TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références normatives
 3     Termes et définitions
 4     Symboles et abréviations
 5     Conventions
 6     Introduction au système
        6.1     Résumé
        6.2     Authentification
                  6.2.1     Certificats
        6.3     Sécurité lors de l'établissement d'appel
        6.4     Sécurité de la commande d'appel (H.245)
        6.5     Secret des communications par flux médias
        6.6     Eléments crédibilisés
                  6.6.1     Dépôt de clé
        6.7     Non-répudiation
 7     Procédures d'établissement de connexion
        7.1     Introduction
 8     Signalisation et procédures H.245
        8.1     Fonctionnement avec canal H.245 sécurisé
        8.2     Fonctionnement avec canal H.245 non sécurisé
        8.3     Echange de capacités
        8.4     Rôle de maître
        8.5     Signalisation par canal logique
 9     Procédures multipoint
        9.1     Authentification
        9.2     Secret des communications
10     Signalisation et procédures d'authentification
       10.1     Introduction
       10.2     Méthode de Diffie-Hellman avec authentification facultative
       10.3     Authentification sur abonnement
                 10.3.1     Introduction
                 10.3.2     Authentification par mot de passe avec cryptage symétrique
                 10.3.3     Authentification par mot de passe avec hachage
                 10.3.4     Authentification par certificat avec signatures
                 10.3.5     Utilisation du secret partagé et des mots de passe
11     Procédures de cryptage de flux médias
       11.1     Clés de session média
       11.2     Protection du média contre la submersion
                 11.2.1     Liste des identificateurs d'objet
12     Reprise sur erreur de sécurité
13     Authentification asymétrique et échange de clés au moyen de systèmes de cryptage à courbe elliptique
       13.1     Gestion de clés
       13.2     Signature numérique
Annexe A - ASN.1 H.235
Annexe B - Points spécifiques de l'UIT-T H.323
        B.1     Rappel
        B.2     Signalisation et procédures
                  B.2.1     Compatibilité avec la Révision 1
        B.3     Liaisons avec les protocoles RTP/RTCP
        B.4     Procédures et signalisation des messages d'enregistrement, admission et état (RAS) pour l'authentification
                  B.4.1     Introduction
                  B.4.2     Authentification entre point d'extrémité et portier (non fondée sur abonnement)
                  B.4.3     Authentification entre point d'extrémité et portier (fondée sur abonnement)
        B.5     Interactions non terminales
                  B.5.1     Passerelle
Annexe C - Points spécifiques de l'UIT-T H.324
Annexe D - Profil de sécurité élémentaire
        D.1     Introduction
        D.2     Conventions de spécification
        D.3     Domaine d'application
        D.4     Abréviations
        D.5     Références normatives
        D.6     Profil de sécurité élémentaire
                  D.6.1     Aperçu général
                  D.6.2     Authentification et intégrité
                  D.6.3     Prescriptions H.323
                  D.6.4     Scénario de routage direct
                  D.6.5     Prise en charge du service de réalisation d'extrémité
                  D.6.6     Compatibilité avec le contexte H.235 Version 1
                  D.6.7     Comportement en multidiffusion
        D.7     Profil de sécurité de cryptage vocal
                  D.7.1     Gestion de clés
                  D.7.2     Mise à jour et synchronisation des clés
                  D.7.3     Normes DES triples en mode CBC extérieur
        D.8     Interception licite
        D.9     Liste des messages de signalisation sécurisés
                  D.9.1     Message RAS H.225.0
                  D.9.2     Signalisation d'appel H.225.0
                  D.9.3     Commande d'appel H.245
       D.10     Utilisation des identificateurs sendersID et generalID
       D.11     Liste d'identificateurs d'objet
       D.12     Références bibliographiques
Annexe E - Profil de signature
        E.1     Aperçu général
        E.2     Conventions de spécification
        E.3     Prescriptions H.323
        E.4     Services de sécurité
        E.5     Signatures numériques avec détails des paires de clés publiques/privées (procédure II)
        E.6     Procédures de conférence multipoint
        E.7     Authentification de bout en bout (procédure III)
        E.8     Authentification seule
        E.9     Authentification et intégrité
       E.10     Calcul de la signature numérique
       E.11     Vérification de la signature numérique
       E.12     Traitement des certificats
       E.13     Exemple d'utilisation de la procédure II
                 E.13.1     Authentification, intégrité et non-répudiation des messages RAS
                 E.13.2     Authentification RAS seule
                 E.13.3     Authentification, intégrité et non-repudiation de message H.225.0
                 E.13.4     Authentification et intégrité de message H.245
       E.14     Compatibilité avec le contexte H.235 Version 1
       E.15     Comportement en multidiffusion
       E.16     Liste des messages de signalisation sécurisés
                 E.16.1     Message RAS H.225.0
                 E.16.2     Signalisation d'appel H.225.0
       E.17     Utilisation des identificateurs sendersID et generalID
       E.18     Liste des identificateurs d'objet
Appendice I - Détails d'implémentation H.323
        I.1     Méthodes de bourrage cryptographique
        I.2     Nouvelles clés
        I.3     Eléments crédibilisés H.323
        I.4     Exemples d'implémentation
                  I.4.1     Jetons
                  I.4.2     Utilisation des jetons dans les systèmes H.323
                  I.4.3     Utilisation de la valeur aléatoire H.235 dans les systèmes H.323
                  I.4.4     Mot de passe
                  I.4.5     Sécurité IPSEC
                  I.4.6     Prise en charge des services de réalisation spécialisés
Appendice II - Détails d'implémentation H.324
Appendice III - Autres détails d'implémentation pour la série H
Appendice IV - Bibliographie