ISO/IEC 11770-4:2006
Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 4: Mecanismos basados en secretos débiles

Estándar No.
ISO/IEC 11770-4:2006
Fecha de publicación
2006
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 11770-4:2006/Cor 1:2009
Ultima versión
ISO/IEC 11770-4:2017/Amd 2:2021
Alcance
Esta parte de ISO/IEC 11770 define mecanismos de establecimiento de claves basados en secretos débiles, es decir, secretos que un ser humano puede memorizar fácilmente y, por tanto, secretos que se elegirán entre un conjunto relativamente pequeño de posibilidades. Especifica técnicas criptográficas diseñadas específicamente para establecer una o más claves secretas basadas en un secreto débil derivado de una contraseña memorizada, al tiempo que previene ataques de fuerza bruta fuera de línea asociados con el secreto débil. Más específicamente, estos mecanismos están diseñados para lograr uno de los tres objetivos siguientes. 1) Acuerdo de clave equilibrada autenticada por contraseña: establece una o más claves secretas compartidas entre dos entidades que comparten un secreto débil común. En un mecanismo equilibrado de acuerdo de claves autenticadas por contraseña, las claves secretas compartidas son el resultado de un intercambio de datos entre las dos entidades, las claves secretas compartidas se establecen si y sólo si las dos entidades han utilizado el mismo secreto débil y ninguna de las dos entidades ha utilizado el mismo secreto débil. dos entidades pueden predeterminar los valores de las claves secretas compartidas. 2) Acuerdo de clave aumentada autenticada por contraseña: establezca una o más claves secretas compartidas entre dos entidades A y B, donde A tiene un secreto débil y 6 tiene datos de verificación derivados de una función unidireccional del secreto débil de A. En un mecanismo de acuerdo de clave aumentada autenticado por contraseña, las claves secretas compartidas son el resultado de un intercambio de datos entre las dos entidades, las claves secretas compartidas se establecen si y sólo si las dos entidades han utilizado el secreto débil y los datos de verificación correspondientes. y ninguna de las dos entidades puede predeterminar los valores de las claves secretas compartidas. NOTA: este tipo de mecanismo de acuerdo de claves no puede proteger el secreto débil de A que 6 descubre, pero solo aumenta el costo para un adversario de obtener el secreto débil de A de 6. Por lo tanto, normalmente se usa entre un cliente (A) y un servidor. (6). 3) Recuperación de clave autenticada por contraseña: establezca una o más claves secretas para una entidad, A, asociada con otra entidad, 6, donde A tiene un secreto débil y B tiene un secreto fuerte asociado con el secreto débil de A. En un mecanismo de recuperación de claves autenticado, las claves secretas, recuperables por A (no necesariamente derivables por 6), son el resultado de un intercambio de datos entre las dos entidades, y las claves secretas se establecen si y sólo si las dos entidades han utilizado la secreto débil y el secreto fuerte asociado. Sin embargo, aunque el secreto fuerte de B está asociado con el secreto débil de A, el secreto fuerte no contiene (en sí mismo) información suficiente para permitir que se determinen el secreto débil o las claves secretas establecidas en el mecanismo. NOTA: este tipo de mecanismo de recuperación de claves se utiliza en aquellas aplicaciones en las que A no tiene un almacenamiento seguro para un secreto seguro y requiere la ayuda de B para recuperar el secreto seguro. Normalmente se utiliza entre un cliente (A) y un servidor (6). Esta parte de ISO/IEC 11770 no cubre aspectos de la gestión de claves tales como: gestión del ciclo de vida de secretos débiles, secretos fuertes y claves secretas establecidas;  ——mecanismos para almacenar, archivar, eliminar, destruir, etc. secretos débiles, secretos fuertes y claves secretas establecidas. NOTA: Las claves generadas o recuperadas mediante el uso de secretos débiles no pueden ser más seguras contra el agotamiento que la suma de los propios secretos débiles. Con esta condición, los mecanismos especificados en esta parte de ISO/IEC 11770 se recomiendan para uso práctico en entornos de baja seguridad.

ISO/IEC 11770-4:2006 Documento de referencia

  • ISO/IEC 10118-3:2004 Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 3: Funciones hash dedicadas
  • ISO/IEC 11770-1:1996 Tecnología de la información - Técnicas de seguridad - Gestión de claves - Parte 1: Marco

ISO/IEC 11770-4:2006 Historia

  • 2021 ISO/IEC 11770-4:2017/Amd 2:2021 Tecnología de la información — Técnicas de seguridad — Gestión de claves — Parte 4: Mecanismos basados en secretos débiles — Enmienda 2: Acuerdo de clave autenticada por contraseña resistente a fugas con seguridad almacenada adicional
  • 2019 ISO/IEC 11770-4:2017/Amd 1:2019 Tecnología de la información — Técnicas de seguridad — Gestión de claves — Parte 4: Mecanismos basados en secretos débiles
  • 2017 ISO/IEC 11770-4:2017 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 4: Mecanismos basados en secretos débiles
  • 2009 ISO/IEC 11770-4:2006/Cor 1:2009 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 4: Mecanismos basados en secretos débiles; Corrigendum técnico 1
  • 2006 ISO/IEC 11770-4:2006 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 4: Mecanismos basados en secretos débiles



© 2023 Reservados todos los derechos.