Потребителите избират новия тип събрание, когато насрочват събрание. Когато приема участници от лобито, а по време на срещата домакинът може да види състоянието на проверка на самоличността на всеки участник. Има и код на събрание, който е общ за всички настоящи участници в събранието, който те могат да използват, за да се проверяват помежду си.
Споделете следната информация с вашите домакини на събрания:
Присъединете се към webex среща с криптиране от край до край
Проверка на самоличността
Проверката на самоличността от край до край осигурява допълнителна защита на шифровано събрание от край до край.
Когато участниците или устройствата се присъединят към споделена група MLS (Защита на слой съобщения), те представят сертификатите си на останалите членове на групата, които след това валидират сертификатите срещу издаващия сертификат орган/ies (CA). Потвърждавайки, че сертификатите са валидни, CA проверява самоличността на участниците, а срещата показва участниците / устройствата, както е проверено.
Потребителите на приложението Webex Meetings се удостоверяват срещу хранилището за самоличност на Webex, което им издава маркер за достъп, когато успеят. Ако се нуждаят от сертификат, за да проверят самоличността си - в криптирано събрание от край до край - Webex CA им издава сертификат въз основа на маркера им за достъп. Все още не предоставяме начин потребителите на Webex Meetings да получат сертификат, издаден от трета страна / външен CA.
Устройствата могат да се удостоверяват с помощта на сертификат, издаден от вътрешния (Webex) CA, или сертификат, издаден от външен CA:
За вътрешния CA случай Webex издава вътрешен сертификат въз основа на маркера за достъп на машинния акаунт на устройството. Сертификатът е подписан от Webex CA. Устройствата нямат потребителски идентификатори по същия начин, по който потребителите правят, така че Webex използва (един от) домейна(ите) на вашата организация при писане на самоличността на сертификата на устройството (Общо име (CN)).
За външния ca случай вие заявявате и закупувате сертификати за устройства директно от избрания от вас емитент. Трябва да шифровате, директно да качвате и упълномощавате сертификатите, като използвате тайна, известна само на вас.
Cisco не участва, което прави това начина да се гарантира истинско криптиране от край до край и потвърдена самоличност, и да се предотврати теоретичната възможност, че Cisco би могъл да подслушва вашата среща / дешифрирате медиите си.
Вътрешно издаден сертификат на устройството
Webex издава сертификат на устройството, когато се регистрира след стартиране, и го подновява, когато е необходимо. За устройства сертификатът включва ИД на акаунта и домейн.
Ако вашата организация няма домейн, Webex CA издава сертификата без домейн.
Ако вашата организация има няколко домейна, можете да използвате Контролния център, за да кажете на Webex кой домейн да използва устройството за своята самоличност. Бихте могли да използвате и API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Ако имате няколко домейна и не зададете предпочитания домейн за устройството, тогава Webex избира такъв за вас.
Външно издаден сертификат на устройството
Администраторът може да осигури устройство със собствен сертификат, който е подписан с един от публичните ЦА.
Сертификатът трябва да се основава на ECDSA P-256 ключ двойка, въпреки че може да бъде подписан от RSA ключ.
Стойностите в сертификата са по преценка на организацията. Общото име (CN) и Тема алтернативно име (SAN) ще се показват в потребителския интерфейс на събранието на Webex, както е описано в Шифроване от край до край с проверка на самоличността за Webex срещи.
Препоръчва се да се използва отделен сертификат на устройство и да има уникална CN на устройство. Това би могло например да бъде "meeting-room-1.example.com", за организацията, която притежава домейна "example.com".
За да се защити напълно външният сертификат от подправяне, за криптиране и подписване на различни xcommands се използва клиент-тайна функция.
При използване на клиентската тайна е възможно сигурно управление на външния сертификат за самоличност на WebEx чрез xAPI. В момента това е ограничено до онлайн устройства.
В момента Webex предоставя API команди за управление на това.
Устройства
Регистрираните в облака Webex Room серии и устройства от серията Webex Desk могат да се присъединят към криптирани срещи от край до край, включително:
Табло на Webex
Уебекс Бюро Про
Бюро Уебекс
Комплект стая Webex
Webex стая комплект мини
Следните устройства не могат да се присъединят край към край шифровани събрания:
Серия Webex C
Серия Webex DX
Серия Webex EX
Серия Webex MX
SIP устройства на трети страни
Софтуерни клиенти
От 41.6 уебекс събрания настолен клиент може да се присъедини от край до край шифровани събрания.
Ако вашата организация дава възможност на приложението Webex да се присъедини към събранията, като стартира настолното приложение "Събрания", тогава можете да използвате тази опция, за да се присъедините към шифрованите събрания от край до край.
Webex уеб клиент не може да се присъедини към от край до край шифровани събрания.
SIP меките клиенти на трети страни не могат да се присъединят към шифровани събрания от край до край.
Самоличност
Ние не предоставяме никакви опции на Контролния център за вас за управление на външно потвърдена самоличност на устройството. Това решение е по дизайн, защото за истинско криптиране от край до край, само вие трябва да знаете/достъп до тайните и ключовете. Ако въведохме облачна услуга за управление на тези ключове, има шанс да бъдат прихваната.
Понастоящем не предоставяме никакви инструменти, които да Ви съдействат при заявяването или криптирането на сертификатите ви за самоличност на устройството и техните частни ключове. Понастоящем предоставяме "рецепта" за вас, за да проектирате свои собствени инструменти, базирани на стандартни за индустрията техники за криптиране, за да съдействате с тези процеси. Ние не искаме да имаме никакъв реален или възприеман достъп до вашите тайни или ключове.
Срещи
Шифрованите срещи от край до край в момента поддържат максимум 200 участници.
От тези 200 участници могат да се присъединят максимум 25 външно проверени устройства, като те трябва да бъдат първите участници, които ще се присъединят към срещата.
Когато по-голям брой устройства се присъединят към събрание, нашите медийни услуги backend се опитват да прекодиране на медийните потоци. Ако не можем да дешифрираме, транскодираме и прешифроваме носителя (защото нямаме и не трябва да разполагаме с шифроващите ключове на устройствата), тогава транскодиране е неуспешно.
За да смекчим това ограничение, препоръчваме по-малки срещи за устройства, или залитаме поканите между устройства и клиенти на Събрания.
Интерфейс за управление
Силно препоръчваме да използвате контролния център, за да управлявате сайта си за събрания.
Основната причина за това е разликата между начина, по който Контролният център и администрацията на сайта управляват самоличността. Организациите на контролния център имат централизирана самоличност за цялата организация, докато в Администриране на сайта самоличността се контролира на сайт по база сайтове.
Това означава, че не можете да имате опцията cisco-потвърдена самоличност за потребители, които се управляват от администриране на сайта. На тези потребители се издава анонимно удостоверение за присъединяване към криптирано събрание "от край до край", като те могат да бъдат изключени от събранията, при които хостът иска да осигури идентичност.
Свързана информация
Нулева сигурност на доверието за Webex (техническа хартия за защита): https://www.cisco.com/c/en/us/solutions/collateral/collaboration/white-paper-c11-744553.html
Презентация на Cisco Live 2021 (имате нужда от регистрация на Cisco Live): https://www.ciscolive.com/2021/learn/session-catalog.html?tab.digitalbundle=Anytime21&search.sessiontype=BRK&search.learningmap=1614364767910003wzD6#/session/16106298425360015zrh
JSON уеб криптиране (JWE) (Чернова на Стандарт IETF): https://datatracker.ietf.org/doc/html/rfc7516
Документация, с лице към потребителя: https://help.webex.com/5h5d8ab
Производна проба JWE мехури
Проба от правилно криптирана JWE въз основа на дадени параметри (допълнение)
Уебекс Срещи 41.7.
Устройства от серията Webex Room и Webex Desk, регистрирани в облака, работещи
10.6.1-RoomOS_August_2021
.Административен достъп до сайта за събрания в контролния център, за да разрешите новия тип сесия за потребителите.
Един или повече потвърдени домейни във вашата организация на контролния център (ако използвате Webex CA за издаване на сертификати за устройства за потвърдена самоличност).
Заседателни зали за сътрудничество трябва да бъдат включени, за да могат хората да се присъединят от видео системата си. За повече информация вижте Разрешаване на видео системи да се присъединят към Webex срещи и събития на вашия Webex сайт.
Можете да пропуснете тази стъпка, ако не се нуждаете от външно потвърдена самоличност.
За най-високо ниво на сигурност и за проверка на самоличността всяко устройство следва да има уникален сертификат, издаден от надежден публичен орган по сертификатите.
Трябва да взаимодействате с ТЗ, за да поискате, закупите и получите цифровите сертификати и да създадете свързаните частни ключове. При заявяване на сертификата това са параметрите, които трябва да използвате:
Сертификатът трябва да бъде издаден и подписан от добре познат обществен ТЗ.
Уникален: Силно препоръчваме да използвате уникален сертификат за всяко устройство. Ако използвате един сертификат за всички устройства, вие компрометирате защитата си.
Общо име (CN) и Тема Алтернативно име/и (SAN/s): Това не са важни за Webex, но трябва да бъдат ценности, които хората могат да четат и свързват с устройството. CN ще покаже на други участници в събранието като основна проверена самоличност на устройството и ако потребителите инспектират сертификата чрез ПИ на събранието, ще видят SAN/s. Бихте могли да използвате имена като
name.model@example.com
но изборът е твой.Файлов формат: Сертификатите и клавишите трябва да са във формат .pem.
Цел: Целта на сертификата трябва да бъде Webex Identity.
Генериране на ключове: Сертификатите трябва да се основават на ключови двойки ECDSA P-256 (Елиптичен крива цифров подпис алгоритъм с помощта на кривата P-256).
Това изискване не се простира до ключа за подписване. CA може да използва RSA ключ за подписване на сертификата.
Можете да пропуснете тази стъпка, ако не искате да използвате външно потвърдена самоличност с вашите устройства.
Ако използвате нови устройства, все още не ги регистрирайте в Webex. Най-безопасно е дори да не ги свързвате с мрежата все още.
Ако имате съществуващи устройства, които искате да надстроите, за да използвате външно потвърдена самоличност, ще трябва да нулирате фабрично устройствата.
Запишете съществуващата конфигурация, ако искате да я запазите.
Планирайте прозорец, когато устройствата не се използват, или използвайте поетапно подход. Уведомявайте потребителите за промените, които могат да очакват.
Осигурете физически достъп до устройствата. Ако трябва да имате достъп до устройства по мрежата, бъдете наясно, че тайните пътуват с обикновен текст и компрометирате сигурността си.
След като изпълните тези стъпки, позволете на видео системите да се присъединят към Срещи и Събития на вашия Webex сайт.
За да сте сигурни, че носителят на устройството ви не може да бъде шифрован от никого с изключение на устройството, трябва да шифровате частния ключ на устройството. Ние проектирахме API за устройството, за да се даде възможност за управление на шифрования ключ, и сертификат, с помощта на JSON Web Encryption (JWE).
За да осигурим истинско криптиране от край до край чрез нашия облак, не можем да участваме в криптирането и качването на сертификата и ключа. Ако имате нужда от това ниво на сигурност, onus е от вас, за да:
Заявете сертификатите си.
Генерирайте ключовите двойки на сертификатите си.
Създайте (и защитете) първоначална тайна за всяко устройство, за възможност за шифроване на семена на устройството.
Разработвайте и поддържайте свой собствен инструмент за криптиране на файлове с помощта на стандарта JWE.
По-долу обясняваме процеса и (нетайните) параметри, от които ще се нуждаете, и рецепта, която да следвате в инструментите си за разработка по избор. Също така предоставяме някои тестови данни и получените JWE blobs, както ги очакваме, за да ви помогнем да потвърдите процеса си.
Неподдържана референтна реализация с помощта на Python3 и библиотеката На JWCrypto се предлага от Cisco при поискване.
Свържете и шифровайте сертификата и ключа с помощта на вашия инструмент и първоначалната тайна на устройството.
Качете получения JWE blob на устройството.
Задайте целта на шифрования сертификат да се използва за webex самоличност и активирайте сертификата.
(Препоръчва се) Предоставете интерфейс на (или разпространявайте) инструмента си, за да дадете възможност на потребителите на устройства да променят първоначалната тайна (за да защитят своите медии от вас!).
Как използваме jWE формата
В този раздел се описва как очакваме JWE да бъде създаден като вход към устройствата, така че да можете да изградите свой собствен инструмент, за да създадете blobs от вашите сертификати и ключове.
Ще трябва да се обърнете към JSON уеб криптиране (JWE)https://datatracker.ietf.org/doc/html/rfc7516 и JSON уеб подпис (JWS)https://datatracker.ietf.org/doc/html/rfc7515.
Избрахме да използваме Компактната сериализация на документ на JSON, за да създадем JWE blobs. Параметрите, които ще трябва да включите при създаването на JWE blobs, са:
JOSE Header (защитен). В заглавката на json обект подписване и шифроване трябва да включва следните двойки ключ-стойност:
"alg":"dir"
Директният алгоритъм е единственият, който поддържаме за криптиране на полезния товар и трябва да използвате първоначалната клиентска тайна на устройството.
"enc":"A128GCM"
или"enc":"A256GCM"
Поддържаме тези два алгоритъма за криптиране.
"cisco-action": "add"
или"cisco-action": "populate"
или"cisco-action": "activate"
или"cisco-action": "deactivate"
Това е патентован ключ и четири стойности, които може да вземе. Въведохме този ключ, за да сигнализираме за целта на шифрованите данни към целевото устройство. Стойностите са кръстени на командите xAPI на устройството, където използвате шифрованите данни.
Кръстихме го
cisco-action
за смекчаване на потенциалните сблъсъци с бъдещите разширения на JWE."cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Още един патентован ключ. Използваме стойностите, които предоставяте като входове за дериват на ключове на устройството. The
version
трябва да се1
(версията на ключовата ни функция за дериват). Стойността наsalt
трябва да бъде базова 64 URL кодиран последователност от най-малко 4 байта, която трябва да изберете произволно.
JWE шифрован ключ. Това поле е празно. Устройството го извлича от първоначалното
ClientSecret
.Вектор за инициализация на JWE. Трябва да снабдите base64url кодиран вектор за инициализация за дешифриране на полезния товар. IV ТРЯБВА да бъде случайна стойност от 12 байта (използваме шифрованото семейство AES-GCM, което изисква IV да бъде с дължина 12 байта).
JWE AAD (допълнителни удостоверени данни). Трябва да пропускате това поле, защото то не се поддържа в компактната сериализация.
JWE Шифъртекст: Това е криптираният полезен товар, който искате да пазите в тайна.
Полезният товар МОЖЕ да е празен (Например, за да нулирате клиентската тайна, трябва да я презамените с празна стойност).
Има различни видове полезни товари, в зависимост от това, което се опитвате да направите на устройството. Различните команди на xAPI очакват различни полезни товари и трябва да посочите целта на полезния товар с
cisco-action
ключ, както следва:С
"cisco-action":"populate"
шифъртекстът е новиятClientSecret
С "
"cisco-action":"add"
шифъртекстът е PEM блоб, носещ сертификата и неговия частен ключ (сплотен)С "
"cisco-action":"activate"
шифъртекстът е пръстовият отпечатък (шестнадесетично представяне на sha-1) на сертификата, който активираме за проверка на идентификацията на устройствотоС "
"cisco-action":"deactivate"
шифъртекстът е пръстовият отпечатък (шестнадесетично представяне на sha-1) на сертификата, който деактивираме, от това да се използва за проверка на самоличността на устройството
Маркер за удостоверяване на JWE: Това поле съдържа маркера за удостоверяване, за да се установи целостта на целия JWE компактно сериализиран блоб
Как извлечем ключа за криптиране от ClientSecret
След първото население на тайната, ние не приемаме и не излизаме тайната като обикновен текст. Това е за предотвратяване на потенциални речникови атаки от някой, който би могъл да получи достъп до устройството.
Софтуерът на устройството използва клиентската тайна като вход към функция за дериват на ключ (kdf) и след това използва производния ключ за декриптация/криптиране на съдържание на устройството.
Какво означава това за вас е, че вашият инструмент за производство на JWE blobs трябва да следва същата процедура, за да извлечете същия ключ за криптиране/декрипция от клиентската тайна.
Устройствата използват scrypt за дериват на ключове (виж https://en.wikipedia.org/wiki/Scrypt), със следните параметри:
РазходФактор (N) е 32768
БлокSizeFactor (r) е 8
ПаралелизацияФактор (р) е 1
Солта е случайна последователност от най-малко 4 байта; трябва да снабдите същата тази
salt
при уточняване наcisco-kdf
параметър.Дължините на ключовете са или 16 байта (ако изберете алгоритъма AES-GCM 128), или 32 байта (ако изберете алгоритъма AES-GCM 256)
Максимална капачка на паметта е 64MB
Този набор от параметри е единствената конфигурация на scrypt, която е съвместима с функцията за дериват на ключа на устройствата. Този kdf на устройствата се нарича "version":"1"
, която е единствената версия, която понастоящем е взета от cisco-kdf
параметър.
Отработен пример
Ето един пример, който можете да следвате, за да проверите дали вашият процес на криптиране на JWE работи по същия начин като процеса, който създадохме на устройствата.
Примерният сценарий е добавяне на PEM blob към устройството (имитира добавяне на сертификат, с много кратък низ вместо пълен cert + ключ). Клиентската тайна в примера е ossifrage
.
Изберете шифър за шифроване. Този пример използва
A128GCM
(AES с 128 битови клавиши в галоазния контра режим). Вашият инструмент би могъл да използваA256GCM
ако предпочитате.Изберете сол (трябва да бъде случайна последователност от най-малко 4 байта). Този пример използва (хекс байтове)
E5 E6 53 08 03 F8 33 F6
. Base64url кодира последователността, за да получите5eZTCAP4M_Y
(отстранете подплънките base64).Ето извадка
scrypt
повикване, за да създадете ключа за шифроване на съдържанието (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Полученият ключ трябва да бъде 16 байта (хекс), както следва:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
която base64url кодира даlZ66bdEiAQV4_mqdInj_rA
.Изберете произволна последователност от 12 байта, която да използвате като вектор за инициализация. Този пример използва (хекс)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
която base64url кодира даNLNd3V9Te68tkpWD
.Създайте заглавката на JOSE с компактна сериализация (следвайте същия ред параметри, които използваме тук) и след това base64url го кодирате:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
Заглавката base64url кодиран JOSE е
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
Това ще бъде първият елемент на JWE петното.
Вторият елемент на JWE blob е празен, защото не доставяме ключ за jWE криптиране.
Третият елемент на jWE blob е векторът за инициализация
NLNd3V9Te68tkpWD
.- Използвайте инструмента си за криптиране на JWE, за да произвеждате криптиран полезен товар и маркер. За този пример нешифрованият полезен товар ще бъде фалшивият PEM blob
this is a PEM file
Параметрите за шифроване, които трябва да използвате, са:
Полезният товар е
this is a PEM file
Шифър за криптиране е AES 128 GCM
Base64url кодирани JOSE заглавка като допълнителни удостоверени данни (AAD)
Base64url кодира шифрования полезен товар, което трябва да доведе до
f5lLVuWNfKfmzYCo1YJfODhQ
Това е четвъртият елемент (JWE Ciphertext) в петното на JWE.
Base64url кодира маркера, който сте произвели в стъпка 8, което трябва да доведе до
PE-wDFWGXFFBeo928cfZ1Q
Това е петият елемент в блоб jWE.
Сглобете петте елемента на блоб JWE с точки (JOSEheader.. IV.Шифъртекст.Таг), за да получите:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Ако сте иззели същите base64url кодирани стойности, както показваме тук, използвайки собствените си инструменти, сте готови да ги използвате, за да осигурите E2E криптирането и потвърдената самоличност на вашите устройства.
Този пример всъщност няма да работи, но по принцип следващата ви стъпка би била да използвате JWE blob, който създадохте по-горе като вход към xcommand на устройството, което добавя сертификата:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Има нови типове сесии за срещи с нулево доверие, които ще бъдат достъпни за всички сайтове за събрания без допълнителни разходи. Един от новите типове сесии се нарича Pro-End to End Encryption_VOIPonly
. Това е Името на обществената услуга, което може да променим в бъдеще. За текущите имена на типовете сесии вижте ИД на тип сесия всекцията Препратка на тази статия.
Няма нищо, което трябва да направите, за да получите новата възможност за вашия сайт, но ще трябва да предоставите новия тип сесия (наричан още "Привилегия за събрание")на потребителите. Можете да направите това поотделно чрез конфигурационната страница на потребителя, или групово с CSV експортиране/импортиране.
1 | Влезте в контролния център и отворете страницата "Събрание". |
||
2 | Щракнете върху името на сайта си, за да отворите конфигурационния панел на сайта. |
||
3 | Щракнете върху Конфигуриране на сайт. |
||
4 | В областта Общи настройки щракнете върху Типове сесии. На тази страница трябва да видите един или повече типове сесии за шифроване от край до край. Вижте списъка с Идентификатори на тип сесия в секцията препратка на тази статия. Например можете да видите Pro-End до край Encryption_VOIPonly.
|
||
5 | Ако още не разполагате с новия тип сесия, свържете се с вашия представител на Webex. |
Какво да направите след това
Активирайте този тип сесия / привилегия за събрание на някои или всички ваши потребители.
1 | Щракнете върху Потребители и изберете потребител, за да отворите конфигурационния панел на потребителя. |
2 | В областта услуги щракнете върхуCisco Webex събрания. |
3 | Изберете сайта (ако потребителят е в повече от един) и щракнете върху Хост. |
4 | Поставете отметка в квадратчето до записа Webex Meetings с етикет Pro-End to End Encryption_VOIPonly. |
5 | Затворете потребителския конфигурационен панел. |
6 | Повторете за други потребители, ако е необходимо. Ако искате да присвоите това на много потребители, използвайте опцията CSV групово. |
1 | Влезте в Контролния център при https://admin.webex.com и отворете страницата "Събрание". |
||
2 | Щракнете върху името на сайта си, за да отворите конфигурационния панел на сайта. |
||
3 | В секцията Лицензи и потребители щракнете върху Групово управление . |
||
4 | Кликнете върху Експортиранеи изчакайте, докато подготвим файла. |
||
5 | Когато файлът е готов, щракнете върху Експортиране на резултати и след това Изтеглете. (Трябва ръчно да затворите този изскачащ прозорец, след като щракнете върху Изтегляне.) |
||
6 | Отворете изтегления CSV файл за редактиране. Има ред за всеки потребител, а |
||
7 | За всеки потребител желаете да предоставите новия тип сесия, добавете Препратката към файлов формат Cisco Webex CSV съдържа подробности за целта и съдържанието на CSV файла. |
||
8 | Отворете конфигурационния панел на сайта за събрания в контролния център.
|
||
9 | В секцията Лицензи и потребители изберете Групово управление. |
||
10 | Щракнете върху Импортиране и изберете редактирания CSV, след което щракнете върху Импортиране. Изчакайте, докато файлът е качен. |
||
11 | Когато импортирането приключи, можете да щракнете върху Импортиране на резултати, за да прегледате, ако е имало някакви грешки. |
||
12 | Отидете на страницата Потребители и отворете един от потребителите, за да проверите, че имат новия тип сесия. |
Ако устройствата ви вече са качен на борда на вашата организация в контролния център и искате да използвате Webex CA за автоматично генериране на техните идентифициращи сертификати, не е необходимо да нулирате устройствата за фабрично състояние.
Тази процедура избира кой домейн използва устройството, за да се идентифицира, и се изисква само ако имате няколко домейна във вашата организация на контролния център. Ако имате повече от един домейн, препоръчваме ви да направите това за всички ваши устройства, които ще имат "Cisco-проверени" самоличност. Ако не кажете на Webex кой домейн идентифицира устройството, ще изберем такова и може да изглежда погрешно на други участници в събранието.
Преди да започнете
Ако вашите устройства все още не са на борда, можете да следвате Регистриране на устройство към Cisco Webex с помощта на API или Локален уеб интерфейс или Cloud Onboarding за устройства. Също така трябва да потвърдите домейна/домейна, който искате да използвате, за да идентифицирате устройствата в Управление на вашите устройства.
1 | Влезте в Контролния център (https://admin.webex.com) и отворете страницата Устройства. |
2 | Изберете устройство, за да отворите конфигурационния му панел. |
3 | Изберете домейна, който искате да използвате, за да идентифицирате това устройство. |
4 | Повторете за други устройства. |
Преди да започнете
Ти трябва:
За да получите CA подписан сертификат и частен ключ, във формат .pem, за всяко устройство.
За да прочетете темата Разбиране на процеса на външна самоличност за устройства , вчастта Подготовка на тази статия.
За да подготвите инструмент за криптиране на JWE по отношение на информацията там.
Инструмент за генериране на произволни байтови последователности с дадени дължини.
Инструмент за base64url код байтове или текст.
Един
scrypt
изпълнение.Тайна дума или фраза за всяко устройство.
1 | Попълване на устройството Първият път, когато попълвате Устройството има първоначалната си тайна. Не забравяйте това, не можете да го възстановите и трябва фабрично нулиране на устройството, за да започне отново.
|
2 | Свържете вашия сертификат и частен ключ: |
3 | Създаване на JWE blob, който да се използва като вход към командата за добавяне на сертификат: |
4 | Отворете TShell на устройството и изпълнете командата (multiline) добавяне:
|
5 | Проверете сертификата се добавя чрез изпълнение Копирайте пръстовия отпечатък на новия сертификат. |
6 | Активиране на сертификата за целта Устройството има шифрован, активен, CA-издаден сертификат, готов да се използва за идентифицирането му в от край до край шифровани Webex срещи.
|
7 | На борда на устройството към вашата организация control Hub. |
1 | Насрочете събрание от правилния тип (Webex Срещи Pro-End to End Encryption_VOIPonly). |
2 | Присъединете се към събранието като домакин, от клиент на Webex Meetings. |
3 | Присъединете се към събранието от устройство, което има своята самоличност, проверена от Webex CA. |
4 | Като хост проверете това устройство се появява във фоайето с правилната икона за самоличност. |
5 | Присъединете се към събранието от устройство, което има своята самоличност, проверена от външен CA. |
6 | Като хост проверете това устройство се появява във фоайето с правилната икона за самоличност. Научете повече за иконите за самоличност. |
7 | Присъединете се към събранието като неудостоверен участник в събранията. |
8 | Като домакин проверете този участник се появява във фоайето с правилната икона за самоличност. |
9 | Като домакин, признайте или отхвърлите хора / устройства. |
10 | Валидирайте самоличността на участника/устройството, когато е възможно, чрез проверка на сертификатите. |
11 | Проверете дали всички в събранието виждат един и същ код за защита на събранието. |
12 | Присъединете се към срещата с нов участник. |
13 | Проверете дали всеки вижда един и същ, нов код за защита на събранието. |
Ще направите ли от край до край шифрованите събрания опцията за събрание по подразбиране или ще я разрешите само за някои потребители, или ще позволите на всички хостове да решат? Когато сте решили как ще използвате тази функция, подгответе тези потребители, които ще я използват, особено по отношение на ограниченията и какво да очаквате в събранието.
Трябва ли да гарантирате, че нито Cisco, нито някой друг може да дешифрира съдържанието ви или да се представя за вашите устройства? Ако е така, са ви необходими сертификати от публичен CA. Възможно е да имате само до 25 устройства в защитено събрание. Ако имате нужда от това ниво на сигурност, не трябва да позволявате на клиентите на събрания да се присъединят.
За потребители, които се съединяват със защитени устройства, нека устройствата се присъединят първо и задайте очакванията на потребителите, че може да не могат да се присъединят, ако се присъединят късно.
Ако имате различни нива на проверка на самоличността, оправомощете потребителите да се проверяват помежду си със самоличност, архивирана със сертификат, и кода за защита на събранието. Въпреки че има обстоятелства, при които участниците могат да се явят като Непроверени, а участниците трябва да знаят как да проверяват, непроверените хора може да не са самозащитници.
Ако използвате външен CA, за да издадете сертификатите на устройството си, onus е върху вас, за да наблюдавате, обновите и приложите отново сертификати.
Ако сте създали първоначалната тайна, разберете, че потребителите ви може да искат да променят тайната на устройството си. Може да се наложи да създадете интерфейс/да разпространите инструмент, който да им даде възможност да направят това.
Скоро предстои.
ИД на тип сесия |
Име на обществена услуга |
---|---|
638 |
E2E Шифроване+Само voIP |
652 |
Про-край до край Encryption_VOIPonly |
660 |
Pro 3 свободен край до край Encryption_VOIPonly E2E шифроване + идентичност |
672 |
Pro 3 free50-край до край Encryption_VOIPonly |
673 |
Образование инструктор E2E Encryption_VOIПоне |
676 |
Broadworks Стандарт плюс край до край криптиране |
677 |
Broadworks Premium плюс край до край криптиране |
681 |
Schoology Безплатно плюс край до край криптиране |
Тези таблици описват Webex устройства API команди, които добавихме за от край до край шифровани събрания и потвърдена самоличност. За повече информация как да използвате API вижте Достъп до API за Webex стая и бюро устройства и Webex дъски.
Тези xAPI команди са налични само на устройства, които са или:
Регистриран в Webex
Регистрирани в помещенията и свързани с Webex с Webex Edge за устройства
API повикване |
Описание |
---|---|
|
Тази конфигурация се прави, когато администраторът задава предпочитания домейн на устройството от контролния център. Необходимо е само ако организацията има повече от един домейн. Устройството използва този домейн, когато поиска сертификат от Webex CA. След това домейнът идентифицира устройството. Тази конфигурация не е приложима, когато устройството има активен, външно издаден сертификат, за да се идентифицира. |
|
Показва дали устройството може да се присъедини към шифровано събрание от край до край. API на облака го нарича така, че сдвоено приложение да знае дали може да използва устройството, за да се присъедини. |
|
Показва, ако устройството използва |
|
Самоличността на устройството, както е прочетено от външно издаденото общо име на сертификата. |
|
Чете конкретна информация от външно издаден сертификат. В показаната команда сменете
|
|
Състоянието на външната идентичност на устройството (напр. |
|
Показва, ако устройството има валиден сертификат, издаден от Webex CA. |
|
Самоличността на устройството, както е прочетено от Общото име на издадения от Webex сертификат. Съдържа име на домейн, ако организацията има домейн. Е празен, ако организацията няма домейн. Ако устройството е в организация, която има няколко домейна, това е стойността от |
|
Чете конкретна информация от сертификата, издаден от Webex. В показаната команда сменете
|
API повикване |
Описание |
---|---|
|
Тези три събития вече включват |
API повикване |
Описание |
---|---|
или
|
Приема base64url кодирана обикновена текстова стойност за засяване на клиентската тайна на устройството за първи път. За да актуализирате тайната след този първи път, трябва да снабдите jWE петно, съдържащо новата тайна, криптирана от старата тайна. |
|
Добавя сертификат (с частен ключ). Разширихме тази команда, за да приемем JWE блоб, съдържащ шифрованите PEM данни. |
|
Активира конкретен сертификат за WebexIdentity. За това |
|
Дезактивира конкретен сертификат за WebexIdentity. За това |