Потребителите избират типа среща, когато планират среща. Когато допуска участници от фоайето, както и по време на срещата, организаторът може да вижда статуса на потвърждаване на самоличността на всеки участник. Има и код на срещата, който е общ за всички настоящи участници в срещата, който те могат да използват, за да потвърдят, че срещата им не е била прихващана от нежелано трето лице Meddler In The Middle (MITM) атака.

Споделете следната информация с вашите домакини на събрания:

Потвърждаване на самоличността

Цялостното шифроване с потвърждаване на самоличността осигурява допълнителна защита на цялостно шифрованата среща.

Когато участници или устройства се присъединят към споделена група MLS (Messaging Layer Security), те представят своите сертификати на другите членове на групата, които след това валидират сертификатите срещу издаващите сертифициращи органи (CA). С потвърждаване, че сертификатите са валидни, сертифициращият орган проверява самоличността на участниците и срещата показва участниците/устройствата като проверени.

Потребителите на приложението Webex се удостоверяват срещу хранилището за самоличност на Webex, което им издава маркер за достъп, когато удостоверяването е успешно. Ако им трябва сертификат, за да потвърдят самоличността си в цялостно шифрована среща, Webex CA им издава сертификат въз основа на техния маркер за достъп. Към момента не предоставяме начин потребителите на Webex Meetings да получат сертификат, издаден от трета страна/външен СО.

Устройствата могат да се удостоверяват с помощта на сертификат, издаден от вътрешния (Webex) CA, или сертификат, издаден от външен CA:

  • Вътрешен CA – Webex издава вътрешен сертификат въз основа на маркера за достъп на акаунта на машината на устройството. Сертификатът е подписан от Webex CA. Устройствата нямат потребителски ИД по същия начин, както потребителите, така че Webex използва (един от) домейните на вашата организация, когато пише самоличността на сертификата на устройството (общо име (CN)).

  • Външен CA—Заявете и закупете сертификати за устройства директно от избрания от вас издател. Трябва да шифровате, директно да качвате и упълномощавате сертификатите, като използвате тайна, известна само на вас.

    Cisco не участва, което прави това начин да се гарантира истинско цялостно шифроване и потвърдена самоличност и да се предотврати теоретичната възможност Cisco да подслушва срещата/да дешифрира мултимедията ви.

Вътрешно издаден сертификат на устройството

Webex издава сертификат на устройството, когато се регистрира след стартиране, и го подновява, когато е необходимо. За устройства сертификатът включва ИД на акаунта и домейн.

Ако вашата организация няма домейн, Webex CA издава сертификата без домейн.

Ако вашата организация има няколко домейна, можете да използвате Контролния център, за да кажете на Webex кой домейн да използва устройството за своята самоличност. Можете също да използвате API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: „example.com“.

Ако имате няколко домейна и не зададете предпочитания домейн за устройството, тогава Webex избира такъв за вас.

Външно издаден сертификат на устройството

Администраторът може да осигури устройство със собствен сертификат, който е подписан с един от публичните ЦА.

Сертификатът трябва да се основава на ECDSA P-256 ключ двойка, въпреки че може да бъде подписан от RSA ключ.

Стойностите в сертификата са по преценка на организацията. Общото име (CN) и алтернативно име на субекта (SAN) ще бъдат показани в потребителския интерфейс на срещата в Webex, както е описано в Цялостно шифроване с проверка на самоличността за Webex Meetings.

Препоръчваме да използвате отделен сертификат за всяко устройство и да имате уникален CN за всяко устройство. Например „meeting-room-1.example.com“ за организацията, която притежава домейна „example.com“.

За да се защити напълно външният сертификат от подправяне, за криптиране и подписване на различни xcommands се използва клиент-тайна функция.

Когато използвате тайния код на клиентската част, е възможно защитено да управлявате външния сертификат за самоличност на Webex чрез xAPI. В момента това е ограничено до онлайн устройства.

В момента Webex предоставя API команди за управление на това.

Устройства

Следните регистрирани в облака устройства от серията Webex Room и серията Webex Desk могат да се присъединят към срещи в E2EE:

  • Табло на Webex

  • Webex Desk Pro

  • Webex Desk

  • Комплект стая Webex

  • Webex стая комплект мини

Следните устройства не могат да се присъединяват към срещи в E2EE:

  • Серия Webex C

  • Серия Webex DX

  • Серия Webex EX

  • Серия Webex MX

  • SIP устройства на трети страни

Софтуерни клиенти

  • Приложението Webex за настолни и мобилни клиенти може да се присъединява към E2EE срещи.

  • Интернет клиентът на Webex не може да се присъедини към E2EE срещи.

  • Софтуерните клиенти на SIP на трети страни не могат да се присъединяват към E2EE срещи.

Самоличност

  • По дизайн не предоставяме опции на Control Hub, за да можете да управлявате самоличност на външно проверено устройство. За истинско цялостно шифроване само вие трябва да знаете/да имате достъп до тайните и ключовете. Ако въведохме облачна услуга за управление на тези ключове, има шанс да бъдат прихваната.

  • В момента предоставяме „рецепта“, за да проектирате свои собствени инструменти, базирани на стандартни за отрасъла техники за шифроване, за да помогнете при заявяване или шифроване на вашите сертификати за самоличност на устройството и техните частни ключове. Ние не искаме да имаме никакъв реален или възприеман достъп до вашите тайни или ключове.

Срещи

  • В момента срещите в E2EE поддържат максимум 1000 участници.

  • Можете да споделяте нови бели дъски в срещи в E2EE. Има някои разлики от белите дъски в редовните срещи:
    • В срещите на E2EE потребителите нямат достъп до белите дъски, създадени извън срещата, включително частни бели дъски, бели дъски, споделени от други, и бели дъски от места в Webex.
    • Белите дъски, създадени в срещи в E2EE, са налични само по време на срещата. Те не са записани и не са достъпни след края на срещата.
    • Ако някой споделя съдържание в E2EE среща, можете да го анотирате. За повече информация относно анотирането вижте Приложение Webex | Маркиране на споделено съдържание с анотации.

Интерфейс за управление

Силно препоръчваме да използвате Control Hub, за да управлявате своя сайт за срещи, тъй като организациите на Control Hub имат централизирана самоличност за цялата организация.

  • Уебекс Срещи 41.7.

  • Регистрирани в облака устройства от сериите Webex Room и Webex Desk, работещи 10.6.1-RoomOS_August_2021.

  • Администраторски достъп до сайта на срещата в Control Hub.

  • Един или повече потвърдени домейни във вашата организация на контролния център (ако използвате Webex CA за издаване на сертификати за устройства за потвърдена самоличност).

  • Заседателни зали за сътрудничество трябва да бъдат включени, за да могат хората да се присъединят от видео системата си. За повече информация вижте Позволяване на видео системи да се присъединяват към срещи и събития във вашия сайт на Webex.

Можете да пропуснете тази стъпка, ако не ви трябват удостоверени от външни лица самоличности.

За най-високо ниво на защита и за проверка на самоличността всяко устройство трябва да има уникален сертификат, издаден от надежден публичен сертифициращ орган (CA).

Трябва да взаимодействате с ТЗ, за да поискате, закупите и получите цифровите сертификати и да създадете свързаните частни ключове. Когато заявявате сертификата, използвайте следните параметри:

  • Сертификатът трябва да бъде издаден и подписан от добре познат обществен ТЗ.

  • Уникален: Силно препоръчваме да използвате уникален сертификат за всяко устройство. Ако използвате един сертификат за всички устройства, вие компрометирате защитата си.

  • Общо име (CN) и Тема Алтернативно име/и (SAN/s): Това не са важни за Webex, но трябва да бъдат ценности, които хората могат да четат и свързват с устройството. CN ще покаже на други участници в събранието като основна проверена самоличност на устройството и ако потребителите инспектират сертификата чрез ПИ на събранието, ще видят SAN/s. Може да искате да използвате имена като name.model@example.com.

  • Файлов формат: Сертификатите и клавишите трябва да са във формат .pem.

  • Цел: Целта на сертификата трябва да бъде Webex Identity.

  • Генериране на ключове: Сертификатите трябва да се основават на ключови двойки ECDSA P-256 (Елиптичен крива цифров подпис алгоритъм с помощта на кривата P-256).

    Това изискване не се простира до ключа за подписване. CA може да използва RSA ключ за подписване на сертификата.

Можете да пропуснете тази стъпка, ако не искате да използвате потвърдена от външен доставчик самоличност с вашите устройства.

Ако използвате нови устройства, все още не ги регистрирайте в Webex. За да сте сигурни, в този момент не ги свързвайте с мрежата.

Ако имате съществуващи устройства, които искате да надстроите, за да използват потвърдена от външно лице самоличност, трябва да нулирате устройствата до фабричните настройки.

  • Запишете съществуващата конфигурация, ако искате да я запазите.

  • Планирайте прозорец, когато устройствата не се използват, или използвайте поетапно подход. Уведомявайте потребителите за промените, които могат да очакват.

  • Осигурете физически достъп до устройствата. Ако трябва да имате достъп до устройства по мрежата, бъдете наясно, че тайните пътуват с обикновен текст и компрометирате сигурността си.

След като завършите тези стъпки, позволете на видео системите да се присъединяват към срещи и събития на вашия сайт на Webex.

За да сте сигурни, че носителят на устройството ви не може да бъде шифрован от никого с изключение на устройството, трябва да шифровате частния ключ на устройството. Проектирахме API за устройството, за да разрешим управлението на шифрования ключ и сертификат, като използвахме JSON уеб шифроване (JWE).

За да осигурим истинско криптиране от край до край чрез нашия облак, не можем да участваме в криптирането и качването на сертификата и ключа. Ако се нуждаете от това ниво на защита, трябва:

  1. Заявете сертификатите си.

  2. Генерирайте ключовите двойки на сертификатите си.

  3. Създайте (и защитете) първоначална тайна за всяко устройство, за възможност за шифроване на семена на устройството.

  4. Разработвайте и поддържайте свой собствен инструмент за криптиране на файлове с помощта на стандарта JWE.

    Процесът и (несекретните) параметри, от които ще се нуждаете, са обяснени по-долу, както и рецепта, която да следвате във вашите инструменти за разработка по избор. Също така предоставяме някои тестови данни и получените JWE blobs, както ги очакваме, за да ви помогнем да потвърдите процеса си.

    Неподдържана референтна реализация с помощта на Python3 и библиотеката На JWCrypto се предлага от Cisco при поискване.

  5. Свържете и шифровайте сертификата и ключа с помощта на вашия инструмент и първоначалната тайна на устройството.

  6. Качете получения JWE blob на устройството.

  7. Задайте целта на шифрования сертификат да се използва за webex самоличност и активирайте сертификата.

  8. (Препоръчително) Предоставете интерфейс (или разпространявайте) своя инструмент, за да дадете възможност на потребителите на устройствата да променят първоначалната тайна и да защитят мултимедията си от вас.

Как използваме jWE формата

В този раздел се описва как очакваме JWE да бъде създаден като вход към устройствата, така че да можете да изградите свой собствен инструмент, за да създадете blobs от вашите сертификати и ключове.

Вижте JSON уеб шифроване (JWE) https://datatracker.ietf.org/doc/html/rfc7516 и JSON уеб подпис (JWS) https://datatracker.ietf.org/doc/html/rfc7515.

Използваме Компактна сериализация на JSON документ, за да създадем JWE блокове. Параметрите, които трябва да включите при създаването на JWE блоковете, са:

  • JOSE Header (защитено). В заглавката на json обект подписване и шифроване трябва да включва следните двойки ключ-стойност:

    • "водорасли": "дир"

      Директният алгоритъм е единственият, който поддържаме за криптиране на полезния товар и трябва да използвате първоначалната клиентска тайна на устройството.

    • "enc":"A138GCM" или "enc":"A256GCM"

      Поддържаме тези два алгоритъма за криптиране.

    • "cisco-action": "добавяне" или "cisco-action": "попълване" или "cisco-action": "активиране" или "cisco-action": "деактивиране"

      Това е патентован ключ и четири стойности, които може да вземе. Въведохме този ключ, за да сигнализираме за целта на шифрованите данни към целевото устройство. Стойностите са кръстени на командите xAPI на устройството, където използвате шифрованите данни.

      Нарекохме го cisco-action за смекчаване на потенциални сблъсъци с бъдещи разширения на JWE.

    • "cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }

      Още един патентован ключ. Използваме стойностите, които предоставяте като входове за дериват на ключове на устройството. Версията трябва да е 1 (версията на нашата функция за извеждане на ключ). Стойността на солта трябва да е кодирана с base64 URL последователност от поне 4 байта, която трябва да изберете на случаен принцип.

  • Шифрован ключ на JWE. Това поле е празно. Устройството го извлича от първоначалния ClientSecret.

  • Вектор за инициализиране на JWE. Трябва да снабдите base64url кодиран вектор за инициализация за дешифриране на полезния товар. IV ТРЯБВА да бъде случайна стойност от 12 байта (използваме шифрованото семейство AES-GCM, което изисква IV да бъде с дължина 12 байта).

  • JWE AAD (допълнителни удостоверени данни). Трябва да пропускате това поле, защото то не се поддържа в компактната сериализация.

  • Текст за шифроване на JWE: Това е криптираният полезен товар, който искате да пазите в тайна.

    Полезният обем може ДА е празен. Например, за да нулирате тайния код на клиента, трябва да го презапишете с празна стойност.

    Има различни видове полезни товари, в зависимост от това, което се опитвате да направите на устройството. Различните xAPI команди очакват различни натоварвания на плащанията и трябва да посочите предназначението на полезния товар с ключа cisco-action , както следва:

    • С "cisco-action":"populate" шифрованият текст е новият ClientSecret.

    • С ""cisco-action":"add" шифрованият текст е PEM блок, носещ сертификата и неговия частен ключ (конкатениран).

    • С ""cisco-action":"activate" ciphertext е пръстовият отпечатък (шестнадесетично представяне на sha-1) на сертификата, който активираме за проверка на самоличността на устройството.

    • С ""cisco-action":"deactivate" ciphertext е пръстовият отпечатък (шестнадесетично представяне на sha-1) на сертификата, който деактивираме, за да се използва за проверка на самоличността на устройството.

  • Маркер за удостоверяване на JWE: Това поле съдържа маркера за удостоверяване, за да се установи целостта на целия JWE компактно сериализиран блоб

Как извличаме ключа за шифроване от ClientSecret

След първото население на тайната, ние не приемаме и не излизаме тайната като обикновен текст. Това е за предотвратяване на потенциални речникови атаки от някой, който би могъл да получи достъп до устройството.

Софтуерът на устройството използва клиентската тайна като вход към функция за дериват на ключ (kdf) и след това използва производния ключ за декриптация/криптиране на съдържание на устройството.

Какво означава това за вас е, че вашият инструмент за производство на JWE blobs трябва да следва същата процедура, за да извлечете същия ключ за криптиране/декрипция от клиентската тайна.

Устройствата използват scrypt за дериват на ключове (виж https://en.wikipedia.org/wiki/Scrypt), със следните параметри:

  • РазходФактор (N) е 32768

  • БлокSizeFactor (r) е 8

  • ПаралелизацияФактор (р) е 1

  • Солта е произволна последователност от поне 4 байта; трябва да осигурите същата сол , когато посочвате параметъра cisco-kdf .

  • Дължините на ключовете са или 16 байта (ако изберете алгоритъма AES-GCM 128), или 32 байта (ако изберете алгоритъма AES-GCM 256)

  • Максимална капачка на паметта е 64MB

Този набор от параметри е единствената конфигурация на scrypt, която е съвместима с функцията за дериват на ключа на устройствата. Този kdf на устройствата се нарича "версия":"1", която в момента е единствената версия, заета от параметъра cisco-kdf .

Отработен пример

Ето един пример, който можете да следвате, за да проверите дали вашият процес на криптиране на JWE работи по същия начин като процеса, който създадохме на устройствата.

Примерният сценарий е добавяне на PEM blob към устройството (имитира добавяне на сертификат, с много кратък низ вместо пълен cert + ключ). Тайният код на клиента в примера е ossifrage.

  1. Изберете шифър за шифроване. Този пример използва A ⦅_ph_11⦆ GCM (AES с 128-битови ключове в режим на брояч на Galois). Инструментът ви може да използва A256GCM , ако предпочитате.

  2. Изберете сол (трябва да бъде случайна последователност от най-малко 4 байта). Този пример използва (шестнадесетични байта)E5 E6 53 08 03 F8 33 F6. Base64url кодира последователността, за да получите 5eZTCAP4M_Y (премахнете полето base64).

  3. Ето примерно повикване с scrypt , за да създадете ключ за шифроване на съдържанието (cek):

    cek=scrypt( password="ossifrage", salt=4- байт- sequence, N=32768, r=8, p=1, keylength=16)

    Полученият ключ трябва да бъде 16 байта (хекс), както следва:95 9e ба 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac който base 64 URL кодира до lZ0001 bdEiAQV4_mqdInj_rA.

  4. Изберете произволна последователност от 12 байта, която да използвате като вектор за инициализация. Този пример използва (шестнадесетичен) 34 b3 5d dd 5f 53 7b af 2d 92 95 83 , който base64url кодира към NLNd3V9Te68tkpWD.

  5. Създайте заглавката на JOSE с компактна сериализация (следвайте същия ред параметри, които използваме тук) и след това base64url го кодирате:

    {"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","версия":"1"},"enc":"A138GCM"}

    Базовият64url кодиран заглавка JOSE е eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9

    Това ще бъде първият елемент на JWE петното.

  6. Вторият елемент на JWE blob е празен, защото не доставяме ключ за jWE криптиране.

  7. Третият елемент на блока на JWE е векторът за инициализация NLNd3V9Te68tkpWD.

  8. Използвайте инструмента си за криптиране на JWE, за да произвеждате криптиран полезен товар и маркер. За този пример нешифрованият полезен обем ще бъде фалшивият PEM блок това е PEM файл

    Параметрите за шифроване, които трябва да използвате, са:

    • Полезният обем е това е PEM файл

    • Шифър за криптиране е AES 128 GCM

    • Base64url кодирани JOSE заглавка като допълнителни удостоверени данни (AAD)

    Base64url кодира шифрования полезен обем, което трябва да доведе до f5lLVuWNfKfmzYCo1YJfODhQ

    Това е четвъртият елемент (JWE Ciphertext) в петното на JWE.

  9. Base64url кодира маркера, който сте създали в стъпка 8, което трябва да доведе до PE-wDFWGXFFBeo928cfZ1Q

    Това е петият елемент в блоб jWE.

  10. Сглобете петте елемента на блоб JWE с точки (JOSEheader.. IV.Шифъртекст.Таг), за да получите:

    eyJhbGciOiJkaXNjby1hY3Rpb24iOiJhZGQiXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

  11. Ако сте иззели същите base64url кодирани стойности, както показваме тук, използвайки собствените си инструменти, сте готови да ги използвате, за да осигурите E2E криптирането и потвърдената самоличност на вашите устройства.

  12. Този пример всъщност няма да работи, но по принцип следващата ви стъпка би била да използвате JWE blob, който създадохте по-горе като вход към xcommand на устройството, което добавя сертификата:

    xCommand сертификати за защита Добавяне на eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

Типовете сесии за срещи с нулево доверие са достъпни за всички сайтове за срещи без допълнително плащане. Един от тези типове сесии се нарича Pro-End to End Encryption_Only VOIP. Това е името на обществената услуга, което може да се промени в бъдеще. За текущите имена на типовете сесии вижте ИД на тип сесия в секцията Препратка на тази статия.

Няма какво да направите, за да получите тази възможност за вашия сайт; трябва да предоставите на потребителите новия тип сесия (наречена още Привилегия за срещи). Можете да направите това поотделно чрез конфигурационната страница на потребителя, или групово с CSV експортиране/импортиране.

1

Влезте в Control Hub и отидете на Услуги > Среща.

2

Щракнете върху Сайтове, изберете сайт на Webex, за който искате да промените настройките, и след това щракнете върху Настройки .

3

Под Общи настройкиизберете Типовесесии.

4
Трябва да видите един или повече типове сесии за цялостно шифроване. Вижте списъка с Идентификатори на тип сесия в секцията препратка на тази статия. Например можете да видите Pro-End до край Encryption_VOIPonly.

Има по-стар тип сесия с много подобно име: Професионално цялостно шифроване. Този тип сесия включва нешифрован PSTN достъп до събрания. Уверете се, че разполагате с версията _VOIPonly , за да се гарантира цялостното шифроване. Можете да проверите, като задържите курсора на мишката върху връзката PRO в колоната с код на сесията; например целта на връзката трябва да бъде javascript:ShowFeature(652).

Можем да променим имената на обществените услуги за тези типове сесии в бъдеще.

5

Ако още не разполагате с новия тип сесия, свържете се с вашия представител на Webex.

Какво да направите след това

Активирайте този тип сесия / привилегия за събрание на някои или всички ваши потребители.

1

Влезте в Control Hub и отидете на Управление > Потребители.

2

Изберете потребителски акаунт за актуализиране, след което изберете Срещи.

3

От падащото Настройки важат за падащото изберете сайта за срещи, който да актуализирате.

4

Отметнете квадратчето до Pro-End до End Encryption_Only VOIP.

5

Затворете потребителския конфигурационен панел.

6

Повторете за други потребители, ако е необходимо.

За да зададете това за много потребители, използвайте следващата опция, Активиране на E2EE срещи за много потребители.

1

Влезте в Control Hub и отидете на Услуги > Среща.

2

Щракнете върху Сайтове, изберете сайта на Webex, за който искате да промените настройките.

3

В секцията Лицензи и потребители изберете Групово управление.

4

Щракнете върху Генериране на отчет и изчакайте, докато подготвяме файла.

5

Когато файлът е готов, щракнете върху Експортиране на резултати и след това Изтеглете . (Трябва ръчно да затворите този изскачащ прозорец, след като щракнете върху Изтегляне.)

6

Отворете изтегления CSV файл за редактиране.

Има ред за всеки потребител и колоната MeetingPrivilege съдържа техните ИД на типа сесия като списък със стойности, разделени със запетая.

7

За всеки потребител, на когото искате да дадете новия тип сесия, добавете 1561 като нова стойност в списъка със стойности, разделени със запетая, в клетката на MeetingPrivilege .

Справка за файлов формат CSV на Webex съдържа подробности за целта и съдържанието на CSV файла.

8

Отворете конфигурационния панел на сайта за събрания в контролния център.

Ако вече сте били на страницата със списък със сайтове за събрания, може да се наложи да я обновите.

9

В секцията Лицензи и потребители изберете Групово управление.

10

Щракнете върху Импортиране и изберете редактирания CSV, след което щракнете върху Импортиране. Изчакайте, докато файлът е качен.

11

Когато импортирането приключи, можете да щракнете върху Импортиране на резултати, за да прегледате, ако е имало някакви грешки.

12

Отидете на страницата Потребители и отворете един от потребителите, за да проверите, че имат новия тип сесия.

Можете да добавите воден знак към записите на срещи с Професионално цялостно E на Webex Meetingsncryption_Само VOIP тип сесия, който ви позволява да идентифицирате клиента или устройството източник на неупълномощени записи на поверителни срещи.

Когато тази функция е активирана, аудиото на срещата включва уникален идентификатор за всеки участващ клиент или устройство. Можете да качите аудио записи в Control Hub, който след това анализира записа и търси уникалните идентификатори. Можете да погледнете резултатите, за да видите кой източник клиент или устройство е записал срещата.

  • За да бъде анализиран, записът трябва да е AAC, MP3, M4A, WAV, MP4, AVI или MOV файл с размер не повече от 500 MB.
  • Записът трябва да е по-дълъг от 100 секунди.
  • Можете да анализирате записите само за срещи, организирани от хора във вашата организация.
  • Информацията за водния знак се запазва за същото време като информацията за срещата на организацията.

Добавяне на аудио водни знаци към E2EE срещи

  1. Влезте в Control Hub, след което под Управление изберете Настройки на организацията.
  2. В раздела Срещи водни знаци включете Добавяне на аудио воден знак.

    Известно време след включването на това, потребителите, които планират срещи с типа сесия \„Професионално цялостно и цялостно използване на Webex Meetingsncryption_ само за VOIP , виждат опция за Цифров воден знак в раздела \„Защита\“.

Качване и анализиране на среща с воден знак

  1. В Control Hub, под Наблюдение изберете Отстраняване на неизправности.
  2. Щракнете върху Анализ на воден знак.
  3. Потърсете или изберете срещата в списъка, след което щракнете върху Анализиране.
  4. В прозореца Анализиране на аудио воден знак въведете име за вашия анализ.
  5. (По избор) Въведете бележка за анализа си.
  6. Плъзнете и пуснете аудио файла, за да го анализирате, или щракнете върху Избор на файл , за да потърсите аудио файла.
  7. Щракнете върху Затвори.

    Когато анализът приключи, той ще се покаже в списъка с резултати на страницата Анализиране на воден знак .

  8. Изберете срещата в списъка, за да видите резултатите от анализа. Щракнете върху Бутон за изтегляне , за да изтеглите резултатите.

Функции и ограничения

Факторите, участващи при успешно декодиране на записан воден знак, включват разстоянието между записващото устройство и високоговорителя, изведен от аудиото, силата на звука на това аудио, околния шум и т.н. Нашата технология за воден знак има допълнителна устойчивост да бъде кодирана многократно, както може да се случи, когато медиите се споделят.

Тази функция е предназначена да даде възможност за успешно декодиране на идентификатора на водния знак при широк, но разумен набор от обстоятелства. Нашата цел е записващо устройство, като мобилен телефон, което се намира на бюро в близост до лична крайна точка или лаптоп клиент, винаги трябва да създава запис, който води до успешен анализ. Тъй като устройството за запис е преместено далеч от източника или е скрито от слушане на пълния аудио спектър, шансовете за успешен анализ са намалени.

За да се анализира успешно запис, е необходимо разумно заснемане на аудиото от срещата. Ако аудиото на срещата се записва на същия компютър, на който е хостван клиентът, ограниченията не трябва да се прилагат.

Ако устройствата ви вече са включени във вашата организация на Control Hub и искате да използвате CA на Webex, за да генерирате автоматично техните идентификационни сертификати, не е необходимо да нулирате устройствата до фабричните им настройки.

Тази процедура избира кой домейн използва устройството, за да се идентифицира, и се изисква само ако имате няколко домейна във вашата организация на контролния център. Ако имате повече от един домейн, препоръчваме ви да направите това за всички ваши устройства, които ще имат "Cisco-проверени" самоличност. Ако не кажете на Webex кой домейн идентифицира устройството, такъв се избира автоматично и може да изглежда погрешно за другите участници в срещата.

Преди да започнете

Ако устройствата ви все още не са включени, следвайте Регистриране на устройство в Cisco Webex чрез API или локален уеб интерфейс или Включване в облака за серии Board, Desk и Room. Трябва също така да потвърдите домейните, които искате да използвате, за да идентифицирате устройствата в Управление на вашите домейни.

1

Влезте в Control Hub и под Управление изберете Устройства.

2

Изберете устройство, за да отворите конфигурационния му панел.

3

Изберете домейна, който искате да използвате, за да идентифицирате това устройство.

4

Повторете за други устройства.

Преди да започнете

  • Получете подписан от CA сертификат и частен ключ във формат .pem за всяко устройство.

  • Под раздела Подготовка прочетете темата Разбиране на процеса на външна самоличност за устройствата,

  • Подгответе инструмент за шифроване на JWE по отношение на информацията там.

  • Уверете се, че имате инструмент за генериране на произволни последователности от байтове с дадени дължини.

  • Уверете се, че имате инструмент за base64url кодиране байтове или текст.

  • Уверете се, че имате изпълнение на Scrypt .

  • Уверете се, че имате тайна дума или фраза за всяко устройство.

1

Попълнете ClientSecret на устройството с обикновена текстова тайна:

Първия път, когато попълните Secret, го доставяте в обикновен текст. Ето защо препоръчваме да направите това в конзолата за физическо устройство.

  1. Base64url кодира тайната фраза за това устройство.

  2. Отворете TShell на устройството.

  3. Изпълнение на xcommand Security ClientSecret Populate Secret: "MDEyMzQ1Njc4OWFiY2RlZg"

    Примерната команда по-горе попълва Secret с фразата 0123456789abcdef. Трябва да избереш свой собствен.

Устройството има първоначалната си тайна. Не забравяйте това; не можете да го възстановите и трябва да нулирате устройството до фабричните настройки, за да стартирате отново.
2

Свържете вашия сертификат и частен ключ:

  1. С помощта на текстов редактор отворете .pem файловете, поставете ключа blob blob сертификата и го запишете като нов .pem файл.

    Това е текстът на полезния обем, който ще шифровате и поставите във вашия JWE блок.

3

Създаване на JWE blob, който да се използва като вход към командата за добавяне на сертификат:

  1. Създайте случайна последователност от поне 4 байта. Това е твоята сол.

  2. Извлечете ключ за шифроване на съдържание с инструмента си за скрийптиране.

    За това имате нужда от тайната, солта и ключова дължина, за да съответства на избрания от вас шифър за криптиране. Има някои други фиксирани стойности за снабдяване (N=32768, r=8, p=1). Устройството използва същия процес и стойности, за да извлече един и същ ключ за шифроване на съдържание.

  3. Създайте случайна последователност от точно 12 байта. Това е твоят вектор за инициализация.

  4. Създайте заглавка на JOSE, задайте ключове alg, enc и cisco-kdf , както е описано в Разбиране на процеса на външна самоличност за устройствата. Задайте действието „добавяне“, като използвате ключа: стойност „cisco-action“:„add“ във вашата заглавка JOSE (защото добавяме сертификата към устройството).

  5. Base64url кодира заглавката на JOSE.

  6. Използвайте вашия инструмент за шифроване На JWE с избрания шифър и base64url кодирани JOSE заглавка, за да шифровате текста от файла concatenated pem.

  7. Base64url кодира вектора за инициализация, шифрования PEM полезен товар и маркера за удостоверяване.

  8. Конструирайте jWE blob както следва (всички стойности са base64url кодирани):

    JOSEHeader.. InitVector.EncryptedPEM.AuthTag

4

Отворете TShell на устройството и изпълнете командата (multiline) добавяне:

xcommand Security Certificates Add Services IsEncrypted: Вярно е вашето..JWE.str.ing\n .\n
5

Проверете дали сертификатът е добавен, като изпълните xcommand Security Certificates Service Show

Копирайте пръстовия отпечатък на новия сертификат.

6

Активирайте сертификата за целта WebexIdentity:

  1. Прочетете пръстовия отпечатък на сертификата или от самия сертификат, или от изхода на xcommand Security Certificates Service Show.

  2. Създайте случайна последователност от поне 4 байта и base64url кодирайте тази последователност. Това е твоята сол.

  3. Извлечете ключ за шифроване на съдържание с инструмента си за скрийптиране.

    За това имате нужда от тайната, солта и ключова дължина, за да съответства на избрания от вас шифър за криптиране. Има някои други фиксирани стойности за снабдяване (N=32768, r=8, p=1). Устройството използва същия процес и стойности, за да извлече един и същ ключ за шифроване на съдържание.

  4. Създайте случайна последователност от точно 12 байта и base64url кодирайте тази последователност. Това е твоят вектор за инициализация.

  5. Създайте заглавка на JOSE, задайте ключове alg, enc и cisco-kdf , както е описано в Разбиране на процеса на външна самоличност за устройствата. Задайте действието "активиране", като използвате ключа:стойност "cisco-action":"активиране" във вашата заглавка JOSE (защото активираме сертификата на устройството).

  6. Base64url кодира заглавката на JOSE.

  7. Използвайте вашия инструмент за шифроване На JWE с избрания шифър и base64url кодирани JOSE заглавка, за да шифровате сертификата пръстов отпечатък.

    Инструментът трябва да изведе последователност от 16 или 32 байта, в зависимост от това дали сте избрали 128 или 256 бита AES-GCM и етикет за удостоверяване.

  8. Base64urlencode шифрования пръстов отпечатък, и маркера за удостоверяване.

  9. Конструирайте jWE blob както следва (всички стойности са base64url кодирани):

    JOSEHeader.. InitVector.EncryptedFingerprint.AuthTag

  10. Отворете TShell на устройството и изпълнете следната команда активиране:

     Цел на активиране на услугите за сертификати за защита на xcommand: Пръстов отпечатък на WebexIdentity: „Вашият..JWE.encrypted.fingerprint“ 

Устройството има шифрован, активен, CA-издаден сертификат, готов да се използва за идентифицирането му в от край до край шифровани Webex срещи.
7

На борда на устройството към вашата организация control Hub.

1

Насрочете събрание от правилния тип (Webex Срещи Pro-End to End Encryption_VOIPonly).

2

Присъединете се към събранието като домакин, от клиент на Webex Meetings.

3

Присъединете се към събранието от устройство, което има своята самоличност, проверена от Webex CA.

4

Като хост проверете това устройство се появява във фоайето с правилната икона за самоличност.

5

Присъединете се към събранието от устройство, което има своята самоличност, проверена от външен CA.

6

Като хост проверете това устройство се появява във фоайето с правилната икона за самоличност. Научете повече за иконите на самоличност.

7

Присъединете се към събранието като неудостоверен участник в събранията.

8

Като домакин проверете този участник се появява във фоайето с правилната икона за самоличност.

9

Като домакин, признайте или отхвърлите хора / устройства.

10

Валидирайте самоличността на участниците/устройството, когато е възможно, като проверите сертификатите.

11

Проверете дали всички в събранието виждат един и същ код за защита на събранието.

12

Присъединете се към срещата с нов участник.

13

Проверете дали всеки вижда един и същ, нов код за защита на събранието.

  • Ще направите ли от край до край шифрованите събрания опцията за събрание по подразбиране или ще я разрешите само за някои потребители, или ще позволите на всички хостове да решат? Когато сте решили как ще използвате тази функция, подгответе тези потребители, които ще я използват, особено по отношение на ограниченията и какво да очаквате в събранието.

  • Трябва ли да гарантирате, че нито Cisco, нито някой друг може да дешифрира съдържанието ви или да се представя за вашите устройства? Ако е така, са ви необходими сертификати от публичен CA.

  • Ако имате различни нива на потвърждаване на самоличността, разрешете на потребителите да се потвърждават взаимно със самоличност, подкрепена от сертификат. Въпреки че има обстоятелства, при които участниците могат да се явят като Непроверени, а участниците трябва да знаят как да проверяват, непроверените хора може да не са самозащитници.

Ако използвате външен CA, за да издадете сертификатите на устройството си, onus е върху вас, за да наблюдавате, обновите и приложите отново сертификати.

Ако сте създали първоначалната тайна, разберете, че потребителите ви може да искат да променят тайната на устройството си. Може да се наложи да създадете интерфейс/да разпространите инструмент, който да им даде възможност да направят това.

Таблица 1. ИД на тип сесия за шифровани събрания от край до край

ИД на тип сесия

Име на обществена услуга

638

E2E Шифроване+Само voIP

652

Про-край до край EVOIПонеncryption_

660

Pro 3 свободен край до край EVOIПонеncryption_

E2E шифроване + идентичност

672

Pro 3 безплатно50-край до край EVOIPonlyncryption_

673

Образователен инструктор E2E EVOIПонеncryption_

676

Broadworks Стандарт плюс край до край криптиране

677

Broadworks Premium плюс край до край криптиране

681

Schoology Безплатно плюс край до край криптиране

Тези таблици описват Webex устройства API команди, които добавихме за от край до край шифровани събрания и потвърдена самоличност. За повече информация как да използвате API вижте Достъп до API за Webex стая и бюро устройства и Webex дъски.

Тези xAPI команди са налични само на устройства, които са или:

  • Регистриран в Webex

  • Регистрирани в помещенията и свързани с Webex с Webex Edge за устройства

Таблица 2. API за ниво на системата за криптирани срещи от край до край и проверена самоличност

API повикване

Описание

xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"

Тази конфигурация се прави, когато администраторът задава предпочитания домейн на устройството от контролния център. Необходимо е само ако организацията има повече от един домейн.

Устройството използва този домейн, когато поиска сертификат от Webex CA. След това домейнът идентифицира устройството.

Тази конфигурация не е приложима, когато устройството има активен, външно издаден сертификат, за да се идентифицира.

Наличност на конференцията EndToEndEncryption

Показва дали устройството може да се присъедини към шифровано събрание от край до край. API на облака го нарича така, че сдвоено приложение да знае дали може да използва устройството, за да се присъедини.

xStatus конференция EndToEndEncryption ExternalIdentity Verification

Посочва дали устройството използва Външно удостоверяване (има издаден от външен доставчик сертификат).

xStatus Conference EndToEndEncryption ExternalIdentity

Самоличността на устройството, както е прочетено от външно издаденото общо име на сертификата.

xStatus Conference EndToEndEncryption ExternalIdentity CertificateChain сертификат № specificinfo

Чете конкретна информация от външно издаден сертификат.

В показаната команда заместете # с номера на сертификата. Замяна на специфика с едно от:

  • Пръстов отпечатък

  • Крайна дата на валидност на НеСлед

  • Начална дата на валидност НеПреди

  • ОсновноИме

  • Алгоритъм за публичен ключ

  • Сериен номер

  • Алгоритъм на подписа

  • Тема # Име Списък на субектите за сертификата (напр. имейл адрес или име на домейн)

  • Валидност Дава статуса на валидност на този сертификат (напр. валиден или с изтекъл срок)

xStatus на конференцията EndToEndEncryption ExternalIdentity

Състоянието на външната идентичност на устройството (напр. валиден или грешка).

xStatus конференция EndToEndEncryption InternalIdentity Verification

Показва, ако устройството има валиден сертификат, издаден от Webex CA.

xStatus Conference EndToEndEncryption InternalIdentity

Самоличността на устройството, както е прочетено от Общото име на издадения от Webex сертификат.

Съдържа име на домейн, ако организацията има домейн.

Е празен, ако организацията няма домейн.

Ако устройството е в организация, която има няколко домейна, това е стойността от PreferredDomain.

xStatus Conference EndToEndEncryption InternalIdentity CertificateChain сертификат № specificinfo

Чете конкретна информация от сертификата, издаден от Webex.

В показаната команда заместете # с номера на сертификата. Замяна на специфика с едно от:

  • Пръстов отпечатък

  • Крайна дата на валидност на НеСлед

  • Начална дата на валидност НеПреди

  • ОсновноИме

  • Алгоритъм за публичен ключ

  • Сериен номер

  • Алгоритъм на подписа

  • Тема # Име Списък на субектите за сертификата (напр. имейл адрес или име на домейн)

  • Валидност Дава статуса на валидност на този сертификат (напр. валиден или с изтекъл срок)

Таблица 3. В извикване на API за криптирани срещи от край до край и проверена самоличност

API повикване

Описание

xУчастник в конференция на събитиеСписък на участницитеДобавен

xУчастник в конференция на събитиеСписък на участницитеАктуализирани

xУчастник в конференцияСписък УчастникИзтрит

Тези три събития вече включват EndToEndEncryptionStatus, EndToEndEncryptionIdentity и EndToEndEncryptionCertInfo за засегнатия участник.

Таблица 4. API, свързани с ClientSecret за шифровани срещи от край до край и потвърдена самоличност

API повикване

Описание

xCommand Security ClientSecret Populate Secret: "base64url-encoded"

или

xCommand Security ClientSecret Populate Secret: JWEblob

Приема base64url кодирана обикновена текстова стойност за засяване на клиентската тайна на устройството за първи път.

За да актуализирате тайната след този първи път, трябва да снабдите jWE петно, съдържащо новата тайна, криптирана от старата тайна.

Добавяне на услуги за сертификати за защита на xCommand JWEblob

Добавя сертификат (с частен ключ).

Разширихме тази команда, за да приемем JWE блоб, съдържащ шифрованите PEM данни.

Услуги за сертификати за защита на xCommand Activation Purpose:WebexIdentity FingerPrint: JWEblob

Активира конкретен сертификат за WebexIdentity. За тази целкомандата изисква идентификационният пръстов отпечатък да бъде шифрован и сериализиран в JWE блок.

Деактивиране на услугите за сертификати за защита на xCommand Purpose:WebexIdentity FingerPrint: JWEblob

Дезактивира конкретен сертификат за WebexIdentity. За тази целкомандата изисква идентификационният пръстов отпечатък да бъде шифрован и сериализиран в JWE блок.