Управлявайте собствения си основен ключ за клиенти
Тази функция не се поддържа за Webex for Government.
Като част от нашия ангажимент за цялостна сигурност, Webex държи основен ключ от името на всяка организация. Наричаме го основен ключ, защото не криптира съдържанието директно, а се използва за криптиране на другите ключове на вашата организация, които криптират съдържанието. Базовото ниво в йерархията на ключовете се нарича ключ за съдържание (CK), а междинните нива на ключовете се наричат ключове за криптиране на ключове (KEK).
Разбираме, че някои организации предпочитат сами да управляват сигурността си, затова ви даваме възможност да управлявате собствения си главен ключ на клиента (CMK). Това означава, че вие поемате отговорност за създаването и ротирането (прекриптирането) на основния ключ, който Webex използва за криптиране на ключовете за криптиране на вашето съдържание.
Оттук нататък, ключът се отнася до CMK, освен ако не е посочено друго.
Как работи
-
Webex съхранява вашия CMK в хардуерен модул за сигурност (HSM), така че услугите на Webex да нямат достъп до стойността на CMK.
-
Control Hub показва вашия текущо активен или отменен CMK и всички чакащи CMK, които са съхранени в HSM. Когато е необходимо да завъртите (прекриптирате) CMK, генерирате новия си CMK и го криптирате с публичния ключ на HSM, така че само HSM да може да го декриптира и съхрани.
-
След това качвате и активирате новия CMK в Control Hub. Webex веднага започва да използва новия CMK за криптиране на вашите ключове за съдържание. Webex запазва стария CMK, но само докато не е сигурен, че ключовете за криптиране на съдържанието ви са защитени от новия CMK.
Ние не криптираме със задна дата цялото съществуващо съдържание. След като активирате вашия CMK, цялото ново съдържание (Пространства и Срещи) се прекриптира и защитава.
Разбираме, че някои организации предпочитат да управляват собствения си ключ извън Webex. Ето защо ви даваме възможността да управлявате собствения си CMK в услугата за управление на ключове (KMS) на Amazon Web Services (AWS). Това означава, че вие носите отговорност за управлението на вашите ключове в AWS KMS. Вие упълномощавате Webex да криптира и декриптира, използвайки вашия AWS KMS ключ чрез конзолата на AWS. Предоставяте на Webex вашия AWS KMS ключ ID вместо вашия CMK. Това означава, че вие поемате отговорност за създаването и ротирането (прекриптирането) на AWS KMS ключа, който Webex използва за криптиране на вашите ключове за криптиране на съдържание в облака.
Как работи
-
Създавате ключ с AWS. AWS KMS се използва за управление на вашия ключ и го съхранява в хардуерен модул за сигурност (HSM).
-
Вие предоставяте на Webex достъп за използване на AWS KMS ключа чрез AWS конзолата.
Това означава, че вместо да качвате вашия CMK в Control Hub, вие предоставяте на Webex достъп до AWS KMS ключа. Ключът AWS KMS не оставя вашия AWS KMS и услугите на Webex нямат достъп до съдържанието на ключа AWS KMS.
Control Hub показва вашия текущо активен или отменен AWS KMS ключ и всички чакащи AWS KMS ключове, които се съхраняват в AWS KMS. Когато е необходимо да завъртите AWS KMS ключа, генерирате новия си AWS KMS ключ с конзолата на AWS KMS.
-
След това добавяте и активирате новия AWS KMS ключ в Control Hub, като му предоставяте името на Amazon Resource Name (ARN) на новия AWS KMS ключ. Webex веднага започва да използва новия AWS KMS ключ за криптиране на вашите ключове за съдържание. Webex вече не изисква стария AWS KMS ключ. Старият AWS KMS ключ ще изчезне от Control Hub, след като ключовете за криптиране на съдържанието ви бъдат завъртени и защитени от новия AWS KMS ключ. Webex не изтрива ключа на AWS KMS от AWS KMS. Вашият администратор на клиент може да премахне ключа от AWS KMS.
Жизнен цикъл на ключа
Ключови определения на състоянията
- В очакване
-
Ключ в това състояние се съхранява в HSM, но все още не се използва за криптиране. Webex не използва този CMK за криптиране.
Само един ключ може да бъде в това състояние.
- Активна
-
Webex в момента използва този CMK за криптиране на други ключове за вашата организация.
Само един ключ може да бъде в това състояние.
- Завъртане
-
Webex временно използва този CMK. Webex се нуждае от него, за да декриптира вашите данни и ключове, които преди това са били криптирани от този ключ. Този ключ се пенсионира, когато ротацията (прекриптирането) приключи.
Няколко ключа могат да бъдат в това състояние, ако нов ключ бъде активиран преди завършване на ротацията.
- С изтекъл срок
-
Webex не използва този CMK. Този ключ вече не се използва за криптиране. Задава се време за живот на ключа, след което този ключ се премахва от HSM.
- Анулиран
-
Webex не използва този CMK. Дори ако има данни и ключове, които са били криптирани с този ключ, Webex не може да го използва за декриптиране на данните и ключовете.
- Трябва да отмените активен ключ само ако подозирате, че е компрометиран. Това е сериозно решение, защото пречи на много операции да се държат правилно. Например, няма да можете да създавате нови пространства и няма да можете да дешифрирате съдържание в Webex Client.
- Само един ключ може да бъде в това състояние. Трябва да реактивирате този ключ, за да завъртите (прекриптирате) нов ключ.
- Този CMK може да бъде изтрит, но не е нужно да го правите. Може да искате да го запазите за декриптиране / повторно криптиране, след като отстраните предполагаемото нарушение на сигурността.
- Изтрито
-
Webex не използва този CMK. Поведението в това състояние е същото като състоянието „Отменено“, с изключение на това, че се задава време за живот на ключа, след което този ключ се премахва от HSM.
- Ако изтрит CMK премине в състояние „Премахнат“, трябва да възстановите оригиналния ключ, за да възстановите функционалността на организацията.
- Препоръчваме ви да запазите резервно копие на оригиналния си ключ, в противен случай организацията ви вече няма да функционира.
- Премахнат
-
Това е логично състояние. Webex не съхранява този CMK в HSM. Не се показва в Control Hub.
Собственост
Като поемете собствеността на вашия CMK, трябва:
- Поемете отговорност за сигурното създаване и архивиране на вашите ключове
- Разберете последиците от загубата на ключовете си
- Като най-добра практика, прекриптирайте активния си CMK поне веднъж годишно.
Създаване на ключ
Трябва да създадете свой собствен CMK, използвайки тези параметри. Вашият ключ трябва да бъде:
- 256 бита (32 байта) дължина
- Криптирано със схемата RSA-OAEP
- Криптирано с публичния ключ на Webex cloud HSM
Вашият софтуер за генериране на ключове трябва да може да:
- SHA-256 хеш функция
- Функция за генериране на MGF1 маска
- PKCS#1 Подплънки за OAEP
Вижте Пример: Създайте и криптирайте ключове с OpenSSL в раздела „Ресурси“ в тази статия.
Удостоверяване
Трябва да имате достъп до вашата Webex организация в Control Hub. Трябва да сте пълен администратор, за да управлявате вашия CMK.
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на . За да активирате BYOK, включете Донеси си собствен ключ (BYOK). Ако деактивирате BYOK, общият ключ по подразбиране на Webex става основен ключ за вашата организация. |
| 3 |
Изберете Качване на персонализиран ключ и щракнете върху Напред. |
| 4 |
Кликнете върху Изтегляне на публичен ключ. Запазете публичния ключ на Webex HSM във файл с разширение .pem на вашата локална система. |
| 5 |
Създайте криптографски защитен 256-битов (32 байта) произволен ключ, използвайки вашия софтуер за управление на ключове. |
| 6 |
Използвайте публичния ключ на Webex HSM, за да криптирате новия си ключ. Необходимите параметри за криптиране са:
Вижте Пример: Създайте и криптирайте ключове с OpenSSL в раздела „Ресурси“ в тази статия.
|
| 7 |
Плъзнете криптирания ключ от файловата си система и го пуснете в областта за качване на интерфейса на Control Hub или щракнете върху Изберете файл. |
| 8 |
Щракнете върху Напред. Webex качва вашия ключ в HSM, където той се декриптира и валидира. След това Control Hub ви показва идентификационния номер на вашия нов CMK и идентификационния номер на текущо активния CMK, ако има такъв. Ако това е първият ви CMK, активният в момента ключ е общият ключ по подразбиране на Webex (този, който в момента използваме за криптиране на ключовете на вашата организация). |
| 9 |
Изберете как искате да активирате ключа си:
|
Какво да направите след това
Ние не криптираме със задна дата цялото съществуващо съдържание. След като активирате вашия CMK, цялото ново съдържание (Пространства и Срещи) ще бъде прекриптирано и защитено.
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на . |
| 3 |
Отидете до активния CMK. |
| 4 |
Щракнете върху |
| 5 |
Създайте и криптирайте нов ключ (ако все още не сте го направили). Процесът е описан в Създаване и активиране на основния ключ на вашия клиент в тази статия.
|
| 6 |
Плъзнете новия ключ от файловата система и го пуснете в Control Hub. |
| 7 |
Кликнете върху Активиране на нов ключ. Новият ключ, който сте качили, преминава в активно състояние. Старият CMK остава в състояние на ротация (повторно криптиране), докато Webex не завърши криптирането на цялото си съдържание с новия активен CMK. След повторно криптиране, ключът преминава в състояние „Пенсиониран“. След това Webex изтрива стария CMK. |
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на . |
| 3 |
Отидете до активния ключ. |
| 4 |
Щракнете върху |
| 5 |
Потвърдете отмяната на ключа. Пълното отменяне на ключа ви може да отнеме до 10 минути.
|
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на . |
| 3 |
Отидете на текущо анулирания ключ. |
| 4 |
Щракнете върху |
| 5 |
Потвърдете активирането на ключа. Предходно отменения ключ преминава в активно състояние.
|
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на . |
| 3 |
Отидете до отменения ключ. |
| 4 |
Щракнете върху |
| 5 |
Потвърдете изтриването на ключа. След като бъде изтрит, имате възможност да възстановите ключа в рамките на 30 дни.
|
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на . |
| 3 |
Отидете до изтрития ключ. |
| 4 |
Щракнете върху |
| 5 |
Потвърдете възстановяването на ключа. След възстановяване, Control Hub ви показва ключа в състояние „Отменен“, преди да бъде изтрит. Например, ако изтриете отменен ключ и след това го възстановите, Control Hub показва възстановения ключ в състояние „Отменен“.
|
Собственост
Като поемете собствеността върху вашия AWS KMS ключ, трябва:
- Поемете отговорност за сигурното създаване и архивиране на вашите AWS KMS ключове.
- Разберете последиците от загубата на вашите AWS KMS ключове.
- Като най-добра практика, прекриптирайте активния си AMS KMS ключ поне веднъж годишно.
Удостоверяване
- Трябва да сте оторизирани да създавате и управлявате ключовете си в AWS KMS за вашата Webex организация.
- Трябва да имате достъп до вашата Webex организация в Control Hub. Трябва да сте пълен администратор, за да управлявате вашия AWS KMS ключ.
| 1 |
Влезте в AWS и отидете в конзолата на AWS KMS. |
| 2 |
Изберете Ключове, управлявани от клиента и след това щракнете върху Създаване на ключ. |
| 3 |
Създайте ключа със следните атрибути:
|
| 4 |
Щракнете върху Напред. |
| 5 |
Прегледайте настройките си и щракнете върху Готово. Вашият AWS KMS ключ е създаден.
|
| 6 |
Отидете на Ключове, управлявани от клиента и щракнете върху псевдонима или идентификатора на ключа, за да видите ARN. |
Какво да направите след това
Препоръчваме ви да запазите временно копие на ARN. Този ARN се използва за добавяне и активиране на вашия AWS KMS ключ в Control Hub.
Препоръчваме ви също да създадете резервен ключ, за да осигурите наличността и устойчивостта на данните. Това позволява достъп до криптирани данни дори по време на регионални прекъсвания. За повече информация вижте Създаване на резервен AWS KMS ключ в тази статия.
Преди да започнете
Уверете се, че сте създали многорегионален ключ, преди да продължите със създаването на резервен ключ. За повече информация вижте Създаване на AWS KMS ключ в тази статия.
| 1 |
Влезте в AWS и отидете в конзолата на AWS KMS. |
| 2 |
Изберете новосъздадения мултирегионален ключ. |
| 3 |
Под Регионалностщракнете върху Създаване на нови реплика ключове. |
| 4 |
Изберете регион за архивиране от списъка с региони на AWS и щракнете върху Напред. Например, ако ключът е създаден в US West (us-west-1), помислете за създаване на резервен ключ в US East (us-east-1).
|
| 5 |
Създайте ключа със следните атрибути:
|
| 6 |
Щракнете върху Напред. |
| 7 |
Прегледайте настройките си, поставете отметка в квадратчето за потвърждение и щракнете върху Създаване на нови реплики на ключове. |
Можете да упълномощите Cisco KMS да има достъп до вашия AWS KMS ключ, като създадете KMS разрешение или конфигурирате IAM роля. Изберете опцията, която най-добре отговаря на нуждите на вашата организация, за да осигурите сигурна и гъвкава интеграция за управление на ключове.
Използване на KMS грант
Този метод включва директно предоставяне на разрешения на Cisco KMS за извършване на криптографски операции върху вашия AWS KMS ключ.
| 1 |
Влезте в AWS и отидете в конзолата на AWS CloudShell. |
| 2 |
Изпълнете Например: |
Използване на IAM роля
Създайте IAM политика с необходимите KMS разрешения и след това я прикачете към IAM роля, която Cisco KMS може да поеме, което ще осигури сигурно и централизирано управление на достъпа.
Конфигуриране на IAM политика
| 1 |
Влезте в AWS и отидете в конзолата на AWS KMS. |
| 2 |
Отидете на . |
| 3 |
В левия навигационен панел изберете Правила, след което щракнете върху Създаване на правило. |
| 4 |
В секцията Редактор на правила изберете опцията JSON. |
| 5 |
Копирайте и поставете следния документ с правилата. Заменете |
| 6 |
Щракнете върху Напред. |
| 7 |
Въведете име на политика и незадължително описание. |
| 8 |
Кликнете върху Създаване на политика. |
Конфигуриране на IAM роля
| 1 |
Влезте в AWS и отидете в конзолата на AWS KMS. |
| 2 |
Отидете на . |
| 3 |
В левия навигационен панел изберете Роли, след което щракнете върху Създаване на роля. |
| 4 |
Под Доверен тип обектизберете AWS акаунт. |
| 5 |
Изберете Друг AWS акаунт. |
| 6 |
В полето Идентификатор на акаунт въведете идентификатора на акаунта в AWS, предоставен в интерфейса на Control Hub. Това е същият идентификатор на акаунт, който е част от |
| 7 |
Щракнете върху Напред. |
| 8 |
Под Добавяне на разрешенияпотърсете и изберете IAM политиката, която току-що създадохте. |
| 9 |
Щракнете върху Напред. |
| 10 |
Въведете име на роля и незадължително описание. |
| 11 |
Прегледайте настройките си и кликнете върху Създаване на роля. |
Преди да започнете
Трябва да създадете AWS KMS ключ, преди да го активирате в Control Hub. Вижте Създаване на AWS KMS ключ в тази статия.
Трябва да предоставите на Webex достъп до AWS KMS ключа. Вижте Авторизиране на Cisco KMS с достъп до ключа на AWS KMS в тази статия.
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на и включете Донеси свой собствен ключ (BYOK). Ако деактивирате BYOK, общият ключ по подразбиране на Webex става основен ключ за вашата организация. |
| 3 |
Изберете Добавяне на AWS KMS ключ и щракнете върху Напред. |
| 4 |
Вземете следните ARN номера от конзолата на AWS:
|
| 5 |
В Control Hub въведете Първичен ключ ARN. Ако е приложимо, въведете също Резервен ключ ARN и IAM роля ARN в съответните им полета. След това щракнете върху Добавяне. Вашият първичен ключ ARN се качва в Cisco KMS, където достъпът до ключа се валидира. След това Control Hub ви показва Cisco KMS key ID на вашия нов AWS KMS key и текущо активния Cisco KMS key ID, ако има такъв. Ако това е първият ви AWS KMS ключ, активният в момента ключ е Webex common default key (този, който в момента използваме за криптиране на ключовете на вашата организация). |
| 6 |
Изберете как искате да активирате ключа си:
|
| 1 |
Влезте в Control Hubи отидете на . |
| 2 |
Отидете до активния AWS KMS ключ. |
| 3 |
Щракнете върху |
| 4 |
Въведете новия си AWS KMS ключ и новия ARN и кликнете върху Добавяне. Процесът е описан в Добавяне и активиране на вашия AMS KMS ключ в тази статия.
|
| 5 |
Кликнете върху Активиране. Новият AWS KMS ключ, който сте качили, преминава в активно състояние. Старият AWS KMS ключ остава в състояние „Ротиращ се“, докато Webex не завърши криптирането на цялото си съдържание с новия активен AWS KMS ключ. След повторно криптиране, старият AWS KMS ключ автоматично изчезва от Control Hub. |
| 1 |
Влезте в Control Hubи отидете на . |
| 2 |
Кликнете върху Добавяне на друг ключ. |
| 3 |
Въведете новия си AWS KMS ключ и щракнете върху Добавяне. Control Hub ви показва Cisco KMS key ID на вашия нов AWS KMS key и ID на текущо активния Cisco KMS key ID. Процесът е описан в Добавяне и активиране на вашия AMS KMS ключ в тази статия. |
| 4 |
Кликнете върху Активиране. Новият AWS KMS ключ, който сте качили, преминава в активно състояние. Старият AWS KMS ключ остава в състояние „Ротиращ се“, докато Webex не завърши криптирането на цялото си съдържание с новия активен AWS KMS ключ. След повторно криптиране, старият AWS KMS ключ автоматично изчезва от Control Hub. |
| 1 |
Влезте в Control Hubи отидете на . |
| 2 |
Отидете до текущо активния AWS KMS ключ. |
| 3 |
Щракнете върху |
| 4 |
Потвърдете отмяната на ключа. Пълното отменяне на ключа ви може да отнеме до 10 минути. Ключът AWS KMS преминава в състояние „Локално отменен“.
|
Ако вашият администратор на клиент отмени ключа от конзолата на AWS KMS, тогава ключът на AWS KMS се показва в състоянието „Отменен от Amazon“ в Control Hub.
| 1 |
Влезте в Control Hubи отидете на . |
| 2 |
Отидете на отменения AWS KMS ключ. |
| 3 |
Щракнете върху |
| 4 |
Потвърдете изтриването на ключа. След като бъде изтрит, можете да възстановите ключа в рамките на 30 дни. |
Препоръчваме ви първо да изтриете AWS KMS ключа от Control Hub, преди да изтриете вашия CMK от конзолата на AWS. Ако изтриете вашия CMK от конзолата на AWS, преди да изтриете ключа на AWS KMS в Control Hub, може да се сблъскате с проблеми.
Уверете се, че AWS KMS ключът вече не се вижда в Control Hub, преди да изтриете вашия CMK от конзолата на AWS.
| 1 |
Влезте в Control Hubи отидете на . |
| 2 |
Отидете до изтрития AWS KMS ключ. |
| 3 |
Щракнете върху |
| 4 |
Потвърдете възстановяването на ключа. След възстановяване, Control Hub ви показва ключа в състояние „Отменен“. |
Ако срещнете проблеми с вашия AWS KMS ключ, използвайте следната информация, за да го отстраните.
-
ARN ключ за AWS KMS. Например,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Състояние на ключа на AWS KMS. Например, ключът AWS KMS е деактивиран.
Този пример използва версия 3.0 на инструментите за команден ред на OpenSSL. Вижте OpenSSL за повече информация относно тези инструменти.
| 1 |
Влезте в контролния хъб. |
| 2 |
Отидете на . |
| 3 |
Кликнете върху Изтегляне на публичен ключ. Получавате публичния ключ на Webex HSM в .pem файл на вашата локална система. |
| 4 |
Създайте 256-битов (32 байта) ключ: Примерът използва името на файла main_key.bin за вашия нов некриптиран ключ. Като алтернатива, можете да генерирате 32-байтова случайна стойност, използвайки Hex dump, Python или онлайн генератори. Можете също така да създадете и управлявате вашия AWS KMS ключ. |
| 5 |
Използвайте публичния ключ на Webex HSM, за да криптирате новия си ключ: Примерът използва името на файла main_key_encrypted.bin за криптирания изходен ключ и името на файла path/to/public.pem за публичния ключ на Webex. Криптираният ключ е готов за качване в Control Hub. |
и изберете