Zusammenfassung der Ressource
SERVICIOS Y MECANISMOS DE
SEGURIDAD X.800
- Los servicios y mecanismos de seguridad que se incluyen en la seguridad de arquitectura ISA, son basicos para una mejor experiencia del usuario
- Servicios de Seguridad
- Los servicios de autenticación requieren información de autenticación que comprende información
almacenada localmente y datos que se transfieren (credenciales) para facilitar la autenticación.
- Autenticación
Anmerkungen:
- Estos servicios proporcionan la autenticación de una entidad par comunicante y de la fuente de datos,
según se describe a continuación
- 2. Autenticación del origen de los datos
Anmerkungen:
- El servicio de autenticación del origen de los datos
confirma la fuente de una unidad de datos. Este
servicio no proporciona protección contra la
duplicación o modificación de las unidades de
datos.
- 1. Autenticación de entidad par
Anmerkungen:
- Este servicio se utiliza en el
establecimiento de la fase de
transferencia de datos de una
conexión, o a veces durante ésta, para
confirmar la identidad de una o varias
entidades conectadas a una o varias
otras entidades.
- Control de acceso
Anmerkungen:
- Este servicio proporciona
protección contra el uso no
autorizado de recursos
accesibles mediante ISA.puede
aplicarse a diversos tipos de
acceso a un recurso (por
ejemplo, el uso de un recurso
de comunicaciones, la lectura,
la escritura, o la supresión de
un recurso de información; la
ejecución de un recurso de
procesamiento) o a todos los
accesos a un recurso.
- Confidencialidad de los datos
- Estos servicios proporcionan la
protección de los datos contra la
revelación no autorizada, según se
describe a continuación.
- 1. Confidencialidad de los
datos en modo con conexión
Anmerkungen:
- Este servicio proporciona
la confidencialidad de
todos los datos de usuario
(N) en una conexión (N).
Nota – Según el uso y la
capa, puede no ser
apropiado proteger todos
los datos, por ejemplo, los
datos expeditados o los
datos de una petición de
conexión.
- 2. Confidencialidad de los datos
en modo sin conexión
Anmerkungen:
- Este servicio proporciona la
confidencialidad de todos los datos
de usuario (N) en una UDS (N) en
modo sin conexión.
- 3. Confidencialidad de campos
seleccionados
Anmerkungen:
- Este servicio proporciona la
confidencialidad de campos
seleccionados en los datos de
usuario (N) en el curso de una
conexión (N) o en una unidad
de datos de servicio (N) en
modo sin conexión.
- 4. Confidencialidad del flujo de tráfico
Anmerkungen:
- Este servicio proporciona la
protección de la información que
pudiera derivarse de la observación
de los flujos de tráfico.
- Integridad de los datos
- Estos servicios contrarrestan las amenazas activas y
pueden ser de una de las formas descritas a
continuación.
Anmerkungen:
- Nota – El uso del servicio de autenticación de la entidad par al comienzo de la conexión y del servicio de
integridad de los datos mientras dura la conexión puede confirmar conjuntamente la fuente de todas las unidades de
datos transferidas a la conexión, la integridad de estas unidades de datos y puede además proporcionar la detección de
duplicación de unidades de datos, por ejemplo, mediante el uso de números de secuencia.
- 1. Integridad en modo con
conexión con recuperación
Anmerkungen:
- Este servicio proporciona la integridad de todos los datos de usuario (N) en una conexión (N) y detecta
cualquier modificación, inserción, supresión o reproducción de cualquier dato dentro de una secuencia completa de UDS
(con tentativa de recuperación).
- 2. Integridad en modo
con conexión sin
recuperación
Anmerkungen:
- Igual que el § 5.2.4.1 pero sin tentativa de recuperación.
- 3. Integridad de campos
seleccionados en modo con
conexión
Anmerkungen:
- Este servicio proporciona la integridad de campos seleccionados en los datos de usuario (N) de una UDS (N)
transferida por una conexión y adopta la forma de una indicación que permite saber si los campos seleccionados han
sido modificados, insertados, suprimidos o reproducidos.
- 4. Integridad en modo sin conexión
Anmerkungen:
- Cuando este servicio es prestado por la capa (N), proporciona la seguridad de la integridad a la entidad (N + 1)
solicitante.
Este servicio proporciona la integridad de una sola UDS en modo sin conexión y puede adoptar la forma de
una indicación que permite saber si una UDS recibida ha sido modificada. Además, puede proporcionarse una forma
limitada de detección de reproducción.
- 5. Integridad de campos seleccionados en modo sin conexión
Anmerkungen:
- Este servicio proporciona la integridad de campos seleccionados dentro de una sola UDS en modo sin
conexión y adopta la forma de una indicación que permite saber si los campos seleccionados han sido modificados.
- No repudio
- Este servicio puede adoptar una de las formas siguientes o ambas.
- 1. No repudio con prueba del origen
Anmerkungen:
- Se proporciona al destinatario de los datos la prueba del origen de los datos. Esto lo protegerá contra cualquier
tentativa del expedidor de negar que ha enviado los datos o su contenido.
- No repudio con prueba de la entrega
Anmerkungen:
- Se proporciona al expedidor de los datos la prueba de la entrega de los datos. Esto lo protegerá contra
cualquier tentativa ulterior del destinatario de negar que ha recibido los datos o su contenido.
- Mecanismos de seguridad específicos
- Los siguientes mecanismos pueden incorporarse en la capa (N) apropiada para proporcionar algunos
de los servicios descritos en el § 5.2.
- Cifrado
Anmerkungen:
- l cifrado puede proporcionar la confidencialidad de la información de datos o del flujo de tráfico y puede
desempeñar una función en varios otros mecanismos de seguridad o complementarlos, según se describe en los puntos
siguientes.
- Los algoritmos de cifrado pueden ser reversibles o irreversibles. Los
algoritmos de cifrado reversibles pueden ser de dos tipos:
- 1. cifrado simétrico
Anmerkungen:
- (es decir, con clave secreta), en el cual el conocimiento de la clave del cifrado implica el
conocimiento de la clave de descifrado y viceversa;
- cifrado asimétrico
Anmerkungen:
- (por ejemplo, con clave pública), en el cual el conocimiento de la clave del cifrado no
implica el conocimiento de la clave de descifrado, o viceversa. Algunas veces las dos claves de este
sistema se denominan «clave pública» y «clave privada».
- Los algoritmos de cifrado irreversibles pueden utilizar o no una clave. Cuando
utilizan una clave, ésta puede ser pública o secreta.
Anmerkungen:
- La existencia de un mecanismo de cifrado implica el uso de un mecanismo de gestión de claves, salvo en el
caso de algunos algoritmos de cifrado irreversibles. En el § 8.4 figuran algunas directrices sobre metodología de gestión
de claves.
- Mecanismos de firma digital
- Estos mecanismos definen dos procedimientos:
Anmerkungen:
- La característica esencial del mecanismo de firma es que la firma sólo puede producirse utilizando la
información privada del firmante. De este modo, cuando se verifica la firma, puede probarse subsiguientemente a una
tercera parte (por ejemplo, a un juez o árbitro), en cualquier momento, que sólo el poseedor único de la información
privada pudo haber producido la firma.
- 1. firma de una unidad de datos;
Anmerkungen:
- El primer proceso utiliza información que es privada (es decir, única y confidencial) del firmante.
El proceso de firma conlleva un cifrado de la unidad de datos o la producción de un valor de controlcriptográfico de la unidad de datos, utilizando la información privada del firmante como una clave privada.
- 2. verificación de una unidad de
datos firmada.
Anmerkungen:
- El proceso de verificación conlleva la utilización de los procedimientos e información públicos para
determinar si la firma se produjo con la información privada del firmante.
- Mecanismos de control de acceso
Anmerkungen:
- Pueden aplicarse mecanismos de control de acceso en cualquiera de los dos extremos de una asociación decomunicaciones y/o cualquier punto intermedio.Los controles de acceso aplicados en el origen con cualquier punto intermedio se utilizan para determinar si elexpedidor está autorizado a comunicar con el destinatario y/o a utilizar los recursos de comunicaciones requeridos.En una transmisión de datos en modo sin conexión, los requisitos de los mecanismos de control de acceso de laentidad par en el destino, deben conocerse con prioridad en el origen, y deben registrarse en la base de informaciones degestión de seguridadEstos mecanismos pueden utilizar la identidad autenticada de una entidad o información sobre la entidad (tal
como la lista de miembros de un conjunto conocido de entidades) o capacidades de la entidad, para determinar y aplicar
los derechos de acceso de la entidad. Si la entidad intenta utilizar un recurso no autorizado, o un recurso autorizado con
un tipo impropio de acceso, la función de control de acceso rechazará la tentativa y puede informar además el incidente a
los efectos de generar una alarma y/o anotarlo en el registro de auditoría de seguridad. La notificación al expedidor del
rechazo de acceso para una transmisión de datos en modo sin conexión puede proporcionarse solamente como resultado
de controles de accesos impuestos en el origen.
- Los mecanismos de control de acceso pueden basarse, por ejemplo, en la utilización de uno o más de
los elementos siguientes:
- 1. Bases de información de control de acceso,
Anmerkungen:
- donde se mantienen los derechos de acceso de entidades
pares. Esta información debe ser mantenida por centros de autorización o por la entidad a la que se
accede, y puede tener la forma de una lista de control de acceso o de una matriz de estructura jerárquica o
distribuida. Esto presupone que se ha asegurado la autenticación de la entidad par.
- 2. Información de autenticación como contraseñas,
Anmerkungen:
- cuya posesión y presentación ulterior son la prueba de la
autorización de la entidad que efectúa el acceso.
- 3. Capacidades,
Anmerkungen:
- cuya posesión y presentación ulterior son la prueba del derecho a acceder a la entidad o
recurso definido por la capacidad.
Nota – Una capacidad debe ser inusurpable y debe transmitirse de una manera fiable.
- 4. Etiquetas de seguridad,
Anmerkungen:
- que cuando están asociadas con una entidad, pueden utilizarse para conceder o
negar el acceso, en general de acuerdo con una política de seguridad
- 5. Hora del intento de acceso.
- 6. Ruta del intento de acceso,
- 7. Duración del acceso.
- Mecanismos de integridad de los datos
Anmerkungen:
- La determinación de la integridad de una sola unidad de datos entraña dos procesos, uno en la entidadexpedidora y otro en la entidad receptora. La entidad expedidora añade a una unidad de datos una cantidad que es unafunción de los propios datos. Esta cantidad puede ser una información suplementaria, tal como un código de control debloque o un valor de control criptográfico, y puede estar cifrada. La entidad receptora genera una cantidadcorrespondiente y la compara con la cantidad recibida para determinar si los datos han sido modificados en tránsito. Estemecanismo por sí solo no ofrecerá protección contra la reproducción de una sola unidad de datos. En las capasapropiadas de la arquitectura, la detección de una manipulación puede conducir a una acción de recuperación (porejemplo, una retransmisión o una corrección de error) en esa capa o en otra superior.La integridad de los datos tiene dos aspectos: la integridad de una sola unidad de datos o de un solo campo, y
la integridad de un tren de unidades de datos o de campos de unidad de datos. En general, se utilizan diferentes
mecanismos para proporcionar estos dos tipos de servicios de integridad, aunque no es práctica la provisión del segundo
sin el primero.
- Mecanismo de intercambio de autentificación
- Algunas de las técnicas que pueden aplicarse a los intercambios de autenticación son:
Anmerkungen:
- Los mecanismos pueden incorporarse en la capa (N) para proporcionar autenticación de la entidad par. Si el
mecanismo no logra autenticar la entidad, el resultado será el rechazo o la terminación de la conexión y puede causar
también una anotación en el registro de auditoría de seguridad y/o un informe a un centro de gestión de seguridad.
Cuando se utilizan técnicas criptográficas, éstas pueden combinarse con protocolos de «toma de contacto»como protección contra la repetición (es decir, asegurar el funcionamiento en tiempo real).
- 1. utilización de información de autenticación,
Anmerkungen:
- como contraseñas, suministradas por una entidad expedidora
y verificadas, por la entidad receptora;
- 2. técnicas criptográficas
- 3. uso de características y/o propiedades de la entidad.
- Las elecciones de técnicas de intercambio de autenticación dependerán de las circunstancias en las
cuales habrá que utilizarlas con:
- 1. estampado de la hora y relojes sincronizados;
- 2. dos o tres tomas de contacto (para autenticación unilateral y mutua respectivamente);
- 3. servicios de no repudio, mediante firma
digital y mecanismos de notarización.
- Mecanismo de relleno de tráfico
Anmerkungen:
- Pueden utilizarse mecanismos de relleno de tráfico para proporcionar diversos niveles de protección contra
análisis del tráfico. Este mecanismo puede ser eficaz solamente si el relleno de tráfico está protegido por un servicio de
confidencialidad.
- Mecanismo de control de encaminamiento
Anmerkungen:
- Las rutas pueden elegirse dinámicamente o por acuerdo previo con el fin de utilizar sólo subredes, relevadores
o enlaces físicamente seguros.
5.3.7.2 Al detectar ataques de manipulación persistentes, los sistemas extremos pueden dar instrucciones al proveedor
del servicio de red que establezca una conexión por una ruta diferente.
5.3.7.3 La política de seguridad puede prohibir que los datos que transportan ciertas etiquetas de seguridad pasen a
través de ciertas subredes, relevadores o enlaces. Asimismo, el iniciador de una conexión (o el expedidor de una unidad
de datos en modo sin conexión) puede especificar prohibiciones de encaminamiento en las que se indica que se eviten
determinadas subredes, enlaces o relevadores.
- Mecanismo de notarización
Anmerkungen:
- Pueden garantizarse las propiedades sobre los datos comunicados entre dos o más entidades, tales como su
integridad, origen, fecha y destino, mediante la provisión de un mecanismo de notarización. La seguridad es
proporcionada por una tercera parte que actúa como notario, en el que las entidades comunicantes tienen confianza y que
mantiene la información necesaria para proporcionar la garantía requerida de una manera verificable. Cada instancia de
comunicación puede utilizar la firma digital, el cifrado y los mecanismos de integridad, según sea apropiado, para el
servicio que es proporcionado por el notario. Cuando se invoca este mecanismo de notarización, los datos se comunican
entre las entidades comunicantes por las instancias de comunicación protegidas y el notario.
- Mecanismos de seguridad pervasivos
Anmerkungen:
- En este punto se describen varios mecanismos que no son específicos a un servicio particular. Por tanto, en el
§ 7, no se describen explícitamente como que forman parte de una capa determinada. Algunos mecanismos de seguridad
pervasivos pueden considerarse como aspectos de gestión de seguridad (véase también el § 8). En general, la
importancia de estos mecanismos está directamente relacionada con el nivel de seguridad requerido.
- Funcionalidad de confianza
Anmerkungen:
- Toda protección de asociaciones por encima de la capa en la cual se aplica la protección debe serproporcionada por otros medios, por ejemplo, por una funcionalidad de confianza apropiada.La funcionalidad de confianza puede utilizarse para ampliar el campo de aplicación o para establecer la
eficacia de otros mecanismos de seguridad. Toda funcionalidad que proporciona directamente mecanismos de seguridad
o que permite el acceso a estos mecanismos deberá ser digna de confianza.
Los procedimientos utilizados para asegurar que puede confiarse en determinados soportes físicos y soporteslógicos están fuera del alcance de esta Recomendación y, en todo caso, varían según el nivel de amenaza percibida y elvalor de la información que ha de protegerse.
- Etiquetas de seguridad
Anmerkungen:
- Los recursos que comprenden elementos de datos pueden tener asociadas etiquetas de seguridad, por ejemplo,
para indicar un nivel de sensibilidad. A menudo es necesario transportar la etiqueta de seguridad apropiada con datos en
tránsito. Una etiqueta de seguridad puede ser un dato suplementario asociado a los datos transferidos o puede estar
implícita; por ejemplo, puede ser la consecuencia de la utilización de una clave específica para cifrar los datos o puede
resultar del contexto de los datos, como la fuente o la ruta. Las etiquetas de seguridad explícitas deben ser claramente
identificables, para poder verificarlas de manera apropiada. Además, deben estar vinculadas de una manera segura a los
datos con los cuales están asociadas.
- Detección de eventos
Anmerkungen:
- La detección de eventos relativos a la seguridad comprende la detección de violaciones aparentes de seguridad
y puede incluir también la detección de eventos «normales» tales como el acceso logrado (o «log on»). Los eventos
relativos a la seguridad pueden ser detectados por entidades, dentro de la ISA, que comprenden mecanismos de
seguridad. La especificación de lo que constituye un evento es actualizada por la gestión del tratamiento de eventos
(véase el § 8.3.1). La detección de los diversos eventos vinculados a la seguridad puede provocar, por ejemplo, una o
varias de las acciones siguientes:
- 1. informe local del evento;
- 2. informe a distancia del evento;
- 3. registro (cronológico, «logging») del evento
- 4. acción de recuperación
- Ejemplos de eventos
relativos a la seguridad son:
Anmerkungen:
- La normalización en este campo tomará en consideración la transmisión de informaciones pertinentes para el
informe y el registro de eventos y la definición sintáctica y semántica que ha de utilizarse para la transmisión de
informes y registros de eventos.
- 1. una violación específica de la seguridad;
- 2. un evento específico seleccionado;
- 3. un rebasamiento en la cuenta de un cierto número de ocurrencias.