Road vehicles — Security certificate management

ISO 20828:2006 establishes a uniform practice for the issuing and management of security certificates for use in Public Key Infrastructure applications. Assuming that all entities, intending to set up a secure data exchange to other entities based on private and public keys, are able to provide their own certificate, the certificate management scheme guarantees that the entities get all additional information needed to establish trust to other entities, from a single source in a simple and unified format. The certificate management is flexible with respect to the relations between Certification Authorities, not requesting any hierarchical structure. It does not prescribe centralized directories or the like, being accessible by all entities involved. With these properties the management scheme is optimised for applications in the automotive domain. ISO 20828:2006 details the role and responsibilities of the Certification Authority relating to certificate issuing and distribution. It specifies how to handle certificate validity and certificate policies. This is the prerequisite for each entity to make sure it can actually trust another entity when intending to exchange data of a specific kind with it.

Véhicules routiers — Gestion des certificats de sécurité

L'ISO 20828:2006 établit des pratiques uniformes pour la délivrance et la gestion de certificats de sécurité destinés à être utilisés dans des applications d'infrastructure à clé publique. En supposant que toutes les entités, ayant l'intention de réaliser un échange de données sécurisé avec d'autres entités sur la base de clés publiques et privées, sont en mesure de fournir leur propre certificat, le système de gestion des certificats garantit que les entités reçoivent toutes les informations complémentaires requises pour établir une relation de confiance avec d'autres entités, à partir d'une unique source et dans un format simple et unifié. La gestion des certificats est flexible en ce qui concerne les relations entre les autorités de certification (AC, en anglais «CA») puisqu'elle ne requiert pas de structure hiérarchique. Elle ne prescrit pas des annuaires centralisés ou d'autres solutions similaires car elle est accessible par toutes les entités concernées. Ces propriétés font que le système de gestion est optimisé pour les applications dans le domaine automobile. L'ISO 20828:2006 décrit le rôle et les responsabilités de l'autorité de certification en matière de délivrance et de distribution des certificats. Elle spécifie comment traiter la validité des certificats et les politiques de certificats. Chaque entité doit au préalable s'assurer qu'elle peut réellement faire confiance à une autre entité au moment où elle envisage d'échanger des données d'un certain type avec cette dernière.

General Information

Status
Withdrawn
Publication Date
27-Jun-2006
Withdrawal Date
27-Jun-2006
Current Stage
9599 - Withdrawal of International Standard
Completion Date
05-Feb-2021
Ref Project

Buy Standard

Standard
ISO 20828:2006 - Road vehicles -- Security certificate management
English language
38 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 20828:2006 - Véhicules routiers -- Gestion des certificats de sécurité
French language
39 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 20828
First edition
2006-07-01

Road vehicles — Security certificate
management
Véhicules routiers — Gestion des certificats de sécurité




Reference number
ISO 20828:2006(E)
©
ISO 2006

---------------------- Page: 1 ----------------------
ISO 20828:2006(E)
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.


©  ISO 2006
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland

ii © ISO 2006 – All rights reserved

---------------------- Page: 2 ----------------------
ISO 20828:2006(E)
Contents Page
Foreword. iv
Introduction . v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions. 2
4 Symbols and abbreviated terms . 3
5 Certificate Management Principles. 4
5.1 Establishment of trust. 4
5.2 Certificates . 7
5.3 Certification authorities. 8
5.4 Certificate validity. 10
5.5 Certificate policies. 12
5.6 Certificate Paths. 17
6 Certificate structure. 21
7 Certificate components and extensions.22
7.1 General. 22
7.2 Certificate version. 22
7.3 Certificate serial number. 22
7.4 Certificate signature algorithm identifier . 22
7.5 Certificate issuer. 22
7.6 Certificate validity. 23
7.7 Certificate subject. 23
7.8 Certificate subject public key . 23
7.9 Certificate issuer unique identifier. 23
7.10 Certificate subject unique identifier. 24
7.11 CA key identifier extension. 24
7.12 Certificate subject key identifier extension . 24
7.13 Extended key usage extension . 24
7.14 Certificate policies extension . 24
7.15 Vehicle identification number extension. 26
7.16 Path information extension . 26
Annex A (normative) Security Certificate Management ASN.1 module definition . 28
Annex B (informative) Certificate examples . 31

© ISO 2006 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO 20828:2006(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies
(ISO member bodies). The work of preparing International Standards is normally carried out through ISO
technical committees. Each member body interested in a subject for which a technical committee has been
established has the right to be represented on that committee. International organizations, governmental and
non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of technical committees is to prepare International Standards. Draft International Standards
adopted by the technical committees are circulated to the member bodies for voting. Publication as an
International Standard requires approval by at least 75 % of the member bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO shall not be held responsible for identifying any or all such patent rights.
ISO 20828 was prepared by Technical Committee ISO/TC 22, Road vehicles, Subcommittee SC 3, Electrical
and electronic equipment.
iv © ISO 2006 – All rights reserved

---------------------- Page: 4 ----------------------
ISO 20828:2006(E)
Introduction
Often data transmitted within road vehicles, between road vehicles or from and to road vehicles have to be
protected to guarantee their confidentiality and integrity. Cryptography provides excellent means for this kind
of protection. Depending on the protection requirements, different schemes may be used. In some situations it
is sufficient to lock a data link involving a specific device, and to unlock it only if a second device has sent the
correct key in response to an arbitrary seed. The corresponding security access service is specified in various
International Standards and is widely used today.
ISO 15764 defines an extended security scheme. It does not just restrict the access to data, but protects the
data when transmitted over the data link. Protection is provided against masquerade, replay, eavesdropping,
manipulation and repudiation. Before starting the secured data transmission, the data link must be established
as a secured link. ISO 15764 provides two methods for this:
a) Both devices participating in the data transmission have a pre-established secret cryptographic key. This
key is used to establish the secured link and excludes all third parties not having access to it from
participating in the secured link. This method is based on symmetric keys and is applicable to devices
with a limited processing power and memory.
b) The secured link may be established between arbitrary devices, if these devices have a private key and a
security certificate for the corresponding public key. This method involves asymmetric cryptography
requiring a higher amount of processing power and memory at the devices.
Public keys are cryptographic keys that are publicly available and are linked to a private key, which is kept
secret by the device owning it. There are two ways of using a public/private key pair:
a) The device owning the private key may add an electronic signature to data it sends out. This signature is
specific for the data sent out and may only be generated with the private key. Both a different data string
to be signed and a different private key would lead to a different signature. Any other device possessing
the corresponding public key is able to verify the signature and therefore to confirm that the data string
originates from the device owning the private key and has not been altered after being sent out.
b) Any device possessing the public key may use it to encrypt data before sending it to the device owning
the private key. As the data can only be decrypted with the aid of the private key, no other device is able
to correctly interpret the data sent out.
But how does the user of the public key know that it uses the correct one? A malicious third party could send
its own public key, pretending it is from a trusted device, and could hope to get access to the secured data
transmissions. For each domain of secured data transmissions, there must be an authority (or several of
them) deciding which devices can be trusted. This is called Certification Authority. For the trusted devices, it
issues security certificates, confirming that the public key is from that device (meaning that the device owns
the corresponding private key). The electronic signature of the Certification Authority is attached to the
certificate, rendering it unforgeable. As part of the procedure to set up a secured link, the devices involved
verify the certificates of each other.
With the second method specified in ISO 15764, a secured link can be established between devices using the
public key of the Certification Authority of each other. But in many cases there are different security domains
with different authorities responsible to establish trusted devices, and secured links must be established
between devices of different domains, not knowing the public keys of the Certification Authorities of the other
domain. This International Standard specifies how trust between devices from different security domains is
established based on security certificates. In this sense it extends the application range of ISO 15764.
© ISO 2006 – All rights reserved v

---------------------- Page: 5 ----------------------
ISO 20828:2006(E)

Key
1 security domain 1
2 security domain 2
3 security domain 3
internal secured links covered by ISO 15764

external secured links covered by ISO 20828

Figure 1 — How ISO 20828 extends the application range of ISO 15764
The focus of this International Standard is on the management of certificates. Various security domains based
on certificates have already been defined in various contexts. The task of a security certificate management
for road vehicles is to give a framework in which such security domains can interact in the sense that secured
links can be established from one domain to the other. For instance, there may be specific security domains
for different car manufacturers, for public authorities in charge of tachographs or other legislated vehicle
components, for telematics service providers, authorized dealers and workshops, emergency task forces and
fleet operators. The framework should cover all of them.
When defining this security framework, the following specific requirements of the road vehicle environment
have been considered:
⎯ There should be no need for an overall infrastructure to be shared by all security systems. For instance, it
can’t be expected that shared databases are installed to which the devices involved have access.
⎯ It should be possible to easily integrate existing security systems in the various domains without major
modifications.
⎯ The additional security framework should not affect the security of each domain.
⎯ Devices with different security levels are considered. Breaking the security of a device with little protection
should not affect the security of other devices.
vi © ISO 2006 – All rights reserved

---------------------- Page: 6 ----------------------
ISO 20828:2006(E)
⎯ It should be possible to use the framework even for devices with limited resources. This means that the
provisions requested from the framework should be easy to handle.
The special situation of mobile devices with limited and non-permanent access to communication facilities are
considered.
© ISO 2006 – All rights reserved vii

---------------------- Page: 7 ----------------------
INTERNATIONAL STANDARD ISO 20828:2006(E)

Road vehicles — Security certificate management
1 Scope
This International Standard establishes a uniform practice for the issuing and management of security
certificates for use in Public Key Infrastructure applications. Assuming that all entities, intending to set up a
secure data exchange to other entities based on private and public keys, are able to provide their own
certificate, the certificate management scheme guarantees that the entities will get all additional information
needed to establish trust to other entities, from a single source in a simple and unified format. The certificate
management is flexible with respect to the relations between Certification Authorities, not requesting any
hierarchical structure. It does not prescribe centralized directories or the like, being accessible by all entities
involved. With these properties, the management scheme is optimized for applications in the automotive
domain.
This International Standard details the role and responsibilities of the Certification Authority relating to
certificate issuing and distribution. It specifies how to handle certificate validity and certificate policies. This is
the prerequisite for each entity to make sure it can actually trust another entity when intending to exchange
data of a specific kind with it.
This International Standard prescribes a Certificate format, which is a special implementation of the
well-known X.509 certificate according to ISO/IEC 9594-8. It specifies the structure and use of every
certificate component such that it complies with the certificate management established.
2 Normative references
The following referenced documents are indispensable for the application of this document. For dated
references, only the edition cited applies. For undated references, the latest edition of the referenced
document (including any amendments) applies.
ISO 3779, Road vehicles — Vehicle identification number (VIN) — Content and structure
ISO 3780, Road vehicles — World manufacturer identifier (WMI) code
ISO/IEC 8824-1, Information technology — Abstract Syntax Notation One (ASN.1) — Part 1: Specification of
basic notation
ISO/IEC 8824-2, Information technology — Abstract Syntax Notation One (ASN.1) — Part 2: Information
object specification
ISO/IEC 8824-3, Information technology — Abstract Syntax Notation One (ASN.1) — Part 3: Constraint
specification
ISO/IEC 9594-2, Information technology — Open Systems Interconnection — Part 2:The Directory: Models
ISO/IEC 9594-8, Information technology — Open Systems Interconnection — Part 8: The Directory: Public-
key and attribute certificate frameworks
ISO/IEC 15408-3, Information technology — Security techniques — Evaluation criteria for IT security —
Part 3: Security assurance requirements
© ISO 2006 – All rights reserved 1

---------------------- Page: 8 ----------------------
ISO 20828:2006(E)
ISO 15764, Road vehicles — Extended data link security
IETF RFC 3279, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and
Certificate Revocation List (CRL) Profile, R. Housley, W. Polk, W. Ford, D. Solo, April 2002
IETF RFC 3280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL)
Profile, W. Polk, R. Housley, L. Bassham, April 2002
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 9594-8, in ISO 15764 and the
following apply.
3.1
certificate
public-key certificate as defined in ISO/IEC 9594-8, including further information as specified in this
International Standard
3.2
certificate validity
assignment of one of the two states “valid” or “invalid” to a certificate by its issuer, which only guarantees that
the certificate can be used to establish trust between end entities if it is valid
3.3
Certification Authority List
CAL
list maintained by a CA for one of its public keys, the corresponding private key being used to sign certificates,
containing information on other CA having issued CA-certificates with this public key being the public key of
the subject, and information on these CA-certificates
3.4
certification path
ordered sequence of different CAs, together with their public keys and CA-certificates issued by them and
signed with the corresponding private key, in which each public key of the subject in one of these
CA-certificates is the public key of the next CA in the sequence
3.5
Certification Path Information (CPI)
information maintained by a CA for one of its public keys, the corresponding private key being used to sign
certificates including information on all certification paths starting at that CA with a CA-certificate being signed
by that private key, as well as validity information on the CA-certificates in the certification paths and on the
certificates issued for end entities by one of the CA in the certification paths and being signed with the private
key corresponding to its public key
3.6
confirmation of trust
information accessible without restrictions and allowing an entity to verify that it can trust another entity
3.7
end entity
entity involved in the establishment of a secure data exchange and not installed at a CA
3.8
entity
technical equipment, protected against access by third parties, that is capable to exchange data on a
communication link to which third parties may get access
2 © ISO 2006 – All rights reserved

---------------------- Page: 9 ----------------------
ISO 20828:2006(E)
EXAMPLE 1 A vehicle has a number of ECU (Electronic Control Unit) connected by an internal communication
network. Through a gateway, this communication network is connected to a mobile external communication link. The
vehicle manufacturer may protect the internal communication network against access by third parties. Then data security
on the external communication link may be maintained by the gateway, leaving the data exchanged on the internal
network without further protection. In this case, the whole vehicle, represented by the gateway, may be considered as one
entity.
EXAMPLE 2 In the vehicle as described, there may be an ECU that needs to exchange sensitive data with an external
device using the internal communication network, gateway and external communication link. For these data, the protection
level on the internal communication network may be considered as too low. The ECU will then be considered as a
separate entity maintaining data security on a higher level than would be if it would rely on the gateway.
3.9
initial trust
trust of an entity in another entity, which is based on direct knowledge about this other entity and not on
information received from third parties
3.10
issuer (of a certificate)
entity identified in a certificate that has signed the certificate
NOTE According to this International Standard, the issuer of a certificate is always a CA.
3.11
path certificate
the public key of a CA, together with additional information according to this International Standard, rendered
unforgeable by signing it with the private key of another CA, confirming the existence of certification paths to
the public key holder
3.12
subject (of a certificate)
the entity identified in a certificate being the holder of the public key
4 Symbols and abbreviated terms
For the purpose of this International Standard the following abbreviations apply:
CA Certification Authority
CAL Certification Authority List
CPI Certification Path Information
DER Distinguished Encoding Rules
ECU Electronic Control Unit
VIN Vehicle Identification Number
WMI World Manufacturer Identifier
© ISO 2006 – All rights reserved 3

---------------------- Page: 10 ----------------------
ISO 20828:2006(E)
5 Certificate Management Principles
5.1 Establishment of trust
5.1.1 Security-Related classes
Entities intending to exchange sensitive data shall exchange these data only after having established trust
between them. This International Standard specifies how this trust is established.
Each entity may take appropriate measures to protect sensitive data it handles, and will trust in these
measures. As soon as sensitive data are exchanged between entities, this is not sufficient; it is necessary that
the other entity gets involved in the protection and guarantees that it takes appropriate security measures to
protect the data. The establishment of trust means that the trusting entity is convinced that the other entity
takes appropriate security measures on sensitive data.
To specify the trust needed, data to be exchanged between two entities shall be classified according to the
following four security-related classes:
Class 0: No protection
The data exchanged are not sensitive, such that security threats may be excluded. Such data may be
exchanged without any trust being established.
Class 1: Confidentiality-related protection
There is potential misuse of sensitive data by third parties. The sender of the data is responsible for
maintaining confidentiality. The sender shall:
⎯ Only send such data to receivers being entitled to have access to them.
⎯ Only send such data to receivers keeping the confidentiality. This includes the property that they don’t
forward data marked as being prohibited to forward, and that they only forward such data to receivers
subject to the same confidentiality rules.
⎯ When sending the data, protect them such that no non-authorized third party can guess the content of the
data or their meaning.
To act according to these rules, the sender shall establish trust in the receiver before sending the data. An
entity that is not trusted is not entitled to have access to class 1 data. The trust must extend to the fact that
this entity keeps class 1 data confidential.
Class 2: Integrity-related protection
False data could potentially cause adverse effects at the receiver of the sensitive data, when using them. The
receiver of the data is responsible for verifying data integrity. The receiver shall:
⎯ Only use such data when received from a sender entitled to send them.
⎯ Only use such data when they originate from the sender or from an entity subject to the same integrity
rules as the sender (including integrity protection on the way from that entity to the sender).
⎯ Use such data only after having verified that the integrity is maintained from the sender to the receiver.
Integrity means that the data are sent from the entity that claimed to be their sender, have been
generated under appropriate circumstances for the intended use and were not manipulated on their way
to the receiver.
To act according to these rules, the receiver shall establish trust in the sender before accepting his data. An
entity that is not trusted is not entitled to send class 2 data. The trust must extend to the fact that this entity
only sends out class 2 data that originate from the entity or another trusted entity.
4 © ISO 2006 – All rights reserved

---------------------- Page: 11 ----------------------
ISO 20828:2006(E)
Class 3: Confidentiality- and integrity-related protection
Combination of class 1 and 2. Sender and receiver of the data shall apply class 1 and class 2 rules. Both
entities shall be able to trust each other.
5.1.2 Extension of trust
For the exchange of data of class 1, 2 and 3, trust shall be established between the two entities. For this, the
method specified in this International Standard assumes that trust has the following fundamental properties:
⎯ It is oriented: If entity A trusts entity B, then this doesn’t mean automatically that entity B trusts entity A.
Therefore, the method to establish trust shall be applied in the direction trust is needed according to the
data classification.
⎯ It is transitive: If entity A trusts entity B and entity B trusts entity C, then it follows that entity A can trust
entity C.
The second property allows extending existing trust between entities, to other entities. This extension only
works under the following conditions:
⎯ As a starting point, there is some trust that has not been established by such an extension process. This
trust shall be called initial trust.
⎯ The confirmation about the trust being established from entity B to entity C is available to any entity A
intending to extend its trust in entity B to entity C. Entity A shall be able to verify this confirmation.
An entity A shall only extend trust it has in entity B to entity C if it gets the confirmation about B trusting C and
after having successfully verified this confirmation. This situation is shown in Figure 2.

Key
1 entity A
2 entity B
3 entity C
a
Extension of trust.
b
Established trust to be extended.
c
Established trust.
d
Confirmation of established trust needed for the extension of trust.
Figure 2 — Confirmation needed for the extension of trust
© ISO 2006 – All rights reserved 5

---------------------- Page: 12 ----------------------
ISO 20828:2006(E)
In the extension of trust, the information flow needed is always in the direction opposite to the direction of trust.
If trust of entity A in B and of B in C is to be extended, the information shall be transmitted from entity B to A.
If two entities need to exchange class 1, 2 or 3 data and could not establish initial trust in the direction needed,
they shall establish trust before exchanging the data, with a step-by-step extension of already established
(initial) trust. This extension involves a sequence of intermediate entities, each of them having established
initial trust with the next one in the sequence.
In case mutual trust is requested, the intermediate entities to establish trust need not be the same for both
directions.
The extension process may start at an arbitrary point in the sequence of entities. No restriction is posed on the
timely sequence of the extension process.
5.1.3 Trust Establishment Principles
All intermediate entities used to establish trust shall be of a special type, called Certification Authority (CA).
Their only task shall be to support the establishment of trust and they shall not be involved in the exchange of
sensitive data, except those related to their task. To be distinguished from CA, the entities establishing trust
between each other to exchange class 1, 2 or 3 data shall be called end entities.
The number of CA to be set up is expected to be small as compared to the end entities, and each CA is part
of the trust-establishing sequence for a large number of end entities. The CA may be installed in a favourable
environment and high security standards may be applied, whereas the end entities in some cases are
operated under adverse conditions related to security. The advantage of the concept, to establish trust via CA
and not via end entities, is that breaking the security of an end entity only affects the trust to this one end
entity. The CA, being involved in the established trust between many different entities, may be much better
protected.
Between end entities, this
...

NORME ISO
INTERNATIONALE 20828
Première édition
2006-07-01


Véhicules routiers — Gestion
des certificats de sécurité
Road vehicles — Security certificate management




Numéro de référence
ISO 20828:2006(F)
©
ISO 2006

---------------------- Page: 1 ----------------------
ISO 20828:2006(F)
PDF – Exonération de responsabilité
Le présent fichier PDF peut contenir des polices de caractères intégrées. Conformément aux conditions de licence d'Adobe, ce fichier
peut être imprimé ou visualisé, mais ne doit pas être modifié à moins que l'ordinateur employé à cet effet ne bénéficie d'une licence
autorisant l'utilisation de ces polices et que celles-ci y soient installées. Lors du téléchargement de ce fichier, les parties concernées
acceptent de fait la responsabilité de ne pas enfreindre les conditions de licence d'Adobe. Le Secrétariat central de l'ISO décline toute
responsabilité en la matière.
Adobe est une marque déposée d'Adobe Systems Incorporated.
Les détails relatifs aux produits logiciels utilisés pour la création du présent fichier PDF sont disponibles dans la rubrique General Info
du fichier; les paramètres de création PDF ont été optimisés pour l'impression. Toutes les mesures ont été prises pour garantir
l'exploitation de ce fichier par les comités membres de l'ISO. Dans le cas peu probable où surviendrait un problème d'utilisation,
veuillez en informer le Secrétariat central à l'adresse donnée ci-dessous.


©  ISO 2006
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous
quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit
de l'ISO à l'adresse ci-après ou du comité membre de l'ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax. + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Publié en Suisse

ii © ISO 2006 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO 20828:2006(F)
Sommaire Page
Avant-propos. iv
Introduction . v
1 Domaine d'application. 1
2 Références normatives . 1
3 Termes et définitions. 2
4 Symboles et abréviations . 3
5 Principes de gestion des certificats . 4
5.1 Établissement d'une relation de confiance. 4
5.2 Certificats . 8
5.3 Autorités de certification . 9
5.4 Validité des certificats. 11
5.5 Politiques de certificats . 13
5.6 Chemins de certificat. 18
6 Structure des certificats. 23
7 Extensions et composants des certificats. 23
7.1 Généralités . 23
7.2 Version du certificat . 23
7.3 Numéro de série du certificat . 23
7.4 Identificateur de l'algorithme de signature du certificat. 24
7.5 Émetteur du certificat. 24
7.6 Validité du certificat. 24
7.7 Sujet du certificat. 24
7.8 Clé publique du sujet du certificat. 25
7.9 Identificateur unique de l'émetteur du certificat. 25
7.10 Identificateur unique du sujet du certificat . 25
7.11 Extension de l'identificateur des clés de l'AC . 25
7.12 Extension de l'identificateur des clés du sujet du certificat . 26
7.13 Extension d'utilisation étendue de clés . 26
7.14 Extension des politiques de certificats . 26
7.15 Extension du numéro d'identification du véhicule. 28
7.16 Extension des informations de chemin.28
Annexe A (normative) Définition du module ASN.1 pour la gestion des certificats de sécurité . 29
Annexe B (informative) Exemples de certificats . 32

© ISO 2006 – Tous droits réservés iii

---------------------- Page: 3 ----------------------
ISO 20828:2006(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée
aux comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du
comité technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec
la Commission électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI,
Partie 2.
La tâche principale des comités techniques est d'élaborer les Normes internationales. Les projets de Normes
internationales adoptés par les comités techniques sont soumis aux comités membres pour vote. Leur
publication comme Normes internationales requiert l'approbation de 75 % au moins des comités membres
votants.
L'attention est appelée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO ne saurait être tenue pour responsable de ne
pas avoir identifié de tels droits de propriété et averti de leur existence.
L'ISO 20828 a été élaborée par le comité technique ISO/TC 22, Véhicules routiers, sous-comité SC 3,
Équipement électrique et électronique.
iv © ISO 2006 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO 20828:2006(F)
Introduction
Souvent, les données transmises au sein d'un véhicule routier, entre des véhicules routiers ou en provenance
ou à destination d'un véhicule doivent être protégées afin de garantir leur confidentialité et leur intégrité. La
cryptographie est un excellent moyen pour obtenir ce type de protection. En fonction des exigences de
protection, il est possible d'utiliser différentes solutions. Dans certains cas, il est suffisant de verrouiller une
liaison de données impliquant un dispositif spécifique, et de la déverrouiller uniquement si un second dispositif
a envoyé la bonne clé en réponse à une amorce arbitraire. Le service d'accès de sécurité correspondant est
spécifié dans de nombreuses Normes internationales et est très largement utilisé aujourd'hui.
L'ISO 15764 définit une solution de sécurité étendue. Elle ne se borne pas à restreindre l'accès aux données,
mais protège aussi les données lorsqu'elles sont transmises à travers la liaison de données. Une protection
est assurée contre l'usurpation d'identité, la réinsertion, l'écoute électronique, la manipulation et la répudiation.
Avant de démarrer la transmission de données sécurisée, la liaison de données doit être configurée comme
une liaison sécurisée. L'ISO 15764 offre les deux méthodes suivantes pour réaliser cela.
a) Les deux dispositifs qui participent à la transmission de données ont une clé cryptographique secrète
prédéfinie. Cette clé est utilisée pour établir la liaison sécurisée et exclure tous les tiers qui n'y ont pas
accès de toute participation à la liaison sécurisée. Cette méthode est basée sur des clés symétriques et
s'applique aux dispositifs ayant une mémoire et une puissance de calcul limitées.
b) La liaison sécurisée peut être établie entre des dispositifs arbitraires, si ces dispositifs ont une clé privée
et un certificat de sécurité pour la clé publique correspondante. Cette méthode utilise la cryptographie
asymétrique, qui nécessite une mémoire et une puissance de calcul plus élevées au niveau des
dispositifs.
Les clés publiques sont des clés cryptographiques qui sont publiquement disponibles et qui sont liées à une
clé privée, qui est gardée secrète par le dispositif qui la détient. Il existe les deux manières d'utiliser un couple
de clés publique/privée:
a) le dispositif détenant la clé privée peut ajouter une signature électronique aux données qu'il émet. Cette
signature est spécifique aux données émises et ne peut être générée qu'avec la clé privée. Une autre
chaîne de données à signer ou une clé privée différente donneraient toutes deux une signature différente.
Tout autre dispositif possédant la clé publique correspondante est en mesure de vérifier la signature et
donc de confirmer que la chaîne de données provient bien du dispositif qui détient la clé privée et qu'elle
n'a pas été modifiée après son émission;
b) tout dispositif possédant la clé publique peut l'utiliser pour crypter des données avant de les envoyer au
dispositif détenant la clé privée. Comme les données peuvent uniquement être décryptées en utilisant la
clé privée, aucun autre dispositif n'est en mesure d'interpréter correctement les données émises.
Mais comment l'utilisateur de la clé publique sait-il qu'il utilise la bonne clé ? Un tiers malveillant pourrait
envoyer sa propre clé publique, en prétendant qu'elle provient d'un dispositif de confiance, et pourrait espérer
avoir accès aux transmissions de données sécurisées. Pour chaque domaine de transmissions de données
sécurisées, il doit y avoir une (ou plusieurs) autorité(s) qui décide(nt) des dispositifs qui sont dignes de
confiance. Cette autorité s'appelle l'autorité de certification (AC, en anglais «CA»). Pour les dispositifs
sécurisés, elle délivre des certificats de sécurité qui confirment que la clé publique provient bien de ce
dispositif (c'est-à-dire que le dispositif détient la clé privée correspondante). La signature électronique de
l'autorité de certification est jointe au certificat, ce qui le rend infalsifiable. Dans le cadre de la procédure pour
établir une liaison sécurisée, chacun des dispositifs concernés doit vérifier le certificat de l'autre.
Avec la second méthode spécifiée dans l'ISO 15764, une liaison sécurisée peut être établie entre des
dispositifs qui utilisent la clé publique de l'autorité de certification de l'autre. Mais dans bien des cas, on a
affaire à des domaines de sécurité différents qui n'ont pas les mêmes autorités chargées de désigner les
dispositifs sécurisés, et il est nécessaire de créer des liaisons sécurisées entre des dispositifs appartenant à
© ISO 2006 – Tous droits réservés v

---------------------- Page: 5 ----------------------
ISO 20828:2006(F)
des domaines différents, sans connaître les clés publiques des autorités de certification de l'autre domaine.
La présente Norme internationale définit comment la confiance entre des dispositifs appartenant à des
domaines de sécurité différents peut être établie sur la base des certificats de sécurité. En ce sens, elle élargit
le champ d'application de l'ISO 15764.

Légende
1 domaine de sécurité 1
2 domaine de sécurité 2
3 domaine de sécurité 3
liaisons sécurisées internes couvertes par l'ISO 15764

liaisons sécurisées externes couvertes par l'ISO 20828

Figure 1 — Comment l'ISO 20828 élargit le champ d'application de l'ISO 15764
L'objectif principal de la présente Norme internationale est la gestion des certificats. De nombreux domaines
de sécurité basés sur des certificats ont déjà été définis dans une grande variété de contextes. La tâche d'une
gestion des certificats de sécurité pour les véhicules routiers est de définir un cadre dans lequel ces domaines
de sécurité puissent interagir, de sorte que des liaisons sécurisées puissent être établies entre un domaine et
un autre. Par exemple, il peut y avoir des domaines de sécurité spécifiques pour des constructeurs
automobiles différents, pour des autorités publiques chargées des tachygraphes ou de tout autre composant
réglementé sur le véhicule, pour les fournisseurs de services informatiques, les réparateurs et les revendeurs
agréés, les équipes d'intervention d'urgence et les gestionnaires de flotte. Il convient que ce cadre les couvre
tous.
Quand on définit ce cadre de sécurité, il convient de prendre en considération les exigences particulières
suivantes liées à l'environnement des véhicules routiers.
vi © ISO 2006 – Tous droits réservés

---------------------- Page: 6 ----------------------
ISO 20828:2006(F)
⎯ Il n'est pas nécessaire d'avoir une infrastructure globale devant être partagée par tous les systèmes de
sécurité. Par exemple, on ne peut pas s'attendre à ce que des bases de données partagées soient
installées en vue d'un accès de la part des dispositifs concernés.
⎯ Il doit être possible d'intégrer facilement et sans modifications importantes les systèmes de sécurité qui
existent dans les différents domaines.
⎯ Le cadre de sécurité supplémentaire ne doit pas affecter la sécurité de chaque domaine.
⎯ Des dispositifs ayant des niveaux de sécurité différents sont considérés. Il convient que la violation de la
sécurité d'un dispositif bénéficiant d'une faible protection n'affecte pas la sécurité des autres dispositifs.
⎯ Il convient de rendre possible l'utilisation du cadre même par des dispositifs ayant des ressources
limitées. Cela signifie qu'il est recommandé que les dispositions requises par ce cadre soient faciles à
traiter.
Le cas particulier des dispositifs mobiles ayant un accès limité et non permanent à des installations de
communication est pris en considération.

© ISO 2006 – Tous droits réservés vii

---------------------- Page: 7 ----------------------
NORME INTERNATIONALE ISO 20828:2006(F)

Véhicules routiers — Gestion des certificats de sécurité
1 Domaine d'application
La présente Norme internationale établit des pratiques uniformes pour la délivrance et la gestion de certificats
de sécurité destinés à être utilisés dans des applications d'infrastructure à clé publique. En supposant que
toutes les entités, ayant l'intention de réaliser un échange de données sécurisé avec d'autres entités sur la
base de clés publiques et privées, soient en mesure de fournir leur propre certificat, le système de gestion des
certificats garantit que les entités reçoivent toutes les informations complémentaires requises pour établir une
relation de confiance avec d'autres entités, à partir d'une unique source et dans un format simple et unifié. La
gestion des certificats est flexible en ce qui concerne les relations entre les autorités de certification (AC, en
anglais «CA»), puisqu'elle ne requiert pas de structure hiérarchique. Elle ne prescrit pas des annuaires
centralisés ou d'autres solutions similaires, car elle est accessible par toutes les entités concernées. Ces
propriétés font que le système de gestion est optimisé pour les applications dans le domaine automobile.
La présente Norme internationale décrit le rôle et les responsabilités de l'autorité de certification en matière de
délivrance et de distribution des certificats. Elle spécifie comment traiter la validité des certificats et les
politiques de certificats. Chaque entité doit au préalable s'assurer qu'elle peut réellement faire confiance à une
autre entité au moment où elle envisage d'échanger des données d'un certain type avec cette dernière.
La présente Norme internationale prescrit un format de certificat, qui est une déclinaison particulière du
célèbre certificat X.509 selon l'ISO/CEI 9594-8. Elle spécifie la structure et l'utilisation de chaque composant
du certificat afin qu'il soit conforme à la gestion de certificats définie.
2 Références normatives
Les documents de référence suivants sont indispensables pour l'application du présent document. Pour les
références datées, seule l'édition citée s'applique. Pour les références non datées, la dernière édition du
document de référence s'applique (y compris les éventuels amendements).
ISO 3779, Véhicules routiers — Numéro d'identification des véhicules (VIN) — Contenu et structure
ISO 3780, Véhicules routiers — Code d'identification mondiale des constructeurs (WMI)
ISO/CEI 8824-1, Technologies de l'information — Notation de syntaxe abstraite numéro 1 (ASN.1) —
Partie 1: Spécification de la notation de base
ISO/CEI 8824-2, Technologies de l'information — Notation de syntaxe abstraite numéro 1 (ASN.1) —
Partie 2: Spécification des objets informationnels
ISO/CEI 8824-3, Technologies de l'information — Notation de syntaxe abstraite numéro 1 (ASN.1) —
Partie 3: Spécification des contraintes
ISO/CEI 9594-2, Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — Partie 2:
L'annuaire: Les modèles
ISO/CEI 9594-8, Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — Partie 8:
L'annuaire: Cadre général des certificats de clé publique et d'attribut
© ISO 2006 – Tous droits réservés 1

---------------------- Page: 8 ----------------------
ISO 20828:2006(F)
ISO/CEI 15408-3, Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la
sécurité TI — Partie 3: Exigences d'assurance de sécurité
ISO 15764, Véhicules routiers — Sécurité étendue de liaison de données
IETF RFC 3279, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and
Certificate Revocation List (CRL) Profile, R. Housley, W. Polk, W. Ford, D. Solo, April 2002
IETF RFC 3280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL)
Profile, W. Polk, R. Housley, L. Bassham, April 2002
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions donnés dans l'ISO/CEI 9594-8, l'ISO 15764
ainsi que les suivants s'appliquent.
3.1
certificat
certificat à clé publique tel que défini dans l'ISO/CEI 9594-8, comprenant des informations complémentaires
telles que spécifiées dans la présente Norme internationale
3.2
validité du certificat
attribution d'un des deux états «valide» ou «invalide» à un certificat par son émetteur, qui garantit uniquement
que le certificat peut être utilisé pour instaurer une relation de confiance entre des entités finales s'il est valide
3.3
liste des autorités de certification
LAC
liste tenue à jour par une AC pour une de ses clés publiques, la clé privée correspondante étant utilisée pour
signer des certificats, contenant des informations sur d'autres AC ayant émis des certificats d'AC avec cette
clé publique qui est la clé publique du sujet, et des informations sur ces certificats d'AC
3.4
chemin de certification
séquence ordonnée d'AC différentes, avec leurs clés publiques et les certificats d'AC émis par elles et signés
avec la clé privée correspondante, dans laquelle chaque clé publique du sujet dans un de ces certificats d'AC
est la clé publique de l'AC suivante dans la séquence
3.5
informations sur le chemin de certification
ICC
informations tenues à jour par une AC pour une de ses clés publiques, la clé privée correspondante étant
utilisée pour signer des certificats comprenant des informations sur tous les chemins de certification
commençant à cette AC avec un certificat d'AC signé par cette clé privée, et comprenant des informations de
validité sur les certificats d'AC dans les chemins de certification et sur les certificats émis pour les entités
finales par une des AC dans les chemins de certification et signés avec la clé privée correspondant à sa clé
publique
3.6
confirmation de confiance
informations accessibles sans restrictions qui permettent à une entité de vérifier qu'elle peut faire confiance à
une autre entité
3.7
entité finale
entité impliquée dans l'établissement d'un échange de données sans être installée auprès d'une AC
2 © ISO 2006 – Tous droits réservés

---------------------- Page: 9 ----------------------
ISO 20828:2006(F)
3.8
entité
équipement technique, protégé contre tout accès de la part de tiers, qui est capable d'échanger des données
sur une liaison de communication à laquelle des tiers peuvent avoir accès
EXEMPLE 1 Un véhicule a un certain nombre d'unités de contrôle électroniques (UCE, en anglais «ECU») reliées par
un réseau de communication interne. Par le biais d'une passerelle, ce réseau de communication est raccordé à une
liaison de communication externe mobile. Le constructeur du véhicule peut protéger le réseau de communication interne
contre tout accès de la part de tiers. Ensuite, la sécurité des données sur la liaison de communication externe peut être
assurée par la passerelle, en laissant les données échangées sur le réseau interne sans protection ultérieure. Dans ce
cas, l'intégralité du véhicule, représenté par la passerelle, peut être considérée comme une entité.
EXEMPLE 2 Dans le véhicule décrit ci-dessus, il peut y avoir une UCE qui a besoin d'échanger des données
sensibles avec un dispositif externe en utilisant le réseau de communication interne, la passerelle et le réseau de
communication externe. Pour ces données, le niveau de protection sur le réseau de communication interne peut être
considéré comme trop faible. L'UCE sera alors considérée comme une entité distincte qui assure un niveau de sécurité
des données plus élevé que si elle s'était basée sur la passerelle.
3.9
confiance initiale
confiance d'une entité envers une autre entité, qui est basée sur les connaissances directes au sujet de cette
autre entité et non pas sur des informations reçues de la part de tiers
3.10
émetteur (d'un certificat)
entité identifiée dans un certificat et qui a signé le certificat
NOTE Selon la présente Norme internationale, l'émetteur d'un certificat est toujours une AC.
3.11
certificat de chemin
clé publique d'une AC, avec les informations supplémentaires selon la présente Norme internationale, rendue
infalsifiable en la signant avec la clé privée d'une autre AC, confirmant l'existence de chemins de certification
aboutissant au propriétaire de la clé publique
3.12
sujet (d'un certificat)
entité identifiée dans un certificat et qui détient la clé publique
4 Symboles et abréviations
Pour les besoins de la présente Norme internationale, les abréviations suivantes s'appliquent.
L'abréviation après «ou» est celle de l'anglais. L'abréviation unique est reprise de l'anglais.
AC ou CA Autorité de certification
LAC ou CAL Liste des autorités de certification
ICC ou CPI Informations sur le chemin de certification
RCD ou DER Règles de codage distinguées
UCE ou ECU Unité de contrôle électronique
VIN Numéro d'identification des véhicules
WMI Code d'identification mondiale des constructeurs
© ISO 2006 – Tous droits réservés 3

---------------------- Page: 10 ----------------------
ISO 20828:2006(F)
5 Principes de gestion des certificats
5.1 Établissement d'une relation de confiance
5.1.1 Classes de sécurité
Les entités qui prévoient d'échanger des données sensibles ne doivent échanger ces données qu'après avoir
établi une relation de confiance entre elles. La présente Norme internationale spécifie comment cette
confiance peut être établie.
Chaque entité peut prendre des mesures appropriées pour protéger les données sensibles qu'elle traite et
fera confiance à ces mesures. Dès que les données sensibles sont échangées entre des entités, cela ne suffit
plus: il est nécessaire que l'autre entité soit impliquée dans la protection et qu'elle garantisse de prendre des
mesures de sécurité appropriées pour protéger les données. L'établissement d'une relation de confiance
signifie que l'entité qui fait confiance est convaincue que l'autre entité prend les mesures de sécurité
appropriées concernant les données sensibles.
Pour spécifier la confiance requise, les données qui doivent être échangées entre deux entités doivent être
classées selon les quatre classes de sécurité suivantes:
Classe 0: Aucune protection
Les données échangées ne sont pas sensibles, ce qui exclut toute menace en matière de sécurité. Ces
données peuvent être échangées sans qu'aucune relation de confiance n'ait été établie.
Classe 1: Protection de confidentialité
Il existe un risque de mauvaise utilisation de données sensibles par des tiers. L'émetteur des données a la
responsabilité d'assurer la confidentialité. L'émetteur doit
⎯ envoyer ces données uniquement aux destinataires qui ont le droit d'y avoir accès,
⎯ envoyer ces données uniquement aux destinataires qui gardent la confidentialité. Cela comprend le fait
qu'ils ne retransmettent pas des données qui sont identifiées comme interdites de réacheminement, et
qu'ils ne réacheminent ces données qu'à des destinataires qui sont soumis aux mêmes règles de
confidentialité, et
⎯ lorsqu'il envoie les données, les protéger de manière qu'aucun tiers non autorisé ne puisse deviner le
contenu des données ou leur signification.
Pour agir en conformité avec ces règles, l'émetteur doit établir une relation de confiance avec le destinataire
des données. Une entité en qui l'émetteur n'a pas confiance n'a pas le droit d'avoir accès à des données de
classe 1. La confiance doit s'étendre au fait que cette entité garde confidentielles les données de classe 1.
Classe 2: Protection de l'intégrité
Des fausses données risquent d'entraîner des conséquences néfastes pour le destinataire de données
sensibles s'il les utilise. Le destinataire des données a la responsabilité de vérifier l'intégrité des données. Le
destinataire doit
⎯ utiliser uniquement les données reçues d'un émetteur qui a le droit de les envoyer,
⎯ utiliser uniquement les données qui proviennent de l'émetteur ou d'une entité soumise aux mêmes règles
d'intégrité que l'émetteur (y compris concernant la protection de l'intégrité sur le chemin entre cette entité
et l'émetteur), et
⎯ utiliser les données uniquement après avoir vérifié que l'intégrité est assurée de l'émetteur jusqu'au
destinataire. L'intégrité signifie que les données sont envoyées de l'entité qu'elles désignent comme
l'émetteur, ont été générées dans des circonstances appropriées pour l'utilisation prévue et n'ont pas été
manipulées sur leur trajet jusqu'au destinataire.
4 © ISO 2006 – Tous droits réservés

---------------------- Page: 11 ----------------------
ISO 20828:2006(F)
Pour agir en conformité avec ces règles, le destinataire doit établir une relation de confiance avec l'émetteur
des données. Une entité en qui le destinataire n'a pas confiance n'a pas le droit d'envoyer des données de
classe 2. La confiance doit s'étendre au fait que cette entité n'envoie que des données de classe 2
confidentielles qui proviennent de l'entité ou d'une autre entité de confiance.
Classe 3: Protection de la confidentialité et de l'intégrité
Combinaison de la classe 1 et de la classe 2. L'émetteur et le destinataire des données doivent appliquer les
règles de la classe 1 et de la classe 2. Les deux entités doivent être capables de se faire confiance.
5.1.2 Extension de la confiance
Pour l'échange de données de classe 1, 2 et 3, une relation de confiance doit être établie entre les deux
entités. Pour ce faire, la méthode spécifiée dans la présente Norme
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.