نشر اجتماعات انعدام الثقة
يختار المستخدمون نوع الاجتماع عند جدولة اجتماع. عند قبول المشاركين من الردهة وأثناء الاجتماع، يستطيع المضيف رؤية حالة التحقق من الهوية لكل مشارك. يوجد أيضًا رمز اجتماع شائع لجميع المشاركين الحاليين في الاجتماع، يمكنهم استخدامه للتحقق من عدم اعتراض اجتماعهم من قبل وسيط غير مرغوب فيه من طرف خارجي في هجوم Middle (MITM).
شارك المعلومات التالية مع مضيفي الاجتماع:
-
الانضمام إلى اجتماع Webex باستخدام تشفير من طرف إلى طرف
التحقق من الهوية
يوفر التشفير من طرف إلى طرف مع التحقق من الهوية أمانًا إضافيًا لاجتماع مشفر من طرف إلى طرف.
عندما ينضم المشاركون أو الأجهزة إلى مجموعة MLS مشتركة (أمان طبقة المراسلة)، فإنهم يقدمون شهاداتهم إلى أعضاء المجموعة الآخرين، الذين يقومون بعد ذلك بالتحقق من صحة الشهادات مقابل جهات إصدار الشهادات (CA). عن طريق تأكيد أن الشهادات صالحة، يتحقق المرجع المصدق من هوية المشاركين، ويعرض الاجتماع المشاركين/الأجهزة على النحو الذي تم التحقق منه.
يقوم مستخدمو تطبيق Webex بمصادقة أنفسهم مقابل مخزن تعريف Webex، والذي يصدر لهم رمز وصول عند نجاح المصادقة. إذا كانوا بحاجة إلى شهادة للتحقق من هويتهم في اجتماع مشفر من طرف إلى طرف، يصدر Webex CA شهادة تستند إلى رمز الوصول الخاص بهم. في هذا الوقت، لا نوفر طريقة لمستخدمي Webex Meetings للحصول على شهادة صادرة عن مرجع مصدق خارجي/جهة خارجية.
يمكن للأجهزة مصادقة نفسها باستخدام شهادة صادرة عن مرجع مصدق داخلي (Webex)، أو شهادة صادرة عن مرجع مصدق خارجي:
-
مرجع مصدق داخلي — يصدر Webex شهادة داخلية تستند إلى رمز الوصول لحساب الجهاز الخاص بالجهاز. الشهادة موقعة من قِبل Webex CA. لا تحتوي الأجهزة على معرفات مستخدمين بنفس الطريقة التي يتبعها المستخدمون، لذلك يستخدم Webex (أحد) مجالات مؤسستك عند كتابة هوية شهادة الجهاز (الاسم الشائع (CN)).
-
مرجع مصدق خارجي — يمكنك طلب شهادات الجهاز وشرائها مباشرةً من جهة الإصدار التي تختارها. يجب عليك تشفير الشهادات وتحميلها مباشرةً والتصريح بها باستخدام سر معروف لك فقط.
لا تشارك شركة Cisco، مما يجعل هذه الطريقة تضمن التشفير الحقيقي من طرف إلى طرف والهوية المتحقق منها، ومنع الاحتمال النظري بأن تتمكن Cisco من eavesdrop على اجتماعك/فك تشفير الوسائط الخاصة بك.
شهادة الجهاز الصادرة داخليًا
يصدر Webex شهادة للجهاز عند تسجيله بعد بدء التشغيل، ويجددها عند الضرورة. بالنسبة للأجهزة، تتضمن الشهادة معرف الحساب والمجال.
إذا لم يكن لدى مؤسستك مجال، يصدر Webex CA الشهادة بدون مجال.
إذا كانت مؤسستك لديها مجالات متعددة، فيمكنك استخدام Control Hub لإخبار Webex المجال الذي يجب أن يستخدمه الجهاز من أجل هويته. يمكنك أيضًا استخدام واجهة API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
إذا كان لديك مجالات متعددة ولم تقم بتعيين المجال المفضل للجهاز، فسيختار Webex المجال المناسب لك.
شهادة الجهاز الصادرة خارجيًا
يمكن للمسؤول توفير جهاز بشهادته الخاصة التي تم توقيعها باستخدام أحد مرجع مصدق عام.
يجب أن تقوم الشهادة على زوج مفاتيح ECDSA P-256، على الرغم من أنه يمكن توقيعها بواسطة مفتاح RSA.
تخضع القيم الموجودة في الشهادة لتقدير المؤسسة. سيتم عرض الاسم المشترك (CN) والاسم البديل للموضوع (SAN) في واجهة مستخدم اجتماع Webex، كما هو موضح في التشفير من طرف إلى طرف مع التحقق من الهوية لتطبيق Webex Meetings.
نوصي باستخدام شهادة منفصلة لكل جهاز ووجود CN فريد لكل جهاز. على سبيل المثال، "meeting-room-1.example.com" للمؤسسة التي تمتلك مجال "example.com".
من أجل حماية الشهادة الخارجية بالكامل من العبث بها، يتم استخدام ميزة سرية للعميل لتشفير وتوقيع أوامر xcommand المختلفة.
عند استخدام سر العميل، من الممكن إدارة شهادة هوية Webex الخارجية بأمان عبر xAPI. يقتصر هذا الأمر حاليًا على الأجهزة المتصلة بالإنترنت.
يوفر Webex حاليًا أوامر API لإدارة هذا الأمر.
الأجهزة
يمكن لأجهزة سلسلة Webex Room وسلسلة Webex Desk التالية المسجلة على السحابة الانضمام إلى اجتماعات E2EE:
-
لوحة Webex
-
مكتب Webex Pro
-
مكتب Webex
-
مجموعة غرف Webex
-
مجموعه غرف Webex المصغرة
لا يمكن للأجهزة التالية الانضمام إلى اجتماعات E2EE:
-
سلسلة Webex C
-
سلسلة Webex DX
-
سلسلة Webex EX
-
سلسلة Webex MX
-
أجهزة SIP التابعة لجهة خارجية
عملاء البرامج
-
يستطيع تطبيق Webex لعملاء سطح المكتب والأجهزة المحمولة الانضمام إلى اجتماعات E2EE.
-
لا يمكن لعميل Webex على الويب الانضمام إلى اجتماعات E2EE.
-
لا يمكن لعملاء SIP البرمجيين من الجهات الخارجية الانضمام إلى اجتماعات E2EE.
التعريف
-
لا نوفر لك خيارات Control Hub حسب التصميم لإدارة هوية الجهاز التي تم التحقق منها خارجيًا. بالنسبة للتشفير الحقيقي من طرف إلى طرف، يجب عليك فقط معرفة/الوصول إلى الأسرار والمفاتيح. إذا قدمنا خدمة سحابية لإدارة هذه المفاتيح، فهناك فرصة لاعتراضها.
-
نحن نقدم لك حاليًا "وصفة" لتصميم أدواتك الخاصة، بناءً على تقنيات التشفير القياسية في الصناعة، للمساعدة في طلب أو تشفير شهادات هوية جهازك ومفاتيح الأجهزة الخاصة. نحن لا نريد أن يكون لدينا أي وصول حقيقي أو متصور لأسرارك أو مفاتيحك.
الاجتماعات
-
تدعم اجتماعات E2EE حاليًا عدد يصل إلى 1000 مشارك كحد أقصى.
- يمكنك مشاركة لوحات بيضاء جديدة في اجتماعات E2EE. هناك بعض الاختلافات عن اللوحات البيضاء في الاجتماعات العادية:
- في اجتماعات E2EE، لا يستطيع المستخدمون الوصول إلى اللوحات البيضاء التي تم إنشاؤها خارج الاجتماع، ويشمل ذلك اللوحات البيضاء الخاصة، واللوحات البيضاء التي شاركها الآخرون، واللوحات البيضاء من مساحات Webex.
- لا تتوفر اللوحات البيضاء التي تم إنشاؤها في اجتماعات E2EE إلا في أثناء الاجتماع. لم يتم حفظها ولا يمكن الوصول إليها بعد انتهاء الاجتماع.
- إذا قام شخص بمشاركة محتوى في اجتماع E2EE، فيمكنك إضافة تعليق توضيحي إليه. لمزيد من المعلومات حول التعليقات التوضيحية، ارجع إلى تطبيق Webex | تمييز المحتوى الذي تتم مشاركته باستخدام التعليقات التوضيحية.
واجهة الإدارة
نوصي بشدة باستخدام Control Hub لإدارة موقع الاجتماعات الخاص بك، حيث لدى مؤسسات Control Hub هوية مركزية للمؤسسة بأكملها.
المعلومات ذات الصلة
-
أمان انعدام الثقة لـ Webex (المستند الفني للأمان)
-
تشفير الويب JSON (JWE) (مسودة معيار IETF)
-
تطبيق Webex Meetings الإصدار 41.7.
-
أجهزة سلسلة Webex Room وWebex Desk المسجلة على السحابة، قيد التشغيل
10.6.1-RoomOS_August_2021
. -
الوصول الإداري إلى موقع الاجتماع في Control Hub.
-
مجال واحد أو أكثر تم التحقق منه في مؤسسة Control Hub الخاصة بك (إذا كنت تستخدم Webex CA لإصدار شهادات أجهزة لهوية تم التحقق منها).
-
يجب تشغيل غرف اجتماعات التعاون حتى يتمكن الأشخاص من الانضمام من نظام الفيديو الخاص بهم. للحصول على مزيد من المعلومات، ارجع إلى السماح لأنظمة الفيديو بالانضمام إلى الاجتماعات والأحداث على موقع Webex الخاص بك.
يمكنك تخطي هذه الخطوة إذا كنت لا تحتاج إلى الهويات التي تم التحقق منها خارجيًا.
للحصول على أعلى مستوى من الأمان والتحقق من الهوية، يجب أن يكون لكل جهاز شهادة فريدة صادرة عن سلطة تصديق عامة موثوق بها (CA).
تحتاج إلى التفاعل مع CA لطلب الشهادات الرقمية وشرائها واستقبالها وإنشاء المفاتيح الخاصة المرتبطة بها. عند طلب الشهادة، استخدم هذه المعلمات:
-
يجب أن يتم إصدار الشهادة وتوقيعها من قبل مرجع مصدق عام معروف.
-
فريد: نوصي بشدة باستخدام شهادة فريدة لكل جهاز. إذا كنت تستخدم شهادة واحدة لجميع الأجهزة، فإنك تعرض أمانك للخطر.
-
الاسم المشترك (CN) والاسم البديل للموضوع (SAN/s): هذه ليست مهمة لـ Webex، ولكن يجب أن تكون قيمًا يستطيع البشر قراءتها وربطها بالجهاز. سيظهر CN للمشاركين الآخرين في الاجتماع باعتبارها الهوية الأساسية التي تم التحقق منها للجهاز، وإذا فحص المستخدمون الشهادة من خلال واجهة مستخدم الاجتماع، فسيشاهدون سان/ثانية. قد ترغب في استخدام أسماء مثل
name.model@example.com
. -
تنسيق الملف: يجب أن تكون الشهادات والمفاتيح بتنسيق
.pem
. -
الغرض: يجب أن يكون الغرض من الشهادة هو هوية Webex.
-
إنشاء المفاتيح: يجب أن تستند الشهادات إلى أزواج مفاتيح ECDSA P-256 (خوارزمية التوقيع الرقمي لمنحنى إهليلجي باستخدام منحنى P-256).
لا يمتد هذا المطلب إلى مفتاح التوقيع. يمكن لـ CA استخدام مفتاح RSA لتوقيع الشهادة.
يمكنك تخطي هذه الخطوة إذا كنت لا ترغب في استخدام هوية تم التحقق منها خارجيًا مع أجهزتك.
إذا كنت تستخدم أجهزة جديدة، فلا تقم بتسجيلها في Webex حتى الآن. لتكون آمنًا، لا تقم بتوصيلها بالشبكة في هذه المرحلة.
إذا كانت لديك أجهزة موجودة ترغب في ترقيتها لاستخدام هوية تم التحقق منها خارجيًا، فيجب عليك إعادة تعيين الأجهزة على إعدادات المصنع.
-
احفظ التكوين الحالي إذا كنت تريد الاحتفاظ به.
-
جدولة نافذة أثناء عدم استخدام الأجهزة، أو استخدم نهجاً تدريجيًا. إعلام المستخدمين بالتغييرات التي يمكنهم توقعها.
-
تأكد من الوصول الفعلي إلى الأجهزة. إذا كان يجب عليك الوصول إلى الأجهزة عبر الشبكة، فكن على دراية بأن الأسرار تنقل بنصوص بسيطة وأنت تعرض أمنك للخطر.
بمجرد أن تكمل هذه الخطوات، اسمح لأنظمة الفيديو بالانضمام إلى الاجتماعات والأحداث على موقع Webex الخاص بك.
للتأكد من أنه لا يمكن تشفير وسائط جهازك من قبل أي شخص باستثناء الجهاز، يجب عليك تشفير المفتاح الخاص على الجهاز. لقد صممنا واجهات API للجهاز لتمكين إدارة المفتاح المشفر والشهادة، باستخدام تشفير الويب JSON (JWE).
لضمان التشفير الحقيقي من طرف إلى طرف من خلال سحابتنا، لا يمكننا المشاركة في تشفير وتحميل الشهادة والمفتاح. إذا كنت بحاجة إلى هذا المستوى من الأمان، فيجب عليك:
-
اطلب شهاداتك.
-
قم بإنشاء أزواج مفاتيح شهاداتك.
-
قم بإنشاء (وحماية) سر أولي لكل جهاز، لبذرة إمكانات تشفير الجهاز.
-
قم بتطوير وصيانة أداتك لتشفير الملفات باستخدام معيار JWE.
يتم شرح العملية والمعلمات (غير السرية) التي ستحتاج إليها أدناه ، بالإضافة إلى وصفة لمتابعة في أدوات التطوير التي تختارها. كما نوفر بعض بيانات الاختبار وكتل JWE الناتجة كما نتوقع منها ، لمساعدتك في التحقق من العملية الخاصة بك.
يتوفر تنفيذ مرجع غير مدعوم باستخدام Python3 ومكتبة JWCrypto من Cisco عند الطلب.
-
قم بتكوين وتشفير الشهادة والمفتاح باستخدام أداتك والسر الأولي للجهاز.
-
قم بتحميل كتلة JWE الناتجة إلى الجهاز.
-
قم بتعيين الغرض من الشهادة المشفرة التي سيتم استخدامها لهوية Webex، وتنشيط الشهادة.
-
(موصى به) قم بتوفير واجهة (أو توزيع) أداتك لتمكين مستخدمي الجهاز من تغيير كلمة السر الأولية وحماية الوسائط الخاصة بهم منك.
كيفية استخدام تنسيق JWE
يصف هذا القسم كيف نتوقع إنشاء JWE كمدخلات للأجهزة، بحيث يمكنك إنشاء أداتك الخاصة لإنشاء البقع من الشهادات والمفاتيح الخاصة بك.
ارجع إلى تشفير الويب JSON (JWE) https://datatracker.ietf.org/doc/html/rfc7516 وتوقيع الويب JSON (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
نستخدم التسلسل المدمج لمستند JSON لإنشاء كتل JWE. المعلمات التي تحتاج إلى تضمينها عند إنشاء بلوكات JWE هي:
-
عنوان JOSE (محمي). في عنوان "توقيع وتشفير كائن JSON"، يجب عليك تضمين أزواج القيم الأساسية التالية:
-
"alg":"dir"
الخوارزمية المباشرة هي الوحيدة التي ندعمها لتشفير الحمولة، ويجب عليك استخدام سر العميل الأولي للجهاز.
-
"enc":"A128GCM"
أو"enc":"A256GCM"
نحن ندعم خوارزمية التشفير هاتين.
-
"cisco-action": "add"
أو"cisco-action": "populate"
أو"cisco-action": "activate"
أو"cisco-action": "deactivate"
هذا مفتاح مملوك وأربع قيم يمكنه أخذها. قدمنا هذا المفتاح للإشارة إلى الغرض من البيانات المشفرة للجهاز المستهدف. يتم تسمية القيم بعد أوامر xAPI الموجودة على الجهاز الذي تستخدم فيه البيانات المشفرة.
قمنا بتسميته للتخفيف من
cisco-action
الاشتباكات المحتملة مع امتدادات JWE المستقبلية. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
مفتاح ملكية آخر. نحن نستخدم القيم التي تقدمها كمدخلات لاشتقاق المفتاح على الجهاز. يجب أن يكون
version
1
(إصدار دالة الاشتقاق الرئيسية الخاصة بنا). يجب أن تكون قيمةsalt
تسلسل URL مشفر base64 ويبلغ حجمه 4 بايت على الأقل، والتي يجب اختيارها عشوائيًا.
-
-
مفتاح JWE المشفر. هذا الحقل فارغ. يشتق الجهاز من
ClientSecret
الأولية. -
متجه تهيئة JWE. يجب عليك توفير متجه تهيئة قاعدة 64url مشفر لفك تشفير الحمولة. يجب أن تكون قيمة IV عشوائيًا قدرها 12 بايت (نحن نستخدم عائلة تشفير AES-GCM، والتي تتطلب أن يكون طول IV 12 بايت).
-
JWE AAD (بيانات إضافية مصدق عليها). يجب عليك حذف هذا الحقل لأنه غير مدعوم في التسلسلات المدمجة.
-
نص تشفير JWE: هذه هي الحمولة المشفرة التي تريد جعلها سرية.
قد تكون الحمولة فارغة. على سبيل المثال، لإعادة تعيين سر العميل، تحتاج إلى الكتابة فوقه بقيمة فارغة.
هناك أنواع مختلفة من الحمولات ، اعتمادًا على ما تحاول القيام به على الجهاز. تتوقع أوامر xAPI المختلفة حمولة مختلفة، ويجب عليك تحديد الغرض من الحمولة باستخدام
cisco-action
المفتاح، على النحو التالي:-
باستخدام
"cisco-action":"populate"
النص المشفر هو النص الجديدClientSecret
. -
مع "
"cisco-action":"add"
النص المشفر هو كتلة PEM تحمل الشهادة ومفتاح خاص بها (متسلسلة). -
باستخدام "
"cisco-action":"activate"
النص المشفر هو بصمة الإصبع (تمثيل سداسي عشري لـ sha-1) للشهادة التي نقوم بتنشيطها للتحقق من هوية الجهاز. -
مع "
"cisco-action":"deactivate"
النص المشفر هو بصمة الإصبع (تمثيل سداسي عشري لـ SHA-1) للشهادة نقوم بإلغاء تنشيطها من استخدامها للتحقق من هوية الجهاز.
-
-
علامة مصادقة JWE: يحتوي هذا الحقل على علامة المصادقة للتأكد من تكامل كتلة تسلسل JWE بأكملها المدمجة
كيفية اشتقاق مفتاح التشفير من ClientSecret
بعد المجموعة الأولى من السر، نحن لا نقبل أو نخرج السر كنص عادي. وهذا لمنع الهجمات المحتملة بالقاموس من قبل شخص يمكنه الوصول إلى الجهاز.
يستخدم برنامج الجهاز سر العميل كمدخلات لوظيفة اشتقاق المفتاح (kdf) ثم يستخدم المفتاح المشتق لفك تشفير المحتوى/تشفير على الجهاز.
ما يعنيه هذا بالنسبة لك هو أن أداتك لإنتاج بلوبس JWE يجب أن تتبع نفس الإجراء لاشتقاق نفس مفتاح التشفير/فك التشفير من سر العميل.
تستخدم الأجهزة scrypt لاشتقاق المفتاح (راجع https://en.wikipedia.org/wiki/Scrypt)، باستخدام المعلمات التالية:
-
عامل التكلفة (N) هو 32768
-
معامل BlockSizeFactor (r) هو 8
-
عامل الموازاة (p) هو 1
-
Salt هو تسلسل عشوائي يبلغ 4 بايت على الأقل؛ يجب عليك توفير هذا
salt
نفسه عند تحديدcisco-kdf
المعلمة. -
تكون أطوال المفاتيح إما 16 بايت (إذا قمت بتحديد خوارزمية AES-GCM 128) أو 32 بايت (إذا قمت بتحديد خوارزمية AES-GCM 256)
-
الحد الأقصى للذاكرة هو 64 ميجابايت
هذه المجموعة من المعلمات هي التكوين الوحيد scrypt المتوافق مع وظيفة اشتقاق المفتاح على الأجهزة. يسمى kdf هذا على الأجهزة "version":"1"
، وهو الإصدار الوحيد الذي تتخذه المعلمة cisco-kdf
حاليًا.
مثال ناجح
فيما يلي مثال يمكنك اتباعه للتحقق من أن عملية تشفير JWE لديك تعمل بنفس العملية التي قمنا بإنشائها على الأجهزة.
المثال سيناريو إضافة نقطة PEM إلى الجهاز (يحاكي إضافة شهادة ، بسلسلة قصيرة جدًا بدلاً من شهادة + مفتاح كامل). سر العميل في المثال هو ossifrage
.
-
اختر تشفير. يستخدم هذا المثال
A128GCM
(AES مع مفاتيح 128 بت في وضع عداد جالوا). يمكنك استخدام أداتكA256GCM
إذا كنت تفضل ذلك. -
اختر الملح (يجب أن يكون تسلسل عشوائي يبلغ 4 بايت على الأقل). يستخدم هذا المثال (وحدات بايت سداسية عشرية)
E5 E6 53 08 03 F8 33 F6
. يقوم Base64 بتشفير التسلسل للحصول على5eZTCAP4M_Y
(إزالة padding base64). -
فيما يلي عينة
scrypt
مكالمة لإنشاء مفتاح تشفير المحتوى (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
يجب أن يكون المفتاح المشتق 16 بايت (سداسية عشرية) على النحو التالي:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
الذي ترمز القاعدة64 url إلىlZ66bdEiAQV4_mqdInj_rA
. -
اختر تسلسل عشوائي من 12 بايت لاستخدامه كمتجه تهيئة. يستخدم هذا المثال (سداسية عشرية)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
التي ترمز القاعدة64 url إلىNLNd3V9Te68tkpWD
. -
قم بإنشاء عنوان JOSE مع تسلسل مدمج (اتبع نفس ترتيب المعلمات التي نستخدمها هنا) ثم ترميزه base64 url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
عنوان JOSE الأساسي 64url المشفر هو
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
سيكون هذا هو العنصر الأول من بلوب JWE.
-
العنصر الثاني من كتلة JWE فارغ، لأننا لا نوفر مفتاح تشفير JWE.
-
العنصر الثالث في كتلة JWE هو متجه التهيئة
NLNd3V9Te68tkpWD
. - استخدم أداة تشفير JWE لإنتاج حمولة وعلامة مشفرة. على سبيل المثال، ستكون الحمولة غير المشفرة blob PEM مزيفة
this is a PEM file
معلمات التشفير التي يجب عليك استخدامها هي:
الحمولة هي
this is a PEM file
التشفير هو AES 128 GCM
عنوان JOSE المشفر بقاعدة 64url كبيانات مصادقة إضافية (AAD)
يقوم Base64 url بتشفير الحمولة المشفرة، والذي يجب أن يؤدي إلى
f5lLVuWNfKfmzYCo1YJfODhQ
هذا هو العنصر الرابع (نص تشفير JWE) في كتلة JWE.
-
يقوم Base64 url بتشفير العلامة التي أنتجتها في الخطوة 8، والتي يجب أن تؤدي إلى
PE-wDFWGXFFBeo928cfZ1Q
هذا هو العنصر الخامس في بلوب JWE.
-
اربط العناصر الخمسة لبلوب JWE مع نقاط (JOSEheader..IV.Ciphertext.Tag) للحصول على:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
إذا قمت باستخراج نفس القيم المشفرة base64 url كما نعرضه هنا، باستخدام أدواتك الخاصة، فأنت مستعد لاستخدامها لتأمين تشفير E2E والهوية المتحقق منها لأجهزتك.
-
لن يعمل هذا المثال في الواقع ، ولكن من حيث المبدأ ستكون خطوتك التالية هي استخدام blob JWE الذي أنشأته أعلاه كمدخلات لـ xcommand على الجهاز الذي يضيف الشهادة:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
تتوفر أنواع الجلسات المخصصة لاجتماعات انعدام الثقة لجميع مواقع الاجتماعات دون أي تكلفة إضافية. أحد هذه الأنواع من الجلسات يسمى Pro-End to End Encryption_VOIPonly
. هذا هو اسم الخدمة العامة، وقد نقوم بتغييره في المستقبل. للاطلاع على الأسماء الحالية لأنواع الجلسات، ارجع إلى معرفات نوع الجلسة في قسم المرجع في هذه المقالة.
ليس هناك ما تحتاج إلى القيام به للحصول على هذه الإمكانية لموقعك؛ فأنت بحاجة إلى منح نوع الجلسة الجديد (الذي يُسمى أيضًا امتياز الاجتماع) للمستخدمين. يمكنك القيام بذلك بشكل فردي من خلال صفحة التكوين الخاصة بالمستخدم، أو بشكل مجمع باستخدام تصدير/استيراد CSV.
1 | |
2 |
انقر على المواقع، واختر موقع Webex الذي تريد تغيير الإعدادات الخاصة به، ثم انقر على الإعدادات. |
3 |
ضمن الإعدادات العامة، حدد أنواع الجلسات. يجب أن ترى نوعًا واحدًا أو أكثر من أنواع جلسات التشفير من طرف إلى طرف. ارجع إلى قائمة معرفات نوع الجلسة في قسم المرجع في هذه المقالة. على سبيل المثال، قد ترى E من طرف إلى طرفncryption_VOIPonly.
يوجد نوع جلسة أقدم باسم مشابه جدًا: التشفير من طرف إلى طرف. يتضمن نوع الجلسة هذا الوصول غير المشفر إلى الاجتماعات عبر PSTN. تأكد من أن لديك إصدار _VOIPonly لضمان التشفير من طرف إلى طرف. يمكنك التحقق عن طريق التمرير فوق ارتباط PRO في عمود رمز الجلسة؛ على سبيل المثال، يجب أن يكون هدف الارتباط يمكننا تغيير أسماء الخدمات العامة لأنواع الجلسات هذه في المستقبل. |
4 |
إذا لم يكن لديك نوع الجلسة الجديد بعد، فاتصل بممثل Webex الخاص بك. |
الإجراء التالي
قم بتمكين امتياز نوع الجلسة/الاجتماع هذا لبعض مستخدميك أو جميعهم.
1 | |
2 |
انقر على المواقع، واختر موقع Webex الذي تريد تغيير الإعدادات الخاصة به. |
3 |
في قسم التراخيص والمستخدمون ، انقر على الإدارة المجمعة. |
4 |
انقر على إنشاء تقرير، وانتظر بينما نقوم بإعداد الملف. |
5 |
عندما يكون الملف جاهزًا، انقر على تصدير النتائج ثم تنزيل. (يجب عليك إغلاق هذه النافذة المنبثقة يدويًا بعد النقر على تنزيل.) |
6 |
افتح ملف CSV الذي تم تنزيله لتحريره. يوجد صف لكل مستخدم، ويحتوي |
7 |
لكل مستخدم ترغب في منحه نوع الجلسة الجديد، أضف يحتوي مرجع تنسيق ملف CSV من Webex على تفاصيل عن الغرض من ملف CSV ومحتواه. |
8 |
افتح لوحة تكوين موقع الاجتماع في Control Hub. إذا كنت موجودًا بالفعل في صفحة قائمة موقع الاجتماع، فقد تحتاج إلى تحديثها. |
9 |
في قسم التراخيص والمستخدمون ، انقر على الإدارة المجمعة. |
10 |
انقر على استيراد وحدد ملف CSV الذي تم تحريره، ثم انقر على استيراد. انتظر حتى يتم تحميل الملف. |
11 |
بعد الانتهاء من الاستيراد، يمكنك النقر على استيراد النتائج لمراجعة ما إذا كانت هناك أي أخطاء. |
12 |
انتقل إلى صفحة المستخدمون وافتح أحد المستخدمين للتحقق من أنهم يمتلكون نوع الجلسة الجديد. |
يمكنك إضافة علامة مميزة إلى تسجيلات الاجتماعات باستخدام نوع Webex Meetings Pro-End to End Encryption_VOIPonly
الجلسة، والذي يسمح لك بتحديد العميل المصدر أو الجهاز الخاص بالتسجيلات غير المصرح بها للاجتماعات السرية.
عند تمكين هذه الميزة، يتضمن صوت الاجتماع معرفًا فريدًا لكل عميل أو جهاز مشارك. يمكنك تحميل التسجيلات الصوتية إلى Control Hub، الذي يقوم بعد ذلك بتحليل التسجيل والبحث عن المعرّفات الفريدة. يمكنك الاطلاع على النتائج لمعرفة العميل المصدر أو الجهاز الذي قام بتسجيل الاجتماع.
- لكي يتم تحليله، يجب أن يكون التسجيل بتنسيق AAC أو MP3 أو M4A أو WAV أو MP4 أو AVI أو MOV لا يزيد حجمه عن 500 ميجابايت.
- يجب أن يكون التسجيل أطول من 100 ثانية.
- يمكنك فقط تحليل تسجيلات الاجتماعات التي يستضيفها أشخاص في مؤسستك.
- يتم الاحتفاظ بمعلومات العلامة المائية لنفس المدة مثل معلومات الاجتماع الخاصة بالمؤسسة.
إضافة علامات مميزة صوتية إلى اجتماعات E2EE
- سجّل الدخول إلى Control Hub، وضمن الإدارة، حدد إعدادات المؤسسة.
- في قسم العلامات المائية للاجتماع ، قم بتشغيل إضافة علامة مائية صوتية.
بعد مرور بعض الوقت على تشغيل هذه الميزة، يرى المستخدمون الذين يقومون بجدولة الاجتماعات باستخدام
Webex Meetings Pro-End to End Encryption_VOIPonly
نوع الجلسة خيار العلامة المائية الرقمية في قسم الأمان.
تحميل وتحليل اجتماع يحمل علامة مائية
- في Control Hub، ضمن المراقبة، حدد استكشاف الأخطاء وإصلاحها.
- انقر على تحليل العلامة المائية.
- ابحث عن الاجتماع أو حدده في القائمة، ثم انقر على تحليل.
- في نافذة تحليل العلامة المائية الصوتية ، أدخل اسمًا للتحليل الخاص بك.
- (اختياري) أدخل ملاحظة للتحليل الخاص بك.
- اسحب الملف الصوتي المراد تحليله وأفلته، أو انقر على اختيار ملف للاستعراض حتى تصل إلى الملف الصوتي.
- انقر على إغلاق.
عند اكتمال التحليل، سيتم عرضه في قائمة النتائج في صفحة تحليل العلامة المائية .
- حدد الاجتماع في القائمة للاطلاع على نتائج التحليل. انقر
لتنزيل النتائج.
الميزات والقيود
تشمل العوامل المشاركة في فك تشفير العلامة المائية المسجلة بنجاح المسافة بين جهاز التسجيل ومكبر الصوت الصادر، ومستوى صوت ذلك الصوت، والضوضاء البيئية، وما إلى ذلك. تتمتع تقنية وضع العلامات المميزة لدينا بمرونة إضافية ليتم ترميزها عدة مرات، كما قد يحدث عند مشاركة الوسائط.
تم تصميم هذه الميزة لتمكين فك تشفير معرف العلامة المائية بنجاح في مجموعة واسعة ولكنها معقولة من الظروف. هدفنا هو أن يقوم جهاز التسجيل، مثل الهاتف المحمول، الموجود على مكتب بالقرب من نقطة النهاية الشخصية أو عميل الكمبيوتر المحمول، دائمًا بإنشاء تسجيل يؤدي إلى تحليل ناجح. كما تم نقل جهاز التسجيل بعيدًا عن المصدر، أو تم حجبه عن سماع الطيف الصوتي الكامل، تنخفض فرص التحليل الناجح.
من أجل تحليل التسجيل بنجاح، يلزم تسجيل صوت الاجتماع بشكل معقول. إذا تم تسجيل صوت الاجتماع على نفس الكمبيوتر الذي يستضيف العميل، فيجب عدم تطبيق القيود.
إذا كانت أجهزتك قد تم ضمها بالفعل إلى مؤسسة Control Hub الخاصة بك وكنت ترغب في استخدام Webex CA للإنشاء التلقائي لشهادات التعريف الخاصة بها، فلن تحتاج إلى إعادة تعيين الأجهزة إلى إعدادات المصنع.
يحدد هذا الإجراء المجال الذي يستخدمه الجهاز لتعريف نفسه، وهو مطلوب فقط إذا كان لديك العديد من المجالات في مؤسسة Control Hub الخاصة بك. إذا كان لديك أكثر من مجال واحد، نوصيك بعمل ذلك لجميع أجهزتك التي سيكون لها هوية "تم التحقق منها من Cisco". إذا لم تخبر Webex المجال الذي يحدد الجهاز، يتم اختيار واحد تلقائيًا، وقد يبدو الأمر خاطئًا بالنسبة للمشاركين الآخرين في الاجتماع.
قبل البدء
إذا لم يتم ضم أجهزتك بعد، فاتبع تسجيل جهاز في Cisco Webex باستخدام واجهة API أو واجهة الويب المحلية أو إلحاق السحابة بسلسلة Board وDesk وRoom. يجب عليك أيضًا التحقق من المجال/المجالات التي ترغب في استخدامها لتحديد الأجهزة في إدارة المجالات الخاصة بك.
1 |
سجّل الدخول إلى Control Hub، وضمن الإدارة، حدد الأجهزة. |
2 |
حدد جهازًا لفتح لوحة التكوين الخاصة به. |
3 |
حدد المجال الذي تريد استخدامه لتعريف هذا الجهاز. |
4 |
التكرار للأجهزة الأخرى. |
قبل البدء
-
احصل على شهادة موقعة من CA ومفتاح خاص بتنسيق
.pem
لكل جهاز. -
ضمن علامة التبويب التحضير ، اقرأ الموضوع فهم عملية الهوية الخارجية للأجهزة،
-
قم بإعداد أداة تشفير JWE فيما يتعلق بالمعلومات الموجودة هناك.
-
تأكد من أن لديك أداة لإنشاء تسلسلات بايت عشوائية بأطوال معينة.
-
تأكد من أن لديك أداة لتشفير وحدات البايت أو النص base64 url.
-
تأكد من وجود
scrypt
تطبيق. -
تأكد من أن لديك كلمة أو عبارة سرية لكل جهاز.
1 |
قم بتعبئة في المرة الأولى التي تقوم فيها بملء يحتوي الجهاز على سره الأولي. لا تنس هذا؛ لا يمكنك استرداده ويجب عليك إعادة ضبط الجهاز على إعدادات المصنع للبدء من جديد.
|
2 |
ربط شهادتك والمفتاح الخاص: |
3 |
قم بإنشاء blob JWE لاستخدامه كمدخلات في أمر إضافة الشهادة: |
4 |
افتح TShell على الجهاز وقم بتشغيل أمر إضافة (متعدد الخطوط): |
5 |
التحقق من إضافة الشهادة عن طريق التشغيل انسخ بصمة الشهادة الجديدة. |
6 |
تنشيط الشهادة للغرض يشتمل الجهاز على شهادة مشفرة نشطة صادرة عن CA، وهي جاهزة للاستخدام لتعريفه في اجتماعات Webex المشفرة من طرف إلى طرف.
|
7 |
قم بضم الجهاز إلى مؤسسة Control Hub الخاصة بك. |
1 |
جدولة اجتماع من النوع الصحيح (Pro-End Meetings Webex Meetings Encryption_VOIPonly). |
2 |
انضم إلى الاجتماع كمضيف، من عميل Webex Meetings. |
3 |
انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة Webex CA. |
4 |
بصفتك المضيف، تحقق من ظهور هذا الجهاز في الردهة باستخدام رمز الهوية الصحيح. |
5 |
انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة مرجع مصدق خارجي. |
6 |
بصفتك المضيف، تحقق من ظهور هذا الجهاز في الردهة باستخدام رمز الهوية الصحيح. تعرف على المزيد عن رموز الهوية. |
7 |
انضم إلى الاجتماع كمشارك في الاجتماعات لم يتم المصادقة عليه. |
8 |
بصفتك المضيف، تحقق من ظهور هذا المشارك في الردهة باستخدام رمز الهوية الصحيح. |
9 |
بصفتك المضيف، اقبل أو ارفض الأشخاص/الأجهزة. |
10 |
قم بالتحقق من هويات المشاركين/الأجهزة حيثما أمكن ذلك عن طريق التحقق من الشهادات. |
11 |
تحقق من أن كل شخص في الاجتماع يشاهد رمز أمان الاجتماع نفسه. |
12 |
انضم إلى الاجتماع مع مشارك جديد. |
13 |
تحقق من أن الجميع يرون نفس رمز أمان الاجتماع الجديد. |
-
هل ستقوم بجعل الاجتماعات المشفرة الشاملة الخيار الافتراضي للاجتماع، أو تمكينه لبعض المستخدمين فقط، أو السماح لجميع المضيفين باتخاذ القرار؟ عندما تقرر كيفية استخدام هذه الميزة، قم بإعداد المستخدمين الذين سيستخدمون هذه الميزة، لا سيما فيما يتعلق بالقيود وما يمكن توقعه في الاجتماع.
-
هل تريد التأكد من عدم قدرة Cisco أو أي شخص آخر على فك تشفير المحتوى الخاص بك أو انتحال شخصية أجهزتك؟ إذا كان الأمر كذلك، فأنت بحاجة إلى شهادات من مرجع مصدق عام.
-
إذا كان لديك مستويات متفاوتة من التحقق من الهوية، فقم بتمكين المستخدمين من التحقق من بعضهم البعض باستخدام الهوية المدعومة بشهادات. على الرغم من وجود ظروف يمكن أن يظهر فيها المشاركون على أنهم لم يتم التحقق منهم، ويجب أن يعرف المشاركون كيفية التحقق منهم، قد لا يكون الأشخاص الذين لم يتم التحقق منهم محتالين.
إذا كنت تستخدم مرجع مصدق خارجي لإصدار شهادات جهازك، فإن العبء يقع على عاتقك مراقبة الشهادات وتحديثها وإعادة تطبيقها.
إذا قمت بإنشاء كلمة السر الأولية، فافهم أن المستخدمين لديك قد يرغبون في تغيير كلمة سر الجهاز الخاصة بهم. قد تحتاج إلى إنشاء واجهة/توزيع أداة لتمكينها من القيام بذلك.
معرف نوع الجلسة |
اسم الخدمة العامة |
---|---|
638 |
تشفير E2E + VoIP فقط |
652 |
Encryption_VOIPonly الخاص بطرف إلى طرف |
660 |
Pro 3 End to End Encryption_VOIPonly تشفير E2E + التعريف |
672 |
Pro 3 Free50 من طرف إلى طرف Encryption_VOIPonly |
673 |
معلم التعليم E2E عبر البريد الإلكترونيncryption_VOIPonly |
676 |
التشفير الشامل لـ Broadworks القياسي |
677 |
التشفير الشامل من Broadworks المتميز |
681 |
Schoology مجانية بالإضافة إلى التشفير من طرف إلى طرف |
تصف هذه الجداول أوامر API لأجهزة Webex التي أضفناها للاجتماعات المشفرة الشاملة والهوية المتحقق منها. للحصول على مزيد من المعلومات حول كيفية استخدام واجهة برمجة التطبيقات، ارجع إلى الوصول إلى واجهة برمجة التطبيقات لغرفة Webex والأجهزة المكتبية ولوحات Webex.
تتوفر أوامر xAPI هذه على الأجهزة التالية فقط:
-
مسجل في Webex
-
مسجل في الموقع ومرتبط بـ Webex باستخدام Webex Edge للأجهزة
مكالمة API |
الوصف |
---|---|
|
يتم إجراء هذا التكوين عندما يقوم المسؤول بتعيين المجال المفضل للجهاز من Control Hub. ضروري فقط إذا كان للمؤسسة أكثر من مجال واحد. يستخدم الجهاز هذا المجال عندما يطلب شهادة من Webex CA. يحدد المجال بعد ذلك الجهاز. لا يمكن تطبيق هذا التكوين عندما يكون للجهاز شهادة نشطة صادرة خارجيًا لتعريف نفسه. |
|
يشير إلى ما إذا كان الجهاز يستطيع الانضمام إلى اجتماع مشفر من طرف إلى طرف. تتصل به واجهة برمجة التطبيقات السحابية حتى يعرف التطبيق المقترن ما إذا كان يمكنه استخدام الجهاز للانضمام أم لا. |
|
يشير إلى ما إذا كان الجهاز يستخدم |
|
هوية الجهاز كما هو مقروء من الاسم العام للشهادة الصادرة خارجيًا. |
|
قراءة معلومات محددة من شهادة صادرة خارجيًا. في الأمر الموضح، استبدل
|
|
حالة الهوية الخارجية للجهاز (على سبيل المثال، |
|
يشير إلى ما إذا كان الجهاز لديه شهادة صالحة صادرة عن Webex CA. |
|
هوية الجهاز كما هو مقروء من الاسم العام للشهادة الصادرة من Webex. يحتوي على اسم مجال إذا كان للمؤسسة مجال. يكون فارغًا إذا لم يكن لدى المؤسسة مجال. إذا كان الجهاز في مؤسسة بها مجالات متعددة، فهذه هي القيمة الموجودة في |
|
قراءة معلومات محددة من الشهادة الصادرة عن Webex. في الأمر الموضح، استبدل
|
مكالمة API |
الوصف |
---|---|
| تتضمن هذه الأحداث الثلاثة الآن |
مكالمة API |
الوصف |
---|---|
أو
| يقبل قيمة نص عادي مشفر لـ base64 url لفرز سر العميل على الجهاز لأول مرة. لتحديث السر بعد تلك المرة الأولى، يجب عليك تزويد كتيب JWE يحتوي على السر الجديد المشفر بواسطة السر القديم. |
| يضيف شهادة (مع مفتاح خاص). مددنا هذا الأمر لقبول blob JWE يحتوي على بيانات PEM المشفرة. |
| تنشيط شهادة معينة لـ WebexIdentity. بالنسبة لهذا |
| إلغاء تنشيط شهادة معينة لـ WebexIdentity. بالنسبة لهذا |