16
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.  
  1592.           PART 12 - Security                        December 1993 (Working)
  1593.  
  1594.  
  1595.        7.8.12  Transaction Limit
  1596.  
  1597.        This attribute  represents the  maximum monetary  value of  a message
  1598.        (transaction) which the entity may sign.
  1599.  
  1600.           TransactionLimit ::= MonetaryValue
  1601.  
  1602.           transaction-limit ATTRIBUTE
  1603.                WITH ATTRIBUTE-SYNTAX TransactionLimit
  1604.           ::= id-transaction-limit
  1605.  
  1606.  
  1607.        7.8.13  Transaction Type
  1608.  
  1609.        This  attribute represents  a transaction  type which the  entity may
  1610.        sign.  (Multiple values of the attribute may be present.)
  1611.  
  1612.           TransactionType ::= OBJECT IDENTIFIER
  1613.  
  1614.           transaction-type ATTRIBUTE
  1615.                WITH ATTRIBUTE-SYNTAX TransactionType
  1616.           ::= id-transaction-type
  1617.  
  1618.  
  1619.        7.8.14  Time Of Day
  1620.  
  1621.  
  1622.        This attribute  describes the  time periods  during which  signatures
  1623.        from this entity are considered valid.
  1624.  
  1625.           TimeConstraint ::= SEQUENCE {
  1626.                daysOfWeek  BIT STRING { sunday(0), monday(1),
  1627.                            tuesday(2), wednesday(3), thursday(4),
  1628.                            friday(5), saturday(6) },
  1629.                intervalsOfDay   IntervalsOfDay }
  1630.  
  1631.           IntervalsOfDay ::= SET OF SEQUENCE {
  1632.                intervalStart    Time24,
  1633.                intervalEnd Time24 }
  1634.  
  1635.           Time24 ::= SEQUENCE {
  1636.                hour        INTEGER (0..23),
  1637.                minute      INTEGER (0..59) }
  1638.  
  1639.           time-of-day ATTRIBUTE
  1640.                WITH ATTRIBUTE-SYNTAX TimeConstraint
  1641.           ::= id-time-of-day
  1642.  
  1643.  
  1644.  
  1645.                                           17
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.           PART 12 - Security                        December 1993 (Working)
  1659.  
  1660.  
  1661.        7.8.15  Location
  1662.  
  1663.        This attribute indicates  the valid location(s) a  transaction may be
  1664.        submitted from.
  1665.  
  1666.           Location ::= CHOICE {
  1667.                [0] PresentationAddress,
  1668.                [1] IPAddress,
  1669.                [2] X121Address }
  1670.  
  1671.           IPAddress ::= OCTET STRING (SIZE 6)
  1672.  
  1673.        PresentationAddress and X121Address are defined in X.520.
  1674.  
  1675.           location ATTRIBUTE
  1676.                WITH ATTRIBUTE-SYNTAX Location
  1677.           ::= id-location
  1678.  
  1679.  
  1680.        7.8.16  Authorized Signatory
  1681.  
  1682.        This  attribute  may be  used  in  the  attribute certificate  of  an
  1683.        organizational  entity   to  formally  indicate  the   identities  of
  1684.        individuals authorized to sign for the organization.
  1685.  
  1686.           AuthorizedSignatory ::= Name
  1687.  
  1688.           authorized-signatory ATTRIBUTE
  1689.                WITH ATTRIBUTE-SYNTAX AuthorizedSignatory
  1690.           ::= id-authorized-signatory
  1691.  
  1692.  
  1693.        7.8.17  Pre-approved Counter Party
  1694.  
  1695.        This  attribute may  be  used  to indicate  entities  with which  the
  1696.        certified entity is pre-authorized to conduct financial  transactions
  1697.        (e.g., customers or suppliers).
  1698.  
  1699.           PreApprovedCounterParty ::= Name
  1700.  
  1701.           preapproved-counterparty ATTRIBUTE
  1702.                WITH ATTRIBUTE-SYNTAX PreApprovedCounterParty
  1703.           ::= id-preapproved-counterparty
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.                                           18
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.  
  1724.           PART 12 - Security                        December 1993 (Working)
  1725.  
  1726.  
  1727.        7.8.18  Delegation Controls
  1728.  
  1729.        This attribute may be  used to indicate the amount  of "authority" an
  1730.        entity may  delegate  to another  entity  when issuing  an  attribute
  1731.        certificate.
  1732.  
  1733.           DelegationControl ::= SEQUENCE {
  1734.                delegation  Delegation,
  1735.                limit       TransactionLimit,
  1736.                types       SET OF TransactionType }
  1737.  
  1738.           delegation ::= ENUMERATED {
  1739.                exercise (0),    -- may not delegate
  1740.                deputy (1), -- may delegate exercise of authority
  1741.                officer (2),     -- may subdelegate up to deputy
  1742.                master (3) }     -- may delegate anything
  1743.  
  1744.           delegation-control ATTRIBUTE
  1745.                WITH ATTRIBUTE-SYNTAX DelegationControl
  1746.           ::= id-delegation-control
  1747.  
  1748.  
  1749.        8   Lower Layers Security
  1750.  
  1751.  
  1752.        9   Upper Layers Security
  1753.  
  1754.        Refer to Part 12, clause 9 of the Stable Agreements Document.
  1755.  
  1756.  
  1757.        9.1    Security Mechanisms
  1758.  
  1759.  
  1760.        9.1.1   Peer Entity Authentication
  1761.  
  1762.        ACSE authentication  extensions [ISO8649][ISO8650/1]  support two-way
  1763.        authentication through the definition of a new functional unit.  When
  1764.        this  functional unit is employed, additional parameters are provided
  1765.        by the  A-ASSOCIATE service to  indicate this requirement  and convey
  1766.        authentication information  between entities.   The ASN.1  definition
  1767.        for this information is given below:
  1768.  
  1769.        from [ISO8650/1]: 
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.                                           19
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.           PART 12 - Security                        December 1993 (Working)
  1791.  
  1792.  
  1793.        Mechanism-name ::= OBJECT IDENTIFIER  
  1794.           --This  field shall be present  if authentication-value is of type
  1795.        ANY.
  1796.        Authentication-value   :=  CHOICE { 
  1797.           charstring       [0] IMPLICIT GraphicString,       
  1798.           bitstring        [1] IMPLICIT BIT STRING,  
  1799.           external         [2] IMPLICIT EXTERNAL,         
  1800.           other            [3] IMPLICIT SEQUENCE {
  1801.  
  1802.                other-mechanism-name  Mechanism-name,
  1803.                other-mechanism-valueANY DEFINED BY
  1804.                    other-mechanism-name }}
  1805.  
  1806.  
  1807.           --  The abstract syntax  of authentication-value is  determined by
  1808.           the 
  1809.           -- authentication-mechanism used during association establishment.
  1810.        The
  1811.           -- authentication-mechanism  is either  explicitly denoted by  the
  1812.        OBJECT IDENTIFIER
  1813.           -- value  for Mechanism-name,  or it is  know implicitly  by prior
  1814.        agreement between 
  1815.           --  the  communicating  partners.    If  "other"  is  chosen, then
  1816.        "Mechanism-name" 
  1817.           -- must be present in accordance with ISO 8824.
  1818.  
  1819.        These agreements  define the following  mechanisms for use  with this
  1820.        ACSE functional unit:
  1821.  
  1822.                    simple-strong authentication mechanism.
  1823.  
  1824.  
  1825.        9.1.1.1   Simple-Strong Authentication
  1826.  
  1827.  
  1828.        9.1.1.2   External Authentication Mechanisms 
  1829.  
  1830.  
  1831.        9.1.1.2.1  Kerberos Version 5
  1832.  
  1833.        One instance of an external authentication mechanism is the  Kerberos
  1834.        mechanism defined  in [z].  The Kerberos  specification assigned  the
  1835.        following object identifier to an abstract syntax suitable for use in
  1836.        this way:
  1837.  
  1838.        kerberos-V5 OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1839.                        internet(1) security (5) kerberosV5 (2) }}
  1840.  
  1841.  
  1842.  
  1843.                                           20
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.           PART 12 - Security                        December 1993 (Working)
  1857.  
  1858.  
  1859.        9.1.1.2.2  Kerberos Version 4
  1860.  
  1861.        One instance of an external  authentication mechanism is the Kerberos
  1862.        mechanism  defined in [ai].  The Kerberos specification  assigned the
  1863.        following object identifier to an abstract syntax suitable for use in
  1864.        this way:
  1865.  
  1866.        kerberos-V4 OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 
  1867.                        internet(1) security (5) kerberosV4 (1) }
  1868.  
  1869.  
  1870.  
  1871.        9.1.2   Integrity/Data Origin Authentication Transformation
  1872.  
  1873.        (See the Stable Document)
  1874.  
  1875.  
  1876.        10  Message Handling System (MHS) Security
  1877.  
  1878.        All current MHS security relevant text appears in Part 8.
  1879.  
  1880.  
  1881.        11  Directory Services Security
  1882.  
  1883.  
  1884.        12  Network Management Security
  1885.  
  1886.  
  1887.        12.1   Threats
  1888.  
  1889.        Refer to clause 12.1 of the Stable Implementation Agreements.
  1890.  
  1891.  
  1892.        12.2   Security Services
  1893.  
  1894.        Refer to clause 12.2 of the Stable Implementation Agreements.
  1895.  
  1896.  
  1897.        12.3   Security Mechanisms
  1898.  
  1899.  
  1900.        12.3.1  Peer-Entity Authentication
  1901.  
  1902.        Refer to 12.3.1 of the Stable Implementation Agreements.
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.                                           21
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.           PART 12 - Security                        December 1993 (Working)
  1923.  
  1924.  
  1925.        12.3.2  Connectionless Integrity
  1926.  
  1927.        In order to  identify whether changes to a data unit have occurred it
  1928.        is proposed that  an integrity check value (ICV) be computed over the
  1929.        entire data unit and included in the protocol control information for
  1930.        that data  unit.  The  specification and location for  conveying this
  1931.        information  is left  for further  study.   Because of  the envisaged
  1932.        relationship  between the  underlying  mechanisms employed  for  data
  1933.        origination authentication and connectionless  integrity, they are to
  1934.        be considered jointly.
  1935.  
  1936.  
  1937.        12.3.3  Data Origination Authentication
  1938.  
  1939.        The proposed  security mechanism for  data origination authentication
  1940.        is  encipherment  and  intended  to  protect  the  ICV  computed  for
  1941.        connectionless  integrity.  Successful peer authentication results in
  1942.        the  establishment  of a  cryptographic  association  between network
  1943.        management entities.  The association allows the originator of a data
  1944.        unit to encrypt  it or portions  of it, and  have the peer  recipient
  1945.        verify   origination  through  decryption.    In  order  to  minimize
  1946.        computational  effort, it is  proposed that only  the integrity check
  1947.        value be enciphered  (i.e., a signature) rather than  the entire data
  1948.        unit.
  1949.  
  1950.        This   approach   implies   that   data  origination   authentication
  1951.        information  resides with  the  integrity check  value,  and that  an
  1952.        according  ASN.1 definition reflect  any requirements of  the signing
  1953.        algorithm or  choice of algorithm.   However, there appears  to be no
  1954.        appropriate location in  the application layer protocols  employed by
  1955.        network management  to convey  such  data origination  authentication
  1956.        information. This issue is left for further study.
  1957.  
  1958.  
  1959.        12.3.4  Connectionless Confidentiality
  1960.  
  1961.  
  1962.  
  1963.  
  1964.  
  1965.  
  1966.  
  1967.  
  1968.  
  1969.  
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.                                           22
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.  
  1988.           PART 12 - Security                        December 1993 (Working)
  1989.  
  1990.  
  1991.        Annex A (normative)
  1992.  
  1993.        ISPICS Requirements List
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.  
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.  
  2027.  
  2028.  
  2029.  
  2030.  
  2031.  
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.                                           23
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.           PART 12 - Security                        December 1993 (Working)
  2055.  
  2056.  
  2057.        Annex B (normative)
  2058.  
  2059.        Errata
  2060.  
  2061.                            Table 4 - WIA Part 12 Changes
  2062.           NO. OF      TYPE     REFERENCED        CLAUS   NOTES
  2063.           ERRATA               DOCUMENT          E
  2064.  
  2065.                       TECHNIC  WIA PART - 13     12      ADDED NEW
  2066.                       AL
  2067.                       TECHNIC  WIA PART - 13     11      ADDED NEW
  2068.                       AL 
  2069.  
  2070.                       TECHNIC  WIA PART - 13     5.2/.   ADDED NEW
  2071.                       AL                         3
  2072.                       TECHNIC  WIA PART - 13     8       ADDED NEW     
  2073.                       AL
  2074.  
  2075.                       TECHNIC  SIA PART - 12     0..12   ADD OUTLINE 2ND
  2076.                       AL                                 LEVEL
  2077.                       TECHNIC  SIA PART - 12     9       ADD TEXT
  2078.                       AL
  2079.                       TECHNIC  SIA PART - 12     12.1.   ADD TEXT
  2080.                       AL                         2
  2081.  
  2082.                       TECHNIC  SIA PART - 12     12.2.   ADD TEXT
  2083.                       AL                         2
  2084.                       TECHNIC  SIA PART - 12     12.4.   ADD TEXT
  2085.                       AL                         1/.2
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.                                           24
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.           PART 12 - Security                        December 1993 (Working)
  2121.  
  2122.  
  2123.        Annex C (normative)
  2124.  
  2125.        Security Labels
  2126.  
  2127.           Editor's Note - Agreements about security labels is  a future work
  2128.           item.
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.  
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.                                           23
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.  
  2186.           PART 12 - Security                        December 1993 (Working)
  2187.  
  2188.  
  2189.        Annex D (normative)
  2190.  
  2191.        Security Algorithms and Attributes
  2192.  
  2193.        OIWSECSIGAlgorithmObjectIdentifiers                  {         iso(1)
  2194.        identified-organization(3)
  2195.                            oiw(14) secsig(3)
  2196.                            oIWSECSIGAlgorithmObjectIdentifiers(1)}
  2197.        DEFINITIONS =
  2198.        BEGIN
  2199.  
  2200.        EXPORTS
  2201.        -- to be determined
  2202.  
  2203.        IMPORTS
  2204.        -- none
  2205.  
  2206.        -- category of information object
  2207.        --  defining our own here; perhaps  the definition should be imported
  2208.        from
  2209.        -- { joint-iso-ccitt ds(5) modules(1) usefulDefinitions(0) }
  2210.        -- This  annex contains OIW  registrations only;  refer to section  7
  2211.        algorithm
  2212.        -- descriptions algorithms IDs.
  2213.  
  2214.        algorithm    OBJECT       IDENTIFIER        ::=       {        iso(1)
  2215.        identified-organization(3)
  2216.                                 oiw(14) secsig(3) algorithm(2) }
  2217.  
  2218.  
  2219.  
  2220.        -- macros
  2221.  
  2222.        --     taken    from     {    joint-iso-ccitt     ds(5)    modules(1)
  2223.        authenticationFramework(7) }
  2224.        ALGORITHM MACRO ::=
  2225.        BEGIN
  2226.        TYPE NOTATION       ::= "PARAMETER" type
  2227.        VALUE NOTATION  ::= value(VALUE OBJECT IDENTIFIER)
  2228.        END -- of ALGORITHM
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.  
  2239.                                           24
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.  
  2252.           PART 12 - Security                        December 1993 (Working)
  2253.  
  2254.  
  2255.        -- algorithms
  2256.  
  2257.        md4WithRSA ALGORITHM
  2258.            PARAMETER NULL
  2259.            ::= { algorithm 2 }
  2260.  
  2261.        md5WithRSA ALGORITHM
  2262.            PARAMETER NULL
  2263.            ::= { algorithm 3 }
  2264.  
  2265.        md4WithRSAEncryption ALGORITHM
  2266.            PARAMETER NULL
  2267.            ::= { algorithm 4 }
  2268.  
  2269.  
  2270.        desECB ALGORITHM
  2271.            PARAMETER NULL
  2272.            ::= { algorithm 6 }
  2273.  
  2274.        desCBC ALGORITHM
  2275.            PARAMETER CBCParameter
  2276.            ::= { algorithm 7 }
  2277.  
  2278.        CBCParameter ::= IV
  2279.  
  2280.        desOFB ALGORITHM
  2281.            PARAMETER FBParameter
  2282.            ::= { algorithm 8 }
  2283.  
  2284.        desCFB ALGORITHM
  2285.            PARAMETER FBParameter
  2286.            ::= { algorithm 9 }
  2287.  
  2288.        FBParameter ::= SEQUENCE {
  2289.            iv IV,
  2290.            numberOfBits NumberOfBits}
  2291.  
  2292.        NumberOfBits ::= INTEGER    -- Number of feedback bits (1 to 64 bits)
  2293.  
  2294.  
  2295.           Editor's Note -  Check FIPS PUB 81 for  allowed ranges of feedback
  2296.           bits and specify ranges here as a comment.
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.                                           25
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.  
  2318.           PART 12 - Security                        December 1993 (Working)
  2319.  
  2320.  
  2321.        IV ::= OCTET STRING  -- 8 octets
  2322.  
  2323.        desMAC ALGORITHM
  2324.            PARAMETER MACParameter
  2325.            ::= { algorithm 10 }
  2326.  
  2327.        MACParameter ::= INTEGER     -- Length of MAC (16, 24,  32, 40, 40 or
  2328.        64 bits)
  2329.  
  2330.  
  2331.           Editor's Note - Check FIPS PUB 113 for allowed
  2332.  
  2333.  
  2334.  
  2335.  
  2336.  
  2337.  
  2338.  
  2339.  
  2340.  
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.  
  2360.  
  2361.  
  2362.  
  2363.  
  2364.  
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.                                           26
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.           PART 12 - Security                        December 1993 (Working)
  2385.  
  2386.  
  2387.        rsaSignature ALGORITHM
  2388.           PARAMETER NULL
  2389.           ::= { algorithm 11 }
  2390.  
  2391.        dsa ALGORITHM
  2392.           PARAMETER DSAParameters
  2393.           ::= { algorithm 12 }
  2394.  
  2395.        dsaWithSHA ALGORITHM
  2396.           PARAMETER DSAParameters
  2397.           ::= { algorithm 13}
  2398.  
  2399.        mdc2WithRSASignature
  2400.           PARAMETER NULL
  2401.           ::= { algorithm 14 }
  2402.  
  2403.        shaWithRSASignature
  2404.           PARAMETER NULL
  2405.           ::= { algorithm 15 }
  2406.  
  2407.        dhWithCommonModulus ALGORITHM
  2408.           PARAMETER NULL
  2409.           ::= { algorithm 16 }
  2410.  
  2411.        desEDE ALGORITHM
  2412.           PARAMETER NULL
  2413.           ::= { algorithm 17 }
  2414.        sha ALGORITHM
  2415.           PARAMETER NULL
  2416.           ::= { algorithm 18 }
  2417.  
  2418.        mdc-2 ALGORITHM
  2419.           PARAMETER NULL
  2420.           ::= { algorithm 19 }
  2421.  
  2422.        dsaCommon ALGORITHM
  2423.                  PARAMETER NULL
  2424.             ::= { algorithm 20 }
  2425.  
  2426.        dsaCommonWithSHA ALGORITHM
  2427.           PARAMETER NULL
  2428.           ::= { algorithm 21)
  2429.  
  2430.           rsaKeyTransport ALGORITHM
  2431.                PARAMETER NULL
  2432.           ::= { algorithm 22 }
  2433.  
  2434.           keyed-hash-seal ALGORITHM
  2435.                PARAMETER NULL
  2436.  
  2437.                                           27
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.  
  2450.           PART 12 - Security                        December 1993 (Working)
  2451.  
  2452.  
  2453.           ::= { algorithm 23 }
  2454.  
  2455.        authentication-mechanism OBJECT IDENTIFIER ::=
  2456.           {    iso(1)    identified-organization(3)     oiw(14)    secsig(3)
  2457.        auth-mechanism(3) }
  2458.  
  2459.        attribute OBJECT IDENTIFIER ::=
  2460.           { iso(1) identified-organization(3) oiw(14) secsig(3) attribute(4)
  2461.        }
  2462.        id-liability-limitation OBJECT IDENTIFIER ::= { attribute 1 }
  2463.        id-binding-information OBJECT IDENTIFIER ::= { attribute 2 }
  2464.        id-trusted-third-party OBJECT IDENTIFIER ::= { attribute 3 }
  2465.        id-cosignature-requirements OBJECT IDENTIFIER ::= { attribute 4 }
  2466.        id-certificate-purpose OBJECT IDENTIFIER ::= { attribute 5 }
  2467.        id-relative-identity OBJECT IDENTIFIER ::= { attribute 6 }
  2468.        id-trust-specification OBJECT IDENTIFIER ::= { attribute 7 }
  2469.        id-transaction-limit OBJECT IDENTIFIER ::= { attribute 8 }
  2470.        id-transaction-type OBJECT IDENTIFIER ::= { attribute 9 }
  2471.        id-location OBJECT IDENTIFIER ::= { attribute 10 }
  2472.        id-time-of-day OBJECT IDENTIFIER ::= { attribute 11 }
  2473.        id-authorized-signatory OBJECT IDENTIFIER ::= { attribute 12 }
  2474.        id-preapproved-counterparty OBJECT IDENTIFIER ::= { attribute 13 }
  2475.        id-delegation-control OBJECT IDENTIFIER ::= { attribute 14 }
  2476.  
  2477.        doc-type OBJECT IDENTIFIER ::=
  2478.           { iso(1) identified-organization(3) oiw(14) secsig(3)
  2479.           doc-type(5) }
  2480.  
  2481.        id-doc-drivers-license OBJECT IDENTIFIER ::= { doc-type 1 }
  2482.        id-doc-passport OBJECT IDENTIFIER ::= { doc-type 2 }
  2483.        id-doc-alien-registration OBJECT IDENTIFIER ::= { doc-type 3 }
  2484.        id-doc-birth-certificate OBJECT IDENTIFIER ::= { doc-type 4 }
  2485.  
  2486.        module OBJECT IDENTIFIER ::=
  2487.  
  2488.             { iso(1) identified-organization(3) oiw(14) secsig(3) module (6)
  2489.        }
  2490.        x9f1-certmgmt OBJECT IDENTIFIER ::= { module 1 }
  2491.  
  2492.  
  2493.        END -- of Algorithm Object Identifier Definitions
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.                                           28
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.  
  2516.           PART 12 - Security                        December 1993 (Working)
  2517.  
  2518.  
  2519.        Annex E (normative)
  2520.  
  2521.        References for Security Algorithms
  2522.  
  2523.        (See the Stable Document).
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.  
  2539.  
  2540.  
  2541.  
  2542.  
  2543.  
  2544.  
  2545.  
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.                                           29
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.           PART 12 - Security                        December 1993 (Working)
  2583.  
  2584.  
  2585.        Annex F (informative)
  2586.  
  2587.        Bibliography
  2588.  
  2589.        (See the Stable Document).
  2590.  
  2591.  
  2592.  
  2593.  
  2594.  
  2595.  
  2596.  
  2597.  
  2598.  
  2599.  
  2600.  
  2601.  
  2602.  
  2603.  
  2604.  
  2605.  
  2606.  
  2607.  
  2608.  
  2609.  
  2610.  
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.  
  2619.  
  2620.  
  2621.  
  2622.  
  2623.  
  2624.  
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.                                           30
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.  
  2648.           PART 12 - Security                        December 1993 (Working)
  2649.  
  2650.  
  2651.        Annex G (normative)
  2652.  
  2653.        El Gamal
  2654.  
  2655.  
  2656.  
  2657.  
  2658.  
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664.  
  2665.  
  2666.  
  2667.  
  2668.  
  2669.  
  2670.  
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.  
  2691.  
  2692.  
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.                                           31
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.  
  2714.           PART 12 - Security                        December 1993 (Working)
  2715.  
  2716.  
  2717.        Annex H (informative)
  2718.  
  2719.        STATUS
  2720.  
  2721.                                 Table 5 - ISO Status
  2722.  
  2723.                           DOCUMENT             WD    CD   DIS   IS 
  2724.                 ISO/IEC JTC1 SC21/WG1 N5044    X     X     X    6/91
  2725.  
  2726.                 NETWORK  LAYER  ISO/IEC  JTC1  X    7/91
  2727.                 SC6
  2728.  
  2729.                 TRANSPORT LAYER ISO/IEC  JTC1  X     X    7/91
  2730.                 SC6
  2731.                 LOWER LAYER ISO/IEC JTC1 SC6   X
  2732.  
  2733.  
  2734.  
  2735.           NOTE - This table was not included in any motion presented  to the
  2736.           Plenary in December 1990.
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.                                           32
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.           PART 12 - Security                        December 1993 (Working)
  2781.  
  2782.  
  2783.        Annex I (informative)
  2784.  
  2785.        Security-SIG Management Plan
  2786.  
  2787.  
  2788.  
  2789.  
  2790.  
  2791.  
  2792.  
  2793.  
  2794.  
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.  
  2803.  
  2804.  
  2805.  
  2806.  
  2807.  
  2808.  
  2809.  
  2810.  
  2811.  
  2812.  
  2813.  
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.                                           33
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.           PART 12 - Security                        December 1993 (Working)
  2847.  
  2848.  
  2849.                              Table 6 - Management Plan
  2850.                     Document                      Next       Dat
  2851.                                                   Milestone  e
  2852.  
  2853.                     ISO/IEC JTC1 SC21 N3614
  2854.                     ISO/IEC DP 9796
  2855.  
  2856.                     SDN-601/NIST IR 90-4262       COMPLETED
  2857.                     SDN-701/NIST IR 90-4250       COMPLETED
  2858.                     SDN-702/NIST IR 90-4250       COMPLETED
  2859.  
  2860.                     ISO/IEC JTC1 SC21/WG1 N5002
  2861.                     SDN-902/NIST IR 90-4262       COMPLETED
  2862.                     SDN-903/NIST IR 90-4262       COMPLETED
  2863.  
  2864.                     ISO/IEC JTC1 SC21/WG1 N4110
  2865.                     SDN-301/NIST IR 90-4250       COMPLETED
  2866.  
  2867.                     SDN-401/NIST IR 90-4250       COMPLETED
  2868.                     SDN-906/NIST IR 90-4262       COMPLETED
  2869.                     ISO/IEC JTC1 SC21/WG1 N5001
  2870.  
  2871.                     ISO/IEC JTC1 SC21/WG1 F29
  2872.                     N5045
  2873.                     ISO/IEC JTC1 SC21/WG1 F30
  2874.  
  2875.                     ISO/IEC JTC1 SC21/WG1 F31
  2876.                     N5047
  2877.                     ISO/IEC JTC1 SC21/WG1 F32
  2878.                     N5046
  2879.                     ISO/IEC JTC1 SC21/WG4 N3775
  2880.  
  2881.                     ISO/IEC JTC1 SC21/WG1 N4110
  2882.                     ISO/IEC JTC1 SC21/WG7 N4022
  2883.                     ISO/IEC JTC1 SC21/WG1 N5048
  2884.  
  2885.                     ISO/IEC JTC1 SC21/WG1 N5049
  2886.                     ISO/IEC JTC1 SC21/WG1 N5044   IS         6/9
  2887.                                                              1
  2888.  
  2889.                     NETWORK LAYER ISO/IEC JTC1    CD         7/9
  2890.                     SC6                                      1
  2891.                     TRANSPORT LAYER ISO/IEC JTC1  DIS        7/9
  2892.                     SC6 6285                                 1
  2893.                     LOWER LAYER ISO/IEC JTC1 SC6  WD         N/A
  2894.                     6227
  2895.  
  2896.  
  2897.  
  2898.  
  2899.                                           34
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.           PART 12 - Security                        December 1993 (Working)
  2913.  
  2914.  
  2915.        Annex J (informative)
  2916.  
  2917.        Key Management
  2918.  
  2919.        Many of  the security services  defined for use  within OSI protocols
  2920.        and applications are provided by the use of cryptographic techniques.
  2921.        The  use of  these techniques  requires  that cryptographic  keys are
  2922.        available.
  2923.  
  2924.        Key  management is the generic name  covering the process required to
  2925.        ensure such availability.
  2926.        A definition of the objective for key management is thus:
  2927.  
  2928.           a) To  provide suitable  cryptographic keys  to security  services
  2929.           that require such keys in a secure and timely manner.
  2930.  
  2931.        This  area has  been  studied for  a  number  of years  and  specific
  2932.        solutions produced to  address needs in well  defined situations; the
  2933.        defense and banking communities are examples.
  2934.  
  2935.        The  general  problem  of   key  management  in  a  nonspecific   OSI
  2936.        environment  has not,  however,  been addressed.  And  hence OSI  key
  2937.        management standards do not exist; whilst responsibility for them has
  2938.        been assigned, work to produce such standards is only just starting.
  2939.  
  2940.  
  2941.        J.1    Definition of Key Management
  2942.  
  2943.        Key management  is the  collection  of procedures  and services  that
  2944.        support  the  generation,  storage,  transport,  and  destruction  of
  2945.        cryptographic  key  material.  Specifically,   with  respect  to  OIW
  2946.        agreements, key management  supports the security  services specified
  2947.        in the OIW protocol ISPs.
  2948.  
  2949.  
  2950.        J.2    Tutorial on Key Management
  2951.  
  2952.        This tutorial  provides information  on  the role  of key  management
  2953.        within   an   overall  security   architecture.   It  addresses   the
  2954.        requirements  OSI security  services  place  on  key  management.  It
  2955.        describes  the  issues that  arise  specifically with  regard  to the
  2956.        administration  of keying material,  approaches to  key distribution,
  2957.        and  the relationship  of these  approaches  to the  requirements and
  2958.        concerns referred to above.
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.                                           35
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.  
  2975.  
  2976.  
  2977.  
  2978.           PART 12 - Security                        December 1993 (Working)
  2979.  
  2980.  
  2981.        J.2.1   Requirements of Key Management
  2982.  
  2983.        This section  identifies the  generic and  specific requirement  that
  2984.        security services and protocols place on key management.
  2985.  
  2986.           a) Symmetric (private, single key);
  2987.  
  2988.        All parties  belong to  the same cryptographic  network and  hold the
  2989.        same private key  which is known only to the members of that network.
  2990.        This  one  key  is used  by  all  members  for  both  encryption  and
  2991.        decryption.  The  network  can be  as  small  as 2,  or  as  large as
  2992.        thousands.  However, to  minimize  damage  in the  event  the key  is
  2993.        broken, the network size is kept small.
  2994.  
  2995.           b) Asymmetric (public, two key);
  2996.  
  2997.        There  is no  cryptographic  network  as in  the  sense of  symmetric
  2998.        keying.  Each user  holds  two keys:  an encrypt  and a  decrypt. The
  2999.        decrypt key  is private  and known only  to the  holder. Each  user's
  3000.        encrypt key is  also placed  at a  point of public  access where  all
  3001.        other  users  can obtain  it. A  user  who wishes  to  send encrypted
  3002.        information to another  user would RETRIEVE the  intended recipient's
  3003.        public encrypt key from the common storage area and use it to encrypt
  3004.        the information to be sent to the recipient. The recipient would then
  3005.        use his own private decrypt key to decrypt the information.
  3006.  
  3007.           c) Intermediary
  3008.  
  3009.        This key scheme is one in  which each user holds his own private  key
  3010.        known  only to  himself  and  to a  trusted  intermediary. The  users
  3011.        encrypt information  to be sent  to the intended recipient  using his
  3012.        private key and  then sends it to the  intermediary. The intermediary
  3013.        decrypts  the information using  the user's private  key, re-encrypts
  3014.        the information using the intended recipient's private key, and sends
  3015.        the information  to the  intended recipient.  The intended  recipient
  3016.        then decrypts the information using its own private key.
  3017.  
  3018.  
  3019.  
  3020.        J.2.2   Key Administration
  3021.  
  3022.        One of the primary tasks  of key management is the  administration of
  3023.        keying material. There are several general issues which arise in this
  3024.        context.
  3025.  
  3026.  
  3027.  
  3028.  
  3029.  
  3030.  
  3031.                                           36
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.           PART 12 - Security                        December 1993 (Working)
  3045.  
  3046.  
  3047.        J.2.2.1   Generation
  3048.  
  3049.        Key management is  responsible for ensuring the  availability of keys
  3050.        when  required. The  provision  of  cryptographic keys  may  be by  a
  3051.        process internal to  [the] key management [system] or  by an external
  3052.        process.
  3053.  
  3054.        Generated keys must be  suitable for use  by the key requestor.  This
  3055.        suitability  is determined by the cryptographic  algorithm to be used
  3056.        by the requestor.
  3057.  
  3058.  
  3059.        J.2.2.2   Validation
  3060.  
  3061.        TBD
  3062.  
  3063.  
  3064.        J.2.2.3   Expiration
  3065.  
  3066.        Key management must  have provision for expiring keys, including time
  3067.        limit expiration and expiration due to compromise.
  3068.  
  3069.  
  3070.        J.2.2.4   Audit
  3071.  
  3072.        Key management must maintain an  audit trail of its activities. There
  3073.        must be capabilities for reporting this information in an appropriate
  3074.        fashion.
  3075.  
  3076.  
  3077.        J.2.2.5   Authorization/Authentication
  3078.  
  3079.        Key   management  may   require  the   requesting   security  service
  3080.        authentication itself to key management  to determine the validity of
  3081.        the request.
  3082.  
  3083.  
  3084.        J.2.3   Approaches to Key Distribution
  3085.  
  3086.        There are several extant approaches to key  management. These include
  3087.        public key  and certificate  methods, symmetric  key techniques,  and
  3088.        proposals to use network management for toy manager.
  3089.  
  3090.  
  3091.        J.2.3.1   Symmetric
  3092.  
  3093.        Network management provides  an alternate view of key management. The
  3094.        basic  approach  here  is  to treat  keying  material  as  management
  3095.        information to be manipulated.
  3096.  
  3097.                                           37
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110.           PART 12 - Security                        December 1993 (Working)
  3111.  
  3112.  
  3113.        There are  two ways  to structure this.  The security  services could
  3114.        generate  a "key  management event"  and the  key  management service
  3115.        could respond  with a  keying material.  There are  difficulties with
  3116.        this because the difficulty in assuring event delivery.
  3117.  
  3118.        Alternatively,  the security  services could  be seen as  the manager
  3119.        generating get and put commands to enable the communication of keying
  3120.        material.
  3121.  
  3122.        The largest concern  with this approach is that  unless combined with
  3123.        one  of the  others,  one  merely  re-introduces  the  key-management
  3124.        problem in  order to  provide peer-entity authentication,  integrity,
  3125.        and confidentiality for the key exchange.
  3126.  
  3127.  
  3128.        J.2.3.1.1  Certificate
  3129.  
  3130.  
  3131.        J.2.3.1.2  Symmetric Generation
  3132.  
  3133.  
  3134.        J.2.3.1.3  Centralized
  3135.  
  3136.  
  3137.        J.2.3.1.4  External
  3138.  
  3139.  
  3140.        J.2.3.2   Asymmetric
  3141.  
  3142.        Public key techniques are mostly commonly used for authentication and
  3143.        data  integrity where the  amount of  information being  protected is
  3144.        relatively small. These  can also be used as  an underlying mechanism
  3145.        to implement a symmetric private key exchange.
  3146.  
  3147.        Public key technology can also  be coupled with certificates or other
  3148.        methods of  relating public keys  to identifies. Doing  this provides
  3149.        peer  entity authentication based on the strength of the relationship
  3150.        between  keys and identities. Directory stored certificated (possibly
  3151.        with local caching) are an example of a method of this type.
  3152.  
  3153.  
  3154.        J.2.3.2.1  Certificate
  3155.  
  3156.  
  3157.        J.2.3.2.2  Centralized
  3158.  
  3159.  
  3160.  
  3161.  
  3162.  
  3163.                                           38
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.           PART 12 - Security                        December 1993 (Working)
  3177.  
  3178.  
  3179.        J.2.3.2.3  External
  3180.  
  3181.  
  3182.        J.3    Key Management Architectures
  3183.  
  3184.  
  3185.        J.3.1   Existing Systems
  3186.  
  3187.  
  3188.        J.3.1.1   SDNS
  3189.  
  3190.  
  3191.        J.3.1.2   SILS
  3192.  
  3193.  
  3194.        J.3.1.3   ANSI X9.17
  3195.  
  3196.  
  3197.        J.3.1.4   Kerberos
  3198.  
  3199.  
  3200.        J.3.2   OSI
  3201.        TBD
  3202.  
  3203.        J.4    Current Issues
  3204.  
  3205.  
  3206.        J.5    Related Organizations
  3207.  
  3208.  
  3209.        J.5.1   ANSI X.9
  3210.  
  3211.  
  3212.        J.5.2   SC21
  3213.  
  3214.  
  3215.        J.5.3   SC27
  3216.  
  3217.  
  3218.        J.5.4   IEEE 802.10
  3219.  
  3220.  
  3221.  
  3222.  
  3223.  
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.                                           39
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.  
  3240.  
  3241.  
  3242.           PART 12 - Security                        December 1993 (Working)
  3243.  
  3244.  
  3245.        J.6    References
  3246.  
  3247.  
  3248.  
  3249.  
  3250.  
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263.  
  3264.  
  3265.  
  3266.  
  3267.  
  3268.  
  3269.  
  3270.  
  3271.  
  3272.  
  3273.  
  3274.  
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.  
  3284.  
  3285.  
  3286.  
  3287.  
  3288.  
  3289.  
  3290.  
  3291.  
  3292.  
  3293.  
  3294.  
  3295.                                           40
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.  
  3302.  
  3303.  
  3304.  
  3305.  
  3306.  
  3307.  
  3308.           PART 12 - Security                        December 1993 (Working)
  3309.  
  3310.  
  3311.        Annex K (informative)
  3312.  
  3313.        Base Environment Threats
  3314.  
  3315.        Table  7  defines the  services required  to protect  against various
  3316.        threats in a Base Environment.
  3317.  
  3318.        Each  X in  the  table identifies  a  security  service which  offers
  3319.        protection against the corresponding threat.
  3320.  
  3321.                             Table 7 - Threats to Sevices
  3322.  
  3323.            +------------------------------------------------------------+
  3324.            |                                                            |
  3325.            |                         |         SECURITY SERVICES        |
  3326.            |                         |                                  |
  3327.            | THREAT                  |       | ACC. |DATA | DATA | NON- |
  3328.            |                         |  AUTH.| CTRL |CONF.|INTEG.|REPUD.|
  3329.            |-------------------------|-------|------|-----|------|------|
  3330.            |                         |       |      |     |      |      |
  3331.            | MASQUERADE              |   X   |      |     |      |      |
  3332.            |----------------------------------------|-----|------|------|
  3333.            |                         |       |      |     |      |      |
  3334.            | REPLAY                  |       |      |  X  |  X   |      |
  3335.            |------------------------------------------------------------|
  3336.            |                         |       |      |     |      |      |
  3337.            | MODIFICATION OF MESSAGE |       |  X   |     |  X   |      |
  3338.            |------------------------------------------------------------|
  3339.            |                         |       |      |     |      |      |
  3340.            | DENIAL OF SERVICE       |       |  X   |     |  X   |      |
  3341.            |------------------------------------------------------------|
  3342.            |                         |       |      |     |      |      |
  3343.            | TRAP DOOR               |       |  X   |     |  X   |      |
  3344.            |------------------------------------------------------------|
  3345.            |                         |       |      |     |      |      |
  3346.            | TROJAN HORSE            |       |  X   |  X  |  X   |      |
  3347.            |------------------------------------------------------------|
  3348.            |                         |       |      |     |      |      |
  3349.            | DISCLOSURE              |       |  X   |  X  |      |      |
  3350.            |------------------------------------------------------------|
  3351.            |                         |       |      |     |      |      |
  3352.            | REPUDIATION             |       |      |     |      |  X   |
  3353.            +------------------------------------------------------------+
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.                                           41
  3362.  
  3363.  
  3364.  
  3365.  
  3366.