TABLE DES MATI�RES

 

1���������� Domaine d'application������������ 1

2���������� R�f�rences����� 1

2.1������� R�f�rences normatives������������ 1

2.2������� R�f�rences informatives���������������������� 2

3���������� Termes et d�finitions��������������� 2

4���������� Abr�viations��� 3

5���������� Arri�re-plan et aper�u g�n�ral de la confidentialit� de base plus����������������������� 3

5.1������� Vue architecturale d'ensemble������������� 4

5.2������� Aper�u g�n�ral des op�rations������������ 7

6���������� Formats des trames de gestion DOCSIS MAC����������������������� 9

6.1������� Format des trames MAC � unit�s PDU de donn�es en mode paquet de longueur variable�������������������� 9

6.2������� Format de trame MAC de fragmentation��������������������� 12

6.3������� Prescriptions relatives � l'utilisation d'un �l�ment d'en-t�te �tendu BP dans un en‑t�te MAC����������������� 14

7���������� Protocole de gestion de cl�s de confidentialit� de base (BPKM)���������������������� 14

7.1������� Mod�les � �tats���������������������� 14

7.2������� Formats des messages de gestion de cl頠�������������������� 33

8���������� Mappage dynamique d'association SA������������ 57

8.1������� Introduction���� 57

8.2������� Th�orie du fonctionnement������������������ 58

8.3������� Automate � �tats de mappage SA������������������� 60

8.4������� Trafic multidiffus� IP et associations SA dynamiques��������������� 63

9���������� Usage des cl�s����������������������� 64

9.1������� CMTS�������� 64

9.2������� C�blo-modem������������ 67

9.3������� Authentification des demandes de service dynamique en mode DOCSIS v1.1/2.0�������������������� 68

10�������� M�thodes cryptographiques���������������� 68

10.1����� Cryptage des donn�es en paquet�������������������� 68

10.2����� Cryptage des cl�s TEK���������������������� 70

10.3����� Algorithme de r�sum� HMAC������������ 70

10.4����� Calcul des cl�s TEK, des cl�s KEK et des cl�s d'authentification de message�������������� 70

10.5����� Cryptage de cl� d'autorisation par cl� publique������������ 71

10.6����� Signatures num�riques������������ 71

10.7����� Prise en charge d'autres algorithmes���������������� 72

11�������� Protection physique des cl�s dans le CM et dans le CMTS����������������� 72

12�������� Profil et gestion de certificat X.509 � l'interface BPI+�������������� 73

12.1����� Aper�u g�n�ral de l'architecture de gestion des certificats BPI+����������������������� 73

12.2����� Format des certificats������������� 75

12.3����� Stockage et gestion dans le CM du certificat de c�blo-modem������������ 80

12.4����� Traitement et gestion du certificat dans le syst�me CMTS�������������������� 81

Annexe A � Extensions du fichier de configuration du protocole� de transfert de fichiers simplifi頠���������� 83

A.1������� Formes de codage������������������ 83

A.2������� Principes g�n�raux applicables aux param�tres������������ 85

Annexe B � V�rification d'un logiciel d'exploitation t�l�charg頠������������� 88

B.1������� Introduction���� 88

B.2������� Aper�u g�n�ral����������������������� 88

B.3������� Prescriptions applicables � la mise � jour du code�������������������� 90

B.4������� Consid�rations sur la s�curit� (Informatif)�������������������� 106

Annexe C � Interop�rabilit� des interfaces BPI/BPI+��������������� 107

C.1������� Interop�rabilit� entre syst�mes conformes � DOCSIS v1.0/v1.1/v2.0�������������� 107

C.2������� Conditions d'interop�rabilit� entre interfaces BPI et BPI+�������������������� 107

C.3������� Consid�rations relatives au mode d'exportation DES 40 bits BPI��������������������� 109

C.4������� Fonctionnement du syst�me���������������� 109

Annexe D � Mise � jour de BPI � BPI+����������������������� 110

D.1������� C�blo-modem hybride avec interface BPI+����������������� 110

D.2������� Proc�dure de mise � jour�������������������� 111

Appendice I � Exemples de messages, de certificats et d'unit�s PDU���������������� 111

I.1��������������� Notation�������������� 111

I.2��������������� Message information d'authentification (authentication info)�������������������� 112

I.3��������������� Demande d'autorisation���������������� 114

I.4�������� ������ R�ponse d'autorisation (authorization reply)������������������� 117

I.5�������� ������ Demande de cl頠������������� 123

I.6��������������� R�ponse de cl頠�������������� 125

I.7��������������� Cryptage de l'unit� PDU en mode paquet������������� 128

I.8��������������� Cryptage des unit�s PDU en mode paquet avec suppression de l'en-t�te de charge utile���������������� 133

I.9��������������� Cryptage de paquets fragment�s��������������� 135

BIBLIOGRAPHIE������ 136