Sumario iv
Introducción v
1
Alcance
2
Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas Internacionales de contenido
técnico equivalente
2.3 Referencias adicionales
3
Definiciones
3.1 Definiciones del modelo de referencia de seguridad
3.2 Definiciones adicionales
4
Abreviaturas
5
Visión general del protocolo
5.1 Introducción
5.2 Asociaciones y
atributos de seguridad
5.2.1 Servicios de seguridad para el protocolo
de transporte en modo con conexión
5.2.2 Servicio de seguridad para el protocolo
de transporte en modo sin conexión
5.3 Servicios supuestos de la capa de red
5.4 Requisitos de gestión de seguridad
5.5 Características mínimas de los algoritmos
5.6 Función de encapsulación de seguridad
5.6.1 Función de cifrado de datos
5.6.2 Función de integridad
5.6.3 Función de etiqueta de seguridad
5.6.4 Función de relleno de seguridad
5.6.5 Función de autenticación de entidad par
5.6.6 Función SA que utiliza el protocolo SA‑P
dentro de banda
6
Elementos de procedimiento
6.1 Concatenación y separación
6.2 Confidencialidad
6.2.1 Finalidad
6.2.2 TPDU y parámetros utilizados
6.2.3 Procedimiento
6.3 Procesamiento de la integridad
6.3.1 Procesamiento del valor de comprobación
de integridad (ICV)
6.3.1.1 Finalidad
6.3.1.2 TPDU y parámetros
utilizados
6.3.1.3 Procedimiento
6.3.2 Procesamiento del indicador de sentido
6.3.2.1 Finalidad
6.3.2.2 TPDU y parámetros
utilizados
6.3.2.3 Procedimiento
6.3.3 Procesamiento del número de secuencia de
integridad de conexión
6.3.3.1 Números de secuencia exclusivos
6.3.3.2 Finalidad
6.3.3.3 Procedimiento
6.4 Procesamiento de la comprobación de la dirección par
6.4.1 Finalidad
6.4.2 Procedimiento
6.5 Etiquetas de seguridad para asociaciones de seguridad
6.5.1 Finalidad
6.5.2 TPDU y parámetros utilizados
6.5.3 Procedimiento
6.6 Liberación de conexión
6.7 Sustitución de claves
6.8 TPDU no protegidas
6.9 Identificación de protocolo
6.10 Protocolo de asociación de seguridad
7
Utilización de elementos de procedimiento
8
Estructura y codificación de las TPDU
8.1 Estructura de la TPDU
8.2 TPDU de encapsulación de seguridad
8.2.1 Encabezamiento en claro
8.2.1.1 Longitud del
encabezamiento en claro de la PDU
8.2.1.2 Tipo de PDU
8.2.1.3 SA-ID
8.2.2 Sincronización criptográfica
8.2.3 Contenido protegido
8.2.3.1 Estructura del campo de contenido protegido
8.2.3.2 Longitud del
contenido
8.2.3.3 Banderas
8.2.3.4 Etiqueta
8.2.3.5 Datos protegidos
8.2.3.6 Relleno de integridad
8.2.4 ICV
8.2.5 Relleno de cifrado
8.3 PDU de asociación de seguridad
8.3.1 LI
(indicador de longitud)
8.3.2 Tipo de PDU
8.3.3 SA-ID (identificador de asociación de
seguridad)
8.3.4 Tipo de SA-P
8.3.5 Contenido de la PDU de SA
9
Conformidad
9.1 Generalidades
9.2 Requisitos de conformidad estática comunes
9.3 TLSP con requisitos de conformidad estática de la Rec. UIT-T
X.234 | ISO 8602
9.4 TLSP con requisitos de conformidad estática de la Rec. UIT-T
X.224 | ISO/CEI 8073
9.5 Requisitos de conformidad dinámica comunes
9.6 TLSP con requisitos de conformidad dinámica de la Rec. UIT-T
X.234 | ISO 8602
9.7 TLSP con requisitos de conformidad dinámica de la Rec. UIT-T
X.224 | ISO/CEI 8073
10 Enunciado de conformidad de
realización de protocolo (PICS)
Anexo A – Formulario de PICS
A.1 Introduction
A.1.1 Background
A.1.2 Approach
A.2 Implementation identification
A.3 General statement of conformance
A.4 Protocol implementation
A.5 Security services supported
A.6 Supported functions
A.7 Supported Protocol Data Units (PDUs)
A.7.1 Supported
Transport PDUs (TPDUs)
A.7.2 Supported parameters of issued TPDUs
A.7.3 Supported parameters of received TPDUs
A.7.4 Allowed values of issued TPDU parameters
A.8 Service, function,
and protocol relationships
A.8.1 Relationship between services and
functions
A.8.2 Relationship between services and
protocol
A.9 Supported algorithms
A.10 Error handling
A.10.1 Security errors
A.10.2 Protocol errors
A.11 Security Association
A.11.1 SA Generic Fields
A.11.2 Content Fields Specific to Key Exchange
SA-P
Anexo B – Protocolo de
asociación de seguridad que emplea intercambio de testigos de clave y firmas
digitales
B.1 Visión de conjunto
B.2 Intercambio de testigos de clave (KTE)
B.3 Autenticación de protocolo SA
B.4 Negociación de
atributo SA
B.4.1 Selección de servicio de seguridad
B.4.2 Negociación del conjunto de etiquetas
B.4.3 Selección de clave y de ISN
B.4.4 Negociación de diversos atributos SA
B.4.5 Visión de conjunto de la reaplicación de
la clave
B.4.6 Visión de conjunto del aborto/liberación
de la SA
B.5 Correspondencia de funciones de protocolo SA con intercambios
de protocolo
B.5.1 (Primer) intercambio KTE
B.5.1.1 Petición de inicio de
protocolo SA
B.5.1.2 Recepción de la
primera PDU de SA por la entidad receptora
B.5.2
(Segundo) intercambio para la negociación de autenticación y seguridad
B.5.2.1 Recepción de la
primera PDU de SA por la entidad iniciadora
B.5.2.2 Recepción de la PDU
del segundo intercambio por la entidad receptora
B.5.3 Procedimiento de reaplicación de clave
B.5.4 Intercambio de liberación/aborto
B.5.4.1 Petición de inicio de
la liberación/aborto de una SA
B.5.4.2 Recepción de una
petición de aborto/liberación de la SA
B.6 Campo contenido de la SA, de la PDU de SA
B.6.1 Identificador de intercambio
B.6.2
Longitud de contenido
B.6.3 Campos de contenido
B.6.3.1 My SA‑ID (mi
identificador de SA)
B.6.3.2 Old Your SA‑ID
(antiguo Tu ID de SA)
B.6.3.3 Key Token 1 (testigo de clave 1), Key Token 2 (testigo de
clave 2), Key Token 3 (testigo de clave 3) y Key Token 4 (testigo de clave 4)
B.6.3.4 Certificado de
autenticación, firma digital de autenticación
B.6.3.5 Selección de
servicios
B.6.3.6 Motivo del rechazo de
la SA
B.6.3.7 Motivo del
aborto/liberación de la SA
B.6.3.8
Etiqueta
B.6.3.9 Selección de clave
B.6.3.10 Banderas de la SA
B.6.3.11 ASSR
Anexo C – Ejemplo de un
conjunto convenido de reglas de seguridad (ASSR)
Anexo D – Visión de conjunto
del algoritmo EKE