ÍNDICE

Sumario       iv
Introducción        v
 1     Alcance
 2     Referencias normativas
        2.1     Recomendaciones | Normas Internacionales idénticas
        2.2     Pares de Recomendaciones | Normas Internacionales de contenido técnico equivalente
        2.3     Referencias adicionales
 3     Definiciones
        3.1     Definiciones del modelo de referencia de seguridad
        3.2     Definiciones adicionales
 4     Abreviaturas
 5     Visión general del protocolo
        5.1     Introducción
        5.2     Asociaciones y atributos de seguridad
                  5.2.1     Servicios de seguridad para el protocolo de transporte en modo con conexión
                  5.2.2     Servicio de seguridad para el protocolo de transporte en modo sin conexión
        5.3     Servicios supuestos de la capa de red
        5.4     Requisitos de gestión de seguridad
        5.5     Características mínimas de los algoritmos
        5.6     Función de encapsulación de seguridad
                  5.6.1     Función de cifrado de datos
                  5.6.2     Función de integridad
                  5.6.3     Función de etiqueta de seguridad
                  5.6.4     Función de relleno de seguridad
                  5.6.5     Función de autenticación de entidad par
                  5.6.6     Función SA que utiliza el protocolo SA‑P dentro de banda
 6     Elementos de procedimiento
        6.1     Concatenación y separación
        6.2     Confidencialidad
                  6.2.1     Finalidad
                  6.2.2     TPDU y parámetros utilizados
                  6.2.3     Procedimiento
        6.3     Procesamiento de la integridad
                  6.3.1     Procesamiento del valor de comprobación de integridad (ICV)
                               6.3.1.1     Finalidad          
                               6.3.1.2     TPDU y parámetros utilizados
                               6.3.1.3     Procedimiento
                  6.3.2     Procesamiento del indicador de sentido
                               6.3.2.1     Finalidad          
                               6.3.2.2     TPDU y parámetros utilizados
                               6.3.2.3     Procedimiento
                  6.3.3     Procesamiento del número de secuencia de integridad de conexión
                               6.3.3.1     Números de secuencia exclusivos
                               6.3.3.2     Finalidad          
                               6.3.3.3     Procedimiento
        6.4     Procesamiento de la comprobación de la dirección par
                  6.4.1     Finalidad
                  6.4.2     Procedimiento
        6.5     Etiquetas de seguridad para asociaciones de seguridad
                  6.5.1     Finalidad
                  6.5.2     TPDU y parámetros utilizados
                  6.5.3     Procedimiento
        6.6     Liberación de conexión
        6.7     Sustitución de claves
        6.8     TPDU no protegidas
        6.9     Identificación de protocolo
       6.10     Protocolo de asociación de seguridad
 7     Utilización de elementos de procedimiento
 8     Estructura y codificación de las TPDU
        8.1     Estructura de la TPDU
        8.2     TPDU de encapsulación de seguridad
                  8.2.1     Encabezamiento en claro
                               8.2.1.1     Longitud del encabezamiento en claro de la PDU
                               8.2.1.2     Tipo de PDU
                               8.2.1.3     SA-ID  
                  8.2.2     Sincronización criptográfica
                  8.2.3     Contenido protegido
                               8.2.3.1     Estructura del campo de contenido protegido
                               8.2.3.2     Longitud del contenido
                               8.2.3.3     Banderas          
                               8.2.3.4     Etiqueta
                               8.2.3.5     Datos protegidos
                               8.2.3.6     Relleno de integridad
                  8.2.4     ICV         
                  8.2.5     Relleno de cifrado
        8.3     PDU de asociación de seguridad
                  8.3.1     LI (indicador de longitud)
                  8.3.2     Tipo de PDU
                  8.3.3     SA-ID (identificador de asociación de seguridad)
                  8.3.4     Tipo de SA-P
                  8.3.5     Contenido de la PDU de SA
 9     Conformidad
        9.1     Generalidades
        9.2     Requisitos de conformidad estática comunes
        9.3     TLSP con requisitos de conformidad estática de la Rec. UIT-T X.234 | ISO 8602
        9.4     TLSP con requisitos de conformidad estática de la Rec. UIT-T X.224 | ISO/CEI 8073
        9.5     Requisitos de conformidad dinámica comunes
        9.6     TLSP con requisitos de conformidad dinámica de la Rec. UIT-T X.234 | ISO 8602
        9.7     TLSP con requisitos de conformidad dinámica de la Rec. UIT-T X.224 | ISO/CEI 8073
10     Enunciado de conformidad de realización de protocolo (PICS)
Anexo  A  –     Formulario de PICS
        A.1     Introduction
                  A.1.1     Background
                  A.1.2     Approach
        A.2     Implementation identification
        A.3     General statement of conformance
        A.4     Protocol implementation
        A.5     Security services supported
        A.6     Supported functions
        A.7     Supported Protocol Data Units (PDUs)
                  A.7.1     Supported Transport PDUs (TPDUs)
                  A.7.2     Supported parameters of issued TPDUs
                  A.7.3     Supported parameters of received TPDUs
                  A.7.4     Allowed values of issued TPDU parameters
        A.8     Service, function, and protocol relationships
                  A.8.1     Relationship between services and functions
                  A.8.2     Relationship between services and protocol
        A.9     Supported algorithms
       A.10     Error handling
                 A.10.1     Security errors
                 A.10.2     Protocol errors
       A.11     Security Association
                 A.11.1     SA Generic Fields
                 A.11.2     Content Fields Specific to Key Exchange SA-P
Anexo  B  –     Protocolo de asociación de seguridad que emplea intercambio de testigos de clave y firmas digitales
        B.1     Visión de conjunto
        B.2     Intercambio de testigos de clave (KTE)
        B.3     Autenticación de protocolo SA
        B.4     Negociación de atributo SA
                  B.4.1     Selección de servicio de seguridad
                  B.4.2     Negociación del conjunto de etiquetas
                  B.4.3     Selección de clave y de ISN
                  B.4.4     Negociación de diversos atributos SA
                  B.4.5     Visión de conjunto de la reaplicación de la clave
                  B.4.6     Visión de conjunto del aborto/liberación de la SA
        B.5     Correspondencia de funciones de protocolo SA con intercambios de protocolo
                  B.5.1     (Primer) intercambio KTE
                               B.5.1.1     Petición de inicio de protocolo SA
                               B.5.1.2     Recepción de la primera PDU de SA por la entidad receptora
                  B.5.2     (Segundo) intercambio para la negociación de autenticación y seguridad
                               B.5.2.1     Recepción de la primera PDU de SA por la entidad iniciadora
                               B.5.2.2     Recepción de la PDU del segundo intercambio por la entidad receptora
                  B.5.3     Procedimiento de reaplicación de clave
                  B.5.4     Intercambio de liberación/aborto
                               B.5.4.1     Petición de inicio de la liberación/aborto de una SA
                               B.5.4.2     Recepción de una petición de aborto/liberación de la SA
        B.6     Campo contenido de la SA, de la PDU de SA
                  B.6.1     Identificador de intercambio
                  B.6.2     Longitud de contenido
                  B.6.3     Campos de contenido
                               B.6.3.1     My SA‑ID (mi identificador de SA)
                               B.6.3.2     Old Your SA‑ID (antiguo Tu ID de SA)
                               B.6.3.3     Key Token 1 (testigo de clave 1), Key Token 2 (testigo de clave 2), Key Token 3 (testigo de clave 3) y Key Token 4 (testigo de clave 4)
                               B.6.3.4     Certificado de autenticación, firma digital de autenticación
                               B.6.3.5     Selección de servicios
                               B.6.3.6     Motivo del rechazo de la SA
                               B.6.3.7     Motivo del aborto/liberación de la SA
                               B.6.3.8     Etiqueta           
                               B.6.3.9     Selección de clave
                              B.6.3.10     Banderas de la SA
                              B.6.3.11     ASSR
Anexo  C  –     Ejemplo de un conjunto convenido de reglas de seguridad (ASSR)
Anexo  D  –     Visión de conjunto del algoritmo EKE