home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / standards / CCITT / 1992 / X / x800.asc < prev   
Encoding:
Text File  |  1993-07-15  |  160.4 KB  |  2,951 lines

  1.  
  2.          IMPORT       
  3.          R:\\ART\\W   INTERNATIONAL  TELECOMMUNICATION  UNION
  4.          MF\\ITU.WM   
  5.          F       \* 
  6.          mergeforma   
  7.          t              
  8.  
  9.  
  10.  
  11.                     CCITT              X.800
  12.                     THE  INTERNATIONAL
  13.                     TELEGRAPH  AND  TELEPHONE
  14.                     CONSULTATIVE  COMMITTEE
  15.  
  16.  
  17.  
  18.  
  19.  
  20.                     DATA  COMMUNICATION  NETWORKS:  OPEN
  21.                     SYSTEMS  INTERCONNECTION  (OSI);  SECURITY,
  22.                     STRUCTURE  AND  APPLICATIONS
  23.  
  24.  
  25.                     SECURITY  ARCHITECTURE  FOR  OPEN
  26.                     SYSTEMS  INTERCONNECTION FOR
  27.                     CCITT  APPLICATIONS
  28.  
  29.  
  30.  
  31.                     Recommendation  X.800
  32.  
  33.  
  34.          IMPORT      Geneva, 1991
  35.          R:\\ART\\   
  36.          WMF\\CCIT   
  37.          TRUF.WMF    
  38.          \*          
  39.          mergeform   
  40.          at            
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.        Printed in Switzerland
  80.  
  81.  
  82.  
  83.                                             FOREWORD
  84.              The  CCITT  (the  International  Telegraph   and   Telephone   Consultative
  85.        Committee) is a permanent organ  of  the  International  Telecommunication  Union
  86.        (ITU).  CCITT  is  responsible  for  studying  technical,  operating  and  tariff
  87.        questions and issuing Recommendations  on  them  with  a  view  to  standardizing
  88.        telecommunications on a worldwide basis.
  89.              The Plenary Assembly of CCITT which meets  every  four  years,  establishes
  90.        the topics for study and approves Recommendations prepared by its  Study  Groups.
  91.        The  approval  of  Recommendations  by  the  members  of  CCITT  between  Plenary
  92.        Assemblies is covered by the procedure  laid  down  in  CCITT  Resolution  No.  2
  93.        (Melbourne, 1988).
  94.              Recommendation X.800 was prepared by  Study  Group  VII  and  was  approved
  95.        under the Resolution No. 2 procedure on the 22nd of March 1991.
  96.  
  97.  
  98.                                       ___________________
  99.  
  100.  
  101.                                      CCITT  NOTE
  102.        p 
  103.        private operating agency.
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.                                    c  ITU  1991
  114.        All rights reserved. No part of this publication may be reproduced or utilized in 
  115.        any form or by any means, electronic or mechanical, including photocopying and 
  116.        microfilm, without permission in writing from the ITU.
  117.           PAGE BLANCHE
  118.          Recommendation X.800
  119.          Recommendation X.800
  120.                                  SECURITY  ARCHITECTURE  FOR  OPEN  SYSTEMS
  121.                           INTERCONNECTION  FOR  CCITT  APPLICATIONS 1) 
  122.          0      Introduction
  123.                Recommendation  X.200  describes  the  Reference  Model  for  open  systems
  124.          interconnection  (OSI).  It  establishes  a  framework   for   coordinating   the
  125.          development of existing and future Recommendations  for  the  interconnection  of
  126.          systems.
  127.                The objective of OSI is to  permit  the  interconnection  of  heterogeneous
  128.          computer systems so that useful communication between application  processes  may
  129.          be achieved. At various times, security controls must be established in order  to
  130.          protect  the  information  exchanged  between  the  application  processes.  Such
  131.          controls should make the cost of improperly obtaining or modifying  data  greater
  132.          than the potential value of so doing, or make the time  required  to  obtain  the
  133.          data improperly so great that the value of the data is lost.
  134.                This Recommendation  defines  the  general  security-related  architectural
  135.          elements which can be  applied  appropriately  in  the  circumstances  for  which
  136.          protection of communication between open systems  is  required.  It  establishes,
  137.          within the framework of  the  Reference  Model,  guidelines  and  constraints  to
  138.          improve existing Recommendations or to develop new Recommendations in the context
  139.          of OSI in order to allow secure communications  and  thus  provide  a  consistent
  140.          approach to security in OSI.
  141.                A  background  in  security  will  be   helpful   in   understanding   this
  142.          Recommendation. The reader who is not well versed in security is advised to  read
  143.          Annex A first.
  144.                This Recommendation extends the Reference Model (Recommendation  X.200)  to
  145.          cover security aspects which are general architectural elements of communications
  146.          protocols, but which are not discussed in the Reference Model.
  147.          1      Scope and field of application
  148.                This Recommendation:
  149.                a)  provides a  general  description  of  security  services  and  related
  150.                   mechanisms, which may be provided by the Reference Model; and
  151.                b)  defines the positions within the Reference Model where the services and 
  152.                   mechanisms may be provided.
  153.                This   Recommendation    extends    the    field    of    application    of
  154.          Recommendation X.200, to cover secure communications between open systems.
  155.                Basic security services and  mechanisms  and  their  appropriate  placement
  156.          have been identified for all layers of the  Reference  Model.  In  addition,  the
  157.          architectural relationships of  the  security  services  and  mechanisms  to  the
  158.          Reference Model have been identified. Additional security measures may be  needed
  159.          in end systems, installations and organizations. These measures apply in  various
  160.          application contexts. The definition of security services needed to support  such
  161.          additional security measures is outside the scope of the Recommendation.
  162.                OSI security functions are concerned only with those visible aspects  of  a
  163.          communications path which permit end systems to achieve the  secure  transfer  of
  164.          information between them. OSI security is not concerned  with  security  measures
  165.          needed in end systems, installations, and organizations, except where these  have
  166.          implications on the choice and position of  security  services  visible  in  OSI.
  167.          These latter aspects of security may be standardized but not within the scope  of
  168.          OSI Recommendations.
  169.                This  Recommendation  adds  to  the  concepts  and  principles  defined  in
  170.          Recommendation X.200; it does not  modify  them.  It  is  not  an  implementation
  171.          specification, nor is it  a  basis  for  appraising  the  conformance  of  actual
  172.          implementations.
  173.          2      References
  174.                Rec. X.200 ù Reference Model of open  systems  interconnection  for  CCITT
  175.                applications.
  176.                ISO 7498 ù Information processing systems ù Open systems interconnection ù
  177.                Basic Reference Model (1984).
  178.                ISO 7498-4 ù Information processing systems ù Open systems interconnection
  179.                ù Basic Reference Model ùPart 4: Management framework (1989).
  180.                ISO  7498/AD1  ù   Information   processing   systems   ù   Open   systems
  181.                interconnection ù Basic Reference Model ù Addendum 1:  Connectionless-mode
  182.                transmission (1987).
  183.                ISO 8648 ù Information processing systems ù Open systems interconnection ù
  184.                Internal organization of the network layer (1988).
  185.  
  186.          1)      Recommendation X.800 and ISO 7498-2 (Information processing systems ù Open systems
  187.            interconnection  ù  Basic  Reference  Model  ù  Part  2:  Security  architecture)   are
  188.            technically aligned.
  189.                                                  styleref head_footRecommendation X.800PAG 
  190.          E39
  191.          3      Definitions and abbreviations
  192.          3.1    This Recommendation builds on concepts developed in  Recommendation  X.200
  193.          and makes use of the following terms defined in it:
  194.                a)  (N)-connection;
  195.                b)  (N)-data-transmission;
  196.                c)  (N)-entity;
  197.                d)  (N)-facility;
  198.                e)  (N)-layer;
  199.                f)  Open system;
  200.                g)  Peer entities;
  201.                h)  (N)-protocol;
  202.                j)  (N)-protocol-data-unit;
  203.                k)  (N)-relay;
  204.                l)  Routing;
  205.                m)  Sequencing;
  206.                n)  (N)-service;
  207.                p)  (N)-service-data-unit;
  208.                q)  (N)-user-data;
  209.                r)  Sub-network;
  210.                s)  OSI resource; and
  211.                t)  Transfer syntax.
  212.          3.2    This Recommendation uses the following terms  drawn  from  the  respective
  213.          Recommendations/International standards:
  214.                Connectionless-mode transmission (ISO 7498/AD1)
  215.                End system (Rec. X.200/ISO 7498)
  216.                Relaying and routing function (ISO 8648)
  217.                Management information base (MIB) (ISO 7498-4)
  218.                In addition, the following abbreviations are used:
  219.                OSI open systems interconnection;
  220.                SDU for service data unit;
  221.                SMIB for security management information base; and
  222.                MIB for management information base.
  223.          3.3    For the purpose of this Recommendation, the following definitions apply:
  224.          3.3.1  access control
  225.                The prevention of unauthorized use of a resource, including the  prevention
  226.          of use of a resource in an unauthorized manner.
  227.          3.3.2  access control list
  228.                A  list  of  entities,  together  with  their  access  rights,  which   are
  229.          authorized to have access to a resource.
  230.          3.3.3  accountability
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.          PAGE24  styleref head_footRecommendation X.800
  263.                The property that ensures that the actions  of  an  entity  may  be  traced
  264.          uniquely to the entity.
  265.          3.3.4  active threat
  266.                The threat of a deliberate unauthorized change to the state of the system.
  267.                Note ù Examples of security-relevant active threats  may  be:  modification
  268.          of messages, replay of messages, insertion of spurious messages, masquerading  as
  269.          an authorized entity and denial of service.
  270.          3.3.5  audit
  271.                See security audit.
  272.          3.3.6  audit trail
  273.                See security audit trail.
  274.          3.3.7  authentication
  275.                See data origin authentication, and peer entity authentication.
  276.                Note ù In this Recommendation the term  "authentication"  is  not  used  in
  277.          connection with data integrity; the term "data integrity" is used instead.
  278.          3.3.8  authentication information
  279.                Information used to establish the validity of a claimed identity.
  280.          3.3.9  authentication exchange
  281.                A mechanism intended to ensure the  identity  of  an  entity  by  means  of
  282.          information exchange.
  283.          3.3.10 authorization
  284.                The granting of rights, which includes the  granting  of  access  based  on
  285.          access rights.
  286.          3.3.11 availability
  287.                The property of being accessible and useable upon demand by  an  authorized
  288.          entity.
  289.          3.3.12 capability
  290.                A token used as an identifier for a resource such that  possession  of  the
  291.          token confers access rights for the resource.
  292.          3.3.13 channel
  293.                An information transfer path.
  294.          3.3.14 ciphertext
  295.                Data produced through the use of encipherment. The semantic content of  the
  296.          resulting data is not available.
  297.                Note ù  Ciphertext may itself be input to enciphermen ,  such  that  super-
  298.          enciphered output is produced.
  299.          3.3.15 cleartext
  300.                Intelligible data, the semantic content of which is available.
  301.          3.3.16 confidentiality
  302.                The property that  information  is  not  made  available  or  disclosed  to
  303.          unauthorized individuals, entities, or processes.
  304.          3.3.17 credentials
  305.                Data that is transferred to establish the claimed identity of an entity.
  306.          3.3.18 cryptanalysis
  307.                The analysis of a cryptographic system and/or its  inputs  and  outputs  to
  308.          derive confidential variables and/or sensitive data including cleartext.
  309.          3.3.19 cryptographic checkvalue
  310.                Information which is derived by performing a  cryptographic  transformation
  311.          (see cryptography) on the data unit.
  312.                Note ù The derivation of the checkvalue may be performed  in  one  or  more
  313.          steps and is a result of a mathematical function of the key and a data  unit.  It
  314.          is usually used to check the integrity of a data unit.
  315.          3.3.20 cryptography
  316.                The discipline which  embodies  principles,  means,  and  methods  for  the
  317.          transformation of data in order to hide  its  information  content,  prevent  its
  318.          undetected modification and/or prevent its unauthorized use.
  319.                Note ù  Cryptography  determines  the  methods  used  in  encipherment  and
  320.          decipherment. An attack  on  a  cryptographic  principle,  means,  or  method  is
  321.          cryptanalysis.
  322.          3.3.21 data integrity
  323.                The  property  that  data  has  not  been  altered  or  destroyed   in   an
  324.          unauthorized manner.
  325.          3.3.22 data origin authentication
  326.                The corroboration that the source of data received is as claimed.
  327.          3.3.23 decipherment
  328.                The reversal of a corresponding reversible encipherment.
  329.          3.3.24 decryption
  330.                See decipherment.
  331.          3.3.25 denial of service
  332.                The prevention of authorized access to resources or the delayi g  of  time-
  333.  
  334.                                                  styleref head_footRecommendation X.800PAG 
  335.          E39
  336.          critical operations.
  337.          3.3.26 digital signature
  338.                Data appended to, or a cryptographic transformation (see  cryptography)  of
  339.          a data unit that allows a recipient of the data unit  to  prove  the  source  and
  340.          integrity of the data unit and protect against forgery e.g. by the recipient.
  341.          3.3.27 encipherment
  342.                The cryptographic transformation of  data  (see  cryptography)  to  produce
  343.          ciphertext.
  344.                Note ù Encipherment may be irreversible, in which  case  the  corresponding
  345.          decipherment process cannot feasibly be performed.
  346.          3.3.28 encryption
  347.                See encipherment.
  348.          3.3.29 end-to-end encipherment
  349.                Encipherment of  data  within  or  at  the  source  end  system,  with  the
  350.          corresponding decipherment occurring  only  within  or  at  the  destination  end
  351.          system. (See also link-by-link encipherment.)
  352.          3.3.30 identity-based security policy
  353.                A security policy based on the identities and/or  attributes  of  users,  a
  354.          group  of  users,  or  entities  acting  on  behalf  of   the   users   and   the
  355.          resources/objects being accessed.
  356.          3.3.31 integrity
  357.                See data integrity.
  358.          3.3.32 key
  359.                A sequence of symbols that controls  the  operations  of  encipherment  and
  360.          decipherment.
  361.          3.3.33 key management
  362.                The generation, storage, distribution, deletion, archiving and  application
  363.          of keys in accordance with a security policy.
  364.          3.3.34 link-by-link encipherment
  365.                The individual application of encipherment  to  data  on  each  link  of  a
  366.          communications system. (See also end-to-end encipherment.)
  367.                Note ù The implication of link-by-link encipherment is that  data  will  be
  368.          in cleartext form in relay entities.
  369.          3.3.35 manipulation detection
  370.                A mechanism which is used to detect whether a data unit has  been  modified
  371.          (either accidentally or intentionally).
  372.          3.3.36 masquerade
  373.                The pretence by an entity to be a different entity.
  374.          3.3.37 notarization
  375.                The registration of data with a trusted third party that allows  the  later
  376.          assurance of the accuracy of its characteristics such as  content,  origin,  time
  377.          and delivery.
  378.          3.3.38 passive threat
  379.                The threat of unauthorized disclosure of information without  changing  the
  380.          state of the system.
  381.          3.3.39 password
  382.                Confidential authentication information, usually composed of  a  string  of
  383.          characters.
  384.          3.3.40 peer-entity authentication
  385.                The corroboration that a peer entity in an association is the one claimed.
  386.          3.3.41 physical security
  387.                The measures used to  provide  physical  protection  of  resources  against
  388.          deliberate and accidental threats.
  389.          3.3.42 policy
  390.                See security policy.
  391.          3.3.43 privacy
  392.                The right of individuals to control or influence what  information  related
  393.          to them may be collected and stored and by whom and to whom that information  may
  394.          be disclosed.
  395.                Note ù Because this term relates to the right of individuals, it cannot  be
  396.          very precise and its use should be avoided except as a motivation  for  requiring
  397.          security.
  398.          3.3.44 repudiation
  399.                Denial by one of  the  entities  involved  in  a  communication  of  having
  400.          participated in all or part of the communication.
  401.          3.3.45 routing control
  402.                The application of rules during the process of routing so as  to  chose  or
  403.          avoid specific networks, links or relays.
  404.          3.3.46 rule-based security policy
  405.                A security policy based on global rules imposed for all users. These  rules
  406.  
  407.          PAGE24  styleref head_footRecommendation X.800
  408.          usually rely on a comparison of the sensitivity of the resources  being  accessed
  409.          and the possession of corresponding attributes of users, a  group  of  users,  or
  410.          entities acting on behalf of users.
  411.          3.3.47 security audit
  412.                An independent review and examination of system records and  activities  in
  413.          order to test  for  adequacy  of  system  controls,  to  ensure  compliance  with
  414.          established policy and operational procedures, to detect  breaches  in  security,
  415.          and to recommend any indicated changes in control, policy and procedures.
  416.          3.3.48 security audit trail
  417.                Data collected and potentially used to facilitate a security audit.
  418.          3.3.49 security label
  419.                The marking bound to a resource (which may be a data unit)  that  names  or
  420.          designates the security attributes of that resource.
  421.                Note ù The marking and/or binding may be explicit or implicit.
  422.          3.3.50 security policy
  423.                The set of criteria for  the  provision  of  security  services  (see  also
  424.          identity-based and rule-based security policy).
  425.                Note ù A complete security policy will necessarily  address  many  concerns
  426.          which are outside of the scope of OSI.
  427.          3.3.51 security service
  428.                A service, provided  by  a  layer  of  communicating  open  systems,  which
  429.          ensures adequate security of the systems or of data transfers.
  430.          3.3.52 selective field protection
  431.                The protection  of  specific  fields  within  a  message  which  is  to  be
  432.          transmitted.
  433.          3.3.53 sensitivity
  434.                The characteristic of a resource which implies  its  value  or  importance,
  435.          and may include its vulnerability.
  436.          3.3.54 signature
  437.                See digital signature.
  438.          3.3.55 threat
  439.                A potential violation of security.
  440.          3.3.56 traffic analysis
  441.                The inference of information from observation of traffic  flows  (presence,
  442.          absence, amount, direction and frequency).
  443.          3.3.57 traffic flow confidentiality
  444.                A confidentiality service to protect against traffic analysis.
  445.          3.3.58 traffic padding
  446.                The generation of spurious instances of communication, spurious data  units
  447.          and/or spurious data within data units.
  448.          3.3.59 trusted functionality
  449.                Functionality perceived to be correct with respect to some  criteria,  e.g.
  450.          as established by a security policy.
  451.          4      Notation
  452.                The   layer   notation   used   is   the   same   as   that   defined    in
  453.          Recommendation X.200.
  454.                The term "service" where not otherwise qualified, is used  to  refer  to  a
  455.          security service.
  456.          5      General description of security services and mechanisms
  457.          5.1    Overview
  458.                Security services that are included in the OSI  security  architecture  and
  459.          mechanisms which implement those services are  discussed  in  this  section.  The
  460.          security services described below are basic security services. In  practice  they
  461.          will be invoked at appropriate layers and in  appropriate  combinations,  usually
  462.          with non-OSI services and mechanisms, to  satisfy  security  policy  and/or  user
  463.          requirements.  Particular  security  mechanisms  can   be   used   to   implement
  464.          combinations of the basic security services. Practical  realizations  of  systems
  465.          may implement particular combinations of the basic security services  for  direct
  466.          invocation.
  467.          5.2    Security services
  468.                The following are considered to be  the  security  services  which  can  be
  469.          provided optionally  within  the  framework  of  the  OSI  Reference  Model.  The
  470.          authentication services require  authentication  information  comprising  locally
  471.          stored information and data that is transferred (credentials) to  facilitate  the
  472.          authentication.
  473.          5.2.1  Authentication
  474.                These services provide for  the  authentication  of  a  communicating  peer
  475.          entity and the source of data as described below.
  476.          5.2.1.1  Peer entity authentication
  477.                This service, when provided by the  (N)-layer,  provides  corroboration  to
  478.  
  479.                                                  styleref head_footRecommendation X.800PAG 
  480.          E39
  481.          the (N + 1)-entity that the peer entity is the claimed (N + 1)-entity.
  482.                This service is provided for use at  the  establishment  of,  or  at  times
  483.          during, the data transfer phase of a connection to confirm the identities of  one
  484.          or more of the entities connected to one or more  of  the  other  entities.  This
  485.          service provides confidence, at the time of usage only, that  an  entity  is  not
  486.          attempting a masquerade or an unauthorized replay of a previous connectio .  One-
  487.          way and mutual peer entity authentication schemes, with  or  without  a  liveness
  488.          check, are possible and can provide varying degrees of protection.
  489.          5.2.1.2  Data origin authentication
  490.                This service, when provided by the (N)-layer, provides corroboration to  an
  491.          (N + 1)-entity that the source of the data is the claimed peer (N + 1)-entity.
  492.                The data origin authentication service provides the  corroboration  of  the
  493.          source  of  a  data  unit.  The  service  does  not  provide  protection  against
  494.          duplication or modification of data units.
  495.          5.2.2  Access control
  496.                This service provides protection  against  unauthorized  use  of  resources
  497.          accessible via OSI. These may be  OSI  or  non-OSI  resources  accessed  via  OSI
  498.          protocols. This protection service may be applied to various types of access to a
  499.          resource (e.g., the use of a communications resource; the reading,  the  writing,
  500.          or the deletion of  an  information  resource;  the  execution  of  a  processing
  501.          resource) or to all accesses to a resource.
  502.                The control of access will be in accordance with various security  policies
  503.          (see S 6.2.1.1).
  504.          5.2.3  Data confidentiality
  505.                These services  provide  for  the  protection  of  data  from  unauthorized
  506.          disclosure as described below.
  507.          5.2.3.1  Connection confidentiality
  508.                This service provides for the confidentiality of all  (N)-user-data  on  an
  509.          (N)-connection.
  510.                Note ù Depending on use and layer, it may not  be  appropriate  to  protect
  511.          all data, e.g. expedited data or data in a connection request.
  512.          5.2.3.2  Connectionless confidentiality
  513.                This service provides for the confidentiality of  all  (N)-user-data  in  a
  514.          single connectionless (N)-SDU.
  515.          5.2.3.3  Selective field confidentiality
  516.                This service provides for the confidentiality  of  selected  fields  within
  517.          the (N)-user-data on an (N)-connection or in a single connectionless (N)-SDU.
  518.          5.2.3.4  Traffic flow confidentiality
  519.                This service provides for the protection of the information which might  be
  520.          derived from observation of traffic flows.
  521.          5.2.4  Data integrity
  522.                These services counter active  threats  and  may  take  one  of  the  forms
  523.          described below.
  524.                Note ù On a connection, the use of the peer entity  authentication  service
  525.          at the start of the connection and the data integrity service during the life  of
  526.          the connection can jointly provide for the corroboration of  the  source  of  all
  527.          data units transfered on the connection, the integrity of those data  units,  and
  528.          may additionally provide for the detection of duplication of data units, e.g.  by
  529.          the use of sequence numbers.
  530.          5.2.4.1  Connection integrity with recovery
  531.                This service provides for the integrity of a l  (N)-user-data  on  an  (N)-
  532.          connection and detects any modification, insertion, deletion  or  replay  of  any
  533.          data within an entire SDU sequence (with recovery attempted).
  534.          5.2.4.2  Connection integrity without recovery
  535.                As for S 5.2.4.1 but with no recovery attempted.
  536.          5.2.4.3  Selective field connection integrity
  537.                This service provides for the integrity of selected fields within t e  (N)-
  538.          user data of an (N)-SDU transferred over a  connection  and  takes  the  form  of
  539.          determination of whether  the  selected  fields  have  been  modified,  inserted,
  540.          deleted or replayed.
  541.          5.2.4.4  Connectionless integrityx
  542.                This service, when provided by the (N)-layer, provides integrity  assurance
  543.          to the requesting (N + 1)-entity.
  544.                This service provides for the integrity of a single connectionless SDU  and
  545.          may take the form of determination of whether a received SDU has  been  modified.
  546.          Additionally, a limited form of detection of replay may be provided.
  547.          5.2.4.5  Selective field connectionless integrity
  548.                This service provides for the integrity of selected fields within a  single
  549.          connectionless SDU and takes the form of determination of  whether  the  selected
  550.          fields have been modified.
  551.  
  552.          PAGE24  styleref head_footRecommendation X.800
  553.          5.2.5  Non-repudiation
  554.                This service may take one or both of two forms.
  555.          5.2.5.1  Non-repudiation with proof of origin
  556.                The recipient of data is provided with proof of the origin  of  data.  This
  557.          will protect against any attempt by the sender to falsely deny sending  the  data
  558.          or its contents.
  559.          5.2.5.2  Non-repudiation with proof of delivery
  560.                The sender of data is provided with proof of delivery of  data.  This  will
  561.          protect against any subsequent attempt by the recipient to falsely deny receiving
  562.          the data or its contents.
  563.          5.3    Specific security mechanisms
  564.                The following mechanisms may  e  incorporated  into  the  appropriate  (N)-
  565.          layer in order to provide some of the services described in S 5.2.
  566.          5.3.1  Encipherment
  567.          5.3.1.1   Encipherment can provide confidentiality of either data or traffic flow
  568.          information and can play a part in or  complement  a  number  of  other  security
  569.          mechanisms as described in the following sections.
  570.          5.3.1.2   Encipherment algorithms may be reversible or  irreversible.  There  are
  571.          two general classifications of reversible encipherment algorithm:
  572.                a)  symmetric (i.e. secret key) encipherment, in which  knowledge  of  the
  573.                   encipherment key implies knowledge of the  decipherment  key  and  vice
  574.                   versa; and
  575.                b)  asymmetric (e.g. public key) encipherment, in which knowledge  of  the
  576.                   encipherment key does not imply knowledge of the decipherment  key,  or
  577.                   vice versa. The two keys of such a system are sometimes referred to  as
  578.                   the "public key" and the "private key".
  579.                Irreversible encipherment algorithms may or may not use a  key.  When  they
  580.          use a key, this key may be public or secret.
  581.          5.3.1.3   The existence of an encipherment mechanism implies the  use  of  a  key
  582.          management mechanism  except  in  the  case  of  some  irreversible  encipherment
  583.          algorithms. Some guidelines on key management methodologies are given in S 8.4.
  584.          5.3.2  Digital signature mechanisms
  585.                These mechanisms define two procedures:
  586.                a)  signing a data unit, and
  587.                b)  verifying a signed data unit.
  588.                The first process uses  information  which  is  private  (i.e.  unique  and
  589.          confidential) to the signer. The second process uses procedures  and  information
  590.          which are publicly available but from  which  the  signer's  private  information
  591.          cannot be deduced.
  592.          5.3.2.1   The signing process involves either an encipherment of the data unit or
  593.          the production of a cryptographic checkvalue of the data unit, using the signer's
  594.          private information as a private key.
  595.          5.3.2.2   The verification process  involves  using  the  public  procedures  and
  596.          information to determine whether the signature was  produced  with  the  signer's
  597.          private information.
  598.          5.3.2.3   The essential characteristic of the signature  mechanism  is  that  the
  599.          signature can only be produced using the signer's private information. Thus  when
  600.          the signature is verified, it can subsequently be proven to a third party (e.g. a
  601.          judge or arbitrator) at any time that only  the  unique  holder  of  the  private
  602.          information could have produced the signature.
  603.          5.3.3  Access control mechanisms
  604.          5.3.3.1   These mechanisms may use the authenticated identity  of  an  entity  or
  605.          information about the entity (such as membership in a known set of  entities)  or
  606.          capabilities of the entity, in order to determine and enforce the  access  rights
  607.          of the entity. If the entity attempts to use  an  unauthorized  resource,  or  an
  608.          authorized resource with an improper type of  access,  then  the  access  control
  609.          function will reject the attempt and may additionally report the incident for the
  610.          purposes of generating an alarm and/or recording it as part of a  security  audit
  611.          trail. Any notification to the sender of a denial of access for a  connectionless
  612.          data transmission can be provided only as a result of access controls imposed  at
  613.          the origin.
  614.          5.3.3.2   Access control mechanisms may, for example, be based on use of  one  or
  615.          more of the following:
  616.                a)  Acess control information bases,  where  the  access  rights  of  peer
  617.                   entities  are  maintained.  This  information  may  be  maintained   by
  618.                   authorization centres or by the entity being accessed, and  may  be  in
  619.                   the form of an  access  control  list  or  matrix  of  hierarchical  or
  620.                   distributed structure. This presupposes that peer entity authentication
  621.                   has been assured.
  622.                b)  Authentication information such as passwords, possession and subsequent 
  623.  
  624.                                                  styleref head_footRecommendation X.800PAG 
  625.          E39
  626.                presentation  of  which  is  evidence   of   the   accessing   entity's
  627.                   authorization;
  628.                c)  Capabilities, possession  and  subsequent  presentation  of  which  is
  629.                   evidence of the right to access the entity or resource defined  by  the
  630.                   capability.
  631.                   Note ù  A capability should be unforceable and should be conveyed in  a
  632.                   trusted manner.
  633.                d)  Security labels, which when associated with an entity may be  used  to
  634.                   grant or deny access, usually according to a security policy.
  635.                e)  Time of attempted access.
  636.                f)  Route of attempted access, and
  637.                g)  Duration of access.
  638.          5.3.3.3    Access  control  mechanisms  may  be  applied  at  either  end  of   a
  639.          communications association and/or at any intermediate point.
  640.                Access controls involved at the origin or any intermediate point  are  used
  641.          to determine whether the sender is authorized to communicate with  the  recipient
  642.          and/or to use the required communications resources.
  643.                The requirements of  the  peer  level  access  control  mechanisms  at  the
  644.          destination end of a connectionless data transmission must be known a  priori  at
  645.          the origin, and must be recorded in the security management information base (see
  646.          SS 6.2 and 8.1).
  647.          5.3.4  Data integrity mechanisms
  648.          5.3.4.1   Two aspects of data integrity are: the integrity of a single data  unit
  649.          or field; and the integrity of a stream of data  units  or  fields.  In  general,
  650.          different mechanisms are used to provide these two types  of  integrity  service,
  651.          although provision of the second without the first is not practical.
  652.          5.3.4.2   Determining the integrity of a single data unit involves two processes,
  653.          one at the sending entity and one at the receiving  entity.  The  sending  entity
  654.          appends to a data unit a quantity which is a function of the  data  itself.  This
  655.          quantity may be supplementary information  such  as  a  block  check  code  or  a
  656.          cryptographic checkvalue and may  itself  be  enciphered.  The  receiving  entity
  657.          generates a corresponding quantity and compares it with the received quantity  to
  658.          determine whether the data has been modified in  transit.  This  mechanism  alone
  659.          will not protect against the replay of a single data unit. In appropriate  layers
  660.          of the architecture, detection of manipulation may lead to recovery  action  (for
  661.          example, via retransmissions or error correction) at that or a higher layer.
  662.          5.3.4.3   For connection-mode  data  transfer,  protecting  the  integrity  of  a
  663.          sequence of data units (i.e. protecting against  misordering,  losing,  replaying
  664.          and inserting or modifying data) requires  additionally  some  form  of  explicit
  665.          ordering such as sequence numbering, time stamping, or cryptographic chaining.
  666.          5.3.4.4   For connectionless data transmission, time  stamping  may  be  used  to
  667.          provide a limited form of protection against replay of individual data units.
  668.          5.3.5  Authentication exchange mechanism
  669.          5.3.5.1   Some of the techniques which may be applied to authentication exchanges
  670.          are:
  671.                a)  use of authentication information, such as  passwords  supplied  by  a
  672.                   sending entity and checked by the receiving entity;
  673.                b)  cryptographic techniques; and
  674.                c)  use of characteristics and/or possessions of the entity.
  675.          5.3.5.2   The mechanisms may be incorporated  into  the  (N)-layer  in  order  to
  676.          provide peer  entity  authentication.  If  the  mechanism  does  not  succeed  in
  677.          authenticating the entity, this will result in rejection or  termination  of  the
  678.          connection and may also cause an entry in  the  security  audit  trail  and/or  a
  679.          report to a security management centre.
  680.          5.3.5.3   When cryptographic techniques are  used,  they  may  be  combined  with
  681.          "handshaking" protocols to protect against replay (i.e. to ensure liveness).
  682.          5.3.5.4   The choices of authentication exchange techniques will depend upon  the
  683.          circumstances in which they will need to be used with:
  684.                a)  time stamping and synchronized clocks;
  685.                b)  two and three way handshakes (for unilateral and mutual authentication
  686.                   respectively); and
  687.                c)   non-repudiation  services  achieved  by  digital   signature   and/or
  688.                   notarization mechanisms.
  689.          5.3.6  Traffic padding mechanism
  690.                Traffic padding mechanisms  can  be  used  to  provide  various  levels  of
  691.          protection against traffic analysis. This mechanism can be effective only if  the
  692.          traffic padding is protected by a confidentiality service.
  693.          5.3.7  Routing control mechanism
  694.          5.3.7.1   Routes can be chosen either dynamically or by prearrangement so  as  to
  695.          use only physically secure sub-networks, relays or links.
  696.  
  697.          PAGE24  styleref head_footRecommendation X.800
  698.          5.3.7.2   End-systems may, on detection of persistent manipulation attacks,  wish
  699.          to instruct the  network  service  provider  to  establish  a  connection  via  a
  700.          different route.
  701.          5.3.7.3   Data carrying certain security labels may be forbidden by the  security
  702.          policy to pass through certain sub-networks, relays or links. Also the  initiator
  703.          of a connection (or the sender of a connectionless data unit) may specify routing
  704.          caveats which request that specific sub-networks, links or relays be avoided.
  705.          5.3.8  Notarization mechanism
  706.          5.3.8.1   Properties about the data communicated between two  or  more  entities,
  707.          such as its integrity, origin, time  and  destination,  can  be  assured  by  the
  708.          provision of a notarization mechanism. The assurance is provided by a third party
  709.          notary, which is trusted by the  communicating  entities,  and  which  holds  the
  710.          necessary information to provide the required assurance in a testifiable  manner.
  711.          Each instance of communication  may  use  digital  signature,  encipherment,  and
  712.          integrity mechanisms as appropriate to the service being provided by the  notary.
  713.          When such a notarization mechanism is invoked, the data is  communicated  between
  714.          the communicating entities via the protected instances of communication  and  the
  715.          notary.
  716.          5.4    Pervasive security mechanisms
  717.                This subsection describes a number of mechanisms which are not specific  to
  718.          any particular service. Thus, in S 7, they are not explicitly described as  being
  719.          in any particular layer. Some of  these  pervasive  security  mechanisms  can  be
  720.          regarded as aspects of security management (see also  S  8).  The  importance  of
  721.          these mechanisms is, in general,  directly  related  to  the  level  of  security
  722.          required.
  723.          5.4.1  Trusted functionality
  724.          5.4.1.1   Trusted functionality may be used to extend the scope, or to  establish
  725.          the effectiveness, of other security mechanisms. Any functionality which directly
  726.          provides, or provides access to, security mechanisms, should be trustworthy.
  727.          5.4.1.2   The procedures used to ensure that trust may be placed in such hardware
  728.          and software are outside the scope of this Recommendation and, in any case,  vary
  729.          with the level of perceived threat and value of information to be protected.
  730.          5.4.1.3   These procedures are, in general, costly and  difficult  to  implement.
  731.          The  problems  can  be  minimized  by  choosing  an  architecture  which  permits
  732.          implementation of security functions in modules which can be made separate  from,
  733.          and provided from, non-security-related functions.
  734.          5.4.1.4   Any protection of associations above the layer at which the  protection
  735.          is applied  must  be  provided  by  other  means,  e.g.  by  appropriate  trusted
  736.          functionality.
  737.          5.4.2  Security labels
  738.          5.4.2.1   Resources including data items, may  have  security  labels  associated
  739.          with them, e.g. to indicate a sensitivity level. It is often necessary to  convey
  740.          the appropriate security label with data in transit.  A  security  label  may  be
  741.          additional data associated with the data transferred or  may  be  implicit,  e.g.
  742.          implied by the use of a specific key to encipher data or implied by  the  context
  743.          of the data such as the source or route. Explicit security labels must be clearly
  744.          identifiable in order that they can be appropriately checked.  In  addition  they
  745.          must be securely bound to the data with which they are associated.
  746.          5.4.3  Event detection
  747.          5.4.3.1   Security-relevant event detection includes the  detection  of  apparent
  748.          violations of security and may also include detection of "normal" events, such as
  749.          a successful access (or log on). Security-relevant  events  may  be  detected  by
  750.          entities within OSI including security  mechanisms.  The  specification  of  what
  751.          constitutes an event is maintained by event handling management  (see  S  8.3.1).
  752.          Detection of various security-relevant events may, for example, cause one or more
  753.          of the following actions:
  754.                a)  local reporting of the event;
  755.                b)  remote reporting of the event;
  756.                c)  logging the event (see S 5.4.3); and
  757.                d)  recovery action (see S 5.4.4)
  758.                Examples of such security-relevant events are:
  759.                a)  a specific security violation;
  760.                b)  a specific selected event; and
  761.                c)  an overflow on a count of a number of occurrences.
  762.          5.4.3.2    Standardization  in  this  field  will  take  into  consideration  the
  763.          transmission of relevant information for event reporting and event  logging,  and
  764.          the syntactic and semantic definition to be used for the  transmission  of  event
  765.          reporting and event logging.
  766.          5.4.4  Security audit trail
  767.          5.4.4.1    Security  audit  trails  provide  a  valuable  security  mechanism  as
  768.  
  769.                                                  styleref head_footRecommendation X.800PAG 
  770.          E39
  771.           potentially they permit detection and investigation of breaches  of  security  by
  772.           permitting a subsequent security audit. A security audit is an independent review
  773.           and examination of system records and activities in order to test for adequacy of
  774.           system controls, to ensure compliance with  established  policy  and  operational
  775.           procedures, to aid in damage assessment, and to recommend any  indicated  changes
  776.           in controls, policy and procedures. A security audit requires  the  recording  of
  777.           security-relevant information in a security audit trail,  and  the  analysis  and
  778.           reporting of information from the security audit trail. The logging or  recording
  779.           is considered to be a security mechanism and is described in  this  section.  The
  780.           analysis and report generation is considered a security management function  (see
  781.           S 8.3.2).
  782.           5.4.4.2   Collection of security  audit  trail  information  may  be  adapted  to
  783.           various requirements by specifying the kind(s) of security-relevant events to  be
  784.           recorded  (e.g.  apparent  security  violations  or  completion   of   successful
  785.           operations).
  786.                 The known existence of a security audit trail may serve as a  deterrent  to
  787.           some potential sources of security attacks.
  788.           5.4.4.3   OSI security audit trail considerations will  take  into  account  what
  789.           information shall optionally be logged, under what  conditions  that  information
  790.           shall be logged, and the syntactic and semantic definition to  be  used  for  the
  791.           interchange of the security audit trail information.
  792.           5.4.5  Security recovery
  793.           5.4.5.1   Security recovery deals with requests from  mechanisms  such  as  event
  794.           handling and management functions, and takes recovery actions as  the  result  of
  795.           applying a set of rules. These recovery actions may be of three kinds:
  796.                  a)  immediate;
  797.                  b)  temporary; and
  798.                  c)  long term.
  799.                  For example:
  800.                 Immediate actions  may  create  an  immediate  abort  of  operations,  like
  801.           disconnection.
  802.                 Temporary actions may produce temporary invalidation of an entity.
  803.                 Long term actions may be an introduction of an entity into a  "black  list"
  804.           or the changing of a key.
  805.           5.4.5.2   Subjects for standardization include protocols for recovery actions and
  806.           for security recovery management (see S 8.3.3).
  807.           5.5    Illustration of relationship of security services and mechanisms
  808.                 Table 1/X.800 illustrates which mechanisms, alone or  in  combination  with
  809.           others, are considered to be sometimes appropriate  for  the  provision  of  each
  810.           service. This table presents an  overview  of  these  relationships  and  is  not
  811.           definitive. The services and mechanisms referred to in this table  are  described
  812.           in SS 5.2 and 5.3. The relationships are more fully described in S 6.
  813.                                          include 800-T01ETABLE 1/X.800
  814.                        Illustration of relationship of security services and mechanisms
  815.                                           Digital   Acces    Data   Authenti- Traffi  Routing  Notar
  816.               Mechanism       Encipherme  signatu  contro  integri   cation      c    control  i-
  817.                                   nt         re       l       ty    exchange  paddin            zatio
  818.           Service                                                                g              n
  819.           Peer entity              Y         Y        ╖       ╖         Y        ╖       ╖       ╖
  820.           authentication      
  821.           Data origin                                                         
  822.           authentication           Y         Y        ╖       ╖     
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.           PAGE24  styleref head_footRecommendation X.800
  843.                                                                         ╖                       
  844.                                                                                  ╖       ╖       ╖
  845.           Access control           ╖         ╖        Y       ╖         ╖        ╖       ╖       ╖
  846.           service             
  847.           Connection                                                                            
  848.           confidentiality          Y         .        ╖       ╖         ╖        ╖       Y       ╖
  849.           Connectionless                                                                        
  850.           confidentiality          Y         ╖        ╖       ╖         ╖        ╖       Y       ╖
  851.           Selective field                 
  852.           confidentiality     
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.  
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.                                                   styleref head_footRecommendation X.800PAG 
  915.           E39
  916.                                    Y                                                            
  917.                                              ╖        ╖       ╖         ╖        ╖       ╖       ╖
  918.           Traffic flow                                                                          
  919.           confidentiality          Y         ╖        ╖       ╖         ╖        Y       Y       ╖
  920.           Connection                                                                            
  921.           Integrity with           Y         ╖        ╖       Y         ╖        ╖       ╖       ╖
  922.           recovery            
  923.           Connection                                                                  
  924.           integrity without        Y         ╖        ╖       Y         ╖     
  925.           recovery            
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.           PAGE24  styleref head_footRecommendation X.800
  988.                                                                                  ╖              
  989.                                                                                          ╖       ╖
  990.           Selective field                                                                       
  991.           connection               Y         ╖        ╖       Y         ╖        ╖       ╖       ╖
  992.           integrity           
  993.           Connectionless           Y         Y        ╖       Y         ╖        ╖       ╖       ╖
  994.           integrity           
  995.           Selective field                                                                       
  996.           connectionless           Y         Y        ╖       Y         ╖        ╖       ╖       ╖
  997.           integrity           
  998.           Non-repudiation.         ╖         Y     
  999.           Origin              
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.                                                   styleref head_footRecommendation X.800PAG 
  1060.           E39
  1061.                                                      ╖       Y         ╖        ╖       ╖       Y
  1062.          Non-repudiation.                                                                      
  1063.          Delivery                 ╖         Y        ╖       Y         ╖        ╖       ╖       Y
  1064.                ╖  The mechanism is considered not to be appropriate.
  1065.          Y  Yes: the mechanism is considered to be appropiate, either on its own or in  combination
  1066.          with other mechanisms.
  1067.          Note ù In some instances, the mechanism provides more than is necessary for  the  relevant
  1068.          service but could nevertheless be used.
  1069.  
  1070.  
  1071.          6      The relationship of services, mechanisms and layers
  1072.          6.1    Security layering principles
  1073.          6.1.1  The following principles were used in order to determine the allocation of
  1074.          security services to layers and the consequent placement of  security  mechanisms
  1075.          in the layers:
  1076.                a)  the number of alternative  ways  of  achieving  a  service  should  be
  1077.                   minimized;
  1078.                b)  it is acceptable to build secure systems by providing security services 
  1079.                   in more than one layer;
  1080.                c)  additional functionality required for security should not unnecessarily 
  1081.                   duplicate the existing OSI functions;
  1082.                d)  violation of layer independence should be avoided;
  1083.                e)  the amount of trusted functionality should be minimized;
  1084.                f)  wherever an entity is dependent on a security mechanism provided by an
  1085.                   entity in a lower layer, any intermediate layers should be  constructed
  1086.                   in such a way that security violation is impracticable;
  1087.                g)  wherever possible, the additional security functions of a layer should
  1088.                   be defined in such  a  way  that  implementation  as  a  self-contained
  1089.                   module(s) is not precluded; and
  1090.                h)  this Recommendation is assumed to apply to open systems consisting  of
  1091.                   end systems containing all seven layers and to relay systems.
  1092.          6.1.2  Service definitions at each layer may require modification to provide  for
  1093.                requests for security services whether the services requested are provided
  1094.                at that layer or below.
  1095.          6.2    Model of invocation, management and use of protected (N)-services
  1096.                This subsection should be read in conjunction with S  8  which  contains  a
  1097.          general discussion of security management issues. It is  intended  that  security
  1098.          services and mechanisms can be activated by the  management  entity  through  the
  1099.          management interface and/or by service invocation.
  1100.          6.2.1  Determination of protection features for an instance of communication
  1101.          6.2.1.1  General
  1102.                This subsection describes t e  invocation  of  protection  for  connection-
  1103.          oriented and connectionless instances of communication. In the case of connection
  1104.          oriented communication, the protection services are usually requested/granted  at
  1105.          connection  establishment  time.  In  the  case  of  a   connectionless   service
  1106.          invocation,  the  protection  is  requested/granted  for  each  instance   of   a
  1107.          connectionless service request.
  1108.                In order to simplify the following description, the term "service  request"
  1109.          will be used to mean  either  a  connection  establishment  or  a  connectionless
  1110.          service request. The invocation of protection for selected data can  be  achieved
  1111.          by requesting selective field protection.  For  example,  this  can  be  done  by
  1112.          establishing several  connections,  each  with  a  different  type  or  level  of
  1113.          protection.
  1114.                This security architecture accommodates  a  variety  of  security  policies
  1115.          including those which are rule-based, those which are  identity-based  and  those
  1116.          which are  a  mixture  of  both.  The  security  architecture  also  accommodates
  1117.          protection which is administratively imposed, that which is dynamically  selected
  1118.          and a mixture of both.
  1119.          6.2.1.2  Service requests
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.  
  1131.  
  1132.          PAGE24  styleref head_footRecommendation X.800
  1133.                For each (N)-service request, the (N + 1)-entity may  request  the  desired
  1134.          target security protection. The (N)-service request  will  specify  the  security
  1135.          services together with parameters and any additional relevant  information  (such
  1136.          as sensitivity information and/or security labels) to achieve the target security
  1137.          protection.
  1138.                Prior to each instance of communication, the (N)-layer has  to  access  the
  1139.          security management information base (SMIB) (see S 8.1). The  SMIB  will  contain
  1140.          information on the administratively-imposed  protection  requirements  associated
  1141.          with the (N + 1)-entity. Trusted  functionality  is  required  to  enforce  these
  1142.          administratively-imposed security requirements.
  1143.                The provision of the security features during  n  instance  of  connection-
  1144.          oriented communication may require the negotiation of the security services  that
  1145.          are required. The procedures required for negotiating mechanisms  and  parameters
  1146.          can either be carried out as a separate procedure or as an integral part  of  the
  1147.          normal connection establishment procedure.
  1148.                When the negotiation is carried out as a separate  procedure,  the  results
  1149.          of the agreement (i.e. on the  type  of  security  mechanisms  and  the  security
  1150.          parameters that are necessary to provide such security services) are  entered  in
  1151.          the security management information base (see S 8.1).
  1152.                When the negotiation is carried out as  an  integral  part  of  the  normal
  1153.          connection establishment procedure, the results of the  negotiation  between  the
  1154.          (N)-entities, will be temporarily stored in the SMIB. Prior  to  the  negotiation
  1155.          each  (N)-entity  will  access  the  SMIB  for  information  required   for   the
  1156.          negotiation.
  1157.                The  (N)-layer  will  reject   the   service   request   if   it   violates
  1158.          administratively-imposed requirements that are registered in the SMIB for the  (N
  1159.          + 1)-entity.
  1160.                The (N)-layer will also  add  to  the  requested  protection  services  any
  1161.          security services which are defined in the SMIB as mandatory to obtain the target
  1162.          security protection.
  1163.                If the (N + 1)-entity does not specify a target  security  protection,  the
  1164.          (N)-layer will follow a security policy in accordance with the SMIB.  This  could
  1165.          be to proceed with communication using a default security protection  within  the
  1166.          range defined for the (N + 1)-entity in the SMIB.
  1167.          6.2.2  Provision of protection services
  1168.                After the combination of administratively-imposed and dynamically  selected
  1169.          security requirements has been determined, as described in S 6.2.1, the (N)-layer
  1170.          will attempt to achieve, as a  minimum,  the  target  protection.  This  will  be
  1171.          achieved by either, or both, of the following methods:
  1172.                a)  invoking security mechanisms directly within the (N)-layer; and/or
  1173.                b)  requesting protection services from the (N - 1)-layer. In  this  case,
  1174.                   the scope of protection must  be  extended  to  the  (N)-service  by  a
  1175.                   combination  of  trusted   functionality   and/or   specific   security
  1176.                   mechanisms in the (N)-layer.
  1177.                   Note ù This does not necessarily imply that all  the  functionality  in
  1178.                   the (N)-layer has to be trusted.
  1179.                Thus, the (N)-layer determines if it  is  able  to  achieve  the  requested
  1180.          target  protection.  If  it  is  not  able  to  achieve  this,  no  instance   of
  1181.          communication occurs.
  1182.          6.2.2.1  Establishment of a protected (N)-connection
  1183.                The following discussion addresses the provision  of  services  within  the
  1184.          (N)-layer, (as opposed to relying on (N - 1)-services).
  1185.                In certain protocols, to achieve  a  satisfactory  target  protection,  the
  1186.          sequence of operations is crucial.
  1187.                a)  Outgoing Access Control
  1188.                   The  (N)-layer  may  impose  outgoing  access  controls,  i.e.  it  may
  1189.                   determine locally (from the SMIB) whether the protected  (N)-connection
  1190.                   establishment may be attempted or is forbidden.
  1191.                b)  Peer Entity Authentication
  1192.                   If the target protection includes Peer Entity Authentication, or if  it
  1193.                   is known (from the SMIB) that the destination (N)-entity  will  require
  1194.                   Peer Entity Authentication, then an authentication exchange  must  take
  1195.                   place.  This  may  employ  two-  or  three-way  handshakes  to  provide
  1196.                   unilateral or mutual authentication, as required.
  1197.                   Sometimes, the authentication exchange may be integrated into the usual
  1198.                   (N)-connection establishment procedures. Under other circumstances, the
  1199.                   authentication exchan e  may  be  accomplished  separately  from   (N)-
  1200.                   connection establishment.
  1201.                c)  Access Control service
  1202.                   The destination (N)-entity or intermediate entities may  impose  access
  1203.  
  1204.                                                  styleref head_footRecommendation X.800PAG 
  1205.          E39
  1206.                control restrictions. If specific information is required by  a  remote
  1207.                   access control mechanism then the initiating (N)-entity  supplies  this
  1208.                   information within the (N)-layer protocol or via management channels.
  1209.                d)  Confidentiality
  1210.                   If a total or selective confidentiality service has  been  selected,  a
  1211.                   protected (N)-connection must be established.  This  must  include  the
  1212.                   establishment  of  the  proper  working  key(s)  and   negotiation   of
  1213.                   cryptographic parameters for the connection. This may have been done by
  1214.                   prearrangement, in  the  authentication  exchange,  or  by  a  separate
  1215.                   protocol.
  1216.                e)  Data Integrity
  1217.                   If integrity  of  all  (N)-user-data,  with  or  without  recovery,  or
  1218.                   integrity of selective fiel s  has  been  selected,  a  protected  (N)-
  1219.                   connection must be established. This may be the same connection as that
  1220.                   established to provide the  confidentiality  service  and  may  provide
  1221.                   authentication.   The   same   considerations   apply   as   for    the
  1222.                   confidentiality service for a protected (N)-connection.
  1223.                f)  Non-repudiation services
  1224.                   If Non-repudiation with Proof of Origin has been selected,  the  proper
  1225.                   cryptographic parameters must be established, or a protected connection
  1226.                   with a notarization entity must be established.
  1227.                   If Non-repudiation with Proof  of  Delivery  is  selected,  the  proper
  1228.                   parameters (which are different from those required for non-repudiation
  1229.                   with proof of origin) must be established, or  a  protected  connection
  1230.                   with a notarization entity must be established.
  1231.                   Note ù The establishment of the protected (N)-connection may  fail  due
  1232.                   to  the  lack  of  agreement  on  cryptographic  parameters   (possibly
  1233.                   including the non-possession of the proper keys) or  through  rejection
  1234.                   by an access control mechanism.
  1235.          6.2.3  Operation of a protected (N)-connection
  1236.          6.2.3.1   During the data transfer  phase  of  a  protected  (N)-connection,  the
  1237.          protection services negotiated must be provided.
  1238.                The following will be visible at the (N)-service boundary:
  1239.                a)  Peer Entity Authentication (at intervals);
  1240.                b)  Protection of Selective Fields; and
  1241.                c)  Reporting of Active Attack (for example, when a manipulation  of  data
  1242.                   has occurred and the service being provided  is  "connection  integrity
  1243.                   without recovery" ù see S 5.2.4.2).
  1244.                In addition, the following may be needed:
  1245.                a)  security audit trail recording, and
  1246.                b)  event detection and handling.
  1247.          6.2.3.2  Those services which are amenable to selective application are:
  1248.                a)  Confidentiality;
  1249.                b)  Data Integrity (possibly with authentication); and
  1250.                c)  Non-repudiation (by receiver or by sender).
  1251.                Note 1 ù  Two  techniques  are  suggested  for  marking  those  data  items
  1252.          selected for the application of  a  service.  The  first  involves  using  strong
  1253.          typing. It is anticipated that the  presentation  layer  will  recognize  certain
  1254.          types as those which require certain  protection  services  to  be  applied.  The
  1255.          second involves some  form  of  flagging  the  individual  data  items  to  which
  1256.          specified protection services should be applied.
  1257.                Note 2 ù  It is  assumed  that  one  reason  for  providing  the  selective
  1258.          application of non-repudiation services may arise from  the  following  scenario.
  1259.          Some form of negotiating dialogue  occurs  over  an  association  prior  to  both
  1260.          (N)-entities agreeing that a final version of a data item is mutually acceptable.
  1261.          At that point, the intended recipient may ask the sender to apply non-repudiation
  1262.          services (of both origin and delivery) to the final agreed version  of  the  data
  1263.          item. The sender asks for and obtains these services, transmits  the  data  item,
  1264.          and subsequently receives notice  that  the  data  item  has  been  received  and
  1265.          acknowledged by the recipient.  The  non-repudiation  services  assure  both  the
  1266.          originator and  recipient  of  the  data  item  that  it  has  been  successfully
  1267.          transmitted.
  1268.                Note 3 ù   Both  the  non-repudiation  services  (i.e.  of  origin  and  of
  1269.          delivery) are invoked by the originator.
  1270.          6.2.4  Provision of protected connectionless data transmission
  1271.                Not all the security services available  in  connection-oriented  protocols
  1272.          are available  in  connectionless  protocols.  Specifically,  protection  against
  1273.          deletion, insertion  and  replay  attacks,  if  required,  must  be  provided  at
  1274.          connection-oriented higher layers. Limited protection against replay attacks  can
  1275.          be provided by a time stamp mechanism. In a ddition, a number of  other  security
  1276.  
  1277.          PAGE24  styleref head_footRecommendation X.800
  1278.          services are unable to provide the same degree of security enforcement  that  can
  1279.          be achieved by connection-oriented protocols.
  1280.                The protection  services  which  are  appropriate  to  connectionless  data
  1281.          transmission are the following:
  1282.                a)  Peer Entity Authentication (see S 5.2.1.1);
  1283.                b)  Data Origin Authentication (see S 5.2.1.2);
  1284.                c)  Access Control service (see S 5.2.2);
  1285.                d)  Connectionless Confidentiality (see S 5.2.3.2);
  1286.                e)  Selective Field Confidentiality (see S 5.2.3.3);
  1287.                f)  Connectionless Integrity (see S 5.2.4.4);
  1288.                g)  Selective Field Connectionless Integrity (see S 5.2.4.5); and
  1289.                h)  Non-repudiation, Origin (see S 5.2.5.1).
  1290.                The services are provided by  encipherment,  signature  mechanisms,  access
  1291.          control  mechanisms,  routing  mechanisms,  data  integrity   mechanisms   and/or
  1292.          notarization mechanisms (see S 5.3).
  1293.                The originator of a connectionless data transmission will  have  to  ensure
  1294.          that his single SDU contains all the information required to make  it  acceptable
  1295.          at the destination.
  1296.          7      Placement of security services and mechanisms
  1297.                This section defines the  security  services  to  be  provided  within  the
  1298.          framework of the OSI Basic Reference Model, and outlines the manner in which they
  1299.          are to be achieved. The provision of any security service is optional,  depending
  1300.          upon requirements.
  1301.                Where a specific security service is identified in this  section  as  being
  1302.          optionally provided by a particular layer, then that security service is provided
  1303.          by security mechanisms operating within that layer, unless  otherwise  specified.
  1304.          As described in S 6, many  layers  will  offer  to  provide  particular  security
  1305.          services. Such layers may not always provide the security  services  from  within
  1306.          themselves, but may make use of  appropriate  security  services  being  provided
  1307.          within lower layers. Even when no security services are being provided  within  a
  1308.          layer, the service definitions of that layer may require modification  to  permit
  1309.          requests for security services to be passed to a lower layer.
  1310.                Note 1 ù  Pervasive security mechanisms (see S 5.4) are  not  discussed  in
  1311.          this section.
  1312.                Note  2  ù   The  choice  of  position  of  encipherment   mechanisms   for
  1313.          applications is discussed in Annex C.
  1314.          7.1    Physical layer
  1315.          7.1.1  Services
  1316.                The only security services provided at the physical  layer,  either  singly
  1317.          or in combination, are as follows:
  1318.                a)  Connection Confidentiality, and
  1319.                b)  Traffic Flow Confidentiality.
  1320.                The Traffic Flow Confidentiality service takes two forms:
  1321.                1)  Full Traffic Flow Confidentiality which can be provided only in certain 
  1322.                   circumstances e.g., two-way simultaneous,  synchronous,  point-to-point
  1323.                   transmission; and
  1324.                2)  Limited Traffic Flow Confidentiality which can be provided  for  other
  1325.                   types of transmission e.g., asynchronous transmission.
  1326.                These security services are  restricted  to  passive  threats  and  can  be
  1327.          applied to point-to-point or multi-peer communications.
  1328.          7.1.2  Mechanisms
  1329.                Total encipherment of the data stream is the principal  security  mechanism
  1330.          at the physical layer.
  1331.                A specific form of encipherment, applicable at the physical layer only,  is
  1332.          transmission security (i.e. spread spectrum security).
  1333.                Physical layer protection is provided by means of  an  encipherment  device
  1334.          which operates transparently. The objective of physical layer  protection  is  to
  1335.          protect the entire physical service data bit stream and to provide  traffic  flow
  1336.          confidentiality.
  1337.          7.2    Data link layer
  1338.          7.2.1  Services
  1339.                The only security services provided at the data link layer are:
  1340.                a)  Connection Confidentiality, and
  1341.                b)  Connectionless Confidentiality.
  1342.          7.2.2  Mechanisms
  1343.                The encipherment mechanism is used to provide the security services in  the
  1344.          data link layer (see Annex C).
  1345.                The additional security protection  functionality  of  the  link  layer  is
  1346.          performed before the normal layer functions for transmission and after the normal
  1347.          layer functions for receipt, i.e. security mechanisms build on and use all of the
  1348.  
  1349.                                                  styleref head_footRecommendation X.800PAG 
  1350.          E39
  1351.          normal layer functions.
  1352.                Encipherment mechanisms at the data link layer are sensitive  to  the  link
  1353.          layer protocol.
  1354.          7.3    Network layer
  1355.                The network  layer  is  internally  organized  to  provide  protocol(s)  to
  1356.          perform the following operations:
  1357.                a)  sub-network access;
  1358.                b)  sub-network-dependent convergence;
  1359.                c)  sub-network-independent convergence; and
  1360.                d)  relaying and routing.
  1361.          7.3.1  Services
  1362.                The security services that may be provided by the protocol  which  performs
  1363.          the sub-network access functions associated with the provision of the OSI network
  1364.          service are as follows:
  1365.                a)  Peer Entity Authentication;
  1366.                b)  Data Origin Authentication;
  1367.                c)  Access Control service;
  1368.                d)  Connection Confidentiality;
  1369.                e)  Connectionless Confidentiality;
  1370.                f)  Traffic Flow Confidentiality;
  1371.                g)  Connection Integrity without recovery; and
  1372.                h)  Connectionless Integrity.
  1373.                These security services may be  provided  singly  or  in  combination.  The
  1374.          security services that may  be  provided  by  the  protocol  which  performs  the
  1375.          relaying and routing operations associated with the provision of the OSI  network
  1376.          service, from end system to end system, are the same as  those  provided  by  the
  1377.          protocol which performs the sub-network access operations.
  1378.          7.3.2  Mechanisms
  1379.          7.3.2.1   Identical security mechanisms are used by the protocol(s) which perform
  1380.          the sub-network access  and  relaying  and  routing  operations  associated  with
  1381.          providing the OSI network service from end  system  to  end  system.  Routing  is
  1382.          performed in this layer and, therefore, routing control is located in this layer.
  1383.          The identified security services are provided as follows:
  1384.                a)  the Peer Entity Authentication service is provided by  an  appropriate
  1385.                   combination of cryptographically-derived  or  protected  authentication
  1386.                   exchanges, protected password exchange and signature mechanisms;
  1387.                b)  the Data Origin Authentication service can be provided by encipherment
  1388.                   or signature mechanisms;
  1389.                c)  the Access Control service is provided through the appropriate use  of
  1390.                   specific access control mechanisms;
  1391.                d)  the Connection Confidentiality service is provided by an  encipherment
  1392.                   mechanism and/or routing control;
  1393.                e)   the  Connectionless  Confidentiality  service  is  provided   by   an
  1394.                   encipherment mechanism and/or routing control;
  1395.                f)  the Traffic Flow Confidentiality service  is  achieved  by  a  traffic
  1396.                   padding mechanism, in conjunction with a confidentiality service at  or
  1397.                   below the network layer and/or routing control;
  1398.                g)  the Connection Integrity without Recovery service is provided by using
  1399.                   a  data  integrity  mechanism,  sometimes   in   connection   with   an
  1400.                   encipherment mechanism; and
  1401.                h)  the Connectionless Integrity service  is  provided  by  using  a  data
  1402.                   integrity mechanism, sometimes  in  conjunction  with  an  encipherment
  1403.                   mechanism.
  1404.          7.3.2.2   Mechanisms in  the  protocol  which  performs  the  sub-network  access
  1405.          operations associated with providing the OSI network service from end  system  to
  1406.          end system, offer services across a single sub-network.
  1407.                Protection of a sub-network impos d  by  the  administration  of  the  sub-
  1408.          network will be applied as dictated by the sub-network access protocols but  will
  1409.          normally be applied before the normal sub-network functions on  transmission  and
  1410.          after the normal sub-network functions on receipt.
  1411.          7.3.2.3   Mechanisms provided by the protocol which  performs  the  relaying  and
  1412.          routing operations associated with providing the OSI network  service,  from  end
  1413.          system to end system, offer services across one or more interconnected networks.
  1414.                These mechanisms will be invoked before the relaying and routing  functions
  1415.          on transmission and after the relaying and routing functions on receipt.  In  the
  1416.          case of the routing control mechanism, the appropriate  routing  constraints  are
  1417.          derived from  the  SMIB  before  the  data,  along  with  the  necessary  routing
  1418.          constraints, is passed to the relaying and routing functions.
  1419.          7.3.2.4   Access control in the  network  layer  can  serve  many  purposes.  For
  1420.          example, it allows an end system to control establishment of network  connections
  1421.  
  1422.          PAGE24  styleref head_footRecommendation X.800
  1423.          and to reject unwanted calls. It also allows one or more sub-networks to  control
  1424.          usage of network layer resources. In some cases, this latter purpose  is  related
  1425.          to charging for network usage.
  1426.                Note ù The establishment of  a  network  connection  may  often  result  in
  1427.          charges by the sub-network administration. Cost minimization can be performed  by
  1428.          controlling access and by selecting reverse charging  or  other  network-specific
  1429.          parameters.
  1430.          7.3.2.5   The requirement of a particular sub-network may impose  access  control
  1431.          mechanisms on the protocol  which  performs  the  sub-network  access  operations
  1432.          associated with the provision of the OSI network service, from end system to  end
  1433.          system. When access  control  mechanisms  are  provided  by  the  protocol  which
  1434.          performs the relaying and routing operations associated with the provision of the
  1435.          OSI network service, from end system to end system, they  can  be  used  both  to
  1436.          control access to sub-networks by relay entities and to  control  access  to  end
  1437.          systems. Clearly, the extent of isolation of access  control  is  fairly  coarse,
  1438.          distinguishing only between network layer entities.
  1439.          7.3.2.6   If  traffic  padding  is  used  in  conjunction  with  an  encipherment
  1440.          mechanism in the network layer (or a confidentiality service  from  the  physical
  1441.          layer), then a reasonable level of traffic flow confidentiality may be achieved.
  1442.          7.4    Transport layer
  1443.          7.4.1  Services
  1444.                The security services that may be provided, singly or  in  combination,  in
  1445.          the transport layer are:
  1446.                a)  Peer Entity Authentication;
  1447.                b)  Data Origin Authentication;
  1448.                c)  Access Control service;
  1449.                d)  Connection Confidentiality;
  1450.                e)  Connectionless Confidentiality;
  1451.                f)  Connection Integrity with Recovery;
  1452.                g)  Connection Integrity without Recovery; and
  1453.                h)  Connectionless Integrity.
  1454.          7.4.2  Mechanisms
  1455.                The identified security services are provided as follows:
  1456.                a)  the Peer Entity Authentication service is provided by  an  appropriate
  1457.                   combination of cryptographically-derived  or  protected  authentication
  1458.                   exchanges, protected password exchange and signature mechanisms;
  1459.                b)  the Data Origin Authentication service can be provided by encipherment
  1460.                   or signature mechanisms;
  1461.                c)  the Access Control service is provided through the appropriate use  of
  1462.                   specific access control mechanisms;
  1463.                d)  the Connection Confidentiality service is provided by an  encipherment
  1464.                   mechanism;
  1465.                e)   the  Connectionless  Confidentiality  service  is  provided   by   an
  1466.                   encipherment mechanism;
  1467.                f)  the Connection Integrity Recovery service is provided by using a  data
  1468.                   integrity mechanism, sometimes  in  conjunction  with  an  encipherment
  1469.                   mechanism;
  1470.                g)  the Connection Integrity without Recovery service is provided by using
  1471.                   a  data  integrity  mechanism,  sometimes  in   conjunction   with   an
  1472.                   encipherment mechanism; and
  1473.                h)  the Connectionless Integrity service  is  provided  by  using  a  data
  1474.                   integrity mechanism, sometimes  in  conjunction  with  an  encipherment
  1475.                   mechanism.
  1476.                The protection mechanisms will operate in such a manner that  the  security
  1477.          services may be invoked for individual transport connections. The protection will
  1478.          be such that individual transport connections can  be  isolated  from  all  other
  1479.          transport connections.
  1480.          7.5    Session layer
  1481.          7.5.1  Services
  1482.                No security services are provided in the session layer.
  1483.          7.6    Presentation layer
  1484.          7.6.1  Services
  1485.                Facilities will be provided by the presentation layer  in  support  of  the
  1486.          provision of the following security services by  the  application  layer  to  the
  1487.          application process:
  1488.                a)  Connection Confidentiality;
  1489.                b)  Connectionless Confidentiality; and
  1490.                c)  Selective Field Confidentiality.
  1491.                Facilities in the presentation layer may also support the provision of  the
  1492.          following security services by the application layer to the application process:
  1493.  
  1494.                                                  styleref head_footRecommendation X.800PAG 
  1495.          E39
  1496.                d)  Traffic Flow Confidentiality;
  1497.                e)  Peer Entity Authentication;
  1498.                f)  Data Origin Authentication;
  1499.                g)  Connection Integrity with Recovery;
  1500.                h)  Connection Integrity without Recovery;
  1501.                j)  Selective Field Connection Integrity;
  1502.                k)  Connectionless Integrity;
  1503.  
  1504.  
  1505.  
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.  
  1565.  
  1566.  
  1567.          PAGE24  styleref head_footRecommendation X.800
  1568.                m)  Selective Field Connectionless Integrity;
  1569.                n)  Non-repudiation with Proof or Origin; and
  1570.                p)  Non-repudiation with Proof of Delivery.
  1571.                Note ù The facilities provided by the  presentation  layer  will  be  those
  1572.          that rely on mechanisms which can only operate on a transfer syntax  encoding  of
  1573.          data and will, for example, include those based on cryptographic techniques.
  1574.          7.6.2  Mechanisms
  1575.                For the following security services, supporting mechanisms may  be  located
  1576.          within the presentation layer, and  if  so,  may  be  used  in  conjunction  with
  1577.          application layer security  mechanisms  to  provide  application  layer  security
  1578.          services:
  1579.                a)  Peer Entity Authentication  service  can  be  supported  by  syntactic
  1580.                   transformation mechanisms (e.g. encipherment);
  1581.                b)  Data Origin Authentication service can be supported by encipherment or
  1582.                   signature mechanisms;
  1583.                c)  Connection Confidentiality service can be supported by an encipherment
  1584.                   mechanism;
  1585.                d)   Connectionless  Confidentiality  service  can  be  supported  by   an
  1586.                   encipherment mechanism;
  1587.                e)  Selective  Field  Confidentiality  service  can  be  supported  by  an
  1588.                   encipherment mechanism;
  1589.                f)   Traffic  Flow  Confidentiality  service  can  be  supported   by   an
  1590.                   encipherment mechanism;
  1591.                g)  Connection Integrity with Recovery service can be supported by a  data
  1592.                   integrity mechanism, sometimes  in  conjunction  with  an  encipherment
  1593.                   mechanism;
  1594.                h)  Connection Integrity without Recovery service can be  supported  by  a
  1595.                   data integrity mechanism, sometimes in conjunction with an encipherment
  1596.                   mechanism;
  1597.                j)  Selective Field Connection Integrity service can be supported by a data 
  1598.                   integrity mechanism, sometimes  in  conjunction  with  an  encipherment
  1599.                   mechanism;
  1600.                k)  Connectionless Integrity service can be supported by a data  integrity
  1601.                   mechanism, sometimes in conjunction with an encipherment mechanism;
  1602.                m)  Selective Field Connectionless Integrity service can be supported by a
  1603.                   data integrity mechanism, sometimes in conjunction with an encipherment
  1604.                   mechanism;
  1605.                n)  Non-repudiation with Proof of Origin service can be  supported  by  an
  1606.                   appropriate combination of data integrity, signature  and  notarization
  1607.                   mechanisms; and
  1608.                p)  Non-repudiation with Proof of Delivery service can be supported by  an
  1609.                   appropriate combination of data integrity, signature  and  notarization
  1610.                   mechanisms.
  1611.                Encipherment mechanisms applied to data  transfers,  when  located  in  the
  1612.          upper layers, will be contained in the presentation layer.
  1613.                Some of the security services  in  the  list  above  can  alternatively  be
  1614.          provided by security mechanisms contained entirely within the application layer.
  1615.                Only the confidentiality  security  services  can  be  wholly  provided  by
  1616.          security mechanisms contained within the presentation layer.
  1617.                Security mechanisms in the presentation layer operate as  the  final  stage
  1618.          of transformation to the transfer syntax on  transmission,  and  as  the  initial
  1619.          stage of the transformation process on receipt.
  1620.          7.7    Application layer
  1621.          7.7.1  Services
  1622.                The application layer may provide  one  or  more  of  the  following  basic
  1623.          security services either singly or in combination:
  1624.                a)  Peer Entity Authentication;
  1625.                b)  Data Origin Authentication;
  1626.                c)  Access Control Service;
  1627.                d)  Connection Confidentiality;
  1628.                e)  Connectionless Confidentiality;
  1629.                f)  Selective Field Confidentiality;
  1630.                g)  Traffic Flow Confidentiality;
  1631.                h)  Connection Integrity with Recovery;
  1632.                j)  Connection Integrity without Recovery;
  1633.                k)  Selective Field Connection Integrity;
  1634.                m)  Connectionless Integrity;
  1635.                n)  Selective Field Connectionless Integrity;
  1636.  
  1637.  
  1638.  
  1639.                                                  styleref head_footRecommendation X.800PAG 
  1640.          E39
  1641.                  p)  Non-repudiation with Proof of Origin; and
  1642.                  q)  Non-repudiation with Proof of Delivery.
  1643.                 The authentication of intended  communications  partners  provides  support
  1644.           for access controls to both OSI and  non-OSI  resources  (e.g.  files,  software,
  1645.           terminals, printers) in real open systems.
  1646.                 The determination of specific  security  requirements  in  an  instance  of
  1647.           communication, including data confidentiality, integrity, and authentication, may
  1648.           be made by OSI security management or application layer management on  the  basis
  1649.           of information in the SMIB in  addition  to  requests  made  by  the  application
  1650.           process.
  1651.           7.7.2  Mechanisms
  1652.                 The security services in the application layer are  provided  by  means  of
  1653.           the following mechanisms:
  1654.                  a)  Peer Entity Authentication service can be provided using authentication 
  1655.                      information transferred  between  application  entities,  protected  by
  1656.                      presentation or lower layer encipherment mechanisms;
  1657.                  b)  Data Origin Authentication service can be supported by using signature
  1658.                      mechanisms or lower layer encipherment mechanisms;
  1659.                  c)  Access Control service to those aspects of a real open system that are
  1660.                      pertinent to OSI, such as the  ability  to  communicate  with  specific
  1661.                      systems  or  remote  application  entities,  may  be  provided   by   a
  1662.                      combination of access control mechanisms in the application  layer  and
  1663.                      in lower layers;
  1664.                  d)  Connection Confidentiality service can be supported by using  a  lower
  1665.                      layer encipherment mechanism;
  1666.                  e)  Connectionless Confidentiality service can be  supported  by  using  a
  1667.                      lower layer encipherment mechanism;
  1668.                  f)  Selective Field Confidentiality service can be supported by  using  an
  1669.                      encipherment mechanism at the presentation layer;
  1670.                  g)  a limited Traffic Flow Confidentiality service can be supported by the
  1671.                      use of  a  traffic  padding  mechanism  at  the  application  layer  in
  1672.                      conjunction with a confidentiality service at a lower layer;
  1673.                  h)  Connection Integrity with Recovery service can be  supported  using  a
  1674.                      lower layer data integrity mechanism (sometimes in conjunction with  an
  1675.                      encipherment mechanism);
  1676.                  j)  Connection Integrity without Recovery service can be supported using a
  1677.                      lower layer data integrity mechanism (sometimes in conjunction with  an
  1678.                      encipherment mechanism);
  1679.                  k)  Selective Field Connection Integrity service can be supported using  a
  1680.                      data integrity mechanism (sometimes in conjunction with an encipherment
  1681.                      mechanism) at the presentation layer;
  1682.                  m)  Connectionless Integrity service can be supported using a lower  layer
  1683.                      data integrity mechanism (sometimes in conjunction with an encipherment
  1684.                      mechanism);
  1685.                  n)  Selective Field Connectionless Integrity service can be supported using 
  1686.                      a  data  integrity  mechanism  (sometimes  in   conjunction   with   an
  1687.                      encipherment mechanism) at the presentation layer;
  1688.                  p)  Non-repudiation with Proof of Origin service can be  supported  by  an
  1689.                      appropriate combination of signature and  lower  layer  data  integrity
  1690.                      mechanisms possibly in conjunction with third party notaries; and
  1691.                  q)  Non-repudiation with Proof of Delivery service can be supported by  an
  1692.                      appropriate combination of signature and  lower  layer  data  integrity
  1693.                      mechanisms possibly in conjunction with third party notaries.
  1694.                 If a notarization mechanism is used to provide a  non-repudiation  service,
  1695.           it will be acting as a trusted third party. It may have a record  of  data  units
  1696.           relayed in their transferred form (i.e. transfer  syntax)  in  order  to  resolve
  1697.           disputes. It may use protection services from the lower layers.
  1698.           7.7.3  Non-OSI security services
  1699.                 Application  processes  themselves  may  provide  essentially  all  of  the
  1700.           services, and use the same kinds  of  mechanisms,  that  are  described  in  this
  1701.           Recommendation, as appropriately placed in various layers  of  the  architecture.
  1702.           Such use is outside of the scope of, but not inconsistent with, the  OSI  service
  1703.           and protocol definitions and the OSI architecture.
  1704.           7.8    Illustration of the relationship of security services and layers
  1705.                 Table 2/X.800 illustrates the  layers  of  the  Reference  Model  in  which
  1706.           particular security services  can  be  provided.  Descriptions  of  the  security
  1707.           services are found in S 5.2. Justifications for the placement of a service  at  a
  1708.           particular layer are given in Annex B.
  1709.                                          include 800-T02ETABLE 2/X.800
  1710.                        Illustration of the relationship of security services and layers
  1711.                          Service                 Layer
  1712.                                                   1  2  3  4  5  6  7
  1713.                                                                           *
  1714.           Peer entity authentication              
  1715.           PAGE24  styleref head_footRecommendation X.800
  1716.                                                   ╖  ╖  Y  Y  ╖  ╖  Y
  1717.           Data origen authentication              ╖  ╖  Y  Y  ╖  ╖  Y
  1718.           Access control service                  ╖  ╖  Y  Y  ╖  ╖  Y
  1719.           Connection confidentiality              Y  Y  Y  Y  ╖  Y  Y
  1720.           Connectionless confidentiality          ╖  
  1721.  
  1722.  
  1723.  
  1724.  
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.                                                   styleref head_footRecommendation X.800PAG 
  1788.           E39
  1789.                                                       Y  Y  Y  ╖  Y  Y
  1790.           Selective field confidentiality         ╖  ╖  ╖  ╖  ╖  Y  Y
  1791.           Traffic flow confidentiality            Y  ╖  Y  ╖  ╖  ╖  Y
  1792.           Connection Integrity with recovery      ╖  ╖  ╖  Y  ╖  ╖  Y
  1793.           Connection integrity without recovery   ╖  ╖  
  1794.  
  1795.  
  1796.  
  1797.  
  1798.  
  1799.  
  1800.  
  1801.  
  1802.  
  1803.  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.           PAGE24  styleref head_footRecommendation X.800
  1861.                                                           Y  Y  ╖  ╖  Y
  1862.           Selective field connection integrity    ╖  ╖  ╖  ╖  ╖  ╖  Y
  1863.           Connectionless integrity                ╖  ╖  Y  Y  ╖  ╖  Y
  1864.           Selective field connectionless          ╖  ╖  ╖  ╖  ╖  ╖  Y
  1865.           integrity                               
  1866.           Non-repudiation Origin                  ╖  ╖  ╖  
  1867.  
  1868.  
  1869.  
  1870.  
  1871.  
  1872.  
  1873.  
  1874.  
  1875.  
  1876.  
  1877.  
  1878.  
  1879.  
  1880.  
  1881.  
  1882.  
  1883.  
  1884.  
  1885.  
  1886.  
  1887.  
  1888.  
  1889.  
  1890.  
  1891.  
  1892.  
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.  
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.  
  1922.  
  1923.  
  1924.  
  1925.  
  1926.  
  1927.  
  1928.  
  1929.  
  1930.  
  1931.  
  1932.                                                   styleref head_footRecommendation X.800PAG 
  1933.           E39
  1934.                                                              ╖  ╖  ╖  Y
  1935.          Non-repudiation. Delivery               ╖  ╖  ╖  ╖  ╖  ╖  Y
  1936.                   Y  Yes, service should be incorporated in the  standards  for  the
  1937.                   layer as a provider option.
  1938.                   ╖  Not provided.
  1939.                   *  It  should  be  noted,  with  respect  to  layer  7,  that  the
  1940.                     application process may, itself, provide security services.
  1941.                   Note 1 ù Table 2/X.800 makes no attempt to  indicte  that  entries
  1942.                   are of equal weight or importance; on  the  contrary  there  is  a
  1943.                   considerable gradation of scale within the table entries.
  1944.                   Note 2 ù The placement of security  services  within  the  network
  1945.                   layer is described in  S  7.3.2.  The  position  of  the  security
  1946.                   services within the network layer significantly affects the nature
  1947.                   and scope of the services that will be provided.
  1948.                   Note 3 ù The presentation layer  contains  a  number  of  security
  1949.                   facilities which support the provision of security services by the
  1950.                   application layer.
  1951.  
  1952.  
  1953.          8      Security management
  1954.          8.1    General
  1955.          8.1.1  OSI security management  is  concerned  with  those  aspects  of  security
  1956.          management relative to OSI and to security of OSI management. Management  aspects
  1957.          of OSI security are concerned with those  operations  which  are  outside  normal
  1958.          instances of communication but which  are  needed  to  support  and  control  the
  1959.          security aspects of those communications.
  1960.                Note ù The availability of communication service is determined  by  network
  1961.          design and/or network management protocols. Appropriate  choices  for  these  are
  1962.          needed to protect against denial of service.
  1963.          8.1.2  There can be many security policies imposed by  the  administration(s)  of
  1964.          distributed open systems  and  OSI  security  management  recommendations  should
  1965.          support such policies. Entities that are subject to  a  single  security  policy,
  1966.          administered by a single authority, are sometimes collected into  what  has  been
  1967.          called a "security domain".  Security  domains  and  their  interactions  are  an
  1968.          important area for future extensions.
  1969.          8.1.3  OSI security management is concerned with the management of  OSI  security
  1970.          services and mechanisms. Such  management  requires  distribution  of  management
  1971.          information to these services  and  mechanisms  as  well  as  the  collection  of
  1972.          information concerning the operation of these services and  mechanisms.  Examples
  1973.          are the distribution of cryptograph c  keys,  the  setting  of  administratively-
  1974.          imposed security selection parameters, the reporting of both normal and  abnormal
  1975.          security events (audit trails), and service activation and deactivation. Security
  1976.          management does not address  the  passing  of  security-relevant  information  in
  1977.          protocols which call up  specific  security  services  (e.g.,  in  parameters  in
  1978.          connection requests).
  1979.          8.1.4   The  security  management  information  base  (SMIB)  is  the  conceptual
  1980.          repository for all security-relevant information needed  by  open  systems.  This
  1981.          concept does not suggest any form for the  storage  of  the  information  or  its
  1982.          implementation. However,  each  end  system  must  contain  the  necessary  local
  1983.          information to enable it to enforce an appropriate security policy. The SMIB is a
  1984.          distributed information base to the extent that it  is  necessary  to  enforce  a
  1985.          consistent security policy in a (logical or physical) grouping of end systems. In
  1986.          practice, parts of the SMIB may or may not be integrated with the MIB.
  1987.                Note ù There can be many realizations of the SMIB, e.g.:
  1988.                a)  a table of data;
  1989.                b)  a file;
  1990.                c)  data or rules embedded within the software or hardware of the real open 
  1991.                   system.
  1992.          8.1.5  Management protocols, especially security management  protocols,  and  the
  1993.          communication channels  carrying  the  management  information,  are  potentially
  1994.          vulnerable.  Particular  care  shall  therefore  be  taken  to  ensure  that  the
  1995.          management protocols  and  information  are  protected  such  that  the  security
  1996.          protection provided for usual instances of communication is not weakened.
  1997.          8.1.6   Security  management  may  require  the  exchange  of   security-relevant
  1998.          information between various system administrations, in order that the SMIB can be
  1999.          established or extended. In some cases, the security-relevant information will be
  2000.          passed through non-OSI communication paths, and the local systems  administrators
  2001.          will update the SMIB through methods not standardized by OSI. In other cases,  it
  2002.          may be desirable to exchange such information over an OSI communication  path  in
  2003.          which case the  information  will  be  passed  between  two  security  management
  2004.          applications  running  in  the  real  open  systems.  The   security   management
  2005.          application will use the  communicated  information  to  update  the  SMIB.  Such
  2006.  
  2007.          PAGE24  styleref head_footRecommendation X.800
  2008.          updating of the SMIB may require  the  prior  authorization  of  the  appropriate
  2009.          security administrator.
  2010.          8.1.7  Application protocols wi l  be  defined  for  the  exchange  of  security-
  2011.          relevant information over OSI communications channels.
  2012.          8.2    Categories of OSI security management
  2013.                There are three categories of OSI security management activities:
  2014.                a)  system security management;
  2015.                b)  security service management; and
  2016.                c)  security mechanism management.
  2017.                In addition, security of OSI management  itself  must  be  considered  (see
  2018.          S 8.2.4). The key functions performed by these categories of security  management
  2019.          are summarized below.
  2020.          8.2.1  System security management
  2021.                System security management is concerned with  the  management  of  security
  2022.          aspects of the overall OSI environment. The following  list  is  typical  of  the
  2023.          activities which fall into this category of security management:
  2024.                a)  overall security policy management, including updates and  maintenance
  2025.                   of consistency;
  2026.                b)  interaction with other OSI management functions;
  2027.                c)  interaction with security service management  and  security  mechanism
  2028.                   management;
  2029.                d)  event handling management (see S 8.3.1);
  2030.                e)  security audit management (see S 8.3.2); and
  2031.                f)  security recovery management (see S 8.3.3).
  2032.          8.2.2  Security service management
  2033.                Security service management is concerned with the management of  particular
  2034.          security services. The following list is typical of the activities which  may  be
  2035.          performed in managing a particular security service:
  2036.                a)  determination and assignment of the target security protection for the
  2037.                   service;
  2038.                b)   assignment  and  maintenance  of  rules  for  the  selection   (where
  2039.                   alternatives exist) of the specific security mechanism to  be  employed
  2040.                   to provide the requested security service;
  2041.                c)  negotiation (locally and remotely) of  available  security  mechanisms
  2042.                   which require prior management agreement;
  2043.                d)  invocation of specific security mechanisms via the appropriate security 
  2044.                   mechanism   management   function,   e.g.   for   the   provision    of
  2045.                   administratively-imposed security services; and
  2046.                e)  interaction with  other  security  service  management  functions  and
  2047.                   security mechanism management functions.
  2048.          8.2.3  Security mechanism management
  2049.                Security  mechanism  management  is  concerned  with  the   management   of
  2050.          particular  security  mechanisms.  The  following  list  of  security   mechanism
  2051.          management functions is typical but not exhaustive:
  2052.                a)  key management;
  2053.                b)  encipherment management;
  2054.                c)  digital signature management;
  2055.                d)  access control management;
  2056.                e)  data integrity management;
  2057.                f)  authentication management;
  2058.                g)  traffic padding management;
  2059.                h)  routing control management; and
  2060.                j)  notarization management.
  2061.                Each of the listed security mechanism management functions is discussed  in
  2062.          more detail in S 8.4.
  2063.          8.2.4  Security of OSI management
  2064.                Security of all OSI management functions and of the  communication  of  OSI
  2065.          management information are important parts of  OSI  security.  This  category  of
  2066.          security management will invoke appropriate choices of the  listed  OSI  security
  2067.          services and mechanisms in order to ensure  that  OSI  management  protocols  and
  2068.          information are adequately protected (see S 8.1.5). For  example,  communications
  2069.          between management  entities  involving  the  management  information  base  will
  2070.          generally require some form of protection.
  2071.          8.3    Specific system security management activities
  2072.          8.3.1  Event handling management
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.                                                  styleref head_footRecommendation X.800PAG 
  2080.          E39
  2081.                The management aspects of event handling visible  in  OSI  are  the  remote
  2082.          reporting of apparent attempts to violate system security and the modification of
  2083.          thresholds used to trigger event reporting.
  2084.          8.3.2  Security audit management
  2085.                Security audit management may include:
  2086.                a)  the selection of events to be logged and/or remotely collected;
  2087.                b)  the enabling and disabling of audit trail logging of selected events;
  2088.                c)  the remote collection of selected audit records; and
  2089.                d)  the preparation of security audit reports.
  2090.          8.3.3  Security recovery management
  2091.                Security recovery management may include:
  2092.                a)  maintenance of the rules used to react to real or  suspected  security
  2093.                   violations;
  2094.                b)  the remote reporting of apparent violations of system security;
  2095.                c)  security administrator interactions.
  2096.          8.4    Security mechanism management functions
  2097.          8.4.1  Key management
  2098.                Key management may involve:
  2099.                a)  generating suitable keys at intervals commensurate with the  level  of
  2100.                   security required;
  2101.                b)  determination, in accordance with access control requirements, of which 
  2102.                   entities should receive a copy of each key; and
  2103.                c)  making available or distributing the keys in a secure manner to entity
  2104.                   instances in real open systems.
  2105.                It is understood that some  key  management  functions  will  be  performed
  2106.          outside the OSI environment. These include the physical distribution of  keys  by
  2107.          trusted means.
  2108.                Exchange of working keys for use during an association is  a  normal  layer
  2109.          protocol function. Selection of working keys may also be accomplished  by  access
  2110.          to a key distribution centre or by pre-distribution via management protocols.
  2111.          8.4.2  Encipherment management
  2112.                Encipherment management may involve:
  2113.                a)  interaction with key management;
  2114.                b)  establishment of cryptographic parameters;
  2115.                c)  cryptographic synchronization.
  2116.                The  existence  of  an  encipherment  mechanism  implies  the  use  of  key
  2117.          management and of common ways to reference the cryptographic algorithms.
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.          PAGE24  styleref head_footRecommendation X.800
  2153.                The degree of discrimination of  protection  afforded  by  encipherment  is
  2154.          determined by which entities within the OSI environment are independently  keyed.
  2155.          This is in  turn  determined,  in  general,  by  the  security  architecture  and
  2156.          specifically by the key management mechanism.
  2157.                A common reference for cryptographic algorithms can be obtained by using  a
  2158.          register for cryptographic algorithms or by prior agreements between entities.
  2159.          8.4.3  Digital signature management
  2160.                Digital signature management may involve:
  2161.                a)  interaction with key management;
  2162.                b)  establishment of cryptographic parameters and algorithms; and
  2163.                c)  use of protocol between communicating entities and  possibly  a  third
  2164.                   party.
  2165.                Note  ù  Generally,  there  exist  strong  similarities   between   digital
  2166.          signature management and encipherment management.
  2167.          8.4.4  Access control management
  2168.                Access control management may involve distribution of  security  attributes
  2169.          (including passwords) or updates to access control lists or  capabilities  lists.
  2170.          It may also involve the use of a  protocol  between  communicating  entities  and
  2171.          other entities providing access control services.
  2172.          8.4.5  Data integrity management
  2173.                Data integrity management may involve:
  2174.                a)  interaction with key management;
  2175.                b)  establishment of cryptographic parameters and algorithms; and
  2176.                c)  use of protocol between communicating entities.
  2177.                Note ù When using cryptographic techniques for data integrity, there  exist
  2178.          strong  similarities  between  data   integrity   management   and   encipherment
  2179.          management.
  2180.          8.4.6  Authentication management
  2181.                Authentication  management  may   involve   distribution   of   descriptive
  2182.          information, passwords or keys (using key management)  to  entities  required  to
  2183.          perform  authentication.  It  may  also  involve  use  of  a   protocol   between
  2184.          communicating entities and other entities providing authentication services.
  2185.          8.4.7  Traffic padding management
  2186.                Traffic padding management may include maintenance of the rules to be  used
  2187.          for traffic padding. For example this may include:
  2188.                a)  pre-specified data rates;
  2189.                b)  specifying random data rates;
  2190.                c)  specifying message characteristics such as length; and
  2191.                d)  variation of the specification, possibly in accordance with time of day 
  2192.                   and/or calendar.
  2193.          8.4.8  Routing control management
  2194.                Routing control management may involve the definition of the links  r  sub-
  2195.          networks which are considered to be either secured or  trusted  with  respect  to
  2196.          particular criteria.
  2197.          8.4.9  Notarization management
  2198.                Notarization management may include:
  2199.                a)  the distribution of information about notaries;
  2200.                b)  the use of a protocol between a notary and the communicating entities;
  2201.                   and
  2202.                c)  interaction with notaries.
  2203.                                                   ANNEX  A
  2204.                              Background information on security in OSI
  2205.                  (This annex does not form an integral part of this Recommendation)
  2206.          A.1    Background
  2207.                This annex provides:
  2208.                a)  information on OSI security in order to give some perspective to  this
  2209.                   Recommendation; and
  2210.                b)  background on  the  architectural  implications  of  various  security
  2211.                   features and requirements.
  2212.                Security in an OSI environment is just one aspect of  data  processing/data
  2213.          communications security. If they are to be effective the protective measures used
  2214.          in an OSI environment require supporting measures  which  lie  outside  OSI.  For
  2215.          example, information flowing between systems may be enciphered but if no physical
  2216.          security  restrictions  are  placed  on  access  to   the   systems   themselves,
  2217.          encipherment may be in vain. Also, OSI is concerned only with the interconnection
  2218.          of systems. For OSI security measures to be  effective  they  shall  be  used  in
  2219.          conjunction with measures that fall outside the scope of OSI.
  2220.          A.2    The requirement for security
  2221.          A.2.1  What is meant by security?
  2222.                The term "security" is used in the sense of minimizing the  vulnerabilities
  2223.  
  2224.                                                  styleref head_footRecommendation X.800PAG 
  2225.          E39
  2226.          of assets and resources. An asset is anything of value. A  vulnerability  is  any
  2227.          weakness that could be exploited to  violate  a  system  or  the  information  it
  2228.          contains. A threat is a potential violation of security.
  2229.          A.2.2  The motivation for security in open systems
  2230.                CCITT has identified a need for a  series  of  Recommendations  to  enhance
  2231.          security within the Open Systems Interconnection architecture. This stems from:
  2232.                a)  society's increasing dependence on computers that are accessed by,  or
  2233.                   linked by, data communications and  which  require  protection  against
  2234.                   various threats;
  2235.                b)  the appearance in several countries of "data  protection"  legislation
  2236.                   which obliges suppliers to demonstrate system  integrity  and  privacy;
  2237.                   and
  2238.                c)  the wish of various organizations to use OSI recommendations, enhanced
  2239.                   as needed, for existing and future secure systems.
  2240.          A.2.3  What is to be protected?
  2241.                In general, the following may require protection:
  2242.                a)  information and data (including software and passive data  related  to
  2243.                   security measures such as passwords);
  2244.                b)  communication and data processing services; and
  2245.                c)  equipment and facilities.
  2246.          A.2.4  Threats
  2247.                The threats to a data communication system include the following:
  2248.                a)  destruction of information and/or other resources;
  2249.                b)  corruption or modification of information;
  2250.                c)  theft, removal or loss of information and/or other resources;
  2251.                d)  disclosure of information; and
  2252.                e)  interruption of services.
  2253.                Threats can be classified as accidental or intentional and  may  be  active
  2254.          or passive.
  2255.          A.2.4.1  Accidental threats
  2256.                Accidental threats are  those  that  exist  with  no  premeditated  intent.
  2257.          Examples of realized accidental threats include system malfunctions,  operational
  2258.          blunders and software bugs.
  2259.          A.2.4.2  Intentional threats
  2260.                Intentional  threats  may  range  from  casual  examination  using   easily
  2261.          available  monitoring  tools  to  sophisticated  attacks  using  special   system
  2262.          knowledge. An intentional threat,  if  realized,  may  be  considered  to  be  an
  2263.          "attack".
  2264.          A.2.4.3  Passive threats
  2265.                Passive threats are those which, if  realized,  would  not  result  in  any
  2266.          modification to any information contained in the system(s) and where neither  the
  2267.          operation nor the state of the system is changed. The use of passive wire tapping
  2268.          to observe  information  being  transmitted  over  a  communications  line  is  a
  2269.          realization of a passive threat.
  2270.          A.2.4.4  Active threats
  2271.                Active threats to a system involve the alteration of information  contained
  2272.          in the system, or changes to the state or operation of the  system.  A  malicious
  2273.          change to the routing tables of a system by an unauthorized user is an example of
  2274.          an active threat.
  2275.          A.2.5  Some specific types of attack
  2276.                The following briefly reviews some of the attacks of particular concern  in
  2277.          a data processing/data communications environment. In the following sections, the
  2278.          terms authorized and unauthorized appear. "Authorization" means "the granting  of
  2279.          rights". Two things implied by this definition are: that the rights are rights to
  2280.          perform some activity (such as to access data); and that they have  been  granted
  2281.          to some entity, human agent, or  process.  Authorized  behaviour,  then,  is  the
  2282.          performance of those activities for which  rights  have  been  granted  (and  not
  2283.          revoked). For more about the concept of authorization see S A.3.3.1.
  2284.          A.2.5.1  Masquerade
  2285.                A masquerade is where an entity  pretends  to  be  a  different  entity.  A
  2286.          masquerade is usually used with some other forms  of  active  attack,  especially
  2287.          replay and modification of messages. For instance, authentication  sequences  can
  2288.          be captured and replayed after a valid authentication sequence has  taken  place.
  2289.          An authorized entity with few privileges may use a  masquerade  to  obtain  extra
  2290.          privileges by impersonating an entity that has those privileges.
  2291.          A.2.5.2  Replay
  2292.                A replay occurs when a message, or  part  of  a  message,  is  repeated  to
  2293.          produce  an  unauthorized  effect.  For  example,  a  valid  message   containing
  2294.          authentication information  may  be  replayed  by  another  entity  in  order  to
  2295.          authenticate itself (as something that it is not).
  2296.  
  2297.          PAGE24  styleref head_footRecommendation X.800
  2298.          A.2.5.3  Modification of messages
  2299.                Modification of a message occurs when the content of  a  data  transmission
  2300.          is altered without detection and results in an unauthorized effect, as when,  for
  2301.          example, a message "Allow 'John Smith' to read confidential file  'Accounts'"  is
  2302.          changed to "Allow 'Fred Brown' to read confidential file 'Accounts'".
  2303.          A.2.5.4  Denial of service
  2304.                Denial of service occurs  when  an  entity  fails  to  perform  its  proper
  2305.          function or acts in a way that prevents  other  entities  from  performing  their
  2306.          proper functions. The attack may be general, as when  an  entity  suppresses  all
  2307.          messages, or there may be a specific target, as when  an  entity  suppresses  all
  2308.          messages directed to  a  particular  destination,  such  as  the  security  audit
  2309.          service. The attack may involve suppressing traffic as described in this  example
  2310.          or it may generate extra traffic.  It  is  also  possible  to  generate  messages
  2311.          intended to disrupt the operation of the network, especially if the  network  has
  2312.          relay entities that make routing decisions based  upon  status  reports  received
  2313.          from other relay entities.
  2314.          A.2.5.5  Insider attacks
  2315.                Insider  attacks  occur  when  legitimate  users  of  a  system  behave  in
  2316.          unintended or unauthorized ways. Most known computer crime has  involved  insider
  2317.          attacks that compromised the security of the system. Protection methods that  can
  2318.          be used against insider attacks include:
  2319.                a)  careful vetting of staff;
  2320.                b)  scrutinization of  hardware,  software,  security  policy  and  system
  2321.                   configurations so that there is a degree of assurance  that  they  will
  2322.                   operate correctly (called trusted functionality); and
  2323.                c)  audit trails to increase the likelihood of detecting such attacks.
  2324.          A.2.5.6  Outsider attacks
  2325.                Outsider attacks may use techniques such as:
  2326.                a)  wire tapping (active and passive);
  2327.                b)  intercepting emissions;
  2328.                c)  masquerading as authorized users of the system or as components of the
  2329.                   system; and
  2330.                d)  bypassing authentication or access control mechanisms.
  2331.          A.2.5.7  Trapdoor
  2332.                When an entity of a system is altered to allow an attacker  to  produce  an
  2333.          unauthorized effect on command or at a predetermined event or sequence of events,
  2334.          the result is called a trapdoor. For example,  a  password  validation  could  be
  2335.          modified so that, in  addition  to  its  normal  effect,  it  also  validates  an
  2336.          attacker's password.
  2337.          A.2.5.8  Trojan horse
  2338.                When introduced to the system, a Trojan horse has an unauthorized  function
  2339.          in addition to its authorized function. A relay that also copies messages  to  an
  2340.          unauthorized channel is a Trojan Horse.
  2341.          A.2.6  Assessment of threats, risks and countermeasures
  2342.                Security features usually increase the cost of a system  and  may  make  it
  2343.          harder to use. Before designing a secure system, therefore, one  should  identify
  2344.          the specific threats against which protection  is  required.  This  is  known  as
  2345.          threat assessment. A system is vulnerable in many ways but only some of them  are
  2346.          exploitable because the attacker lacks the opportunity,  or  because  the  result
  2347.          does not justify the effort and risk of detection. Although  detailed  issues  of
  2348.          threat assessment are beyond the scope of  this  annex,  in  broad  outline  they
  2349.          include:
  2350.                a)  identifying the vulnerabilities of the system;
  2351.                b)   analysing  the  likelihood  of  threats  aimed  at  exploiting  these
  2352.                   vulnerabilities;
  2353.                c)  assessing the consequences if each  threat  were  to  be  successfully
  2354.                   carried out;
  2355.                d)  estimating the cost of each attack;
  2356.                e)  costing out potential countermeasures; and
  2357.                f)  selecting the security mechanisms that are justified (possibly by using 
  2358.                   cost benefit analysis).
  2359.                Non-technical measures, such as insurance coverage, may be  cost  effective
  2360.          alternatives to technical security measures.  Perfect  technical  security,  like
  2361.          perfect physical security, is not possible. The objective, therefore,  should  be
  2362.          to make the cost of an attack high  enough  to  reduce  the  risk  to  acceptable
  2363.          levels.
  2364.          A.3    Security policy
  2365.                This section discusses security policy: the need  for  a  suitably  defined
  2366.          security policy; its role; policy approaches in use; and refinements to apply  in
  2367.          specific situations. The concepts are then applied to communications systems.
  2368.  
  2369.                                                  styleref head_footRecommendation X.800PAG 
  2370.          E39
  2371.          A.3.1  The need for and purpose of security policy
  2372.                The  whole  field  of  security  is  both  complex  and  far-reaching.  Any
  2373.          reasonably complete analysis will yield a daunting variety of details. A suitable
  2374.          security policy should focus attention on those aspects of a situation  that  the
  2375.          highest level of authority considers should  receive  attention.  Essentially,  a
  2376.          security policy states, in general terms, what is and is  not  permitted  in  the
  2377.          field of security during the general operation of the system in question.  Policy
  2378.          is usually not specific; it suggests what  is  of  paramount  importance  without
  2379.          saying precisely how the desired results are to  be  obtained.  Policy  sets  the
  2380.          topmost level of a security specification.
  2381.          A.3.2  Implications of policy definition: the refinement process
  2382.                Because policy is so general it is not at all clear at the outset  how  the
  2383.          policy can be married to a given application. Often, the best way  to  accomplish
  2384.          this is to subject the policy to a successive refinement adding more details from
  2385.          the application at each stage. To know what those details ought to be requires  a
  2386.          detailed study of the application area in the light of the general  policy.  This
  2387.          examination should  define  the  problems  arising  from  trying  to  impose  the
  2388.          conditions of the policy on the application. The refinement process will  produce
  2389.          the general policy restated  in  very  precise  terms  directly  drawn  from  the
  2390.          application.  This  re-stated  policy  makes   it   easier   to   determine   the
  2391.          implementation detail.
  2392.          A.3.3  Security policy components
  2393.                There are two aspects to existing security policies.  Both  depend  on  the
  2394.          concept of authorized behaviour.
  2395.          A.3.3.1  Authorization
  2396.                The threats already discussed all  involve  the  notion  of  authorized  or
  2397.          unauthorized behaviour. The statement as to  what  constitutes  authorization  is
  2398.          embodied in the security policy. A generic security policy might say "information
  2399.          may not be given to, accessed by, or permitted to be inferred  by,  nor  may  any
  2400.          resource  be  used  by,  those  not  appropriately  authorized."  The  nature  of
  2401.          authorization is what distinguishes various policies.  Policies  can  be  divided
  2402.          into two  separate  components,  based  upon  the  nature  of  the  authorization
  2403.          involved, as either rule-based policies or identity-based policies. The first  of
  2404.          these uses of rules based on a small number of general attributes or  sensitivity
  2405.          classes,  that  are  universally  enforced.  The  second  involves  authorization
  2406.          criteria based  on  specific,  individualized  attributes.  Some  attributes  are
  2407.          assumed to be permanently associated with the entity to which they apply;  others
  2408.          may be possessions, (such as capabilities)  that  can  be  transmitted  to  other
  2409.          entities.  One  can  also  distinguish   between   administratively-imposed   and
  2410.          dynamically-selected authorization service.  A  security  policy  will  determine
  2411.          those elements of system security that are  always  applied  and  in  force  (for
  2412.          example, the rule-based and identity-based security policy  components,  if  any)
  2413.          and those that the user may choose to use as he sees fit.
  2414.          A.3.3.2  Identity-based security policy
  2415.                The identity-based aspect of security policies  corresponds,  in  part,  to
  2416.          the security concept known as "need-to-know". The goal is  to  filter  access  to
  2417.          data or resources. There are essentially two  fundamental  ways  of  implementing
  2418.          identity-based policies, depending on whether the information about access rights
  2419.          is held by the accessors or is part of the data that are accessed. The former  is
  2420.          exemplified by the ideas of privileges or capabilities, given to users  and  used
  2421.          by processes acting on their behalf. Access control lists (ACLs) are examples  of
  2422.          the latter. In both cases, the size of the data item (from a full file to a  data
  2423.          element) that may be named in a capability or that carried its  own  ACL  may  be
  2424.          highly variable.
  2425.          A.3.3.3  Ruled-based security policy
  2426.                Authorization in rule-based security policy usually rests  on  sensitivity.
  2427.          In a secure system, data and/or resources should be marked with security  labels.
  2428.          Processes acting on  behalf  of  human  users  may  acquire  the  security  label
  2429.          appropriate to their originators.
  2430.          A.3.4  Security policy, communications and labels
  2431.                The  concept  of  labelling  is  important   in   a   data   communications
  2432.          environment. Labels carrying attributes play a variety of roles. There  are  data
  2433.          items that move during communication;  there  are  processes  and  entities  that
  2434.          initiate communication, and those that respond; and there are channels and  other
  2435.          resources of the system itself, used during communication. All may  be  labelled,
  2436.          one way or another, with their attributes. Security policies  must  indicate  how
  2437.          the attributes of each can be used to provide  requisite  security.  Negotiations
  2438.          may be necessary to establish the  proper  security  significance  of  particular
  2439.          labelled  attributes.  When  security  labels  are  attached  both  to  accessing
  2440.          processes and to accessed  data,  the  additional  information  needed  to  apply
  2441.  
  2442.          PAGE24  styleref head_footRecommendation X.800
  2443.          identity-based access control should be  in  relevant  labels.  When  a  security
  2444.          policy is based upon the identity of the user accessing the data, either directly
  2445.          or through a process, then security labels should include information  about  the
  2446.          user's identity. The rules  for  particular  labels  should  be  expressed  in  a
  2447.          security policy  in  the  security  management  information  base  (SMIB)  and/or
  2448.          negotiated with end systems, as required. The label may be suffixed by attributes
  2449.          that  qualify  its  sensitivity,  specify  handling  and  distribution   caveats,
  2450.          constrain timing and disposition, and spell out requirements specific to the  end
  2451.          system.
  2452.          A.3.4.1  Process labels
  2453.                In authentication, the full identification of those processes  or  entities
  2454.          initiating and responding to an instance  of  communication,  together  with  all
  2455.          appropriate attributes are, typically,  of  fundamental  importance.  SMIBs  will
  2456.          therefore contain sufficient information about those attributes important to  any
  2457.          Administration-imposed policy.
  2458.          A.3.4.2  Data item labels
  2459.                As data items move during instances of communication, each will be  tightly
  2460.          bound to its label. (This binding is significant and, in some instances  f  rule-
  2461.          based policies, it is a requirement that the label be made a special part of  the
  2462.          data item before it is presented to the application.) Techniques to preserve  the
  2463.          integrity of the data item will also maintain the accuracy and  the  coupling  of
  2464.          the label. These attributes can be used by the routing control functions  in  the
  2465.          data link layer of the OSI Basic Reference Model.
  2466.          A.4    Security mechanisms
  2467.                A security policy may be implemented using various  mechanisms,  singly  or
  2468.          in combination, depending on the policy objectives and the  mechanisms  used.  In
  2469.          general, a mechanism will belong to one of three (overlapping) classes:
  2470.                a)  prevention;
  2471.                b)  detection; and
  2472.                c)  recovery.
  2473.                Security mechanisms appropriate to a data  communications  environment  are
  2474.          discussed below.
  2475.          A.4.1  Cryptographic techniques and encipherment
  2476.                Cryptography   underlies   many   security   services    and    mechanisms.
  2477.          Cryptographic functions may be used as part of encipherment,  decipherment,  data
  2478.          integrity, authentication exchanges, password storage and checking, etc. to  help
  2479.          achieve confidentiality, integrity, and/or authentication. Encipherment, used for
  2480.          confidentiality, transforms sensitive data (i.e. data to be  protected)  to  less
  2481.          sensitive  forms.  When  used  for  integrity  or  authentication,  cryptographic
  2482.          techniques are used to compute unforceable functions.
  2483.                Encipherment is performed initially on  cleartext  to  produce  ciphertext.
  2484.          The result of decipherment is either cleartext, or ciphertext under  some  cover.
  2485.          It is computationally feasible to use cleartext for  general-purpose  processing;
  2486.          its semantic content is accessible. Except in  specified  ways,  (e.g.  primarily
  2487.          decipherment, or exact matching) it is not computationally  feasible  to  process
  2488.          ciphertext  as  its  semantic  content  is  hidden.  Encipherment  is   sometimes
  2489.          intentionally  irreversible  (e.g.  by  truncation  or  data  loss)  when  it  is
  2490.          undesirable ever to derive original cleartext such as passwords.
  2491.                Cryptographic functions use cryptovariables and operate over  fields,  data
  2492.          units, and/or streams of data units.  Two  cryptovariables  are  the  key,  which
  2493.          directs specific transformations,  and  the  initialization  variable,  which  is
  2494.          required in certain cryptographic protocols to preserve the  apparent  randomness
  2495.          of  ciphertext.  The  key  must  usually  remain  confidential   and   both   the
  2496.          cryptographic function and the initialization variable  may  increase  delay  and
  2497.          bandwidth consumption. This complicates "transparent" or "drop-in"  cryptographic
  2498.          add-ons to existing systems.
  2499.                Cryptographic  variables  can  be  symmetric  or   asymmetric   over   both
  2500.          encipherment  and  decipherment.  Keys  used   in   asymmetric   algorithms   are
  2501.          mathematically related;  one  key  cannot  be  computed  from  the  other.  These
  2502.          algorithms are sometimes called "public key" algorithms because one  key  can  be
  2503.          made public while the other kept secret.
  2504.                Ciphertext can be cryptoanalysed when it  is  computationally  feasible  to
  2505.          recover cleartext without knowing the key. This may happen if a weak or defective
  2506.          cryptographic function is used. Interceptions and traffic analysis  can  lead  to
  2507.          attacks on the  cryptosystem  including  message/field  insertion,  deletion  and
  2508.          change, playback of previously valid ciphertext and masquerade.
  2509.                Therefore, cryptographic protocols  are  designed  to  resist  attacks  and
  2510.          also, sometimes, traffic analysis. A specific  traffic  analysis  countermeasure,
  2511.          "traffic flow confidentiality", aims to conceal the presence or absence  of  data
  2512.          and its characteristics. If ciphertext is relayed, the address  must  be  in  the
  2513.  
  2514.                                                  styleref head_footRecommendation X.800PAG 
  2515.          E39
  2516.          clear at relays and gateways. If the data are enciphered only on each  link,  and
  2517.          are deciphered (and thus vulnerable) in the relay or gateway, the architecture is
  2518.          said to use "link-by-link encipherment". If only the address (and similar control
  2519.          data) are in the clear in the relay or gateway, the architecture is said  to  use
  2520.          Tend-to-end encipherment". End-to-end  encipherment  is  more  desirable  from  a
  2521.          security point of view, but considerably more complex architecturally, especially
  2522.          if in-band  electronic  key  distribution  (a  function  of  key  management)  is
  2523.          included. Link-by-link encipherment and end-to-end encipherment may  be  combined
  2524.          to achieve multiple security objectives. Data  integrity  is  often  achieved  by
  2525.          calculating a cryptographic checkvalue. The checkvalue may be derived in  one  or
  2526.          more steps and is a mathematical function of the cryptovariables  and  the  data.
  2527.          These checkvalues are associated with  the  data  to  be  guarded.  Cryptographic
  2528.          checkvalues are sometimes called manipulation detection codes.
  2529.                Cryptographic techniques can provide, or help provide, protection against:
  2530.                a)  message stream observation and/or modification;
  2531.                b)  traffic analysis;
  2532.                c)  repudiation;
  2533.                d)  forgery;
  2534.                e)  unauthorized connection; and
  2535.                f)  modification of messages.
  2536.          A.4.2  Aspects of key management
  2537.                Key management is implied by  the  use  of  cryptographic  algorithms.  Key
  2538.          management encompasses the generation, distribution and control of  cryptographic
  2539.          keys. The choice of a key management  method  is  based  upon  the  participants'
  2540.          assessment of the environment in which it is to be used. Considerations  of  this
  2541.          environment include the threats to be protected against  (both  internal  to  the
  2542.          organization and external), the technologies used,  the  architectural  structure
  2543.          and location of the cryptographic services provided, and the  physical  structure
  2544.          and location of the cryptographic service providers.
  2545.                Points to be considered concerning key management include:
  2546.                a)  the use of a "lifetime" based on time, use, or other criteria, for each 
  2547.                   key defined, implicitly or explicitly;
  2548.                b)  the proper identification of keys according to their function so  that
  2549.                   their use may be reserved only for their function, e.g., keys  intended
  2550.                   to be used for a confidentiality service should  not  be  used  for  an
  2551.                   integrity service or vice versa; and
  2552.                c)  non-OSI considerations, such as the physical distribution of keys  and
  2553.                   archiving of keys.
  2554.                Points to  be  considered  concerning  key  management  for  symmetric  key
  2555.          algorithms include:
  2556.                a)  the use of a confidentiality service in the key management protocol to
  2557.                   convey the keys;
  2558.                b)  the use of a key hierarchy. Different situations should be allowed such 
  2559.                   as:
  2560.                   1)  "flat" key hierarchies using only data-enciphering keys, implicitly
  2561.                       or explicitly selected from a set by key identity or index;
  2562.                   2)  multilayer key hierarchies; and
  2563.                   3)  key-encrypting keys should never be used to protect data a d  data-
  2564.                       encrypting keys should never  be  used  to  protect  key-encrypting
  2565.                       keys;
  2566.                c)  the division of responsibilities so that no one person has a  complete
  2567.                   copy of an important key.
  2568.                Points to be  considered  concerning  key  management  for  asymmetric  key
  2569.          algorithms include:
  2570.                a)  the use of a confidentiality service in the key management protocol to
  2571.                   convey the secret keys; and
  2572.                b)  the use of an integrity service, or of a non-repudiation service  with
  2573.                   proof of origin, in the key management protocol to  convey  the  public
  2574.                   keys. These services may be  provided  through  the  use  of  symmetric
  2575.                   and/or asymmetric cryptographic algorithms.
  2576.          A.4.3  Digital signature mechanisms
  2577.                The term digital signature is  used  to  indicate  a  particular  technique
  2578.          which can be used to  provide  security  services  such  as  non-repudiation  and
  2579.          authentication. Digital  signature  mechanisms  require  the  use  of  asymmetric
  2580.          cryptographic algorithms. The essential characteristic of the  digital  signature
  2581.          mechanism is that the signed data  unit  cannot  be  created  without  using  the
  2582.          private key. This means that:
  2583.                a)  the signed data unit cannot be created by any  individual  except  the
  2584.                   holder of the private key, and
  2585.                b)  the recipient cannot create the signed data unit.
  2586.  
  2587.          PAGE24  styleref head_footRecommendation X.800
  2588.                Therefore, using publicly available information only,  it  is  possible  to
  2589.          identify the signer of a data unit uniquely as the possessor of the private  key.
  2590.          In the case of later conflict between participants it is thus possible  to  prove
  2591.          the identity of the signer of a data unit to  a  reliable  third  party,  who  is
  2592.          called upon to judge the authenticity of the  signed  data  unit.  This  type  of
  2593.          digital signature is called direct signature scheme (see  Figure  A-1/X.800).  In
  2594.          other cases, an additional property c) might be needed:
  2595.                c)  the sender cannot deny sending the signed data unit.
  2596.                A reliable third party (arbitrator) proves to the recipient the source  and
  2597.          integrity of the information in this case. This  type  of  digital  signature  is
  2598.          sometimes arbitrated signature scheme (see Figure A-2/X.800).
  2599.                Note ù The  sender  may  require  that  the  recipient  cannot  later  deny
  2600.          receiving the signed data unit. This can be accomplished with  a  non-repudiation
  2601.          service with proof of delivery by means of an appropriate combination of  digital
  2602.          signature, data integrity and notarization mechanisms.
  2603.                                               Figure 1/X.800 = 
  2604.  
  2605.                                               Figrue 2/X.800 =
  2606.  
  2607.          A.4.4  Access control mechanisms
  2608.                Access control mechanisms are those mechanisms which are used to enforce  a
  2609.          policy of limiting access to a resource to only those users who  are  authorized.
  2610.          Techniques include the use of access control lists  or  matrices  (which  usually
  2611.          contain the identities of controlled items and authorized users  e.g.  people  or
  2612.          processes), passwords, and capabilities, labels  or  tokens,  the  possession  of
  2613.          which may be used to indicate access rights. Where capabilities  are  used,  they
  2614.          should be unforceable and should be conveyed in a trusted manner.
  2615.          A.4.5  Data integrity mechanisms
  2616.                Data integrity mechanisms are of two  types:  those  used  to  protect  the
  2617.          integrity of a single data unit and those that  protect  both  the  integrity  of
  2618.          single data units and the sequence of  an  entire  stream  of  data  units  on  a
  2619.          connection.
  2620.          A.4.5.1  Message stream modification detection
  2621.                Corruption detection techniques, normally associated with detection of  bit
  2622.          errors, block errors and sequencing errors introduced by communications links and
  2623.          networks, can also be used to detect message  stream  modification.  However,  if
  2624.          protocol headers and trailers are  not  protected  by  integrity  mechanisms,  an
  2625.          informed intruder can successfully bypass these checks. Successful  detection  of
  2626.          message stream modification  can  thus  be  achieved  only  by  using  corruption
  2627.          detection techniques in conjunction with  sequence  information.  This  will  not
  2628.          prevent message stream modification but will provide notification of attacks.
  2629.          A.4.6  Authentication exchange mechanisms
  2630.          A.4.6.1  Choice of mechanism
  2631.                There  are  many  choices  and  combinations  of  authentication   exchange
  2632.          mechanisms appropriate to different circumstances. For instance:
  2633.                a)  When peer entities and the means of communication are both trusted, the 
  2634.                   identification of a peer entity can be confirmed  by  a  password.  The
  2635.                   password protects against error, but is not proof against  malevolence,
  2636.                   (specifically,  not  against  replay).  Mutual  authentication  may  be
  2637.                   accomplished by using a distinct password in each direction.
  2638.                b)  When each entity trusts its peer entities but does not trust the means
  2639.                   of communication, protection against active attacks can be provided  by
  2640.                   combinations of passwords and encipherment or by  cryptographic  means.
  2641.                   Protection against replay attacks  requires  two-way  handshakes  (with
  2642.                   protection parameters) or time stamping (with trusted  clocks).  Mutual
  2643.                   authentication with replay protection can be achieved  using  three-way
  2644.                   handshakes.
  2645.                c)  When entities do not (or feel that they may not in the future)   trust
  2646.                   their peers or the means of communication, non-repudiation services can
  2647.                   be used. The non-repudiation service  can  be  achieved  using  digital
  2648.                   signature and/or notarization mechanisms. These mechanisms can be  used
  2649.                   with the mechanisms described in b) above.
  2650.          A.4.7  Traffic padding mechanisms
  2651.                Generating spurious traffic and padding protocol data units to  a  constant
  2652.          length can provide limited protection against traffic analysis. To be successful,
  2653.          the level of spurious traffic must approximate to the highest  anticipated  level
  2654.          of real traffic. In addition, the contents of the protocol  data  units  must  be
  2655.          enciphered or disguised  so  that  spurious  traffic  cannot  be  identified  and
  2656.          differentiated from real traffic.
  2657.          A.4.8  Routing control mechanism
  2658.  
  2659.                                                  styleref head_footRecommendation X.800PAG 
  2660.          E39
  2661.                The specification of routing caveats for the transfer  of  data  (including
  2662.          the specification of an entire route) may be used to ensure that data is conveyed
  2663.          only over  routes  that  are  physically  secure  or  to  ensure  that  sensitive
  2664.          information is carried only over routes with an appropriate level of protection.
  2665.          A.4.9  Notarization mechanism
  2666.                The notarization mechanism is based on  the  concept  of  a  trusted  third
  2667.          party (a notary) to assure certain properties about information exchanged between
  2668.          two entities, such as its origin, its integrity, or  the  time  it  was  sent  or
  2669.          received.
  2670.          A.4.10 Physical and personnel security
  2671.                Physical security measures will always  be  necessary  to  ensure  complete
  2672.          protection. Physical security is costly, and attempts are often made to  minimize
  2673.          the need for it by using  other  (cheaper)  techniques.  Physical  and  personnel
  2674.          security considerations are outside the scope of OSI, although all  systems  will
  2675.          ultimately rely on some form of physical security and on the  trustworthiness  of
  2676.          the personnel operating the system. Operating procedures  should  be  defined  to
  2677.          ensure proper operation and to delineate personnel responsibilities.
  2678.          A.4.11 Trusted hardware/software
  2679.                Methods used to gain confidence in the correct  functioning  of  an  entity
  2680.          include formal proof methods, verification and validation, detection and  logging
  2681.          of known attempted attacks,  and  the  construction  of  the  entity  by  trusted
  2682.          personnel in a secure environment. Precautions are also needed to ensure that the
  2683.          entity is not accidentally or deliberately modified so as to compromise  security
  2684.          during its operational life, for example, during  maintenance  or  upgrade.  Some
  2685.          entities in the system must also be trusted to function correctly if security  is
  2686.          to be maintained. The methods used to establish trust are outside  the  scope  of
  2687.          OSI.
  2688.                                                   ANNEX  B
  2689.                                Justification for security service and
  2690.                                     mechanisms placement in S 7
  2691.                  (This annex does not form an integral part of this Recommendation)
  2692.          B.1    General
  2693.                This annex provides some reasons  for  providing  the  identified  security
  2694.          services within the various layers as indicated in S  7.  The  security  layering
  2695.          principles identified in S 6.1.1 of the standard  have  governed  this  selection
  2696.          process.
  2697.                A particular security service is provided by more than  one  layer  if  the
  2698.          effect on general communication security can be  considered  as  different  (e.g.
  2699.          connection confidentiality at layers 1 and 4). Nevertheless, considering existing
  2700.          OSI data communication functionalities, (e.g. multilink procedures,  multiplexing
  2701.          function, different ways to enhance a connectionle s  service  to  a  connection-
  2702.          oriented one) and in order to allow these transmission mechanisms to operate,  it
  2703.          may be necessary to allow a particular service to be provided at  another  layer,
  2704.          though the effect on security cannot be considered as different.
  2705.          B.2    Peer entity authentication
  2706.                ù   Layers 1 and 2: No, peer entity authentication is not considered useful 
  2707.                   in these layers.
  2708.                ù   Layer 3: Yes, over individual sub-networks and for routing and/or over
  2709.                   the internetwork.
  2710.                ù   Layer 4: Yes, end system to end system authentication in layer  4  can
  2711.                   serve to mutually authenticate two or more session entities,  prior  to
  2712.                   the commencement  of  a  connection,  and  for  the  duration  of  that
  2713.                   connection.
  2714.                ù   Layer 5: No, there are no benefits over  providing  this  at  layer  4
  2715.                   and/or higher layers.
  2716.                ù   Layer 6: No, but encipherment mechanisms can support this  service  in
  2717.                   the application layer.
  2718.                ù   Layer 7: Yes, peer entity authentication should  be  provided  by  the
  2719.                   application layer.
  2720.          B.3    Data origin authentication
  2721.                ù   Layers 1 and 2: No, data origin authentication is not considered useful 
  2722.                   in these layers.
  2723.                ù   Layers 3 and 4: Data origin authentication can be provided  end-to-end
  2724.                   in the relaying and routing role of  layer  3  and/or  in  layer  4  as
  2725.                   follows:
  2726.                   a)   the  provision  of  peer  entity  authentication   at   connection
  2727.                       establishment  time  together  with  encipherment-based  continuous
  2728.                       authentication during the life of a connection provides, de  facto,
  2729.                       the data origin authentication service; and
  2730.                   b)  even where a)  is  not  provided,  encipherment-based  data  origin
  2731.  
  2732.          PAGE24  styleref head_footRecommendation X.800
  2733.                   authentication can be provided with very little additional overhead
  2734.                       to the data integrity mechanisms already placed in these layers.
  2735.                ù   Layer 5: No, there are no benefits over providing this at layer  4  or
  2736.                   layer 7.
  2737.                ù   Layer 6: No, but encipherment  mechanisms  can  support  this  in  the
  2738.                   application layer.
  2739.                ù    Layer  7:  Yes,  possibly  in  conjunction  with  mechanisms  in  the
  2740.                   presentation layer.
  2741.          B.4    Access control
  2742.                ù   Layers 1 and 2:  Access  control  mechanisms  cannot  be  provided  at
  2743.                   layers 1 or 2 in a system conforming to full OSI protocols, since there
  2744.                   are no end facilities available for such a mechanism.
  2745.                ù   Layer 3: Access control mechanisms may be imposed on  the  sub-network
  2746.                   access role by the  requirements  of  a  particular  sub-network.  When
  2747.                   performed by the relaying and routing role, access  mechanisms  in  the
  2748.                   network layer can be used both to control accesses to  sub-networks  by
  2749.                   relay entities and to control  access  to  end  systems.  Clearly,  the
  2750.                   granularity of access is fairly  coarse,  distinguishing  only  between
  2751.                   network layer entities.
  2752.                   The establishment of a network connection may often result  in  charges
  2753.                   by the sub-network administration. Cost minimization can  be  performed
  2754.                   by controlling access  and  by  selecting  reverse  charging  or  other
  2755.                   network or sub-network specific parameters.
  2756.                ù   Layer 4: Yes, access control mechanisms can be  employed  upon  a  per
  2757.                   transport connection end-to-end basis.
  2758.                ù   Layer 5: No, there are no benefits over  providing  this  at  layer  4
  2759.                   and/or layer 7.
  2760.                ù   Layer 6: No, this is not appropriate at layer 6.
  2761.                ù   Layer 7: Yes, application protocols and/or application  processes  can
  2762.                   provide application-oriented access control facilities.
  2763.          B.5    Confidentiality of all (N)-user-data on an (N)-connection
  2764.                ù   Layer 1: Yes, should be provided since  the  electrical  insertion  of
  2765.                   transparent  pairs  of  transformation  devices   can   give   complete
  2766.                   confidentiality upon a physical connection.
  2767.                ù   Layer 2: Yes, but it provides no  additional  security  benefits  over
  2768.                   confidentiality at layer 1 or layer 3.
  2769.                ù   Layer 3: Yes, for sub-network access role over individual sub-networks
  2770.                   and for relaying and routing roles over the internetwork.
  2771.                ù   Layer 4: Yes, since the individual transport connection gives an end-to- 
  2772.                   end  transport  mechanism  and  can  provide   isolation   of   session
  2773.                   connections.
  2774.                ù    Layer  5:  No,  since  it  provides  no   additional   benefit   over
  2775.                   confidentiality at layers 3, 4 and 7. It does not appear appropriate to
  2776.                   provide this service at this layer.
  2777.                ù   Layer 6: Yes, since encipherment mechanisms provide  purely  syntactic
  2778.                   transformations.
  2779.                ù   Layer 7: Yes, in conjunction with mechanisms at lower layers.
  2780.          B.6    Confidentiality of all (N)-user-data in a single, connectionless (N)-SDU
  2781.                The justification is as for confidentiality  of  all  (N)-user-data  except
  2782.          for layer 1 where there is no connectionless service.
  2783.          B.7    Confidentiality of selective fields within the (N)-user-data of an SDU
  2784.                This  confidentiality  service  is  provided   by   encipherment   in   the
  2785.          presentation layer  and  is  invoked  by  mechanisms  in  the  application  layer
  2786.          according to the semantics of the data.
  2787.          B.8    Traffic flow confidentiality
  2788.                Full traffic flow confidentiality can be achieved only  at  layer  1.  This
  2789.          can be achieved by the physical insertion of a pair of encipherment devices  into
  2790.          the physical transmission path. It is assumed that the transmission path will  be
  2791.          two-way simultaneous and synchronous so that the insertion of  the  devices  will
  2792.          render all transmissions (and  even  their  presence)  upon  the  physical  media
  2793.          unrecognizable.
  2794.                Above the physical layer, full traffic flow security is not possible.  Some
  2795.          of  its  effects  can  be  partly  produced  by  the  use  of  a   complete   SDU
  2796.          confidentiality service at one layer and the injection of spurious traffic  at  a
  2797.          high layer. Such a mechanism is costly, and potentially consumes large amounts of
  2798.          carrier and switching capacity.
  2799.                If traffic flow confidentiality is provided at  layer  3,  traffic  padding
  2800.          and/or routing control will be used. Routing control may provide limited  traffic
  2801.          flow confidentiality by routing messages around insecure links  or  sub-networks.
  2802.          However, the incorporation of traffic padding into layer 3 enables better use  of
  2803.  
  2804.                                                  styleref head_footRecommendation X.800PAG 
  2805.          E39
  2806.          the network to be achieved, for example,  by  avoiding  unnecessary  padding  and
  2807.          network congestion.
  2808.                Limited traffic flow confidentiality can be  provided  at  the  application
  2809.          layer by the generation of spurious traffic, in conjunction with  confidentiality
  2810.          to prevent identification of the spurious traffic.
  2811.          B.9    Integrity of all (N)-user-data on an (N)-connection (with error recovery)
  2812.                ù   Layers 1 and 2: Layers 1 and 2 are not able to provide  this  service.
  2813.                   Layer 1 has no detection  or  recovery  mechanisms,  and  the  layer  2
  2814.                   mechanism operates only on a point-to-point basis,  not  an  end-to-end
  2815.                   basis and, therefore, is not considered  appropriate  to  provide  this
  2816.                   service.
  2817.                ù   Layer 3: No, since error recovery is not universally available.
  2818.                ù   Layer 4: Yes,  since  this  provides  the  true  end-to-end  transport
  2819.                   connection.
  2820.                ù   Layer 5: No, since error recovery is not a function of layer 5.
  2821.                ù   Layer 6: No, but encipherment mechanisms can support this  service  in
  2822.                   the application layer.
  2823.                ù   Layer 7: Yes, in conjunction with mechanisms in the presentation layer.
  2824.          B.10   Integrity of all (N)-user-data on an (N)-connection (no error recovery)
  2825.                ù   Layers 1 and 2: Layers 1 and 2 are not able to provide  this  service.
  2826.                   Layer 1 has no detection  or  recovery  mechanisms,  and  the  layer  2
  2827.                   mechanism operates only on a point-to-point basis,  not  an  end-to-end
  2828.                   basis and, therefore, is not considered  appropriate  to  provide  this
  2829.                   service.
  2830.                ù   Layer 3: Yes, for sub-network access role over individual sub-networks
  2831.                   and for routing and relay roles over the internetwork.
  2832.                ù   Layer 4: Yes, for those cases of use where it is acceptable  to  cease
  2833.                   communication after detection of an active attack.
  2834.                ù   Layer 5: No,  since  it  provides  no  additional  benefit  over  data
  2835.                   integrity at layers 3, 4 or 7.
  2836.                ù   Layer 6: No, but encipherment mechanisms can support this  service  in
  2837.                   the application layer.
  2838.                ù   Layer 7: Yes, in conjunction with mechanisms in the presentation layer.
  2839.          B.11    Integrity  of  selected  fields  within  the  (N)-user-data  of   (N)-SDU
  2840.                transferred over an (N)-connection (without recovery)
  2841.                Integrity of selected fields can be provided by encipherment mechanisms  in
  2842.          the presentation layer in conjunction with invocation and checking mechanisms  in
  2843.          the application layer.
  2844.          B.12   Integrity of all (N)-user-data in a single connectionless (N)-SDU
  2845.                In order to  minimize  the  duplication  of  functions,  the  integrity  of
  2846.          connectionless transfers should be provided  only  at  the  same  layers  as  for
  2847.          integrity without recovery,  i.e.  at  the  network,  transport  and  application
  2848.          layers. Such integrity mechanisms can be of only very limited effectiveness,  and
  2849.          this must be realized.
  2850.          B.13   Integrity of selected fields in a single connectionless (N)-SDU
  2851.                Integrity of selected fields can be provided by encipherment mechanisms  in
  2852.          the presentation layer in conjunction with invocation and checking mechanisms  in
  2853.          the application layer.
  2854.          B.14   Non-repudiation
  2855.                Origin  and  delivery  non-repudiation  services  can  be  provided  by   a
  2856.          notarization mechanism which will involve a relay at layer 7.
  2857.                Use of the digital  signature  mechanism  for  non-repudiation  requires  a
  2858.          close cooperation between layers 6 and 7.
  2859.  
  2860.  
  2861.  
  2862.                                                   ANNEX  C
  2863.                         Choice of position of encipherment for applications
  2864.                  (This annex does not form an integral part of this Recommendation)
  2865.  
  2866.          C.1    Most applications will not require encipherment to be used  at  more  than
  2867.          one layer. The choice of layer depends on some major issues as described below:
  2868.                1)  If full traffic  flow  confidentiality  is  required,  physical  layer
  2869.                   encipherment or transmission security (e.g.  suitable  spread  spectrum
  2870.                   techniques) will be chosen.  Adequate  physical  security  and  trusted
  2871.                   routing  and  similar  functionality  at   relays   can   satisfy   all
  2872.                   confidentiality requirements.
  2873.                2)  If a high granularity of protection is required  (i.e.  potentially  a
  2874.                   separate key for each application association)  and  nonrepudiation  or
  2875.                   selective field protection then presentation layer encipherment will be
  2876.  
  2877.          PAGE24  styleref head_footRecommendation X.800
  2878.                chosen.  Selective  field   protection   can   be   important   because
  2879.                   encipherment algorithms consume  large  amounts  of  processing  power.
  2880.                   Encipherment in the presentation layer can  provide  integrity  without
  2881.                   recovery, non-repudiation, and all confidentiality.
  2882.                3)   If  simple  bulk  protection  of   all   end-system   to   end-system
  2883.                   communications and/or an external encipherment device is desired  (e.g.
  2884.                   in  order  to  give  physical  protection  to  algorithm  and  keys  or
  2885.                   protection against faulty software), then  network  layer  encipherment
  2886.                   will be chosen. This can provide confidentiality and integrity  without
  2887.                   recovery.
  2888.                   Note ù Although recovery is not provided  in  the  network  layer,  the
  2889.                   normal recovery mechanisms of  the  transport  layer  can  be  used  to
  2890.                   recover from attacks detected by the network layer.
  2891.                4)  If integrity with recovery is required together with a high granularity 
  2892.                   of protection, then transport layer encipherment will be  chosen.  This
  2893.                   can provide confidentiality and integrity, with or without recovery.
  2894.                5)  Encipherment at the data link layer  is  not  recommended  for  future
  2895.                   implementations.
  2896.          C.2    When two or more of these key issues are of concern, encipherment may need
  2897.          to be provided in more than one layer.
  2898.  
  2899.  
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914.  
  2915.  
  2916.  
  2917.  
  2918.  
  2919.  
  2920.  
  2921.  
  2922.  
  2923.  
  2924.  
  2925.  
  2926.  
  2927.  
  2928.  
  2929.  
  2930.  
  2931.  
  2932.  
  2933.  
  2934.  
  2935.  
  2936.  
  2937.  
  2938.  
  2939.  
  2940.  
  2941.  
  2942.  
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.                                                  styleref head_footRecommendation X.800PAG 
  2950.          E39
  2951.