Directrices sobre la autentificación y la gestión de claves basadas en el protocolo de autentificación extensible en una red de comunicación de datos |
El protocolo de autenticación extensible (EAP) es un marco de autenticación que admite numerosos mecanismos de autenticación entre un solicitante y un servidor de autenticación en una red de comunicación de datos. Este protocolo puede ser utilizado como herramienta básica para habilitar la autenticación de usuario y la distribución de claves de sesión en una red de comunicación de datos. Puesto que hay varios métodos EAP, el diseñador de la aplicación debe seleccionar el método EAP más óptimo entre ellos. Esta revisión de la Recomendación UIT-T X.1034 describe el marco para la autentificación y la gestión de claves basadas en EAP con miras a asegurar la capa inferior de una red de comunicaciones. Además, proporciona directrices sobre la selección de los métodos EAP y describe el mecanismo para la gestión de claves de las capas inferiores de una red de comunicación de datos. El marco descrito en esta Recomendación se puede aplicar a la protección de redes de comunicación de datos con redes de acceso inalámbricas o alámbricas con un medio compartido. |
|
Citation: |
https://handle.itu.int/11.1002/1000/11055 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1030-X.1049: Network security |
Approval date: |
2011-02-13 |
Provisional name: | X.akm |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|