| Lignes directrices sur les mécanismes d'authentification hybride et de gestion de clés dans le modèle client-serveur |
Le client et le serveur sont souvent asymétriques au regard de la gestion des identifiants de sécurité. Très souvent, il existe de nombreux clients et quelques serveurs, si bien que les identifiants des serveurs sont distribués et gérés à un coût relativement bas, ce qui n'est pas le cas des identifiants des clients. Étant donné que la plupart des services mobiles communiquent de plus en plus de données sensibles en matière de sécurité et de confidentialité, le secteur doit fournir un canal sécurisé dans le modèle client-serveur en utilisant des méthodes sécurisées mais rentables afin de répondre à ces exigences de sécurité asymétriques. Les mots de passe pourraient être efficaces pour la gestion des identifiants des clients, et des lignes directrices telles que [UIT-T X.1151] sont disponibles pour les protocoles d'échange de clés avec authentification par mot de passe. Toutefois, lorsque des identifiants de clients sont compromis, un adversaire pourrait se faire passer non seulement pour des clients, mais aussi pour des fournisseurs de services. De telles attaques par usurpation d'identité pourraient être atténuées moyennant l’utilisation de clés publiques pour l'authentification des serveurs, pour un faible coût de gestion des identifiants. La Recommandation UIT-T X.1450 fournit des lignes directrices sur les mécanismes d'authentification hybride et d'échange de clés dans le modèle client-serveur. Dans le mécanisme sous-jacent, il est proposé d'utiliser des secrets partagés et des clés publiques pour l'authentification et l'échange de clés. Cette Recommandation porte sur les scénarios de service, les menaces de sécurité et les méthodes permettant d'atténuer les attaques. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/13729 |
| Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1450-X.1459: Application Security (2) |
| Approval date: |
2018-10-14 |
| Provisional name: | X.hakm |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1450 (10/2018)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|