Cadre pour l'authentification de serveurs hors bande à l'aide de dispositifs mobiles |
 |
Dans les normes technologiques d'authentification, la résistance à l'usurpation d'identité du vérificateur est considérée comme une exigence du plus haut niveau d'assurance d'authentification. Cependant, les technologies d'authentification existantes se concentrent sur l'authentification de l'utilisateur et il n'est pas possible de vérifier explicitement les fournisseurs de services.
La Recommandation UIT-T X.1280 fournit un cadre pour l'authentification de serveur hors bande à l'aide de dispositifs mobiles, qui résout la vulnérabilité liée à l'usurpation d'identité du vérificateur et la limitation de la dépendance à l'égard du terminal de l'utilisateur des authentificateurs existants. Il permet à un utilisateur de fournir des informations d'authentification après avoir vérifié le fournisseur de services de manière explicite et indépendante dans le processus d'authentification de l'utilisateur sur tous les terminaux de l'utilisateur.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15661 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2024-03-01 |
Provisional name: | X.oob-sa |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1280 (03/2024)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|