Recommandation UIT-T X.1280 (03/2024) Cadre pour l'authentification de serveurs hors bande à l'aide de dispositifs mobiles
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Introduction
7 Cadre pour l'authentification des serveurs hors bande
     7.1 Rôles et composantes
     7.2 Informations sur l'authentification du serveur
     7.3 Modèle d'authentification
8 Procédures d'authentification du serveur hors bande
     8.1 Installation et enregistrement d'un authentificateur de serveur hors bande
     8.2 Demande d'authentification du serveur
     8.3 Génération et présentation des informations d'authentification du serveur
     8.4 Authentification de l'utilisateur
     8.5 Authentification de l'utilisateur et fourniture de services
9 Menaces et exigences en matière de sécurité
     9.1 Menaces pour la sécurité
          9.1.1 Prestataire de services en ligne frauduleux
          9.1.2 Impossible d'utiliser l'authentificateur de serveur hors bande
          9.1.3 Utilisation non autorisée d'un authentificateur de serveur hors bande
          9.1.4 Attaques à distance contre un authentificateur de serveur hors bande
          9.1.5 Fausse demande d'authentification du serveur
     9.2 Exigences de sécurité
          9.2.1 Restriction de l'authentification par mot de passe de l'utilisateur
          9.2.2 Méthodes supplémentaires pour libérer l'authentificateur de serveur hors bande et réinitialiser le mot de passe de l'utilisateur
          9.2.3 Méthodes d'authentification supplémentaires dans l'authentificateur de serveur hors bande
          9.2.4 Contrôle simultané des demandes d'authentification du serveur
Annexe A  Procédure supplémentaire pour l'authentification du serveur hors bande
     A.1 Renouvellement automatique du mot de passe de l'utilisateur
Appendice I  Relation entre les exigences de sécurité et les menaces
Appendice II  Cas d'utilisation du modèle d'authentification du serveur hors bande
     II.1 Sites web et applications
     II.2 IdP
     II.3 Systèmes d'exploitation
Appendice III  Relations avec d'autres technologies d'authentification
Bibliographie