1
Alcance
2
Referencias normativas
3
Términos y definiciones
4
Símbolos y abreviaturas
5
Convenios
6
Presentación del sistema
6.1 Resumen
6.2 Autenticación
6.2.1 Certificados
6.3 Seguridad de establecimiento de la comunicación
6.4 Seguridad de control de la llamada (H.245)
6.5 Privacidad de trenes de medios
6.6 Elementos de confianza
6.6.1 Depósito de claves
6.7 No repudio
7
Procedimientos de establecimiento de la conexión
7.1 Introducción
8
Señalización y procedimientos H.245
8.1 Funcionamiento seguro del canal H.245
8.2 Funcionamiento inseguro del canal H.245
8.3 Intercambio de capacidades
8.4 Cometido de terminal director
8.5 Señalización de canal lógico
9
Procedimientos multipunto
9.1 Autenticación
9.2 Privacidad
10 Señalización y procedimientos de
autenticación
10.1 Introducción
10.2 Intercambio Diffie-Hellman con autenticación facultativa
10.3 Autenticación basada en abono
10.3.1 Introducción
10.3.2 Contraseña con criptación simétrica
10.3.3 Contraseña con troceado
10.3.4 Certificado con firma
10.3.5 Utilización de contraseñas y secreto
compartido
11 Procedimiento de criptación de
tren de medios
11.1 Claves de sesión de medios
11.2 Antiinundación de medios
11.2.1 Lista de identificadores de objeto
12 Recuperación tras error de
seguridad
13 Autenticación asimétrica e
intercambio de claves utilizando sistemas criptográficos de curva elíptica
13.1 Gestión de claves
13.2 Firma digital
Anexo A - ASN.1
del protocolo H.235
Anexo B - Aspectos específicos de H.323
B.1 Antecedentes
B.2 Señalización y procedimientos
B.2.1 Compatibilidad con la revisión 1
B.3 Aspectos relativos a RTP/RTCP
B.4 Señalización RAS/procedimientos de autenticación
B.4.1 Introducción
B.4.2 Autenticación de punto extremo –
controlador de acceso (no basada en abono)
B.4.3 Autenticación de punto extremo –
controlador de acceso (basada en abono)
B.5 Interacciones no relacionadas con terminales
B.5.1 Pasarela
Anexo C - Aspectos
específicos del protocolo H.324
Anexo D - Perfil de seguridad básico
D.1 Introducción
D.2 Convenios de especificación
D.3 Alcance
D.4 Abreviaturas
D.5 Referencias normativas
D.6 Perfil de seguridad básico
D.6.1 Visión general
D.6.2 Autenticación e integridad
D.6.3 Requisitos H.323
D.6.4 Escenario con encaminamiento directo
D.6.5 Soporte de los servicios fuera del
terminal
D.6.6 Compatibilidad con H.235 Versión 1
D.6.7 Comportamiento multidifusión
D.7 Perfil de seguridad de criptación vocal
D.7.1
Gestión de claves
D.7.2 Actualización de claves y sincronización
D.7.3 DES triple en modo CBC exterior
D.8 Interceptación legal
D.9 Lista de mensajes de señalización asegurados
D.9.1 RAS H.225.0
D.9.2 Señalización de llamada H.225.0
D.9.3 Control de llamada H.245
D.10 Utilización de sendersID y de generalID
D.11 Lista de identificadores de objeto
D.12 Bibliografía
Anexo E - Perfil
de firmas
E.1 Visión general
E.2 Convenios acerca de las especificaciones
E.3 Requisitos H.323
E.4 Servicios de seguridad
E.5 Detalles de las firmas digitales con parejas de claves
privada/clave pública (Procedimiento II)
E.6 Procedimientos para la conferencia multipunto
E.7 Autenticación de extremo a extremo (Procedimiento III)
E.8 Autenticación solamente
E.9 Autenticación e integridad
E.10 Cálculo de la firma digital
E.11 Verificación de la firma digital
E.12 Tratamiento de los certificados
E.13 Ilustración del empleo del procedimiento II
E.13.1
Autenticación, integridad y no repudio de mensajes RAS
E.13.2 Autenticación solamente de mensajes RAS
E.13.3 Autenticación, integridad y no repudio
de mensaje H.225.0
E.13.4 Autenticación e integridad de los mensajes
H.245
E.14 Compatibilidad con la Versión 1 de H.235
E.15 Comportamiento multidifusión
E.16 Lista de mensajes de señalización seguros
E.16.1 RAS H.225
E.16.2
Señalización de llamada H.225.0
E.17 Utilización de sendersID
y generalID
E.18 Lista de identificadores de objeto
Apéndice I - Detalles
de las implementaciones H.323
I.1 Métodos de relleno de texto cifrado
I.2 Nuevas claves
I.3 Elementos de confianza H.323
I.4 Ejemplos de implementaciones
I.4.1 Testigos
I.4.2 Utilización de testigos en los sistemas
H.323
I.4.3
Utilización del valor aleatorio
H.235 en sistemas H.323
I.4.4 Contraseña
I.4.5 IPSEC
I.4.6 Soporte de servicios fuera del terminal
Apéndice II - Detalles
de implementaciones del protocolo H.324
Apéndice III - Otros detalles de implementaciones de
la serie H
Apéndice IV - Bibliografía