TABLE DES MATI�RES
1���������� Domaine d'application������������ 1
2���������� R�f�rences����� 1
2.1������� R�f�rences normatives������������ 1
2.2������� R�f�rences informatives���������������������� 2
3���������� Termes et d�finitions��������������� 2
4���������� Abr�viations��� 3
5���������� Arri�re-plan et aper�u g�n�ral de la confidentialit� de base plus����������������������� 3
5.1������� Vue architecturale d'ensemble������������� 4
5.2������� Aper�u g�n�ral des op�rations������������ 7
6���������� Formats des trames de gestion DOCSIS MAC����������������������� 9
6.1������� Format des trames MAC � unit�s PDU de donn�es en mode paquet de longueur variable�������������������� 9
6.2������� Format de trame MAC de fragmentation��������������������� 12
6.3������� Prescriptions relatives � l'utilisation d'un �l�ment d'en-t�te �tendu BP dans un en‑t�te MAC����������������� 14
7���������� Protocole de gestion de cl�s de confidentialit� de base (BPKM)���������������������� 14
7.1������� Mod�les � �tats���������������������� 14
7.2������� Formats des messages de gestion de cl頠�������������������� 33
8���������� Mappage dynamique d'association SA������������ 57
8.1������� Introduction���� 57
8.2������� Th�orie du fonctionnement������������������ 58
8.3������� Automate � �tats de mappage SA������������������� 60
8.4������� Trafic multidiffus� IP et associations SA dynamiques��������������� 63
9���������� Usage des cl�s����������������������� 64
9.1������� CMTS�������� 64
9.2������� C�blo-modem������������ 67
9.3������� Authentification des demandes de service dynamique en mode DOCSIS v1.1/2.0�������������������� 68
10�������� M�thodes cryptographiques���������������� 68
10.1����� Cryptage des donn�es en paquet�������������������� 68
10.2����� Cryptage des cl�s TEK���������������������� 70
10.3����� Algorithme de r�sum� HMAC������������ 70
10.4����� Calcul des cl�s TEK, des cl�s KEK et des cl�s d'authentification de message�������������� 70
10.5����� Cryptage de cl� d'autorisation par cl� publique������������ 71
10.6����� Signatures num�riques������������ 71
10.7����� Prise en charge d'autres algorithmes���������������� 72
11�������� Protection physique des cl�s dans le CM et dans le CMTS����������������� 72
12�������� Profil et gestion de certificat X.509 � l'interface BPI+�������������� 73
12.1����� Aper�u g�n�ral de l'architecture de gestion des certificats BPI+����������������������� 73
12.2����� Format des certificats������������� 75
12.3����� Stockage et gestion dans le CM du certificat de c�blo-modem������������ 80
12.4����� Traitement et gestion du certificat dans le syst�me CMTS�������������������� 81
Annexe A � Extensions du fichier de configuration du protocole� de transfert de fichiers simplifi頠���������� 83
A.1������� Formes de codage������������������ 83
A.2������� Principes g�n�raux applicables aux param�tres������������ 85
Annexe B � V�rification d'un logiciel d'exploitation t�l�charg頠������������� 88
B.1������� Introduction���� 88
B.2������� Aper�u g�n�ral����������������������� 88
B.3������� Prescriptions applicables � la mise � jour du code�������������������� 90
B.4������� Consid�rations sur la s�curit� (Informatif)�������������������� 106
Annexe C � Interop�rabilit� des interfaces BPI/BPI+��������������� 107
C.1������� Interop�rabilit� entre syst�mes conformes � DOCSIS v1.0/v1.1/v2.0�������������� 107
C.2������� Conditions d'interop�rabilit� entre interfaces BPI et BPI+�������������������� 107
C.3������� Consid�rations relatives au mode d'exportation DES 40 bits BPI��������������������� 109
C.4������� Fonctionnement du syst�me���������������� 109
Annexe D � Mise � jour de BPI � BPI+����������������������� 110
D.1������� C�blo-modem hybride avec interface BPI+����������������� 110
D.2������� Proc�dure de mise � jour�������������������� 111
Appendice I � Exemples de messages, de certificats et d'unit�s PDU���������������� 111
I.1��������������� Notation�������������� 111
I.2��������������� Message information d'authentification (authentication info)�������������������� 112
I.3��������������� Demande d'autorisation���������������� 114
I.4�������� ������ R�ponse d'autorisation (authorization reply)������������������� 117
I.5�������� ������ Demande de cl頠������������� 123
I.6��������������� R�ponse de cl頠�������������� 125
I.7��������������� Cryptage de l'unit� PDU en mode paquet������������� 128
I.8��������������� Cryptage des unit�s PDU en mode paquet avec suppression de l'en-t�te de charge utile���������������� 133
I.9��������������� Cryptage de paquets fragment�s��������������� 135
BIBLIOGRAPHIE������ 136