1 Domaine d'application
2 Références normatives
3 Termes et définitions
4 Symboles et abréviations
5 Conventions
6 Introduction au système
6.1 Résumé
6.2 Authentification
6.2.1 Certificats
6.3 Sécurité lors de l'établissement d'appel
6.4 Sécurité de la commande d'appel (H.245)
6.5 Secret des communications par flux médias
6.6 Eléments crédibilisés
6.6.1 Dépôt de clé
6.7 Non-répudiation
7 Procédures d'établissement de
connexion
7.1 Introduction
8 Signalisation et procédures H.245
8.1 Fonctionnement avec canal H.245 sécurisé
8.2 Fonctionnement avec canal H.245 non sécurisé
8.3 Echange de capacités
8.4 Rôle de maître
8.5 Signalisation par canal logique
9 Procédures multipoint
9.1 Authentification
9.2 Secret des communications
10 Signalisation et procédures d'authentification
10.1 Introduction
10.2 Méthode de Diffie-Hellman avec authentification facultative
10.3 Authentification sur abonnement
10.3.1 Introduction
10.3.2 Authentification par mot de passe avec cryptage symétrique
10.3.3 Authentification par mot de passe avec
hachage
10.3.4 Authentification par certificat avec
signatures
10.3.5 Utilisation du secret partagé et des mots
de passe
11 Procédures de cryptage de flux médias
11.1 Clés de session média
11.2 Protection du média contre la submersion
11.2.1 Liste des identificateurs d'objet
12 Reprise sur erreur de sécurité
13 Authentification asymétrique et échange de clés au moyen de systèmes de
cryptage à courbe elliptique
13.1 Gestion de clés
13.2 Signature numérique
Annexe A - ASN.1 H.235
Annexe B - Points
spécifiques de l'UIT-T H.323
B.1 Rappel
B.2 Signalisation et procédures
B.2.1 Compatibilité avec la Révision 1
B.3 Liaisons avec les protocoles RTP/RTCP
B.4 Procédures et signalisation des messages d'enregistrement, admission et
état (RAS) pour l'authentification
B.4.1 Introduction
B.4.2 Authentification entre point d'extrémité et portier (non fondée sur
abonnement)
B.4.3 Authentification entre point d'extrémité et portier (fondée sur
abonnement)
B.5 Interactions non terminales
B.5.1 Passerelle
Annexe C - Points
spécifiques de l'UIT-T H.324
Annexe D - Profil
de sécurité élémentaire
D.1 Introduction
D.2 Conventions de spécification
D.3 Domaine d'application
D.4 Abréviations
D.5 Références normatives
D.6 Profil de sécurité élémentaire
D.6.1 Aperçu général
D.6.2 Authentification et intégrité
D.6.3 Prescriptions H.323
D.6.4 Scénario de routage direct
D.6.5 Prise en charge du service de réalisation
d'extrémité
D.6.6
Compatibilité avec le contexte H.235 Version 1
D.6.7 Comportement en multidiffusion
D.7 Profil de sécurité de cryptage vocal
D.7.1 Gestion de clés
D.7.2 Mise à jour et synchronisation des clés
D.7.3 Normes DES triples en mode CBC extérieur
D.8 Interception licite
D.9 Liste des messages de signalisation sécurisés
D.9.1 Message RAS H.225.0
D.9.2 Signalisation d'appel H.225.0
D.9.3 Commande d'appel H.245
D.10 Utilisation des identificateurs sendersID et generalID
D.11 Liste d'identificateurs d'objet
D.12 Références bibliographiques
Annexe E - Profil
de signature
E.1 Aperçu général
E.2 Conventions de spécification
E.3 Prescriptions H.323
E.4 Services de sécurité
E.5 Signatures numériques avec détails des paires de clés publiques/privées
(procédure II)
E.6 Procédures de conférence multipoint
E.7 Authentification de bout en bout (procédure III)
E.8 Authentification seule
E.9 Authentification et intégrité
E.10 Calcul de la signature numérique
E.11 Vérification de la signature numérique
E.12 Traitement des certificats
E.13 Exemple d'utilisation de la procédure II
E.13.1 Authentification, intégrité et non-répudiation des messages RAS
E.13.2 Authentification RAS seule
E.13.3 Authentification, intégrité et
non-repudiation de message H.225.0
E.13.4 Authentification et intégrité de message
H.245
E.14 Compatibilité avec le contexte H.235 Version 1
E.15 Comportement en multidiffusion
E.16 Liste des messages de signalisation sécurisés
E.16.1 Message RAS H.225.0
E.16.2 Signalisation d'appel H.225.0
E.17 Utilisation des identificateurs sendersID et generalID
E.18 Liste des identificateurs d'objet
Appendice I - Détails
d'implémentation H.323
I.1 Méthodes de bourrage cryptographique
I.2 Nouvelles clés
I.3 Eléments crédibilisés H.323
I.4 Exemples d'implémentation
I.4.1 Jetons
I.4.2 Utilisation des jetons dans les systèmes H.323
I.4.3
Utilisation de la valeur aléatoire H.235 dans les systèmes H.323
I.4.4 Mot de passe
I.4.5 Sécurité IPSEC
I.4.6 Prise en charge des services de
réalisation spécialisés
Appendice II - Détails
d'implémentation H.324
Appendice III - Autres
détails d'implémentation pour la série H
Appendice IV - Bibliographie