TABLE DES MATIÈRES
1 Domaine d'application 1
2 Références 1
2.1 Références normatives 1
2.2 Références informatives 2
3 Termes et définitions 2
4 Abréviations 3
5 Arrière-plan et aperçu général de la confidentialité de base plus 3
5.1 Vue architecturale d'ensemble 4
5.2 Aperçu général des opérations 7
6 Formats des trames de gestion DOCSIS MAC 9
6.1 Format des trames MAC à unités PDU de données en mode paquet de longueur variable 9
6.2 Format de trame MAC de fragmentation 12
6.3 Prescriptions relatives à l'utilisation d'un élément d'en-tête étendu BP dans un en‑tête MAC 14
7 Protocole de gestion de clés de confidentialité de base (BPKM) 14
7.1 Modèles à états 14
7.2 Formats des messages de gestion de clé 33
8 Mappage dynamique d'association SA 57
8.1 Introduction 57
8.2 Théorie du fonctionnement 58
8.3 Automate à états de mappage SA 60
8.4 Trafic multidiffusé IP et associations SA dynamiques 63
9 Usage des clés 64
9.1 CMTS 64
9.2 Câblo-modem 67
9.3 Authentification des demandes de service dynamique en mode DOCSIS v1.1/2.0 68
10 Méthodes cryptographiques 68
10.1 Cryptage des données en paquet 68
10.2 Cryptage des clés TEK 70
10.3 Algorithme de résumé HMAC 70
10.4 Calcul des clés TEK, des clés KEK et des clés d'authentification de message 70
10.5 Cryptage de clé d'autorisation par clé publique 71
10.6 Signatures numériques 71
10.7 Prise en charge d'autres algorithmes 72
11 Protection physique des clés dans le CM et dans le CMTS 72
12 Profil et gestion de certificat X.509 à l'interface BPI+ 73
12.1 Aperçu général de l'architecture de gestion des certificats BPI+ 73
12.2 Format des certificats 75
12.3 Stockage et gestion dans le CM du certificat de câblo-modem 80
12.4 Traitement et gestion du certificat dans le système CMTS 81
Annexe A – Extensions du fichier de configuration du protocole de transfert de fichiers simplifié 83
A.1 Formes de codage 83
A.2 Principes généraux applicables aux paramètres 85
Annexe B – Vérification d'un logiciel d'exploitation téléchargé 88
B.1 Introduction 88
B.2 Aperçu général 88
B.3 Prescriptions applicables à la mise à jour du code 90
B.4 Considérations sur la sécurité (Informatif) 106
Annexe C – Interopérabilité des interfaces BPI/BPI+ 107
C.1 Interopérabilité entre systèmes conformes à DOCSIS v1.0/v1.1/v2.0 107
C.2 Conditions d'interopérabilité entre interfaces BPI et BPI+ 107
C.3 Considérations relatives au mode d'exportation DES 40 bits BPI 109
C.4 Fonctionnement du système 109
Annexe D – Mise à jour de BPI à BPI+ 110
D.1 Câblo-modem hybride avec interface BPI+ 110
D.2 Procédure de mise à jour 111
Appendice I – Exemples de messages, de certificats et d'unités PDU 111
I.1 Notation 111
I.2 Message information d'authentification (authentication info) 112
I.3 Demande d'autorisation 114
I.4 Réponse d'autorisation (authorization reply) 117
I.5 Demande de clé 123
I.6 Réponse de clé 125
I.7 Cryptage de l'unité PDU en mode paquet 128
I.8 Cryptage des unités PDU en mode paquet avec suppression de l'en-tête de charge utile 133
I.9 Cryptage de paquets fragmentés 135
BIBLIOGRAPHIE 136