Эти технические требования также определяют набор " вспомогательных служб", которые необходимы, чтобы обеспечить иерархичную и высокоэффективную систему служб безопасности:
· Обмен сообщениями защиты и согласование параметров защиты,
· Обмен ключами,
· Обновление ключей,
· инфраструктура сертификации.
4.1. Обмен Сообщениями Защиты и их Согласование
Чтобы выполнить многие из служб безопасности, описанных выше, сообщения должны передаваться между участвующими агентами безопасности (SA). Эти технические требования описывают два метода для обмена сообщениями защиты - обмен сообщениями с помощью сигнализации UNI 4.0 и внутриполосный обмен сообщениями (то есть обмен сообщениями защиты в пределах виртуального канала сегмента пользователя).
Эти методы обмена сообщениями также обеспечивают механизм для согласования параметров защиты. Так как требования защиты различаются у (разных) организаций, важно обеспечить многообразие служб безопасности, алгоритмов, и длины ключа, которые удовлетворяют широкому диапазону потребностей в защите. Кроме того, экспортные и-или
импортные законы некоторых стран предусматривают ограничения, на экспорт/импорт изделий шифрования.
По этим причинам, механизмы защиты ATM поддерживают различные службы безопасности, алгоритмы, и длины ключей.Надлежащим образом для агентов защиты, чтобы cогласовать общие параметры защиты (типы алгоритмов и длины ключей), эти методы обмена сообщениями защиты предусматривают согласование этих параметров как часть процедуры установления защиты для VC.
4.2. Обмен ключами
Ключевой обмен - механизм, с помощью которого два агента защиты обмениваются секретными ключами для использования службами обеспечения конфиденциальности и-или целостности. Чтобы защищать надлежащим образом против атак типа " человек в середине " (нарушение конфиденциальности, вклинивание), ключевой обмен - часто объединен со службой аутентификации. Это можно сделать путем включения "конфиденциальных" параметров ключевого обмена в аутентификационные потоки.
Подобно аутентификации, ключевой обмен реализован с помощью и симметричных (секретный ключ) и асимметричных (открытый ключ) алгоритмов. Кроме того, ключевой обмен может быть двунаправленным или однонаправленным.
4.3. Обновление сеансового ключа
Сеансовые ключи - это ключи, используемые непосредственно, для обеспечения конфиденциальности сегмента пользователя и служб целостности виртуального канала АТМ.
Из-за потенциально высокой скорости передачи данных виртуального канала, необходимо периодически заменять эти ключи , чтобы избежать " перекрытия шифра. " Эти технические требования определяют службу обновления сеансового ключа которая обеспечивает эту возможность.
Эта служба состоит из двух этапов - этап обмена сенсовым ключем и стадия замены сеансового ключа.
Этап обмена сеансовым ключом использует "мастер-ключ", который задается при установке подключения (используя службу ключевого обмена), для зашифрования нового сеансового ключа. После получения зашифрованного сеансового ключа, получатель расшифровывает сеансовый ключ используя общий мастер-ключ, и хранит это для второй стадии -замены ключа
4.4. Инфраструктура Сертификации
В криптосистеме с открытым ключом, каждая сторона (агент защиты) X имеет пару ключей: один из которых - общедоступный, называемый " открытым ключом " X (PKX), а другой известный только X, называемый "секретным ключом" X (SKX). В случае если стороне А необходимо послать секретную информацию стороне B (или Стороне А иметь возможность проверить подпись стороны B), А нужно иметь открытый ключ B, PKB. Хотя PKB является открытым по определению, он не должен быть доступен любой стороне X для модификации (например, PKX) .Для предотвращения этого вида атак, открытые ключи могут обмениваться в форме "сертификатов".
Сертификат содержит имя стороны, его открытый ключ, некоторую дополнительную информацию и подписан доверенной стороной, " подтвердителем подлинности " (CА). Эта подпись связывает открытый ключ с определенным субъектом. Любая сторона знающая открытый ключ CА может проверить подлинность сертификата (проверкой подписи СА в сертификате) и восстановить сертифицированный открытый ключ. Подписанные сертификаты могут передаваться через незасекреченные каналы.