ÍNDICE

 1     Alcance     
 2     Referencias normativas    
 3     Términos y definiciones    
 4     Símbolos y abreviaturas   
 5     Convenios  
 6     Presentación del sistema  
        6.1     Resumen
        6.2     Autenticación         
        6.3     Seguridad de establecimiento de la comunicación   
        6.4     Seguridad de control de la llamada (H.245)
        6.5     Privacidad de trenes de medios      
        6.6     Elementos de confianza      
        6.7     No repudio
        6.8     Seguridad en entorno de movilidad 
        6.9     Perfiles de seguridad          
 7     Procedimientos de establecimiento de la conexión
        7.1     Introducción          
 8     Señalización y procedimientos H.245       
        8.1     Funcionamiento seguro del canal H.245     
        8.2     Funcionamiento inseguro del canal H.245   
        8.3     Intercambio de capacidades           
        8.4     Cometido de terminal director        
        8.5     Señalización de canal lógico           
        8.6     Seguridad de conexión rápida        
        8.7     DTMF H.245 criptadas     
        8.8     Operación Diffie-Hellman  
 9     Procedimientos multipunto           
        9.1     Autenticación         
        9.2     Privacidad 
10     Señalización y procedimientos de autenticación    
       10.1     Introducción         
       10.2     Intercambio Diffie-Hellman con autenticación facultativa    
       10.3     Autenticación basada en abono     
11     Procedimiento de criptación de tren de medios    
       11.1     Claves de sesión de medios          
       11.2     Antiinundación de medios 
12     Recuperación tras error de seguridad      
13     Autenticación asimétrica e intercambio de claves utilizando sistemas criptográficos de curva elíptica    
       13.1     Gestión de claves  
       13.2     Firma digital          
Anexo A – ASN.1 del protocolo H.235    
Anexo B – Aspectos específicos de H.323    
        B.1     Antecedentes        
        B.2     Señalización y procedimientos       
        B.3     Aspectos relativos a RTP/RTCP   
        B.4     Señalización RAS/procedimientos de autenticación
        B.5     Interacciones no relacionadas con terminales          
        B.6     Gestión de clave en el canal RAS  
        B.7     Función seudoaleatoria (PRF, pseudo-random function)  
Anexo C – Aspectos específicos del protocolo H.324    
Anexo D – Perfil de seguridad básico    
        D.1     Introducción         
        D.2     Convenios de especificación          
        D.3     Alcance 
        D.4     Abreviaturas         
        D.5     Referencias normativas      
        D.6     Perfil de seguridad básico  
        D.7     Perfil de seguridad de criptación vocal       
        D.8     Interceptación legal           
        D.9     Lista de mensajes de señalización seguros  
       D.10     Utilización de sendersID y de generalID   
       D.11     Lista de identificadores de objeto 
       D.12     Bibliografía          
Anexo E – Perfil de seguridad de firmas    
        E.1     Visión general        
        E.2     Convenios acerca de las especificaciones   
        E.3     Requisitos H.323   
        E.4     Servicios de seguridad       
        E.5     Detalles de las firmas digitales con parejas de claves privada/clave pública (procedimiento II)    
        E.6     Procedimientos para la conferencia multipunto        
        E.7     Autenticación de extremo a extremo (procedimiento III)     
        E.8     Autenticación solamente    
        E.9     Autenticación e integridad  
       E.10     Cálculo de la firma digital  
       E.11     Verificación de la firma digital       
       E.12     Tratamiento de los certificados      
       E.13     Ilustración del empleo del procedimiento II           
       E.14     Compatibilidad con la versión 1 de la Rec. UIT-T H.235  
       E.15     Comportamiento multidifusión       
       E.16     Lista de mensajes de señalización seguros 
       E.17     Utilización de sendersID  y generalID        
       E.18     Lista de identificadores de objeto  
Anexo F – Perfil de seguridad híbrido    
        F.1     Visión general        
        F.2     Referencias normativas      
        F.3     Acrónimos
        F.4     Convenios de especificación          
        F.5     Requisitos relativos a H.323          
        F.6     Autenticación e integridad  
        F.7     Procedimiento IV  
        F.8     Asociación de seguridad para llamadas concurrentes          
        F.9     Actualización de clave       
       F.10     Ejemplos ilustrativos         
       F.11     Comportamiento multidifusión       
       F.12     Lista de mensajes de señalización securizados       
       F.13     Lista de identificadores de objeto  
Anexo G – Utilización del protocolo de transporte en tiempo real seguro (SRTP,  secure real-time transport protocol) junto con el protocolo de gestión  de clave MIKEY en la Rec. UIT-T H.235    
Anexo H – Gestión de clave RAS    
Anexo I – Soporte de llamadas con encaminamiento directo    
        I.1        Alcance
        I.2        Introducción        
        I.3        Convenios de especificación         
        I.4        Términos y definiciones    
        I.5        Símbolos y abreviaturas   
        I.6        Referencias normativas     
        I.7        Generalidades      
        I.8        Limitaciones         
        I.9        Procedimiento DRC         
       I.10     Procedimiento de cálculo de clave basado en PRF 
       I.11     Procedimiento de cálculo de clave basado en FIPS-140    
       I.12     Lista de identificadores de objeto   
Apéndice I – Detalles de las implementaciones H.323    
        I.1     Métodos de relleno de texto cifrado
        I.2        Nuevas claves      
        I.3        Elementos de confianza H.323     
        I.4        Ejemplos de implementaciones     
Apéndice II – Detalles de implementaciones del protocolo H.324    
Apéndice III – Otros detalles de implementaciones de la serie H    
Apéndice IV – Bibliografía