TABLE DES MATIÈRES

 

1           Domaine d'application             1

2           Références      1

2.1        Références normatives             1

2.2        Références informatives                       2

3           Termes et définitions                2

4           Abréviations    3

5           Arrière-plan et aperçu général de la confidentialité de base plus                        3

5.1        Vue architecturale d'ensemble              4

5.2        Aperçu général des opérations             7

6           Formats des trames de gestion DOCSIS MAC                        9

6.1        Format des trames MAC à unités PDU de données en mode paquet de longueur variable                     9

6.2        Format de trame MAC de fragmentation                      12

6.3        Prescriptions relatives à l'utilisation d'un élément d'en-tête étendu BP dans un en‑tête MAC                  14

7           Protocole de gestion de clés de confidentialité de base (BPKM)                       14

7.1        Modèles à états                       14

7.2        Formats des messages de gestion de clé                       33

8           Mappage dynamique d'association SA             57

8.1        Introduction     57

8.2        Théorie du fonctionnement                   58

8.3        Automate à états de mappage SA                    60

8.4        Trafic multidiffusé IP et associations SA dynamiques                63

9           Usage des clés                        64

9.1        CMTS         64

9.2        Câblo-modem             67

9.3        Authentification des demandes de service dynamique en mode DOCSIS v1.1/2.0                     68

10         Méthodes cryptographiques                 68

10.1      Cryptage des données en paquet                     68

10.2      Cryptage des clés TEK                       70

10.3      Algorithme de résumé HMAC             70

10.4      Calcul des clés TEK, des clés KEK et des clés d'authentification de message               70

10.5      Cryptage de clé d'autorisation par clé publique             71

10.6      Signatures numériques             71

10.7      Prise en charge d'autres algorithmes                 72

11         Protection physique des clés dans le CM et dans le CMTS                  72

12         Profil et gestion de certificat X.509 à l'interface BPI+               73

12.1      Aperçu général de l'architecture de gestion des certificats BPI+                        73

12.2      Format des certificats              75

12.3      Stockage et gestion dans le CM du certificat de câblo-modem             80

12.4      Traitement et gestion du certificat dans le système CMTS                     81

Annexe A – Extensions du fichier de configuration du protocole  de transfert de fichiers simplifié             83

A.1        Formes de codage                   83

A.2        Principes généraux applicables aux paramètres             85

Annexe B – Vérification d'un logiciel d'exploitation téléchargé                88

B.1        Introduction     88

B.2        Aperçu général                        88

B.3        Prescriptions applicables à la mise à jour du code                     90

B.4        Considérations sur la sécurité (Informatif)                     106

Annexe C – Interopérabilité des interfaces BPI/BPI+                107

C.1        Interopérabilité entre systèmes conformes à DOCSIS v1.0/v1.1/v2.0               107

C.2        Conditions d'interopérabilité entre interfaces BPI et BPI+                     107

C.3        Considérations relatives au mode d'exportation DES 40 bits BPI                      109

C.4        Fonctionnement du système                 109

Annexe D – Mise à jour de BPI à BPI+                        110

D.1        Câblo-modem hybride avec interface BPI+                  110

D.2        Procédure de mise à jour                     111

Appendice I – Exemples de messages, de certificats et d'unités PDU                 111

I.1                Notation               111

I.2                Message information d'authentification (authentication info)                     112

I.3                Demande d'autorisation                 114

I.4                Réponse d'autorisation (authorization reply)                    117

I.5                Demande de clé                123

I.6                Réponse de clé                 125

I.7                Cryptage de l'unité PDU en mode paquet              128

I.8                Cryptage des unités PDU en mode paquet avec suppression de l'en-tête de charge utile                 133

I.9                Cryptage de paquets fragmentés                135

BIBLIOGRAPHIE       136