1
Alcance
2
Referencias normativas
3
Términos y definiciones
4
Símbolos y abreviaturas
5
Convenios
6
Presentación del sistema
6.1 Resumen
6.2 Autenticación
6.3 Seguridad de establecimiento de la comunicación
6.4 Seguridad de control de la llamada (H.245)
6.5 Privacidad de trenes de medios
6.6 Elementos de confianza
6.7 No repudio
6.8 Seguridad en entorno de movilidad
6.9 Perfiles de seguridad
7
Procedimientos de establecimiento de la conexión
7.1 Introducción
8
Señalización y procedimientos H.245
8.1 Funcionamiento seguro del canal H.245
8.2 Funcionamiento inseguro del canal H.245
8.3 Intercambio de capacidades
8.4 Cometido de terminal director
8.5 Señalización de canal lógico
8.6 Seguridad de conexión rápida
8.7 DTMF H.245 criptadas
8.8 Operación
Diffie-Hellman
9
Procedimientos multipunto
9.1 Autenticación
9.2 Privacidad
10 Señalización y procedimientos de
autenticación
10.1 Introducción
10.2 Intercambio Diffie-Hellman con autenticación facultativa
10.3 Autenticación basada en abono
11 Procedimiento de criptación de
tren de medios
11.1 Claves de sesión de medios
11.2 Antiinundación de medios
12 Recuperación tras error de seguridad
13 Autenticación asimétrica e
intercambio de claves utilizando sistemas criptográficos de curva elíptica
13.1 Gestión de claves
13.2 Firma digital
Anexo A – ASN.1 del
protocolo H.235
Anexo B – Aspectos
específicos de H.323
B.1 Antecedentes
B.2 Señalización y procedimientos
B.3 Aspectos relativos a RTP/RTCP
B.4 Señalización RAS/procedimientos de autenticación
B.5 Interacciones no relacionadas con terminales
B.6 Gestión de clave en el canal RAS
B.7 Función seudoaleatoria (PRF, pseudo-random function)
Anexo C – Aspectos
específicos del protocolo H.324
Anexo D – Perfil de
seguridad básico
D.1 Introducción
D.2 Convenios de especificación
D.3 Alcance
D.4 Abreviaturas
D.5 Referencias normativas
D.6 Perfil de seguridad básico
D.7 Perfil de seguridad de criptación vocal
D.8 Interceptación legal
D.9 Lista de mensajes de señalización seguros
D.10 Utilización de sendersID y de generalID
D.11 Lista de identificadores de objeto
D.12 Bibliografía
Anexo E – Perfil de seguridad
de firmas
E.1 Visión general
E.2 Convenios acerca de las especificaciones
E.3 Requisitos H.323
E.4 Servicios de seguridad
E.5 Detalles de las firmas digitales con parejas de claves
privada/clave pública (procedimiento II)
E.6 Procedimientos para la conferencia multipunto
E.7 Autenticación de extremo a extremo (procedimiento III)
E.8 Autenticación solamente
E.9 Autenticación e integridad
E.10 Cálculo de la firma digital
E.11 Verificación de la firma digital
E.12 Tratamiento de los certificados
E.13 Ilustración del empleo del procedimiento II
E.14 Compatibilidad con la versión 1 de la Rec. UIT-T H.235
E.15 Comportamiento multidifusión
E.16 Lista de mensajes de señalización seguros
E.17 Utilización de sendersID
y generalID
E.18 Lista de identificadores de objeto
Anexo F – Perfil de
seguridad híbrido
F.1 Visión general
F.2 Referencias normativas
F.3 Acrónimos
F.4 Convenios de especificación
F.5 Requisitos relativos a H.323
F.6 Autenticación e integridad
F.7 Procedimiento IV
F.8 Asociación de seguridad para llamadas concurrentes
F.9 Actualización de clave
F.10 Ejemplos ilustrativos
F.11 Comportamiento multidifusión
F.12 Lista de mensajes de señalización securizados
F.13 Lista de identificadores de objeto
Anexo G – Utilización
del protocolo de transporte en tiempo real seguro (SRTP, secure real-time transport protocol)
junto con el protocolo de gestión de
clave MIKEY en la Rec. UIT-T H.235
Anexo H – Gestión de
clave RAS
Anexo I – Soporte de
llamadas con encaminamiento directo
I.1 Alcance
I.2 Introducción
I.3 Convenios de
especificación
I.4 Términos y
definiciones
I.5 Símbolos y
abreviaturas
I.6 Referencias normativas
I.7 Generalidades
I.8 Limitaciones
I.9 Procedimiento DRC
I.10 Procedimiento de cálculo de clave basado en PRF
I.11 Procedimiento de cálculo de clave basado en FIPS-140
I.12 Lista de identificadores de objeto
Apéndice I – Detalles
de las implementaciones H.323
I.1 Métodos de relleno de texto cifrado
I.2 Nuevas claves
I.3 Elementos de confianza
H.323
I.4 Ejemplos de
implementaciones
Apéndice II –
Detalles de implementaciones del protocolo H.324
Apéndice III – Otros
detalles de implementaciones de la serie H
Apéndice IV –
Bibliografía