Télécommunications et échanges entre systèmes informatiques — Exigences relatives aux réseaux locaux et métropolitains Partie 1AE : Sécurité du contrôle d'accès au support (MAC)

Porté:
Le champ d'application de cette norme est de spécifier la fourniture de la confidentialité des données utilisateur sans connexion, l'intégrité des données de trame et l'authenticité de l'origine des données par des protocoles et entités indépendants de l'accès au support, fonctionnant de manière transparente pour les clients MAC.
REMARQUE : Les clients MAC sont conformes aux normes IEEE 802®, IEEE 802.1Q™ et IEEE 802.1X.2.
À cette fin, elle :
a) Spécifie les exigences auxquelles doivent satisfaire les équipements se déclarant conformes à cette norme.
b) Spécifie les exigences MACsec en termes de fourniture du service MAC et de préservation de la sémantique et des paramètres des requêtes et indications de service.
c) Décrit les menaces, intentionnelles et accidentelles, qui pèsent sur la fourniture correcte du service.
d) Spécifie les services de sécurité qui empêchent ou limitent l'effet des attaques exploitant ces menaces.
e) Examine l'impact potentiel des menaces et de l'utilisation de MACsec sur la qualité de service (QoS), en spécifiant les contraintes de conception et de fonctionnement des entités et protocoles de sécurité MAC.
f) Modélise la prise en charge du service MAC sécurisé en termes de fonctionnement des entités de sécurité MAC indépendantes de la méthode de contrôle d'accès au support (SecY) au sein de la sous-couche MAC.
g) Spécifie le format des unités de données de protocole MACsec (MPDU) utilisées pour fournir un service sécurisé.
h) Identifie les fonctions à exécuter par chaque SecY et fournit un modèle architectural de son fonctionnement interne en termes de processus et d'entités qui assurent ces fonctions.
i) Spécifie l'utilisation par chaque SecY d'une entité d'accès au port (PAE, norme IEEE 802.1X) associée et colocalisée pour découvrir et authentifier les homologues du protocole MACsec, ainsi que son utilisation de l'entité d'accord de clé (KaY) de cette PAE pour approuver et mettre à jour les clés cryptographiques.
j) Spécifie les exigences de performance et recommande les valeurs par défaut et les plages applicables pour les paramètres opérationnels d'un SecY.
k) Spécifie l'intégration des SecY à l'architecture des stations terminales, des ponts et des dispositifs de chiffrement de données Ethernet à deux ports (EDE).
l) Établit les exigences de gestion de la sécurité MAC, en identifiant les objets gérés et en définissant les opérations de gestion des SecY.
m) Spécifie le module MIB (Management Information Base) pour la gestion du fonctionnement de la sécurité MAC dans les réseaux TCP/IP.
n) Spécifie les exigences, les critères et les choix de suites de chiffrement à utiliser avec cette norme.
Raison d’être du projet
Réviser la norme dans le délai requis de cinq ans.
Note : L’information ci-dessus a été recueillie et est diffusée par le Conseil canadien des normes (CCN) pour les besoins de son système de notification centralisé et transparent pour l’élaboration de nouvelles normes. Le système permet aux organismes d’élaboration de normes (OEN) accrédités par le CCN et aux membres du public d’être informés des nouveaux travaux d’élaboration de normes au Canada. Il donne aussi aux OEN accrédités la possibilité de repérer et de résoudre les cas de doubles emplois éventuels dans les normes et les travaux de normalisation.
Les OEN sont eux-mêmes responsables du contenu et de l’exactitude de l’information présentée ici. Cette information n’existe que dans la langue dans laquelle elle a été fournie au CCN.