نشر اجتماعات الثقة الصفرية
يوفر أمان Zero-Trust من Webex تشفيرًا شاملاً والتحقق القوي من الهوية في اجتماعات غرفتك المجدولة والشخصية.
يختار المستخدمون نوع الاجتماع عند جدولة اجتماع. عند قبول المشاركين من القاعة، وكذلك أثناء الاجتماع، يمكن للمضيف رؤية حالة التحقق من هوية كل مشارك. هناك أيضًا رمز اجتماع مشترك بين جميع المشاركين الحاليين في الاجتماع، والذي يمكنهم استخدامه للتحقق من أن اجتماعهم لم يتم اعتراضه بواسطة هجوم Meddler In The Middle (MITM) غير المرغوب فيه من قبل جهة خارجية.
شارك المعلومات التالية مع مضيفي الاجتماعات:
-
انضم إلى اجتماع Webex باستخدام التشفير من طرف إلى طرف
التحقق من الهوية
يوفر التشفير الشامل مع التحقق من الهوية أمانًا إضافيًا للاجتماع المشفر الشامل.
عندما ينضم المشاركون أو الأجهزة إلى مجموعة MLS (أمان طبقة الرسائل) المشتركة، فإنهم يعرضون شهاداتهم على أعضاء المجموعة الآخرين، الذين يقومون بعد ذلك بالتحقق من صحة الشهادات مقابل هيئات إصدار الشهادات (CA). من خلال التأكد من صحة الشهادات، تقوم سلطة التصديق بالتحقق من هوية المشاركين، ويظهر الاجتماع المشاركين/الأجهزة على أنها تم التحقق منها.
يقوم مستخدمو تطبيق Webex بمصادقة أنفسهم على مخزن هويات Webex، والذي يصدر لهم رمز وصول عند نجاح المصادقة. إذا احتاجوا إلى شهادة للتحقق من هويتهم في اجتماع مشفر من البداية إلى النهاية، تصدر لهم هيئة CA في Webex شهادة بناءً على رمز الوصول الخاص بهم. في الوقت الحالي، لا نقدم طريقة لمستخدمي Webex Meetings للحصول على شهادة صادرة عن جهة خارجية/CA.
يمكن للأجهزة مصادقة نفسها باستخدام شهادة صادرة عن المرجع المصدق الداخلي (Webex) أو شهادة صادرة عن مرجع مصدق خارجي:
-
سلطة التصديق الداخلية—تصدر Webex شهادة داخلية استنادًا إلى رمز الوصول الخاص بحساب جهاز الجهاز. يتم توقيع الشهادة بواسطة Webex CA. لا تحتوي الأجهزة على معرفات مستخدم بنفس الطريقة التي يمتلكها المستخدمون، لذا يستخدم Webex أحد نطاقات مؤسستك عند كتابة هوية شهادة الجهاز (الاسم الشائع (CN)).
-
سلطة التصديق الخارجية - اطلب شهادات الجهاز وقم بشرائها مباشرةً من الجهة المصدرة التي اخترتها. يجب عليك تشفير الشهادات وتحميلها مباشرة وتفويضها باستخدام سر معروف لك فقط.
لا تشارك شركة Cisco في هذا الأمر، مما يجعل هذه الطريقة هي الطريقة لضمان التشفير الحقيقي من البداية إلى النهاية والتحقق من الهوية، ومنع الاحتمال النظري بأن شركة Cisco قد تتنصت على اجتماعك/تفك تشفير الوسائط الخاصة بك.
شهادة الجهاز الصادرة داخليا
يصدر Webex شهادة إلى الجهاز عند تسجيله بعد بدء التشغيل ، ويجددها عند الضرورة. بالنسبة إلى الأجهزة، تتضمن الشهادة معرف الحساب ونطاقا.
إذا لم يكن لدى مؤسستك مجال، فسيصدر Webex CA الشهادة بدون مجال.
إذا كان لدى مؤسستك نطاقات متعددة، يمكنك استخدام مركز التحكم لإخبار Webex بالنطاق الذي سيستخدمه الجهاز لهويته. يمكنك أيضًا استخدام واجهة برمجة التطبيقات xConfiguration Conference EndToEndEndEncryption Identity PreferredDomain: "example.com"
.
إذا كان لديك نطاقات متعددة ولم تقم بتعيين النطاق المفضل للجهاز ، فسيختار Webex نطاقا لك.
شهادة الجهاز الصادرة خارجيا
يمكن للمسؤول توفير جهاز بشهادته الخاصة التي تم توقيعها باستخدام أحد المراجع المصدقة العامة.
يجب أن تستند الشهادة إلى زوج مفاتيح ECDSA P-256 ، على الرغم من أنه يمكن توقيعها بواسطة مفتاح RSA.
القيم الموجودة في الشهادة هي وفقا لتقدير المؤسسة. سيتم عرض الاسم الشائع (CN) واسم الموضوع البديل (SAN) في واجهة مستخدم اجتماع Webex، كما هو موضح في التشفير الشامل مع التحقق من الهوية لاجتماعات Webex.
نوصي باستخدام شهادة منفصلة لكل جهاز والحصول على رقم CN فريد لكل جهاز. على سبيل المثال، "meeting-room-1.example.com" للمنظمة التي تمتلك النطاق "example.com".
من أجل حماية الشهادة الخارجية بالكامل من العبث ، يتم استخدام ميزة سرية للعميل لتشفير وتوقيع أوامر xcommand المختلفة.
عند استخدام سر العميل، من الممكن إدارة شهادة هوية Webex الخارجية بشكل آمن عبر xAPI. يقتصر هذا حاليا على الأجهزة عبر الإنترنت.
يوفر Webex حاليًا أوامر API لإدارة هذا.
الأجهزة
يمكن لأجهزة سلسلة Webex Room وسلسلة Webex Desk المسجلة في السحابة التالية الانضمام إلى اجتماعات E2EE:
-
Webex Board
-
Webex Desk Pro
-
Webex Desk
-
Webex Room Kit
-
Webex Room Kit Mini
لا يمكن للأجهزة التالية الانضمام إلى اجتماعات E2EE:
-
سلسلة Webex C
-
سلسلة Webex DX
-
سلسلة Webex EX
-
سلسلة Webex MX
-
أجهزة SIP التابعة لجهات خارجية
عملاء البرمجيات
-
يمكن لتطبيق Webex لأجهزة سطح المكتب والأجهزة المحمولة الانضمام إلى اجتماعات E2EE.
-
لا يمكن لعميل الويب Webex الانضمام إلى اجتماعات E2EE.
-
لا يمكن لعملاء SIP التابعين لجهات خارجية الانضمام إلى اجتماعات E2EE.
الهوية
-
من خلال التصميم، لا نقدم لك خيارات مركز التحكم لإدارة هوية الجهاز التي تم التحقق منها خارجيًا. للحصول على تشفير حقيقي من البداية إلى النهاية، يجب أن تكون أنت وحدك من يعرف/يتمكن من الوصول إلى الأسرار والمفاتيح. إذا قدمنا خدمة سحابية لإدارة هذه المفاتيح ، فهناك فرصة لاعتراضها.
-
نحن نقدم لك حاليًا "وصفة" لتصميم أدواتك الخاصة، استنادًا إلى تقنيات التشفير القياسية في الصناعة، للمساعدة في طلب أو تشفير شهادات هوية جهازك ومفاتيحها الخاصة. لا نريد أن يكون لدينا أي وصول حقيقي أو متصور إلى أسرارك أو مفاتيحك.
Meetings
-
تدعم اجتماعات E2EE حاليًا ما يصل إلى 1000 مشارك كحد أقصى.
- يمكنك مشاركة السبورة البيضاء الجديدة في اجتماعات E2EE. هناك بعض الاختلافات عن السبورة البيضاء في الاجتماعات العادية:
- في اجتماعات E2EE، لا يمكن للمستخدمين الوصول إلى السبورة البيضاء التي تم إنشاؤها خارج الاجتماع، بما في ذلك السبورة البيضاء الخاصة، والسبورة البيضاء التي يشاركها الآخرون، والسبورة البيضاء من مساحات Webex.
- لا تتوفر اللوحات البيضاء التي تم إنشاؤها في اجتماعات E2EE إلا أثناء الاجتماع. لا يتم حفظها ولا يمكن الوصول إليها بعد انتهاء الاجتماع.
- إذا قام شخص ما بمشاركة محتوى في اجتماع E2EE، فيمكنك التعليق عليه. لمزيد من المعلومات حول التعليقات التوضيحية، راجع تطبيق Webex | وضع علامة على المحتوى المشترك باستخدام التعليقات التوضيحية.
واجهة الإدارة
نوصيك بشدة باستخدام Control Hub لإدارة موقع اجتماعاتك، حيث تتمتع مؤسسات Control Hub بهوية مركزية للمؤسسة بأكملها.
معلومات ذات صلة
-
أمان الثقة الصفرية لـ Webex (ورقة فنية حول الأمان)
-
تشفير الويب JSON (JWE) (مسودة معيار IETF)
-
اجتماعات Webex 41.7.
-
أجهزة سلسلة Webex Room وWebex Desk المسجلة في السحابة، والتي تعمل بنظام التشغيل
10.6.1-RoomOS_August_2021
. -
الوصول الإداري إلى موقع الاجتماع في Control Hub.
-
نطاق واحد أو أكثر تم التحقق منه في مؤسسة مركز التحكم (إذا كنت تستخدم المرجع المصدق المصدق ل Webex لإصدار شهادات الجهاز للهوية التي تم التحقق منها).
-
يجب تشغيل غرف اجتماعات التعاون حتى يتمكن الأشخاص من الانضمام من نظام الفيديو الخاص بهم. لمزيد من المعلومات، راجع السماح لأنظمة الفيديو بالانضمام إلى الاجتماعات والأحداث على موقع Webex الخاص بك.
يمكنك تخطي هذه الخطوة إذا لم تكن بحاجة إلى هويات تم التحقق منها خارجيًا.
للحصول على أعلى مستوى من الأمان والتحقق من الهوية، يجب أن يكون لكل جهاز شهادة فريدة صادرة عن هيئة شهادة عامة موثوقة (CA).
تحتاج إلى التفاعل مع المرجع المصدق لطلب الشهادات الرقمية وشرائها واستلامها وإنشاء المفاتيح الخاصة المقترنة. عند طلب الشهادة، استخدم المعلمات التالية:
-
يجب إصدار الشهادة وتوقيعها من قبل مرجع مصدق عام معروف.
-
فريد: نوصي بشدة باستخدام شهادة فريدة لكل جهاز. إذا كنت تستخدم شهادة واحدة لجميع الأجهزة، فهذا يعني أنك تعرض أمانك للخطر.
-
الاسم الشائع (CN) والاسم / الأسماء البديلة للموضوع (SAN / s): هذه ليست مهمة ل Webex ، ولكن يجب أن تكون قيما يمكن للبشر قراءتها وربطها بالجهاز. ستظهر CN للمشاركين الآخرين في الاجتماع كهوية أساسية تم التحقق منها للجهاز، وإذا قام المستخدمون بفحص الشهادة من خلال واجهة مستخدم الاجتماع، فسيرون SAN/s. قد ترغب في استخدام أسماء مثل
name.model@example.com
. -
تنسيق الملف: يجب أن تكون الشهادات والمفاتيح بتنسيق
.pem
. -
قصد: يجب أن يكون الغرض من الشهادة هو Webex Identity.
-
مفاتيح التوليد: يجب أن تستند الشهادات إلى أزواج مفاتيح ECDSA P-256 (خوارزمية التوقيع الرقمي للمنحنى البيضاوي باستخدام منحنى P-256).
لا يمتد هذا المطلب إلى مفتاح التوقيع. يمكن للمرجع المصدق استخدام مفتاح RSA لتوقيع الشهادة.
يمكنك تخطي هذه الخطوة إذا كنت لا ترغب في استخدام هوية تم التحقق منها خارجيًا مع أجهزتك.
إذا كنت تستخدم أجهزة جديدة ، فلا تقم بتسجيلها في Webex حتى الآن. من أجل سلامتك، لا تقم بتوصيلهم بالشبكة في هذه المرحلة.
إذا كان لديك أجهزة موجودة وتريد ترقيتها لاستخدام هوية تم التحقق منها خارجيًا، فيجب عليك إعادة ضبط الأجهزة إلى إعدادات المصنع.
-
احفظ التكوين الحالي إذا كنت تريد الاحتفاظ به.
-
جدولة نافذة عند عدم استخدام الأجهزة، أو استخدام نهج مرحلي. إعلام المستخدمين بالتغييرات التي يمكن أن يتوقعوها.
-
ضمان الوصول الفعلي إلى الأجهزة. إذا كان يجب عليك الوصول إلى الأجهزة عبر الشبكة ، فاعلم أن الأسرار تنتقل بنص عادي وأنك تعرض أمانك للخطر.
بمجرد إكمال هذه الخطوات، اسمح لأنظمة الفيديو بالانضمام إلى الاجتماعات والأحداث على موقع Webex الخاص بك.
للتأكد من أن وسائط جهازك لا يمكن تشفيرها من قبل أي شخص باستثناء الجهاز، يجب عليك تشفير المفتاح الخاص على الجهاز. لقد قمنا بتصميم واجهات برمجة التطبيقات للجهاز لتمكين إدارة المفتاح المشفر والشهادة، باستخدام تشفير الويب JSON (JWE).
لضمان التشفير الحقيقي من طرف إلى طرف من خلال سحابتنا، لا يمكننا المشاركة في تشفير وتحميل الشهادة والمفتاح. إذا كنت بحاجة إلى هذا المستوى من الأمان، فيجب عليك:
-
اطلب شهاداتك.
-
قم بإنشاء أزواج مفاتيح شهاداتك.
-
قم بإنشاء (وحماية) سر أولي لكل جهاز ، لزرع قدرة تشفير الجهاز.
-
قم بتطوير وصيانة أداتك الخاصة لتشفير الملفات باستخدام معيار JWE.
يتم شرح العملية والمعلمات (غير السرية) التي ستحتاج إليها أدناه، بالإضافة إلى وصفة يجب اتباعها في أدوات التطوير التي تختارها. كما نقدم بعض بيانات الاختبار ونقاط JWE الناتجة كما نتوقعها ، لمساعدتك في التحقق من عمليتك.
يتوفر تطبيق مرجعي غير مدعوم باستخدام Python3 ومكتبة JWCrypto من Cisco عند الطلب.
-
قم بتسلسل الشهادة والمفتاح وتشفيرهما باستخدام أداتك والسر الأولي للجهاز.
-
قم بتحميل فقاعة JWE الناتجة إلى الجهاز.
-
قم بتعيين الغرض من الشهادة المشفرة لاستخدامها لهوية Webex، وقم بتنشيط الشهادة.
-
(موصى به) قم بتوفير واجهة (أو توزيع) لأداتك لتمكين مستخدمي الأجهزة من تغيير السر الأولي وحماية الوسائط الخاصة بهم منك.
كيف نستخدم تنسيق JWE
يصف هذا القسم كيف نتوقع إنشاء JWE كإدخال إلى الأجهزة، بحيث يمكنك إنشاء الأداة الخاصة بك لإنشاء النقاط من الشهادات والمفاتيح.
راجع تشفير الويب JSON (JWE) https://datatracker.ietf.org/doc/html/rfc7516 وتوقيع الويب JSON (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
نحن نستخدم التسلسل المضغوط لمستند JSON لإنشاء كائنات JWE. المعلمات التي تحتاج إلى تضمينها عند إنشاء كائنات JWE هي:
-
JOSE Header (محمي). في رأس توقيع كائن JSON وتشفيره، يجب تضمين أزواج القيم الرئيسية التالية:
-
"alg":"dir"
الخوارزمية المباشرة هي الوحيدة التي ندعمها لتشفير الحمولة ، ويجب عليك استخدام سر العميل الأولي للجهاز.
-
"enc":"A128GCM"
أو"enc":"A256GCM"
نحن ندعم هاتين الخوارزميتين للتشفير.
-
"cisco-action": "إضافة"
أو"cisco-action": "إدراج"
أو"cisco-action": "تنشيط"
أو"cisco-action": "إلغاء التنشيط"
هذا هو مفتاح الملكية وأربع قيم يمكن أن يتخذها. قدمنا هذا المفتاح للإشارة إلى الغرض من البيانات المشفرة إلى الجهاز المستهدف. تتم تسمية القيم بعد أوامر xAPI على الجهاز الذي تستخدم فيه البيانات المشفرة.
أطلقنا عليه اسم
cisco-action
للتخفيف من التعارضات المحتملة مع ملحقات JWE المستقبلية. -
"cisco-kdf": { "الإصدار": "1"، "salt": "base64URLEncodedRandom4+Bytes" }
مفتاح ملكية آخر. نحن نستخدم القيم التي تقدمها كمدخلات لاشتقاق المفاتيح على الجهاز. يجب أن يكون
الإصدار
هو1
(إصدار دالة اشتقاق المفتاح الخاصة بنا). يجب أن تكون قيمةsalt
عبارة عن تسلسل مشفر بتنسيق URL بتنسيق base64 يتكون من 4 بايت على الأقل، ويجب عليك اختياره عشوائيًا.
-
-
مفتاح تشفير JWE. هذا الحقل فارغ. يستمد الجهاز ذلك من
ClientSecret
الأولي. -
متجه تهيئة JWE. يجب توفير متجه تهيئة ترميز base64url لفك تشفير الحمولة. يجب أن تكون IV قيمة عشوائية 12 بايت (نحن نستخدم عائلة تشفير AES-GCM ، والتي تتطلب أن يكون طول IV 12 بايت).
-
JWE AAD (بيانات إضافية معتمدة). يجب حذف هذا الحقل لأنه غير معتمد في التسلسل المضغوط.
-
JWE النص المشفر: هذه هي الحمولة المشفرة التي تريد الحفاظ على سريتها.
قد تكون الحمولة فارغة. على سبيل المثال، لإعادة تعيين سر العميل، يجب عليك استبداله بقيمة فارغة.
هناك أنواع مختلفة من الحمولات ، اعتمادا على ما تحاول القيام به على الجهاز. تتوقع أوامر xAPI المختلفة حمولات مختلفة، ويجب عليك تحديد غرض الحمولة باستخدام المفتاح
cisco-action
، على النحو التالي:-
مع
"cisco-action":"populate"
يكون النص المشفر هوClientSecret
الجديد. -
مع "
"cisco-action":"add"
يكون النص المشفر عبارة عن كتلة PEM تحمل الشهادة ومفتاحها الخاص (مترابط). -
مع "
"cisco-action":"activate"
، يكون النص المشفر هو بصمة الإصبع (التمثيل السداسي عشر لـ sha-1) للشهادة التي نقوم بتنشيطها للتحقق من هوية الجهاز. -
مع "
"cisco-action":"deactivate"
، يكون النص المشفر هو بصمة الإصبع (التمثيل السداسي عشر لـ sha-1) للشهادة التي نقوم بإلغاء تنشيطها حتى لا يتم استخدامها للتحقق من هوية الجهاز.
-
-
علامة مصادقة JWE: يحتوي هذا الحقل على علامة المصادقة للتأكد من سلامة نقطة JWE المضغوطة بالكامل
كيف نحصل على مفتاح التشفير من ClientSecret
بعد أول مجموعة من السر ، لا نقبل أو نخرج السر كنص عادي. هذا لمنع هجمات القاموس المحتملة من قبل شخص يمكنه الوصول إلى الجهاز.
يستخدم برنامج الجهاز سر العميل كمدخل لدالة اشتقاق المفتاح (kdf) ثم يستخدم المفتاح المشتق لفك تشفير / تشفير المحتوى على الجهاز.
ما يعنيه هذا بالنسبة لك هو أن أداتك لإنتاج نقاط JWE يجب أن تتبع نفس الإجراء لاشتقاق نفس مفتاح التشفير / فك التشفير من سر العميل.
تستخدم الأجهزة scrypt لاشتقاق المفاتيح (انظر https://en.wikipedia.org/wiki/Scrypt) ، مع المعلمات التالية:
-
كوست فاكتور (N) هو 32768
-
BlockSizeFactor (ص) هو 8
-
عامل التوازي (ع) هو 1
-
الملح عبارة عن تسلسل عشوائي يتكون من 4 بايت على الأقل؛ يجب عليك توفير نفس
salt
عند تحديد معلمةcisco-kdf
. -
أطوال المفاتيح إما 16 بايت (إذا قمت بتحديد خوارزمية AES-GCM 128) ، أو 32 بايت (إذا قمت بتحديد خوارزمية AES-GCM 256)
-
الحد الأقصى لغطاء الذاكرة هو 64MB
هذه المجموعة من المعلمات هي التكوين الوحيد ل scrypt المتوافق مع وظيفة اشتقاق المفاتيح على الأجهزة. يُطلق على ملف kdf هذا على الأجهزة اسم "version":"1"
، وهو الإصدار الوحيد الذي يتم اتخاذه حاليًا بواسطة معلمة cisco-kdf
.
مثال عملي
فيما يلي مثال يمكنك اتباعه للتحقق من أن عملية تشفير JWE تعمل بنفس الطريقة التي أنشأناها على الأجهزة.
السيناريو المثال هو إضافة نقطة PEM إلى الجهاز (يحاكي إضافة شهادة ، مع سلسلة قصيرة جدا بدلا من شهادة + مفتاح كامل). السر الخاص بالعميل في المثال هو ossifrage
.
-
اختر تشفير تشفير. يستخدم هذا المثال
A128GCM
(AES بمفاتيح 128 بت في وضع عداد Galois). يمكن لأداتك استخدامA256GCM
إذا كنت تفضل ذلك. -
اختر ملحا (يجب أن يكون تسلسلا عشوائيا لا يقل عن 4 بايت). يستخدم هذا المثال (البايتات السداسية عشرية)
E5 E6 53 08 03 F8 33 F6
. قم بتشفير التسلسل باستخدام Base64url للحصول على5eZTCAP4M_Y
(قم بإزالة الحشو base64). -
فيما يلي نموذج لمكالمة
scrypt
لإنشاء مفتاح تشفير المحتوى (cek):cek=scrypt(كلمة المرور="ossifrage"، salt=تسلسل مكون من 4 بايتات، N=32768، r=8، p=1، طول المفتاح=16)
يجب أن يكون المفتاح المشتق 16 بايت (سداسي) كما يلي:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
الذي يشفره base64url إلىlZ66bdEiAQV4_mqdInj_rA
. -
اختر تسلسلا عشوائيا من 12 بايت لاستخدامه كمتجه تهيئة. يستخدم هذا المثال (سداسي عشري)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
والذي يقوم base64url بترميزه إلىNLNd3V9Te68tkpWD
. -
قم بإنشاء رأس JOSE باستخدام تسلسل مضغوط (اتبع نفس ترتيب المعلمات التي نستخدمها هنا) ثم قم بترميزه base64url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
عنوان JOSE المشفر بـ base64url هو
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
سيكون هذا هو العنصر الأول في فقاعة JWE.
-
العنصر الثاني من نقطة JWE فارغ ، لأننا لا نوفر مفتاح تشفير JWE.
-
العنصر الثالث لكتلة JWE هو متجه التهيئة
NLNd3V9Te68tkpWD
. - استخدم أداة تشفير JWE لإنتاج حمولة وعلامة مشفرة. بالنسبة لهذا المثال، ستكون الحمولة غير المشفرة عبارة عن كتلة PEM مزيفة
هذا ملف PEM
معلمات التشفير التي يجب عليك استخدامها هي:
الحمولة هي
هذا ملف PEM
تشفير التشفير هو AES 128 GCM
رأس JOSE المشفر base64url كبيانات مصادق عليها إضافية (AAD)
يقوم Base64url بتشفير الحمولة المشفرة، والتي ينبغي أن تؤدي إلى
f5lLVuWNfKfmzYCo1YJfODhQ
هذا هو العنصر الرابع (JWE Ciphertext) في فقاعة JWE.
-
يقوم Base64url بتشفير العلامة التي أنتجتها في الخطوة 8، والتي ينبغي أن تؤدي إلى
PE-wDFWGXFFBeo928cfZ1Q
هذا هو العنصر الخامس في فقاعة JWE.
-
تسلسل العناصر الخمسة لنقطة JWE مع النقاط (JOSEheader.. IV.Ciphertext.Tag) للحصول على:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68 tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
إذا قمت باشتقاق نفس القيم المشفرة base64url كما نوضحها هنا ، باستخدام أدواتك الخاصة ، فأنت على استعداد لاستخدامها لتأمين تشفير E2E وهوية أجهزتك التي تم التحقق منها.
-
لن يعمل هذا المثال فعليا ، ولكن من حيث المبدأ ، ستكون خطوتك التالية هي استخدام نقطة JWE التي أنشأتها أعلاه كإدخال إلى xcommand على الجهاز الذي يضيف الشهادة:
إضافة شهادات أمان xCommand
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
تتوفر أنواع الجلسات لاجتماعات الثقة الصفرية لجميع مواقع الاجتماعات دون أي تكلفة إضافية. يُطلق على أحد أنواع هذه الجلسات اسم Pro-End to End Encryption_VOIPonly
. هذا هو اسم الخدمة العامة، والذي قد نقوم بتغييره في المستقبل. للحصول على الأسماء الحالية لأنواع الجلسات، راجع معرفات أنواع جلسات العمل في القسم مرجع من هذه المقالة.
لا يلزمك القيام بأي شيء للحصول على هذه الإمكانية لموقعك؛ بل تحتاج فقط إلى منح نوع الجلسة الجديد (يُسمى أيضًا امتياز الاجتماع) للمستخدمين. يمكنك القيام بذلك بشكل فردي من خلال صفحة تكوين المستخدم ، أو بشكل مجمع باستخدام تصدير / استيراد CSV.
1 |
سجّل الدخول إلى Control Hub، ثم انتقل إلى . |
2 |
انقر على المواقع، واختر موقع Webex الذي تريد تغيير إعداداته، ثم انقر على الإعدادات. |
3 |
ضمن الإعدادات الشائعة، حدد أنواع الجلسات. |
4 |
يجب أن ترى نوعًا واحدًا أو أكثر من جلسات التشفير من البداية إلى النهاية. راجع قائمة معرفات نوع جلسة العمل في قسم المراجع من هذه المقالة. على سبيل المثال، قد تشاهد Pro-End to End Encryption_VOIPonly.
هناك نوع جلسة أقدم يحمل اسما مشابها جدا: التشفير الاحترافي من البداية إلى النهاية. يتضمن نوع جلسة العمل هذا وصول PSTN غير المشفر إلى الاجتماعات. تأكد من حصولك على إصدار _VOIPonly لضمان التشفير من البداية إلى النهاية. يمكنك التحقق من ذلك من خلال التمرير فوق الرابط PRO في عمود رمز الجلسة؛ في هذا المثال، يجب أن يكون هدف الرابط قد نقوم بتغيير أسماء الخدمة العامة لهذه الأنواع من الجلسات في المستقبل. |
5 |
إذا لم يكن لديك نوع الجلسة الجديد بعد، فاتصل بممثل Webex الخاص بك. |
التصرف التالي
قم بتمكين هذا النوع من الجلسات/امتياز الاجتماع لبعض المستخدمين أو جميعهم.
1 |
قم بتسجيل الدخول إلى مركز التحكم، وانتقل إلى . |
2 |
حدد حساب المستخدم الذي تريد تحديثه، ثم حدد الاجتماعات. |
3 |
من القائمة المنسدلة تطبق الإعدادات على ، حدد موقع الاجتماع الذي تريد تحديثه. |
4 |
حدد المربع بجوار Pro-End to End Encryption_VOIPonly. |
5 |
أغلق لوحة تكوين المستخدم. |
6 |
كرر ذلك للمستخدمين الآخرين إذا لزم الأمر. لتعيين هذا إلى العديد من المستخدمين، استخدم الخيار التالي، تمكين اجتماعات E2EE لمستخدمين متعددين. |
1 |
سجّل الدخول إلى Control Hub، ثم انتقل إلى . |
2 |
انقر فوق المواقع، واختر موقع Webex الذي تريد تغيير الإعدادات الخاصة به. |
3 |
في قسم التراخيص والمستخدمون ، انقر فوق إدارة مجمعة. |
4 |
انقر فوق إنشاء تقرير وانتظر بينما نقوم بإعداد الملف. |
5 |
عندما يكون الملف جاهزا، انقر فوق تصدير النتائج ثم فوق تنزيل. (يتعين عليك إغلاق النافذة المنبثقة يدويًا بعد النقر فوق تنزيل.) |
6 |
افتح ملف CSV الذي تم تنزيله للتحرير. يوجد صف لكل مستخدم، ويحتوي العمود |
7 |
بالنسبة لكل مستخدم ترغب في منحه نوع الجلسة الجديد، أضف يحتوي مرجع تنسيق ملف Webex CSV على تفاصيل حول غرض ومحتويات ملف CSV. |
8 |
افتح لوحة تكوين موقع الاجتماع في مركز التحكم. إذا كنت موجودا بالفعل في صفحة قائمة مواقع الاجتماع، فقد تحتاج إلى تحديثها. |
9 |
في قسم التراخيص والمستخدمون ، انقر فوق إدارة مجمعة. |
10 |
انقر على استيراد وحدد ملف CSV الذي تم تحريره، ثم انقر على استيراد . انتظر حتى يتم تحميل الملف. |
11 |
عند الانتهاء من الاستيراد، يمكنك النقر فوق استيراد النتائج لمراجعة ما إذا كانت هناك أية أخطاء. |
12 |
انتقل إلى صفحة المستخدمون وافتح أحد المستخدمين للتحقق من أن لديهم نوع الجلسة الجديد. |
يمكنك إضافة علامة مائية إلى تسجيلات الاجتماعات باستخدام نوع جلسة Webex Meetings Pro-End to End Encryption_VOIPonly
، والذي يسمح لك بتحديد العميل أو الجهاز المصدر للتسجيلات غير المصرح بها للاجتماعات السرية.
عندما يتم تمكين هذه الميزة، يتضمن صوت الاجتماع معرفًا فريدًا لكل عميل أو جهاز مشارك. بإمكانك تحميل التسجيلات الصوتية إلى Control Hub، الذي يقوم بعد ذلك بتحليل التسجيل والبحث عن المعرفات الفريدة. يمكنك إلقاء نظرة على النتائج لمعرفة أي عميل أو جهاز مصدر قام بتسجيل الاجتماع.
- لكي يتم تحليل التسجيل، يجب أن يكون ملف AAC، MP3، M4A، WAV، MP4، AVI، أو MOV لا يزيد حجمه عن 500 ميجابايت.
- يجب أن يكون التسجيل أطول من 100 ثانية.
- يمكنك فقط تحليل التسجيلات الخاصة بالاجتماعات التي يستضيفها الأشخاص في مؤسستك.
- يتم الاحتفاظ بمعلومات العلامة المائية لنفس مدة معلومات اجتماع المنظمة.
إضافة علامات مائية صوتية إلى اجتماعات E2EE
- سجّل الدخول إلى مركز التحكم، ثم ضمن الإدارة، حدد إعدادات المؤسسة.
- في قسم علامات الاجتماع المائية ، قم بتشغيل إضافة علامة مائية صوتية.
بعد مرور بعض الوقت على تشغيل هذا الخيار، يرى المستخدمون الذين يقومون بجدولة الاجتماعات باستخدام نوع جلسة
Webex Meetings Pro-End to End Encryption_VOIPonly
خيار العلامات المائية الرقمية في قسم الأمان.
تحميل وتحليل اجتماع يحمل علامة مائية
- في مركز التحكم، ضمن المراقبة، حدد استكشاف الأخطاء وإصلاحها.
- انقر فوق تحليل العلامة المائية.
- ابحث عن الاجتماع أو حدده في القائمة، ثم انقر فوق تحليل.
- في نافذة تحليل العلامة المائية الصوتية ، أدخل اسمًا لتحليلك.
- (اختياري) أدخل ملاحظة لتحليلك.
- اسحب وأفلِت ملف الصوت الذي تريد تحليله، أو انقر فوق اختيار ملف للانتقال إلى ملف الصوت.
- انقر على إغلاق.
عند اكتمال التحليل، سيتم عرضه في قائمة النتائج في صفحة تحليل العلامة المائية .
- قم بإختيار الإجتماع في القائمة لرؤية نتائج التحليل. انقر لتنزيل النتائج.
الميزات والقيود
تتضمن العوامل التي تدخل في فك تشفير العلامة المائية المسجلة بنجاح المسافة بين جهاز التسجيل ومكبر الصوت الذي يخرج الصوت، وحجم هذا الصوت، والضوضاء البيئية، وما إلى ذلك. تتمتع تقنية العلامة المائية لدينا بمرونة إضافية في حالة تشفيرها عدة مرات، كما قد يحدث عند مشاركة الوسائط.
تم تصميم هذه الميزة لتمكين فك تشفير معرف العلامة المائية بنجاح في مجموعة واسعة ولكن معقولة من الظروف. هدفنا هو أن يقوم جهاز التسجيل، مثل الهاتف المحمول، الموجود على مكتب بالقرب من نقطة نهاية شخصية أو عميل كمبيوتر محمول، بإنشاء تسجيل يؤدي دائمًا إلى تحليل ناجح. مع إبعاد جهاز التسجيل عن المصدر، أو منعه من سماع الطيف الصوتي الكامل، تنخفض فرص إجراء تحليل ناجح.
لكي يتم تحليل التسجيل بنجاح، هناك حاجة إلى التقاط معقول للصوت الاجتماع. إذا تم تسجيل صوت الاجتماع على نفس الكمبيوتر الذي يستضيف العميل، فلا ينبغي تطبيق أي قيود.
إذا كانت أجهزتك مدمجة بالفعل في مؤسسة Control Hub الخاصة بك وتريد استخدام Webex CA لإنشاء شهادات التعريف الخاصة بها تلقائيًا، فلن تحتاج إلى إعادة ضبط الأجهزة إلى إعدادات المصنع.
يحدد هذا الإجراء المجال الذي يستخدمه الجهاز لتعريف نفسه، وهو مطلوب فقط إذا كان لديك نطاقات متعددة في مؤسسة مركز التحكم. إذا كان لديك أكثر من نطاق واحد، نوصيك بإجراء ذلك لجميع أجهزتك التي سيكون لها هوية "تم التحقق منها من Cisco". إذا لم تخبر Webex بالنطاق الذي يحدد الجهاز، فسيتم اختيار نطاق تلقائيًا، وقد يبدو خاطئًا بالنسبة للمشاركين الآخرين في الاجتماع.
قبل البدء
إذا لم يتم دمج أجهزتك بعد، فاتبع الخطوات التالية تسجيل جهاز في Cisco Webex باستخدام واجهة برمجة التطبيقات أو واجهة الويب المحلية أو الدمج السحابي لسلسلة Board وDesk وRoom. يجب عليك أيضًا التحقق من النطاق/النطاقات التي تريد استخدامها لتحديد الأجهزة في إدارة نطاقاتك.
1 |
قم بتسجيل الدخول إلى مركز التحكم، وتحت الإدارة، حدد الأجهزة. |
2 |
حدد جهازا لفتح لوحة التكوين الخاصة به. |
3 |
حدد النطاق الذي تريد استخدامه لتحديد هذا الجهاز. |
4 |
كرر ذلك للأجهزة الأخرى. |
قبل البدء
-
احصل على شهادة موقعة من CA ومفتاح خاص، بتنسيق
.pem
، لكل جهاز. -
تحت علامة التبويب التحضير ، اقرأ الموضوع فهم عملية الهوية الخارجية للأجهزة،
-
قم بإعداد أداة تشفير JWE فيما يتعلق بالمعلومات الموجودة هناك.
-
تأكد من أن لديك أداة لإنشاء تسلسلات بايت عشوائية بأطوال معينة.
-
تأكد من أن لديك أداة لترميز البايتات أو النصوص بتنسيق base64url.
-
تأكد من أن لديك تنفيذ
scrypt
. -
تأكد من أن لديك كلمة أو عبارة سرية لكل جهاز.
1 |
املأ في المرة الأولى التي تقوم فيها بملء الجهاز لديه سره الأولي. لا تنس هذا؛ لن تتمكن من استعادته ويجب عليك إعادة ضبط الجهاز إلى إعدادات المصنع للبدء من جديد.
|
2 |
تسلسل شهادتك ومفتاحك الخاص: |
3 |
قم بإنشاء نقطة JWE لاستخدامها كإدخال لأمر إضافة الشهادة: |
4 |
افتح TShell على الجهاز وقم بتشغيل الأمر إضافة (متعدد الأسطر): |
5 |
تأكد من إضافة الشهادة عن طريق تشغيل انسخ بصمة الشهادة الجديدة. |
6 |
قم بتفعيل الشهادة لغرض يحتوي الجهاز على شهادة مشفرة ونشطة صادرة عن CA ، جاهزة للاستخدام لتحديد هويتها في اجتماعات Webex المشفرة من طرف إلى طرف.
|
7 |
قم بتوصيل الجهاز إلى مؤسسة مركز التحكم. |
1 |
جدولة اجتماع من النوع الصحيح (Webex Meetings Pro-End to End Encryption_VOIPonly). راجع جدولة اجتماع Webex باستخدام التشفيرمن طرف إلى طرف. |
2 |
انضم إلى الاجتماع كمضيف، من عميل Webex Meetings. راجع الانضمام إلى اجتماع Webex باستخدام التشفيرمن طرف إلى طرف. |
3 |
انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة المرجع المصدق ل Webex. |
4 |
بصفتك المضيف، تحقق من ظهور هذا الجهاز في ساحة الانتظار باستخدام رمز الهوية الصحيح. راجع الانضمام إلى اجتماع Webex باستخدام التشفيرمن طرف إلى طرف. |
5 |
انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة مرجع مصدق خارجي. |
6 |
بصفتك المضيف، تحقق من ظهور هذا الجهاز في ساحة الانتظار باستخدام رمز الهوية الصحيح. تعرف على المزيد حول أيقونات الهوية. |
7 |
انضم إلى الاجتماع كمشارك في الاجتماعات غير المصادق عليها. |
8 |
بصفتك المضيف، تحقق من ظهور هذا المشارك في ساحة الانتظار باستخدام رمز الهوية الصحيح. |
9 |
كمضيف ، اعترف أو ارفض الأشخاص / الأجهزة. |
10 |
قم بالتحقق من هويات المشاركين/الأجهزة عندما يكون ذلك ممكنًا عن طريق التحقق من الشهادات. |
11 |
تحقق من أن كل شخص في الاجتماع يرى نفس رمز أمان الاجتماع. |
12 |
انضم إلى الاجتماع مع مشارك جديد. |
13 |
تحقق من أن الجميع يرون نفس رمز أمان الاجتماع الجديد. |
-
هل ستجعل الاجتماعات المشفرة من طرف إلى طرف خيار الاجتماع الافتراضي ، أو تمكينه فقط لبعض المستخدمين ، أو السماح لجميع المضيفين باتخاذ القرار؟ عندما تقرر كيف ستستخدم هذه الميزة ، قم بإعداد هؤلاء المستخدمين الذين سيستخدمونها ، خاصة فيما يتعلق بالقيود وما يمكن توقعه في الاجتماع.
-
هل تحتاج إلى التأكد من أنه لا يمكن لشركة Cisco أو أي شخص آخر فك تشفير المحتوى الخاص بك أو انتحال شخصية أجهزتك؟ إذا كان الأمر كذلك، فأنت بحاجة إلى شهادات من مرجع مصدق عام.
-
إذا كان لديك مستويات مختلفة من التحقق من الهوية، فقم بتمكين المستخدمين من التحقق من بعضهم البعض باستخدام هوية مدعومة بالشهادة. على الرغم من وجود ظروف يمكن أن يظهر فيها المشاركون على أنهم غير متحققين ، ويجب أن يعرف المشاركون كيفية التحقق ، فقد لا يكون الأشخاص الذين لم يتم التحقق منهم محتالين.
إذا كنت تستخدم مرجعا مصدقا خارجيا لإصدار شهادات جهازك، فإن المسؤولية تقع على عاتقك لمراقبة الشهادات وتحديثها وإعادة تطبيقها.
إذا أنشأت السر الأولي، فافهم أن المستخدمين قد يرغبون في تغيير سر أجهزتهم. قد تحتاج إلى إنشاء واجهة / توزيع أداة لتمكينهم من القيام بذلك.
معرف نوع الجلسة |
اسم الخدمة العامة |
---|---|
638 |
تشفير E2E + VoIP فقط |
652 |
Pro-End to End Encryption_VOIPonly |
660 |
Pro 3 نهاية حرة إلى نهاية Encryption_VOIPonly تشفير E2E + الهوية |
672 |
Pro 3 Free50-End to End Encryption_VOIPonly |
673 |
مدرس التعليم E2E Encryption_VOIPonly |
676 |
Broadworks قياسي بالإضافة إلى التشفير من طرف إلى طرف |
677 |
برودووركس بريميوم بالإضافة إلى التشفير من طرف إلى طرف |
681 |
سكولوجي مجاني بالإضافة إلى تشفير من طرف إلى طرف |
تصف هذه الجداول أوامر واجهة برمجة تطبيقات أجهزة Webex التي أضفناها للاجتماعات المشفرة من طرف إلى طرف والهوية التي تم التحقق منها. لمزيد من المعلومات حول كيفية استخدام واجهة برمجة التطبيقات، راجع الوصول إلى واجهة برمجة التطبيقات لغرفة Webex والأجهزة المكتبية ولوحات Webex.
تتوفر أوامر xAPI هذه فقط على الأجهزة التي تكون إما:
-
مسجل في Webex
-
مسجلة محليا ومرتبطة ب Webex مع Webex Edge للأجهزة
استدعاء واجهة برمجة التطبيقات |
الوصف |
---|---|
|
يتم إجراء هذا التكوين عندما يقوم المشرف بتعيين النطاق المفضل للجهاز من مركز التحكم. ضروري فقط إذا كان لدى المؤسسة أكثر من مجال واحد. يستخدم الجهاز هذا المجال عندما يطلب شهادة من المرجع المصدق على Webex. ثم يحدد النطاق الجهاز. لا ينطبق هذا التكوين عندما يكون لدى الجهاز شهادة نشطة صادرة من الخارج لتحديد هويته. |
|
يشير إلى ما إذا كان بإمكان الجهاز الانضمام إلى اجتماع مشفر من طرف إلى طرف. تستدعي واجهة برمجة التطبيقات السحابية ذلك بحيث يعرف التطبيق المقترن ما إذا كان بإمكانه استخدام الجهاز للانضمام. |
|
يشير إلى ما إذا كان الجهاز يستخدم التحقق |
|
هوية الجهاز كما تقرأ من الاسم الشائع للشهادة الصادرة من الخارج. |
|
يقرأ معلومات محددة من شهادة صادرة من الخارج. في الأمر الموضح، استبدل
|
|
حالة الهوية الخارجية للجهاز (على سبيل المثال: |
|
يشير إلى ما إذا كان الجهاز يحتوي على شهادة صالحة صادرة عن Webex CA. |
|
هوية الجهاز كما هي مقروءة من الاسم الشائع لشهادة Webex. يحتوي على اسم مجال إذا كان لدى المؤسسة مجال. يكون فارغا إذا لم يكن لدى المؤسسة مجال. إذا كان الجهاز موجودًا في مؤسسة بها نطاقات متعددة، فهذه هي القيمة من |
|
يقرأ معلومات محددة من الشهادة الصادرة عن Webex. في الأمر الموضح، استبدل
|
استدعاء واجهة برمجة التطبيقات |
الوصف |
---|---|
| تتضمن هذه الأحداث الثلاثة الآن |
استدعاء واجهة برمجة التطبيقات |
الوصف |
---|---|
أو
| يقبل قيمة نص عادي مشفر base64url لزرع سر العميل على الجهاز لأول مرة. لتحديث السر بعد تلك المرة الأولى ، يجب عليك توفير نقطة JWE تحتوي على السر الجديد المشفر بواسطة السر القديم. |
| إضافة شهادة (مع مفتاح خاص). قمنا بتوسيع هذا الأمر لقبول نقطة JWE التي تحتوي على بيانات PEM المشفرة. |
| تنشيط شهادة معينة ل WebexIdentity. ولتحقيق هذا |
| إلغاء تنشيط شهادة معينة ل WebexIdentity. ولتحقيق هذا |