1、 Unin Internacional de TelecomunicacionesUIT-T H.235.2SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (09/2005) SERIE H: SISTEMAS AUDIOVISUALES Y MULTIMEDIOS Infraestructura de los servicios audiovisuales Aspectos de los sistemas Marco de seguridad H.323: Perfil de seguridad de firma Reco
2、mendacin UIT-T H.235.2 RECOMENDACIONES UIT-T DE LA SERIE H SISTEMAS AUDIOVISUALES Y MULTIMEDIOS CARACTERSTICAS DE LOS SISTEMAS VIDEOTELEFNICOS H.100H.199 INFRAESTRUCTURA DE LOS SERVICIOS AUDIOVISUALES Generalidades H.200H.219 Multiplexacin y sincronizacin en transmisin H.220H.229 Aspectos de los sis
3、temas H.230H.239 Procedimientos de comunicacin H.240H.259 Codificacin de imgenes vdeo en movimiento H.260H.279 Aspectos relacionados con los sistemas H.280H.299 Sistemas y equipos terminales para los servicios audiovisuales H.300H.349 Arquitectura de servicios de directorio para servicios audiovisua
4、les y multimedios H.350H.359 Arquitectura de la calidad de servicio para servicios audiovisuales y multimedios H.360H.369 Servicios suplementarios para multimedios H.450H.499 PROCEDIMIENTOS DE MOVILIDAD Y DE COLABORACIN Visin de conjunto de la movilidad y de la colaboracin, definiciones, protocolos
5、y procedimientos H.500H.509 Movilidad para los sistemas y servicios multimedios de la serie H H.510H.519 Aplicaciones y servicios de colaboracin en mviles multimedios H.520H.529 Seguridad para los sistemas y servicios mviles multimedios H.530H.539 Seguridad para las aplicaciones y los servicios de c
6、olaboracin en mviles multimedios H.540H.549 Procedimientos de interfuncionamiento de la movilidad H.550H.559 Procedimientos de interfuncionamiento de colaboracin en mviles multimedios H.560H.569 SERVICIOS DE BANDA ANCHA Y DE TRADA MULTIMEDIOS Servicios multimedios de banda ancha sobre VDSL H.610H.61
7、9 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T H.235.2 (09/2005) i Recomendacin UIT-T H.235.2 Marco de seguridad H.323: Perfil de seguridad de firma Resumen En la presente Recomendacin se describe un perfil de seguridad optativo para la utilizacin de firmas digitales qu
8、e aseguren la sealizacin H.225.0. En versiones anteriores de la subserie H.235 se describi este perfil en el anexo E/H.235. En los apndices IV, V y VI/H.235.0 se indica la relacin entre el texto, las figuras y los cuadros de las versiones 3 y 4 de H.235. Orgenes La Recomendacin UIT-T H.235.2 fue apr
9、obada el 13 de septiembre de 2005 por la Comisin de Estudio 16 (2005-2008) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. Palabras clave Autenticacin, certificado, criptacin, firma digital, gestin de claves, integridad, perfil de seguridad, seguridad multimedia. ii Rec. UIT-T H.235.2 (
10、09/2005) PREFACIO La UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcni
11、cos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Co
12、misiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfe
13、ra de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomun
14、icaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las d
15、isposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa q
16、ue la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la dem
17、ostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelect
18、ual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TS
19、B. UIT 2006 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T H.235.2 (09/2005) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 2.1 Referencias normativas 1 2.2 Rerencias informati
20、vas . 2 3 Trminos y definiciones . 2 4 Abreviaturas, siglas o acrnimos 3 5 Convenios . 4 6 Visin general. 5 6.1 Requisitos H.323 8 7 Detalles de las firmas digitales con pares de claves privada/clave pblica (procedimiento II). 8 8 Procedimientos para la conferencia multipunto . 9 9 Autenticacin de e
21、xtremo a extremo (procedimiento III) 10 10 Solo autenticacin. 12 11 Autenticacin e integridad 12 12 Clculo de la firma digital 13 13 Verificacin de la firma digital. 14 14 Tratamiento de los certificados. 14 15 Ilustracin del empleo del procedimiento II. 16 15.1 Autenticacin, integridad y no repudio
22、 de mensajes RAS. 16 15.2 Autenticacin solamente de mensajes RAS . 18 15.3 Autenticacin, integridad y no repudio de mensajes H.225.0 18 15.4 Autenticacin e integridad de los mensajes H.245. 19 16 Compatibilidad con la versin 1 de H.235 . 19 17 Comportamiento multidifusin. 19 18 Lista de mensajes de
23、sealizacin seguros . 20 18.1 RAS H.225 . 20 18.2 Sealizacin de llamada H.225.0 . 20 19 Utilizacin de sendersID y generalID 20 20 Lista de identificadores de objeto. 21 Rec. UIT-T H.235.2 (09/2005) 1 Recomendacin UIT-T H.235.2 Marco de seguridad H.323: Perfil de seguridad de firma 1 Alcance En la pre
24、sente Recomendacin se describe un perfil de seguridad opcional para la utilizacin de firmas digitales que aseguren la sealizacin H.225.0. 2 Referencias 2.1 Referencias normativas Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que, mediante su referencia en este
25、texto, constituyen disposiciones de la presente Recomendacin. Al efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y otras referencias son objeto de revisiones por lo que se preconiza que los usuarios de esta Recomendacin investiguen la posibilidad de apli
26、car las ediciones ms recientes de las Recomendaciones y otras referencias citadas a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualmente vigentes. En esta Recomendacin, la referencia a un documento, en tanto que autnomo, no le otorga el rango de una Recomendacin.
27、Recomendacin UIT-T H.225.0 (2003), Protocolos de sealizacin de llamada y paquetizacin de trenes de medios para sistemas de comunicaciones multimedios por paquetes. Recomendacin UIT-T H.235 (1998), Seguridad y criptado para terminales multimedios de la serie H (basados en las Recomendaciones H.323 y
28、H.245). Recomendacin UIT-T H.235.0 (2005), Marco de seguridad H.323: Marco de seguridad para sistemas multimedia de la serie H (H.323 y otros basados en H.245). Recomendacin UIT-T H.235.1 (2005), Marco de seguridad H.323: Perfil de seguridad bsico. Recomendacin UIT-T H.235.6 (2005), Marco de segurid
29、ad H.323: Perfil de criptacin vocal con gestin de claves H.235/H.245 nativa. Recomendacin UIT-T H.245 (2005), Protocolo de control para comunicacin multimedia. Recomendacin UIT-T H.323 (2003), Sistemas de comunicacin multimedios basados en paquetes. Recomendacin UIT-T Q.931 (1998), Especificacin de
30、la capa 3 de la interfaz usuario-red de la red digital de servicios integrados para el control de la llamada bsica. Recomendacin UIT-T X.509 (2005) | ISO/CEI 9594-8:2005, Tecnologa de la informacin Interconexin de sistemas abiertos El directorio: Marcos para certificados de claves pblicas y de atrib
31、utos. Recomendacin UIT-T X.800 (1991), Arquitectura de seguridad de la interconexin de sistemas abiertos para aplicaciones del CCITT. Recomendacin UIT-T X.803 (1994) | ISO/CEI 10745:1995, Tecnologa de la informacin Interconexin de sistemas abiertos Modelo de seguridad de capas superiores. Recomendac
32、in UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Tecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Visin general. 2 Rec. UIT-T H.235.2 (09/2005) Recomendacin UIT-T X.811 (1995) | ISO/CEI 10181-2:1996, Tecnologa de la informacin Interconexin de sist
33、emas abiertos Marcos de seguridad para sistemas abiertos: Marco de autenticacin. ISO/CEI 7498-2:1989, Information processing systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture. ISO/CEI 9798-3:1998, Information technology Security techniques Entity authentication
34、 Part 3: Mechanisms using digital signature techniques. IETF RFC 3280 (2002), Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. 2.2 Rerencias informativas ISO/CEI 14888-3 ISO/IEC 14888-3:1998, Information technology Security techniques Digital signat
35、ures with appendix Part 3: Certificate-based mechanisms. PKCS PKCS #1 v2.0: RSA Cryptography Standard; RSA Laboratories; October 1, 1998; http:/ PKCS PKCS #7: Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note, version 1.5, Revised November 1, 1993; http:/ RFC1321 IETF RFC 132
36、1 (1992), The MD5 Message-Digest Algorithm. RFC3447 IETF RFC 3447 (2003), Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1. 3 Trminos y definiciones A los efectos de la presente Recomendacin, se utilizan las definiciones que figuran en las clusulas 3/H.323, 3/
37、H.225.0 y 3/H.245 junto con las de la presente clusula. Algunos de los siguientes trminos se utilizan como se define en las Recs. UIT-T X.800 | ISO 7498-2, X.803 | ISO/CEI 10745, X.810 | ISO/CEI 10181-1 y X.811 | ISO/CEI 10181-2. 3.1 autoridades de certificacin: En el contexto de la firma electrnica
38、, autoridades de certificacin (CA, certification authorities) que certifican las claves de verificacin pblicas mediante la expedicin de “Certificados“. 3.2 depsitos de certificados: Los depsitos de certificados (por ejemplo, un directorio X.500) mantienen los certificados de usuario y las listas de
39、revocacin de certificados (CRL, certificate revocation lists). Permiten el acceso a esta informacin, pero no son responsables del contenido y la exactitud de la informacin que reciben de las CA o las RA. 3.3 firma digital: Transformacin criptogrfica (que utiliza una tcnica criptogrfica asimtrica) de
40、 la representacin numrica de un mensaje de datos, de modo que cualquier persona que tenga el mensaje firmado y la clave pblica pertinente puede determinar: i) que la transformacin se cre utilizando la clave privada correspondiente a la clave pblica pertinente; y ii) que el mensaje firmado no ha sido
41、 alterado desde que se realiz la transformacin criptogrfica. 3.4 proveedores de estado de certificado en lnea: El protocolo de estado de certificado en lnea (OCSP, on-line certificate status protocol) permite a las aplicaciones determinar el estado de revocacin de un certificado identificado. El OCS
42、P puede utilizarse para satisfacer algunos de los requisitos operacionales de la provisin de informacin de revocacin del modo ms oportuno Rec. UIT-T H.235.2 (09/2005) 3 posible en el tiempo mediante listas CRL. Los proveedores de estado de certificado en lnea pueden considerarse una alternativa a la
43、 utilizacin de las CRL fuera de lnea. 3.5 apoderado: El apoderado es una entidad H.323 similar a un controlador de acceso. El apoderado puede ser un nodo de red separado o estar cosituado con la funcionalidad de una entidad H.323, como uno de los controladores de acceso. El apoderado puede realizar
44、tareas de seguridad como la verificacin de firmas y certificados y el control de acceso. 3.6 autoridades de registro: Las autoridades de registro actan como intermediarios entre los usuarios y las CA. Reciben peticiones de los usuarios y las transmiten a las CA en forma adecuada. 3.7 autoridades de
45、indicaciones de tiempo: Las autoridades de indicaciones de tiempo son obligatorias para el no repudio en caso de prdida de la clave o dudas sobre su seguridad. En la prctica estas autoridades proporcionan a cualquiera una contrafirma, incluido un tiempo fiable, sobre un nmero generador y un identifi
46、cador de nmero generador. 3.8 proveedor de servicio de confianza: Entidad que puede ser utilizada por otras entidades como intermediario de confianza en una comunicacin o proceso de verificacin, o como proveedor de confianza del servicio de informacin. En la presente Recomendacin se utilizan los sig
47、uientes trminos para la prestacin de servicios de seguridad. 3.9 slo autenticacin: Este servicio de seguridad del perfil de seguridad de firma soporta una forma de autenticacin de usuarios en la que el usuario queda autenticado cuando firma digital y correctamente datos con una clave privada. Cabe s
48、ealar que este servicio de seguridad no comprende contramedidas contra operaciones arbitrarias de cortar y pegar, la manipulacin de mensajes ni los ataques de alteracin. El servicio de slo autenticacin puede resultar til para los apoderados de seguridad que verifican la autenticidad de los mensajes (autenticacin del origen de los datos) al reenviar un mensaje a otro destino (por ejemplo, controlador de acceso). NOTA El reenvo generalmente modifica algunas partes del mensaje, por lo que