�1����
Alcance�����
�2����
Referencias normativas����
�3����
T�rminos y definiciones����
�4����
S�mbolos y abreviaturas���
�5����
Convenios��
�6����
Presentaci�n del sistema��
������� 6.1���� Resumen
������� 6.2���� Autenticaci�n���������
������� 6.3���� Seguridad de establecimiento de la comunicaci�n���
������� 6.4���� Seguridad de control de la llamada (H.245)
������� 6.5���� Privacidad de trenes de medios������
������� 6.6���� Elementos de confianza������
������� 6.7���� No repudio
������� 6.8���� Seguridad en entorno de movilidad�
������� 6.9���� Perfiles de seguridad����������
�7����
Procedimientos de establecimiento de la conexi�n
������� 7.1���� Introducci�n����������
�8����
Se�alizaci�n y procedimientos H.245�������
������� 8.1���� Funcionamiento seguro del canal H.245�����
������� 8.2���� Funcionamiento inseguro del canal H.245���
������� 8.3���� Intercambio de capacidades�����������
������� 8.4���� Cometido de terminal director��������
������� 8.5���� Se�alizaci�n de canal l�gico�����������
������� 8.6���� Seguridad de conexi�n r�pida��������
������� 8.7���� DTMF H.245 criptadas�����
�� �����8.8���� Operaci�n
Diffie-Hellman��
�9����
Procedimientos multipunto�����������
������� 9.1���� Autenticaci�n���������
������� 9.2���� Privacidad�
10���� Se�alizaci�n y procedimientos de
autenticaci�n����
������ 10.1���� Introducci�n���������
������ 10.2���� Intercambio Diffie-Hellman con autenticaci�n facultativa����
������ 10.3���� Autenticaci�n basada en abono�����
11���� Procedimiento de criptaci�n de
tren de medios����
������ 11.1���� Claves de sesi�n de medios����������
������ 11.2���� Antiinundaci�n de medios�
12���� Recuperaci�n tras error de seguridad������
13���� Autenticaci�n asim�trica e
intercambio de claves utilizando sistemas criptogr�ficos de curva el�ptica����
������ 13.1���� Gesti�n de claves��
������ 13.2���� Firma digital����������
Anexo A � ASN.1 del
protocolo H.235����
Anexo B � Aspectos
espec�ficos de H.323����
������� B.1���� Antecedentes��������
������� B.2���� Se�alizaci�n y procedimientos�������
������� B.3���� Aspectos relativos a RTP/RTCP���
������� B.4���� Se�alizaci�n RAS/procedimientos de autenticaci�n
������� B.5���� Interacciones no relacionadas con terminales����������
������� B.6���� Gesti�n de clave en el canal RAS��
������� B.7���� Funci�n seudoaleatoria (PRF, pseudo-random function)��
Anexo C � Aspectos
espec�ficos del protocolo H.324����
Anexo D � Perfil de
seguridad b�sico����
������� D.1���� Introducci�n���������
������� D.2���� Convenios de especificaci�n����������
������� D.3���� Alcance�
������� D.4���� Abreviaturas���������
������� D.5���� Referencias normativas������
������� D.6���� Perfil de seguridad b�sico��
������� D.7���� Perfil de seguridad de criptaci�n vocal�������
�������
D.8���� Interceptaci�n legal�����������
������� D.9���� Lista de mensajes de se�alizaci�n seguros��
������ D.10���� Utilizaci�n de sendersID y de generalID���
������ D.11���� Lista de identificadores de objeto�
������ D.12���� Bibliograf�a����������
Anexo E � Perfil de seguridad
de firmas����
������� E.1���� Visi�n general��������
������� E.2���� Convenios acerca de las especificaciones���
������� E.3���� Requisitos H.323���
������� E.4���� Servicios de seguridad�������
������� E.5���� Detalles de las firmas digitales con parejas de claves
privada/clave p�blica (procedimiento II)����
������� E.6���� Procedimientos para la conferencia multipunto��������
������� E.7���� Autenticaci�n de extremo a extremo (procedimiento III)�����
������� E.8���� Autenticaci�n solamente����
������� E.9���� Autenticaci�n e integridad��
������ E.10���� C�lculo de la firma digital��
������ E.11���� Verificaci�n de la firma digital�������
������ E.12���� Tratamiento de los certificados������
������ E.13���� Ilustraci�n del empleo del procedimiento II�����������
������ E.14���� Compatibilidad con la versi�n 1 de la Rec. UIT-T H.235��
������ E.15���� Comportamiento multidifusi�n�������
������ E.16���� Lista de mensajes de se�alizaci�n seguros�
������ E.17���� Utilizaci�n de sendersID�
y generalID��������
������ E.18���� Lista de identificadores de objeto��
Anexo F � Perfil de
seguridad h�brido����
������� F.1���� Visi�n general��������
������� F.2���� Referencias normativas������
������� F.3���� Acr�nimos
������� F.4���� Convenios de especificaci�n����������
������� F.5���� Requisitos relativos a H.323����������
������� F.6���� Autenticaci�n e integridad��
������� F.7���� Procedimiento IV��
������� F.8���� Asociaci�n de seguridad para llamadas concurrentes����������
������� F.9���� Actualizaci�n de clave�������
������ F.10���� Ejemplos ilustrativos���������
������ F.11���� Comportamiento multidifusi�n�������
������ F.12���� Lista de mensajes de se�alizaci�n securizados�������
������ F.13���� Lista de identificadores de objeto��
Anexo G � Utilizaci�n
del protocolo de transporte en tiempo real seguro (SRTP,� secure real-time transport protocol)
junto con el protocolo de gesti�n� de
clave MIKEY en la Rec. UIT-T H.235����
Anexo H � Gesti�n de
clave RAS����
Anexo I � Soporte de
llamadas con encaminamiento directo����
������� I.1���� �� Alcance
������� I.2���� �� Introducci�n��������
������� I.3���� �� Convenios de
especificaci�n���������
������� I.4���� �� T�rminos y
definiciones����
������� I.5���� �� S�mbolos y
abreviaturas���
������� I.6���� �� Referencias normativas�����
������� I.7���� �� Generalidades������
������� I.8���� �� Limitaciones���������
������� I.9���� �� Procedimiento DRC���������
������ I.10���� Procedimiento de c�lculo de clave basado en PRF�
������ I.11���� Procedimiento de c�lculo de clave basado en FIPS-140����
������ I.12���� Lista de identificadores de objeto���
Ap�ndice I � Detalles
de las implementaciones H.323����
������� I.1���� M�todos de relleno de texto cifrado
������� I.2���� �� Nuevas claves������
������� I.3���� �� Elementos de confianza
H.323�����
������� I.4���� �� Ejemplos de
implementaciones�����
Ap�ndice II �
Detalles de implementaciones del protocolo H.324����
Ap�ndice III � Otros
detalles de implementaciones de la serie H����
Ap�ndice IV �
Bibliograf�a����