TABLE DES MATI�RES

�1���� Domaine d'application
�2���� R�f�rences normatives
�3���� Termes et d�finitions
�4���� Symboles et abr�viations
�5���� Conventions
�6���� Introduction au syst�me
������� 6.1���� R�sum�
������� 6.2���� Authentification
��������� ��������6.2.1���� Certificats
������� 6.3���� S�curit� lors de l'�tablissement d'appel
������� 6.4���� S�curit� de la commande d'appel (H.245)
������� 6.5���� Secret des communications par flux m�dias
������� 6.6���� El�ments cr�dibilis�s
���������������� �6.6.1���� D�p�t de cl�
������� 6.7���� Non-r�pudiation
�7���� Proc�dures d'�tablissement de connexion
������� 7.1���� Introduction
�8���� Signalisation et proc�dures H.245
������� 8.1���� Fonctionnement avec canal H.245 s�curis�
������� 8.2���� Fonctionnement avec canal H.245 non s�curis�
������� 8.3���� Echange de capacit�s
������� 8.4���� R�le de ma�tre
������� 8.5���� Signalisation par canal logique
�9���� Proc�dures multipoint
������� 9.1���� Authentification
������� 9.2���� Secret des communications
10���� Signalisation et proc�dures d'authentification
������ 10.1���� Introduction
������ 10.2���� M�thode de Diffie-Hellman avec authentification facultative
������ 10.3���� Authentification sur abonnement
���������������� 10.3.1���� Introduction
���������������� 10.3.2���� Authentification par mot de passe avec cryptage sym�trique
���������������� 10.3.3���� Authentification par mot de passe avec hachage
���������������� 10.3.4���� Authentification par certificat avec signatures
���������������� 10.3.5���� Utilisation du secret partag� et des mots de passe
11���� Proc�dures de cryptage de flux m�dias
������ 11.1���� Cl�s de session m�dia
������ 11.2���� Protection du m�dia contre la submersion
���������������� 11.2.1���� Liste des identificateurs d'objet
12���� Reprise sur erreur de s�curit�
13���� Authentification asym�trique et �change de cl�s au moyen de syst�mes de cryptage � courbe elliptique
������ 13.1���� Gestion de cl�s
������ 13.2���� Signature num�rique
Annexe A - ASN.1 H.235
Annexe B - Points sp�cifiques de l'UIT-T H.323
������� B.1���� Rappel
������� B.2���� Signalisation et proc�dures
����������������� B.2.1���� Compatibilit� avec la R�vision 1
������� B.3���� Liaisons avec les protocoles RTP/RTCP
������� B.4���� Proc�dures et signalisation des messages d'enregistrement, admission et �tat (RAS) pour l'authentification
����������������� B.4.1���� Introduction
����������������� B.4.2���� Authentification entre point d'extr�mit� et portier (non fond�e sur abonnement)
����������������� B.4.3���� Authentification entre point d'extr�mit� et portier (fond�e sur abonnement)
������� B.5���� Interactions non terminales
����������������� B.5.1���� Passerelle
Annexe C - Points sp�cifiques de l'UIT-T H.324
Annexe D - Profil de s�curit� �l�mentaire
� ������D.1���� Introduction
������� D.2���� Conventions de sp�cification
������� D.3���� Domaine d'application
������� D.4���� Abr�viations
������� D.5���� R�f�rences normatives
������� D.6���� Profil de s�curit� �l�mentaire
����������������� D.6.1���� Aper�u g�n�ral
����������������� D.6.2���� Authentification et int�grit�
����������������� D.6.3���� Prescriptions H.323
����������������� D.6.4���� Sc�nario de routage direct
����������������� D.6.5���� Prise en charge du service de r�alisation d'extr�mit�
� ����������������D.6.6���� Compatibilit� avec le contexte H.235 Version 1
����������������� D.6.7���� Comportement en multidiffusion
������� D.7���� Profil de s�curit� de cryptage vocal
����������������� D.7.1���� Gestion de cl�s
����������������� D.7.2��� �Mise � jour et synchronisation des cl�s
����������������� D.7.3���� Normes DES triples en mode CBC ext�rieur
������� D.8���� Interception licite
������� D.9���� Liste des messages de signalisation s�curis�s
����������������� D.9.1���� Message RAS H.225.0
����������������� D.9.2���� Signalisation d'appel H.225.0
����������������� D.9.3���� Commande d'appel H.245
������ D.10���� Utilisation des identificateurs sendersID et generalID
������ D.11���� Liste d'identificateurs d'objet
������ D.12���� R�f�rences bibliographiques
Annexe E - Profil de signature
������� E.1���� Aper�u g�n�ral
������� E.2���� Conventions de sp�cification
������� E.3���� Prescriptions H.323
������� E.4���� Services de s�curit�
������� E.5���� Signatures num�riques avec d�tails des paires de cl�s publiques/priv�es (proc�dure II)
������� E.6���� Proc�dures de conf�rence multipoint
������� E.7���� Authentification de bout en bout (proc�dure III)
������� E.8���� Authentification seule
������� E.9� ���Authentification et int�grit�
������ E.10���� Calcul de la signature num�rique
������ E.11���� V�rification de la signature num�rique
������ E.12���� Traitement des certificats
������ E.13���� Exemple d'utilisation de la proc�dure II
���������������� E.13.1���� Authentification, int�grit� et non-r�pudiation des messages RAS
���������������� E.13.2���� Authentification RAS seule
���������������� E.13.3���� Authentification, int�grit� et non-repudiation de message H.225.0
���������������� E.13.4���� Authentification et int�grit� de message H.245
������ E.14���� Compatibilit� avec le contexte H.235 Version 1
������ E.15���� Comportement en multidiffusion
������ E.16���� Liste des messages de signalisation s�curis�s
���������������� E.16.1���� Message RAS H.225.0
���������������� E.16.2���� Signalisation d'appel H.225.0
������ E.17���� Utilisation des identificateurs sendersID et generalID
������ E.18���� Liste des identificateurs d'objet
Appendice I - D�tails d'impl�mentation H.323
������� I.1���� M�thodes de bourrage cryptographique
������� I.2���� Nouvelles cl�s
������� I.3���� El�ments cr�dibilis�s H.323
������� I.4���� Exemples d'impl�mentation
����������������� I.4.1���� Jetons
����������������� I.4.2���� Utilisation des jetons dans les syst�mes H.323
�� ���������������I.4.3���� Utilisation de la valeur al�atoire H.235 dans les syst�mes H.323
����������������� I.4.4���� Mot de passe
����������������� I.4.5���� S�curit� IPSEC
����������������� I.4.6���� Prise en charge des services de r�alisation sp�cialis�s
Appendice II - D�tails d'impl�mentation H.324
Appendice III - Autres d�tails d'impl�mentation pour la s�rie H
Appendice IV - Bibliographie