Résumé

La présente Recommandation décrit des améliorations apportées dans le cadre de la série des Recommandations H.3xx afin d'y introduire des services de sécurité tels que l'authentification et le secret des communications (chiffrement des données). Le procédé qui est proposé est applicable aussi bien aux simples conférences point à point qu'aux conférences point à multipoint, à partir de tous les terminaux faisant appel au protocole de commande décrit dans la Rec. UIT‑T H.245. Il est aussi applicable aux systèmes H.323 qui utilisent le protocole RAS et/ou de signalisation d'appel H.225.0.

Par exemple, les systèmes H.323 fonctionnent sur des réseaux en mode paquet qui n'offrent pas une qualité de service garantie. La sûreté et la qualité du service offert par le réseau de base sont absentes pour les mêmes raisons techniques. Des communications sûres et en temps réel sur des réseaux non sûrs soulèvent généralement deux grands types de préoccupation: l'authentification et le secret des communications.

La présente Recommandation décrit l'infrastructure de sécurité et les techniques spécifiques de secret des communications que les systèmes multimédias conformes à la série H.3xx doivent utiliser. Elle traite de questions relatives aux conférences interactives, c'est-à-dire, entre autres domaines, l'authentification et le secret des communications pour tous les flux de média échangés en temps réel au cours d'une conférence. La présente Recommandation indique le protocole et les algorithmes nécessaires entre les entités H.323.

La présente Recommandation fait appel aux capacités générales qui sont décrites dans la Rec. UIT‑T H.245: toute norme appliquée conjointement avec ce protocole de commande pourra donc utiliser ce cadre de sécurité. L'on prévoit que, dans la mesure du possible, d'autres terminaux selon la série H pourront interfonctionner et utiliser directement les méthodes décrites ci-après. Dans un premier temps, la présente Recommandation ne définira pas une implémentation complète dans tous les domaines mais portera plus précisément sur l'authentification des points d'extrémité et sur le secret des communications multimédias.

La présente Recommandation prévoit la possibilité de négocier les services et les capacités de façon générique. Elle prévoit également la possibilité de sélectionner les techniques et capacités cryptographiques utilisées. Leur mode d'emploi particulier dépend des capacités des systèmes, des exigences d'application et des contraintes propres aux politiques de sécurité. La présente Recommandation prend en compte divers algorithmes cryptographiques, avec diverses options adaptées à différents objectifs, comme les longueurs des clés. Certains algorithmes cryptographiques peuvent être attribués à des services de sécurité spécifiques (par exemple un algorithme pour un chiffrement rapide du flux de média et un autre pour le chiffrement des données de signalisation).