Résumé

La présente Recommandation décrit des améliorations apportées dans le cadre de la série des Recommandations H.3xx afin d'y introduire des services de sécurité tels que l'authentification et le secret des communications (chiffrement des données). Le procédé qui est proposé est applicable aussi bien aux simples conférences point à point qu'aux conférences point à multipoint, à partir de tous les terminaux faisant appel au protocole de commande décrit dans la Rec. UIT‑T H.245.

Par exemple, les systèmes H.323 fonctionnent sur des réseaux en mode paquet qui n'offrent pas une qualité de service garantie. La sûreté et la qualité du service offert par le réseau de base sont absentes pour les mêmes raisons techniques. Des communications sûres et en temps réel sur des réseaux non sûrs soulèvent généralement deux grands types de préoccupation: l'authentification et le secret des communications.

La présente Recommandation décrit l'infrastructure de sécurité et les techniques spécifiques de secret des communications que les terminaux multimédias conformes à la série H.3xx doivent utiliser. Elle traite les questions relatives aux conférences interactives, c'est-à-dire, entre autres domaines, l'authentification et le secret des communications de tous les flux médias échangés en temps réel au cours d'une conférence. Elle indique le protocole et les algorithmes nécessaires entre les entités H.323.

La présente Recommandation fait appel aux capacités générales qui sont décrites dans la Rec. UIT‑T H.245: toute norme d'exploitation liée à ce protocole de commande pourra donc utiliser ce cadre de sécurité. L'on prévoit que, dans la mesure du possible, d'autres terminaux selon la série H pourront interfonctionner et utiliser directement les méthodes décrites ci-après. Dans un premier temps, la présente Recommandation n'assurera pas une implémentation complète dans tous les domaines. Elle développera spécifiquement l'authentification des points d'extrémité et le secret des communications multimédias.

La présente Recommandation prévoit la possibilité de négocier les services et les capacités de façon générique. Elle prévoit également la possibilité de sélectionner les techniques et capacités cryptographiques utilisées. Leur mode d'emploi particulier dépend des capacités des systèmes, des exigences d'application et des contraintes propres aux politiques de sécurité. La présente Recommandation prend en compte divers algorithmes cryptographiques, avec diverses options appropriées à différents objectifs, comme les longueurs des clés. Certains algorithmes cryptographiques peuvent être attribués à des services de sécurité spécifiques (par exemple un algorithme pour un chiffrement rapide du flux média et un autre pour le codage de la signalisation).

Il convient également de noter que certains des algorithmes ou mécanismes cryptographiques dont on dispose pourront être réservés à l'exportation ou à d'autres fins nationales (par exemple avec des clés de longueur soumise à contrainte). La présente Recommandation prend en compte la signalisation d'algorithmes notoires, en plus de celle d'algorithmes cryptographiques non normalisés ou privatifs. Aucun algorithme n'est spécifiquement prescrit mais il est fortement conseillé que les points d'extrémité prennent en charge autant d'algorithmes applicables que possible afin de réaliser l'interopérabilité. Ce conseil est à rapprocher de l'idée que la conformité à la Rec. UIT-T H.245 ne garantit pas l'interopérabilité de deux codecs d'entité.

La version 2 de la Rec. UIT‑T H.235, qui remplace la première, contient de nombreuses améliorations telles que la cryptographie à courbe elliptique, des profils de sécurité (de type à simple mot de passe ou à signature numérique perfectionnée), de nouvelles contre-mesures de sécurité (protection contre l'inondation du média), la prise en charge de l'algorithme de chiffrement avancé (AES, advanced encryption algorithm) et du service d'extrémité; elle définit des identificateurs d'objet et introduit des modifications tirées du guide à l'usage des responsables de l'implémentation de la Rec. UIT-T H.323.

La version 3 de la Rec. UIT-T H.235, qui remplace la deuxième, définit une procédure applicable aux signaux DTMF chiffrés, des identificateurs d'objet pour l'algorithme de chiffrement AES des charges utiles de médias, le mode de chiffrement amélioré OFB des flux (mode EOFB) pour le chiffrement des flux de médias; elle décrit également une option d'authentification seulement dans l'Annexe D applicable au franchissement des dispositifs NAT/pare-feu, une procédure de distribution des clés sur le canal RAS, des procédures de transport de clé de session mieux sécurisé et des procédures de distribution et de mise à jour de clés de session plus fiables, des procédures permettant de sécuriser des flux de charge utile multiples, une meilleure prise en charge de la sécurité pour les appels acheminés directement (nouvelle Annexe I), des moyens plus souples de signalement des erreurs, des précisions et des améliorations d'efficacité pour la sécurité à démarrage rapide et pour la signalisation Diffie-Hellman avec des paramètres Diffie-Hellman plus longs et introduit des modifications tirées du guide à l'usage des responsables de l'implémentation de la Rec. UIT‑T H.323.