تحليل التهديدات ومبادئ توجيهية لتأمين حلول الاستيقان بكلمة السر وبدون كلمة السر |
 |
يقوم مجتمع الأمن بحركة كبيرة للاستعاضة عن الاستيقان بكلمة السر بحلول بديلة تعرف مجتمعة باسم الاستيقان بدون كلمة سر. وللأسف، يعاني العديد من الحلول المقترحة بدون كلمات السر من نفس القيود التي تعاني منها الحلول الحالية القائمة على كلمة السر. وهذه الحلول معرضة لهجمات الاعتراض الوسيط والتصيد الاحتيالي من بين هجمات أخرى.
وتتناول التوصية ITU-T X.1283 تحليل الأمن والتهديدات لحلول الاستيقان القائمة على استعمال الأسرار المتقاسمة وتلقي نظرة فاحصة على المخاطر الأمنية المرتبطة بأنظمة الاستيقان على أساس كلمات السر وحلول الاستيقان الناشئة غير القائمة على كلمة السر.
وتقوم هذه التوصية بتحليل التهديدات وتضع مبادئ توجيهية وأفضل الممارسات لحماية المستعملين والحسابات استناداً إلى هذه الطرائق. ويمكن للمعتمدين استعمال هذه التوصية لدعم الحلول التقليدية عند الانتقال إلى طرائق استيقان أقوى تقوم على البنية التحتية للمفاتيح العمومية (PKI) على النحو المبين في التوصيتين ITU-T X.1277 وITU-T X.1278.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15889 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2024-09-06 |
Provisional name: | X.gpwd |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1283 (09/2024)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|