TABLE DES MATIÈRES

 1     Domaine d'application      
 2     Références normatives     
 3     Termes et définitions        
 4     Symboles et abréviations  
 5     Conventions     
 6     Introduction au système   
        6.1     Résumé  
        6.2     Authentification      
        6.3     Sécurité lors de l'établissement d'appel       
        6.4     Sécurité de la commande d'appel (H.245)  
        6.5     Secret des communications par flux médias
        6.6     Eléments crédibilisés          
        6.7     Non-répudiation    
        6.8     Sécurité dans un environnement de mobilité
        6.9     Profils de sécurité  
 7     Procédures d'établissement de connexion 
        7.1     Introduction           
 8     Signalisation et procédures H.245
        8.1     Fonctionnement avec canal H.245 sécurisé 
        8.2     Fonctionnement avec canal H.245 non sécurisé      
        8.3     Echange de capacités         
        8.4     Rôle de maître       
        8.5     Signalisation par canal logique        
        8.6     Sécurité avec connexion rapide (fast connect security)      
        8.7     Signaux DTMF H.245 chiffrés       
        8.8     Fonctionnement en mode Diffie-Hellman    
 9     Procédures multipoint      
        9.1     Authentification      
        9.2     Secret des communications
10     Signalisation et procédures d'authentification        
       10.1     Introduction          
       10.2     Méthode de Diffie-Hellman avec authentification facultative
       10.3     Authentification sur abonnement    
11     Procédures de chiffrement de flux médias
       11.1     Clés de session média       
       11.2     Protection du média contre la submersion  
12     Reprise sur erreur de sécurité      
13     Authentification asymétrique et échange de clés au moyen de systèmes de chiffrement à courbe elliptique    
       13.1     Gestion de clés     
       13.2     Signature numérique          
Annexe A – ASN.1 H.235    
Annexe B – Points spécifiques de la Rec. UIT-T H.323    
        B.1     Rappel   
        B.2     Signalisation et procédures
        B.3     Liaisons avec les protocoles RTP/RTCP    
        B.4     Procédures et signalisation des messages d'enregistrement, admission et état (RAS) pour l'authentification    
        B.5     Interactions non terminales 
        B.6     Gestion de clé sur le canal RAS     
        B.7     Fonction pseudo aléatoire (PRF)   
Annexe C – Points spécifiques de la Rec. UIT-T H.324    
Annexe D – Profil de sécurité élémentaire    
        D.1     Introduction          
        D.2     Conventions de spécification         
        D.3     Domaine d'application       
        D.4     Abréviations         
        D.5     Références normatives      
        D.6     Profil de sécurité élémentaire         
        D.7     Profil de sécurité de chiffrement vocal        
        D.8     Interception licite   
        D.9     Liste des messages de signalisation sécurisés          
       D.10     Utilisation des identificateurs sendersID et generalID         
       D.11     Liste d'identificateurs d'objet        
       D.12     Bibliographie        
Annexe E – Profil de sécurité de signature    
        E.1     Aperçu général      
        E.2     Conventions de spécification          
        E.3     Prescriptions H.323           
        E.4     Services de sécurité           
        E.5     Signatures numériques avec détails des paires de clés publiques/privées (procédure II)    
        E.6     Procédures de conférence multipoint          
        E.7     Authentification de bout en bout (procédure III)     
        E.8     Authentification seulement  
        E.9     Authentification et intégrité 
       E.10     Calcul de la signature numérique   
       E.11     Vérification de la signature numérique        
       E.12     Traitement des certificats  
       E.13     Exemple d'utilisation de la procédure II     
       E.14     Compatibilité avec le contexte H.235 version 1     
       E.15     Comportement en multidiffusion    
       E.16     Liste des messages de signalisation sécurisés         
       E.17     Utilisation des identificateurs sendersID et generalID         
       E.18     Liste des identificateurs d'objet     
Annexe F – Profil hybride de sécurité    
        F.1     Aperçu général      
        F.2     Références normatives       
        F.3     Abréviations          
        F.4     Conventions de spécification          
        F.5     Prescriptions H.323           
        F.6     Authentification et intégrité 
        F.7     Procédure IV        
        F.8     Association de sécurité pour appels simultanés       
        F.9     Mise à jour de la clé          
       F.10     Exemples avec organigrammes      
       F.11     Messages multidiffusion    
       F.12     Liste des messages de signalisation de sécurité      
       F.13     Liste d'identificateurs d'objet         
Annexe G – Utilisation du protocole (SRTP, secure real-time transport protocol) en association avec le protocole de gestion de clé MIKEY dans le cadre de la Rec. UIT-T H.235    
Annexe H – Gestion de clé RAS    
Annexe I – Prise en charge des appels à acheminement direct    
        I.1        Domaine d'application      
        I.2        Introduction         
        I.3        Conventions de spécification        
        I.4        Termes et définitions        
        I.5        Symboles et abréviations  
        I.6        Références normatives     
        I.7        Aperçu général    
        I.8        Limitations           
        I.9        Procédure DRC   
       I.10     Procédure d'obtention de la clé au moyen de la fonction PRF         
       I.11     Procédure de calcul de la clé en utilisant la Norme FIPS-140         
       I.12     Liste des identificateurs d'objet      
Appendice I – Détails d'implémentation H.323    
        I.1        Méthodes de bourrage cryptographique   
        I.2        Nouvelles clés      
        I.3        Eléments crédibilisés H.323          
        I.4        Exemples d'implémentation           
Appendice II – Détails d'implémentation H.324    
Appendice III – Autres détails d'implémentation pour la série H    
Appendice IV – Bibliographie