NF ETS 300790

NF ETS 300790

avril 2002
Norme En vigueur

Télécommunications - Télécommunications personnelles universelles (UPT) - Phase 2 de l'UPT - Architecture de sécurité pour la phase 2 de l'UPT - Spécifications

Le présent document décrit les exigences, les fonctionnalités et les mécanismes supplémentaires nécessaires pour instaurer un niveau convenable de sécurité dans la phase 2 du service UPT. Elle repose sur les spécifications de l'architecture de sécurité de la phase 1 qui figurent dans l'ETS 300 391 -1, et se borne à spécifier les additions à cette phase 1. On y trouve le détail des exigences, des fonctionnalités et des mécanismes supplémentaires spécifiques de sécurité nécessaires pour la phase 2 du service UPT. Le cas échéant, on se réfère à la phase 1. La compatibilité rétroactive avec la phase 1 est assurée. Le présent document et l'ETS 300 391 -1 se fondent tous deux sur l'architecture générale de sécurité de l'UPT figurant dans l'ETR 083 qui décrit l'analyse des menaces et les exigences de sécurité. Seuls sont normalisés les aspects de l'architecture de sécurité de l'UPT qui concernent la sécurité du service UPT dans son ensemble et les échanges d'informations entre l'usager et le réseau.

Visualiser l'extrait
Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

avril 2002

Nombre de pages

38 p.

Référence

NF ETS 300790

Codes ICS

33.020   Télécommunications en général
35.030   Sécurité des technologies de l'information

Indice de classement

Z88-790

Numéro de tirage

1 - 12/03/2002

Parenté européenne

ETS 300790:1997
Résumé
Télécommunications - Télécommunications personnelles universelles (UPT) - Phase 2 de l'UPT - Architecture de sécurité pour la phase 2 de l'UPT - Spécifications

Le présent document décrit les exigences, les fonctionnalités et les mécanismes supplémentaires nécessaires pour instaurer un niveau convenable de sécurité dans la phase 2 du service UPT. Elle repose sur les spécifications de l'architecture de sécurité de la phase 1 qui figurent dans l'ETS 300 391 -1, et se borne à spécifier les additions à cette phase 1. On y trouve le détail des exigences, des fonctionnalités et des mécanismes supplémentaires spécifiques de sécurité nécessaires pour la phase 2 du service UPT. Le cas échéant, on se réfère à la phase 1. La compatibilité rétroactive avec la phase 1 est assurée. Le présent document et l'ETS 300 391 -1 se fondent tous deux sur l'architecture générale de sécurité de l'UPT figurant dans l'ETR 083 qui décrit l'analyse des menaces et les exigences de sécurité. Seuls sont normalisés les aspects de l'architecture de sécurité de l'UPT qui concernent la sécurité du service UPT dans son ensemble et les échanges d'informations entre l'usager et le réseau.
Sommaire
Visualiser l'extrait
  • Droits de propriété intellectuelle
    3
  • Avant-propos
    3
  • Introduction
    3
  • 1 Domaine d'application
    4
  • 2 Références normatives
    4
  • 3 Définitions et abréviations
    5
  • 3.1 Définitions
    5
  • 3.2 Abréviations
    5
  • 4 Exigences de sécurité et fonctionnalités de sécurité
    5
  • 4.1 Exigences de sécurité en phase 2 de l'UPT
    6
  • 4.2 Fonctionnalités de sécurité de l'UPT
    11
  • 4.3 Limitations de sécurité dans l'UPT
    14
  • 5 Mécanismes de sécurité
    14
  • 5.1 Mécanismes de contrôle d'accès
    14
  • 5.2 Mécanismes d'authentification de l'usager
    15
  • 5.3 Authentification supplémentaire pour appels sortants
    18
  • 5.4 Authentification spéciale pour réponse sécurisée aux appels entrants spécifiée par l'appelé
    18
  • 5.5 Gestion de la sécurité
    19
  • 5.6 Limitations de service
    20
  • 5.7 Profils de sécurité
    21
  • 6 Valeurs et tailles des paramètres
    22
  • 7 Spécification fonctionnelle de la carte UPT
    23
  • 7.1 Stockage des données
    23
  • 7.2 Traitement
    23
  • 7.3 Interface d'usager
    24
  • 8 Spécification fonctionnelle du protocole de sécurité
    24
  • 8.1 Authentification poussée réciproque
    25
  • 8.2 Authentification supplémentaire avec un code OCPIN
    25
  • 8.3 Authentification spéciale avec un code SAPIN
    25
  • 9 Spécification fonctionnelle de FAE
    26
  • 9.1 Contrôle du code PUI et du type d'authentification utilisé
    26
  • 9.2 Authentification poussée réciproque
    26
  • 9.3 Procédures SAPIN et OCPIN
    27
  • 9.4 Contrôle de la modification du code PIN
    27
  • 10 Algorithmes d'authentification
    27
  • 10.1 L'algorithme USA-4
    27
  • 10.2 L'algorithme TESA-7
    27
  • 10.3 Autres algorithmes
    28
  • 10.4 Emploi du même algorithme pour les authentifications poussées unilatérale et réciproque
    28
  • Annexe A (normative) Formulaires de déclaration de conformité de mise en oeuvre (ICS)
    29
  • Annexe B (informative) Bibliographie
    34
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ