1 Domaine d'application
2
Références normatives
3
Définitions
4
Symboles et abréviations
5
Conventions
6
Introduction du système
6.1 Résumé
6.2 Authentification
6.2.1 Certificats
6.3 Sécurité lors de l'établissement d'appel
6.4 Sécurité de la commande d'appel (H.245)
6.5 Secret des communications par flux médias
6.6 Eléments crédibilisés
6.6.1 Dépôt de clé
6.7 Non-répudiation
7
Procédures d'établissement de connexion
7.1 Introduction
8
Signalisation et procédures H.245
8.1 Fonctionnement avec canal H.245 sécurisé
8.2 Fonctionnement avec canal H.245 non sécurisé
8.3 Echange de capacités
8.4 Rôle de maître
8.5 Signalisation par canal logique
9
Procédures multipoint
9.1 Authentification
9.2 Secret des communications
10 Signalisation et procédures
d'authentification
10.1 Introduction
10.2 Méthode de Diffie-Hellman avec authentification facultative
10.3 Authentification sur abonnement
10.3.1 Introduction
10.3.2 Authentification par mot de passe avec
cryptage symétrique
10.3.3 Authentification par mot de passe avec
dispersion d'adresse
10.3.4 Authentification par certificat avec
signatures
11 Procédures de cryptage de flux
médias
11.1 Clés de session média
12 Reprise sur erreur de sécurité
Annexe A – Notation ASN.1 du protocole H.235
Annexe B – Points spécifiques de la Recommandation H.323
B.1 Rappel
B.2 Signalisation et procédures
B.2.1 Compatibilité avec la Révision 1
B.3 Liaisons avec les protocoles RTP/RTCP
B.4 Procédures et signalisation des messages d'enregistrement,
admission et état (RAS) pour l’authentification
B.4.1
Introduction
B.4.2 Authentification entre point d'extrémité
et portier (non fondée sur abonnement)
B.4.3 Authentification entre point d'extrémité
et portier (fondée sur abonnement) 24
B.5 Interactions non terminales
B.5.1 Passerelle
Annexe C – Points spécifiques de la Recommandation H.324
Appendice I – Détails de mise en œuvre H.323
I.1 Méthodes de bourrage cryptographique
I.2 Nouvelles clés
I.3 Eléments crédibilisés H.323
I.4 Exemples de mise en œuvre
I.4.1 Jetons
I.4.2 Mot de passe
I.4.3 Sécurité IPSEC
Appendice II – Détails de mise en œuvre H.324
Appendice III – Autres détails de mise en œuvre pour la série H
Appendice IV – Bibliographie