1 Domaine d'application
2
Références normatives
3
Termes et définitions
4
Symboles et abréviations
5
Conventions
6
Introduction au système
6.1 Résumé
6.2 Authentification
6.3 Sécurité lors de
l'établissement d'appel
6.4 Sécurité de la commande d'appel (H.245)
6.5 Secret des communications par flux médias
6.6 Eléments crédibilisés
6.7 Non-répudiation
6.8 Sécurité dans un
environnement de mobilité
6.9 Profils de sécurité
7
Procédures d'établissement de connexion
7.1 Introduction
8
Signalisation et procédures H.245
8.1 Fonctionnement avec canal H.245 sécurisé
8.2 Fonctionnement avec canal H.245 non sécurisé
8.3 Echange de capacités
8.4 Rôle de maître
8.5 Signalisation par canal logique
8.6 Sécurité avec connexion rapide (fast connect security)
8.7 Signaux DTMF H.245 chiffrés
8.8 Fonctionnement en mode Diffie-Hellman
9
Procédures multipoint
9.1
Authentification
9.2
Secret des communications
10 Signalisation
et procédures d'authentification
10.1
Introduction
10.2
Méthode de Diffie-Hellman avec authentification
facultative
10.3
Authentification sur abonnement
11 Procédures
de chiffrement de flux médias
11.1
Clés de session média
11.2
Protection du média contre la submersion
12 Reprise
sur erreur de sécurité
13
Authentification asymétrique et échange de clés au moyen de systèmes de
chiffrement à courbe elliptique
13.1 Gestion de clés
13.2 Signature numérique
Annexe A – ASN.1 H.235
Annexe B – Points spécifiques de la Rec. UIT-T H.323
B.1 Rappel
B.2 Signalisation et procédures
B.3 Liaisons avec les protocoles RTP/RTCP
B.4 Procédures et signalisation des messages d'enregistrement,
admission et état (RAS) pour l'authentification
B.5 Interactions non terminales
B.6 Gestion de clé sur le canal RAS
B.7 Fonction pseudo aléatoire (PRF)
Annexe C – Points spécifiques de la Rec. UIT-T H.324
Annexe D – Profil de sécurité élémentaire
D.1 Introduction
D.2 Conventions de spécification
D.3 Domaine d'application
D.4 Abréviations
D.5 Références normatives
D.6 Profil de sécurité élémentaire
D.7 Profil de sécurité de chiffrement vocal
D.8 Interception licite
D.9 Liste des messages de signalisation sécurisés
D.10 Utilisation des identificateurs sendersID et generalID
D.11 Liste d'identificateurs d'objet
D.12 Bibliographie
Annexe E – Profil de sécurité de signature
E.1 Aperçu général
E.2 Conventions de spécification
E.3 Prescriptions H.323
E.4 Services de sécurité
E.5 Signatures numériques avec détails des paires de clés
publiques/privées (procédure II)
E.6 Procédures de conférence multipoint
E.7 Authentification de bout en bout (procédure III)
E.8 Authentification seulement
E.9 Authentification et intégrité
E.10 Calcul de la signature numérique
E.11 Vérification de la signature numérique
E.12 Traitement des certificats
E.13 Exemple d'utilisation de la procédure II
E.14 Compatibilité avec le contexte H.235 version 1
E.15 Comportement en multidiffusion
E.16 Liste des messages de signalisation sécurisés
E.17 Utilisation des identificateurs sendersID et generalID
E.18 Liste des identificateurs d'objet
Annexe F – Profil hybride de sécurité
F.1 Aperçu général
F.2 Références normatives
F.3 Abréviations
F.4 Conventions de spécification
F.5 Prescriptions H.323
F.6 Authentification et intégrité
F.7 Procédure IV
F.8 Association de sécurité pour appels simultanés
F.9 Mise à jour de la clé
F.10 Exemples avec organigrammes
F.11 Messages multidiffusion
F.12 Liste des messages de signalisation de sécurité
F.13 Liste d'identificateurs d'objet
Annexe G – Utilisation du protocole (SRTP, secure
real-time transport protocol) en association avec le protocole de
gestion de clé MIKEY dans le cadre de la Rec. UIT-T H.235
Annexe H – Gestion de clé RAS
Annexe I – Prise en charge des appels à acheminement direct
I.1 Domaine d'application
I.2 Introduction
I.3 Conventions de
spécification
I.4 Termes et définitions
I.5 Symboles et
abréviations
I.6 Références normatives
I.7 Aperçu général
I.8 Limitations
I.9 Procédure DRC
I.10 Procédure d'obtention de la clé au moyen de la fonction PRF
I.11 Procédure de calcul de la clé en utilisant la Norme FIPS-140
I.12 Liste des
identificateurs d'objet
Appendice I – Détails d'implémentation H.323
I.1 Méthodes de bourrage
cryptographique
I.2 Nouvelles clés
I.3 Eléments crédibilisés
H.323
I.4 Exemples d'implémentation
Appendice II – Détails d'implémentation H.324
Appendice III – Autres détails d'implémentation pour la série H
Appendice IV – Bibliographie