Résumé

La Recommandation UIT-T H.235.0 décrit des améliorations apportées dans le cadre de la série des Recommandations H.3xx afin d'y introduire des services de sécurité tels que l'authentification et le secret des communications (chiffrement des données). Le procédé qui est proposé est applicable aussi bien aux simples conférences point à point qu'aux conférences point à multipoint, à partir de tous les terminaux faisant appel au protocole de commande décrit dans la Recommandation UIT‑T H.245. Il est aussi applicable aux systèmes H.323 qui utilisent le protocole RAS et/ou de signalisation d'appel H.225.0.

Par exemple, les systèmes UIT‑T H.323 fonctionnent sur des réseaux en mode paquet qui n'offrent pas une qualité de service (Qos) garantie. La sûreté et la qualité du service offert par le réseau de base sont absentes pour les mêmes raisons techniques. Des communications sûres et en temps réel sur des réseaux non sûrs soulèvent généralement deux grands types de préoccupation: l'authentification et le secret des communications.

La présente Recommandation décrit l'infrastructure de sécurité et les techniques spécifiques de secret des communications que les systèmes multimédias UIT‑T conformes à la série H.3xx doivent utiliser. Elle traite de questions relatives aux conférences interactives, c'est-à-dire, entre autres domaines, l'authentification et le secret des communications pour tous les flux de média échangés en temps réel au cours d'une conférence. La présente Recommandation indique le protocole et les algorithmes nécessaires entre les entités UIT‑T H.323.

La présente Recommandation fait appel aux capacités générales qui sont décrites dans la Recommandation UIT‑T H.245: toute norme appliquée conjointement avec ce protocole de commande pourra donc utiliser ce cadre de sécurité. L'on prévoit que, dans la mesure du possible, d'autres terminaux UIT‑T selon la série H pourront interfonctionner et utiliser directement les méthodes décrites ci-après. Dans un premier temps, la présente Recommandation ne définira pas une implémentation complète dans tous les domaines mais portera plus précisément sur l'authentification des points d'extrémité et sur le secret des communications multimédias.

La présente Recommandation prévoit la possibilité de négocier les services et les capacités de façon générique. Elle prévoit également la possibilité de sélectionner les techniques et capacités cryptographiques utilisées. Leur mode d'emploi particulier dépend des capacités des systèmes, des exigences d'application et des contraintes propres aux politiques de sécurité. La présente Recommandation prend en compte divers algorithmes cryptographiques, avec diverses options adaptées à différents objectifs, comme les longueurs des clés. Certains algorithmes cryptographiques peuvent être attribués à des services de sécurité spécifiques (par exemple un algorithme pour un chiffrement rapide du flux de média et un autre pour le chiffrement des données de signalisation).

Il convient également de noter que certains des algorithmes ou mécanismes cryptographiques dont on dispose pourront être réservés à l'exportation ou à d'autres fins nationales (par exemple avec des clés de longueur limitée). La présente Recommandation prend en compte la signalisation d'algorithmes bien connus, en plus de celle d'algorithmes cryptographiques non normalisés ou privatifs. Aucun algorithme n'est spécifiquement prescrit mais il est fortement conseillé que les points d'extrémité prennent en charge autant d'algorithmes applicables que possible dans un souci d'interopérabilité. Ceci est à rapprocher de l'idée que la conformité à la Recommandation UIT-T H.245 ne garantit pas l'interopérabilité de deux codecs d'entité.