R�sum�

La pr�sente Recommandation d�crit des am�liorations apport�es dans le cadre de la s�rie des Recommandations H.3xx afin d'y introduire des services de s�curit� tels que l�authentification et le secret des communications (cryptage des donn�es). Le proc�d� qui est propos� est applicable aussi bien aux simples conf�rences point � point qu'aux conf�rences point � multipoint, � partir de tous les terminaux faisant appel au protocole de commande d�crit dans la Recommandation H.245.

Par exemple, les syst�mes H.323 fonctionnent sur des r�seaux en mode paquet qui n'offrent pas une qualit� de service garantie. La s�ret� et la qualit� du service offert par le r�seau de base sont absentes pour les m�mes raisons techniques. Des communications s�res et en temps r�el sur des r�seaux non s�rs soul�vent g�n�ralement deux grands types de pr�occupation: l�authentification et le secret des communications.

La pr�sente Recommandation d�crit l'infrastructure de s�curit� et les techniques sp�cifiques de secret des communications que les terminaux multim�dias conformes � la s�rie H.3xx doivent utiliser. La pr�sente Recommandation traite les questions relatives aux conf�rences interactives, c'est‑�‑dire, entre autres domaines, l�authentification et le secret des communications de tous les flux m�dias �chang�s en temps r�el au cours d'une conf�rence. La pr�sente Recommandation indique le protocole et les algorithmes n�cessaires entre les entit�s H.323.

La pr�sente Recommandation fait appel aux capacit�s g�n�rales qui sont d�crites dans la Recommandation H.245: toute norme d'exploitation li�e � ce protocole de commande pourra donc utiliser ce cadre de s�curit�. L'on pr�voit que, dans la mesure du possible, d'autres terminaux selon la s�rie H pourront interfonctionner et utiliser directement les m�thodes d�crites dans la pr�sente Recommandation. Dans un premier temps, la pr�sente Recommandation n'assurera pas une mise en �uvre compl�te dans tous les domaines. Elle d�veloppera sp�cifiquement l�authentification des points d'extr�mit� et le secret des communications multim�dias.

La pr�sente Recommandation pr�voit la possibilit� de n�gocier les services et les capacit�s de fa�on g�n�rique. Elle pr�voit �galement la possibilit� de s�lectionner les techniques et capacit�s cryptographiques utilis�es. Leur mode d'emploi particulier d�pend des capacit�s des syst�mes, des exigences d'application et des contraintes propres aux politiques de s�curit�. La pr�sente Recommandation prend en compte divers algorithmes cryptographiques, avec diverses options appropri�es � diff�rents objectifs, comme les longueurs des cl�s. Certains algorithmes cryptographiques peuvent �tre attribu�s � des services de s�curit� sp�cifiques (par exemple un algorithme pour un chiffrement rapide du flux m�dia et un autre pour le codage de la signalisation).

Il convient �galement de noter que certains des algorithmes ou m�canismes cryptographiques dont on dispose pourront �tre r�serv�s � l'exportation ou � d'autres fins nationales (par exemple avec des cl�s de longueur soumise � contrainte). La pr�sente Recommandation prend en compte la signalisation d'algorithmes notoires, en plus de celle d'algorithmes cryptographiques non normalis�s ou privatifs. Aucun algorithme n'est sp�cifiquement prescrit mais il est fortement conseill� que les points d'extr�mit� prennent en charge autant d'algorithmes applicables que possible afin de r�aliser l'interop�rabilit�. Ce conseil est � rapprocher de l'id�e que la conformit� � la Recommandation H.245 ne garantit pas l'interop�rabilit� de deux codecs d'entit�.