ÍNDICE

 1     Alcance
 2     Referencias normativas
 3     Términos y definiciones
 4     Símbolos y abreviaturas
 5     Convenios
 6     Presentación del sistema
        6.1     Resumen
        6.2     Autenticación
                  6.2.1     Certificados
        6.3     Seguridad de establecimiento de la comunicación
        6.4     Seguridad de control de la llamada (H.245)
        6.5     Privacidad de trenes de medios
        6.6     Elementos de confianza
                  6.6.1     Depósito de claves
        6.7     No repudio
 7     Procedimientos de establecimiento de la conexión
        7.1     Introducción
 8     Señalización y procedimientos H.245
        8.1     Funcionamiento seguro del canal H.245
        8.2     Funcionamiento inseguro del canal H.245
        8.3     Intercambio de capacidades
        8.4     Cometido de terminal director
        8.5     Señalización de canal lógico
 9     Procedimientos multipunto
        9.1     Autenticación
        9.2     Privacidad
10     Señalización y procedimientos de autenticación
       10.1     Introducción
       10.2     Intercambio Diffie-Hellman con autenticación facultativa
       10.3     Autenticación basada en abono
                 10.3.1     Introducción
                 10.3.2     Contraseña con criptación simétrica
                 10.3.3     Contraseña con troceado
                 10.3.4     Certificado con firma
                 10.3.5     Utilización de contraseñas y secreto compartido
11     Procedimiento de criptación de tren de medios
       11.1     Claves de sesión de medios
       11.2     Antiinundación de medios
                 11.2.1     Lista de identificadores de objeto
12     Recuperación tras error de seguridad
13     Autenticación asimétrica e intercambio de claves utilizando sistemas criptográficos de curva elíptica
       13.1     Gestión de claves
       13.2     Firma digital
Anexo A - ASN.1 del protocolo H.235
Anexo B - Aspectos específicos de H.323
        B.1     Antecedentes
        B.2     Señalización y procedimientos
                  B.2.1     Compatibilidad con la revisión 1
        B.3     Aspectos relativos a RTP/RTCP
        B.4     Señalización RAS/procedimientos de autenticación
                  B.4.1     Introducción
                  B.4.2     Autenticación de punto extremo – controlador de acceso (no basada en abono)
                  B.4.3     Autenticación de punto extremo – controlador de acceso (basada en abono)
        B.5     Interacciones no relacionadas con terminales
                  B.5.1     Pasarela
Anexo C - Aspectos específicos del protocolo H.324
Anexo D - Perfil de seguridad básico
        D.1     Introducción
        D.2     Convenios de especificación
        D.3     Alcance
        D.4     Abreviaturas
        D.5     Referencias normativas
        D.6     Perfil de seguridad básico
                  D.6.1     Visión general
                  D.6.2     Autenticación e integridad
                  D.6.3     Requisitos H.323
                  D.6.4     Escenario con encaminamiento directo
                  D.6.5     Soporte de los servicios fuera del terminal
                  D.6.6     Compatibilidad con H.235 Versión 1
                  D.6.7     Comportamiento multidifusión
        D.7     Perfil de seguridad de criptación vocal
                  D.7.1     Gestión de claves
                  D.7.2     Actualización de claves y sincronización
                 D.7.3      DES triple en modo CBC exterior
        D.8     Interceptación legal
        D.9     Lista de mensajes de señalización asegurados
                  D.9.1     RAS H.225.0
                  D.9.2     Señalización de llamada H.225.0
                  D.9.3     Control de llamada H.245
       D.10     Utilización de sendersID y de generalID
       D.11     Lista de identificadores de objeto
       D.12     Bibliografía
Anexo E - Perfil de firmas
        E.1     Visión general
        E.2     Convenios acerca de las especificaciones
        E.3     Requisitos H.323
        E.4     Servicios de seguridad
        E.5     Detalles de las firmas digitales con parejas de claves privada/clave pública (Procedimiento II)
        E.6     Procedimientos para la conferencia multipunto
        E.7     Autenticación de extremo a extremo (Procedimiento III)
        E.8     Autenticación solamente
        E.9     Autenticación e integridad
       E.10     Cálculo de la firma digital
       E.11     Verificación de la firma digital
       E.12     Tratamiento de los certificados
       E.13     Ilustración del empleo del procedimiento II
                 E.13.1     Autenticación, integridad y no repudio de mensajes RAS
                E.13.2      Autenticación solamente de mensajes RAS
                E.13.3      Autenticación, integridad y no repudio de mensaje H.225.0
                 E.13.4     Autenticación e integridad de los mensajes H.245
       E.14     Compatibilidad con la Versión 1 de H.235
       E.15     Comportamiento multidifusión
       E.16     Lista de mensajes de señalización seguros
                 E.16.1     RAS H.225
                 E.16.2     Señalización de llamada H.225.0
       E.17     Utilización de sendersID  y generalID
       E.18     Lista de identificadores de objeto
Apéndice I - Detalles de las implementaciones H.323
        I.1     Métodos de relleno de texto cifrado
        I.2     Nuevas claves
        I.3     Elementos de confianza H.323
        I.4     Ejemplos de implementaciones
                  I.4.1     Testigos
                  I.4.2     Utilización de testigos en los sistemas H.323
                  I.4.3     Utilización del valor aleatorio  H.235 en sistemas H.323
                  I.4.4     Contraseña
                  I.4.5     IPSEC
                  I.4.6     Soporte de servicios fuera del terminal
Apéndice II - Detalles de implementaciones del protocolo H.324
Apéndice III - Otros detalles de implementaciones de la serie H
Apéndice IV - Bibliografía