Analyse des menaces et lignes directrices pour la sécurisation des solutions d'authentification avec et sans mot de passe |
 |
La communauté de la sécurité s'efforce de remplacer l'authentification par mot de passe par des solutions alternatives connues sous le nom d'authentification sans mot de passe. Malheureusement, bon nombre des solutions proposées sans mot de passe souffrent des mêmes limitations que les solutions actuelles avec mot de passe. Ces solutions sont vulnérables aux attaques de type "man in themiddle", par interception, et "hameçonnage", entre autres.
La Recommandation UIT-T X.1283 vise à analyser la sécurité et les menaces des solutions d'authentification basées sur l'utilisation de secrets partagés et contient un examen détaillé des risques de sécurité associés aux systèmes de mots de passe et aux solutions émergentes sans mot de passe.
La présente Recommandation vise à analyser les menaces et à fournir des lignes directrices et des bonnes pratiques pour la protection des utilisateurs et des comptes sur la base de ces méthodes. Elle peut être utilisée par les adoptants pour soutenir les solutions existantes lors de la migration vers des méthodes d'authentification plus fortes basées sur l'infrastructure de clé publique telle qu'elle est présentée, par exemple, dans les Recommandations UIT-T X.1277 et UIT T X.1278.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15889 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2024-09-06 |
Provisional name: | X.gpwd |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1283 (09/2024)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|