| مبادئ توجيهية بشأن الاستيقان المختلط وآليات إدارة المفاتيح في النموذج عميل - مخدم |
كثيراً ما يكون العميل والمخدِّم غير متناظرين فيما يتعلق بإدارة بيانات الاعتماد الأمنية. ونظراً لكثرة العملاء وقلة المخدمات في معظم الحالات، توزَّع بيانات اعتماد المخدِّم وتدار بتكلفة منخفضة نسبياً، ولكن الأمر لا يبدو كذلك بالنسبة إلى بيانات اعتماد العميل. وبما أن معظم الخدمات المتنقلة تنقل بشكل متزايد بيانات حساسة من حيث الأمن والخصوصيات، تحتاج دوائر الصناعة إلى تقديم قناة آمنة في نموذج مخدِّم العميل باستخدام أساليب آمنة لكنها فعالة من حيث التكلفة لمعالجة متطلبات الأمن غير المتناظرة هذه. ويمكن أن تكون كلمات المرور فعالة من حيث إدارة بيانات اعتماد العميل، وتتوفر مبادئ توجيهية مثل [ITU-T X.1151] لبروتوكولات تبادل المفاتيح المستيقَن منها بكلمة مرور. ولكن عند انتهاك حرمة بيانات اعتماد العميل، يمكن للخصم أن ينتحل ليس صفة العملاء فحسب بل أيضاً صفة مقدمي الخدمات. ويمكن تخفيف هجمات انتحال هوية المخدِّم باستخدام تقنيات المفتاح العمومي للاستيقان من المخدِّم مع إدارة بيانات الاعتماد بتكلفة منخفضة. وتقدم التوصية ITU-T X.1450 مبادئ توجيهية للاستيقان الهجين وآليات تبادل المفاتيح في نموذج مخدِّم العميل. تقترح الآلية الأساسية استخدام الأسرار المشتركة وتقنيات المفتاح العمومي للاستيقان وتبادل المفاتيح. وتغطي هذه التوصية سيناريوهات الخدمة والتهديدات الأمنية وأساليب التخفيف من هذه الهجمات. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/13729 |
| Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1450-X.1459: Application Security (2) |
| Approval date: |
2018-10-14 |
| Provisional name: | X.hakm |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1450 (10/2018)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|