Nasazení schůzek nulové důvěry (Zero-Trust)
Zabezpečení nulové důvěry (Zero-Trust Security) od společnosti Webex poskytuje komplexní šifrování a silné ověření identity při naplánovaných a osobních schůzkách v místnosti.
Uživatelé si při plánování schůzky zvolí typ schůzky. Při přijímání účastníků z předsálí a během schůzky může hostitel zobrazit stav ověření identity každého účastníka. K dispozici je také kód schůzky, který je společný všem aktuálním účastníkům schůzky, který mohou použít k ověření, že jejich schůzka nebyla zachycena nechtěným útokem třetí strany Meddler In The Middle (MITM).
Sdílejte s hostiteli schůzky následující informace:
-
Připojení ke schůzce Webex pomocí šifrování end-to-end
Ověřit identitu
Šifrování mezi koncovými zařízeními s ověřením identity poskytuje dodatečné zabezpečení schůzky s koncovým šifrováním.
Když se účastníci nebo zařízení připojí ke sdílené skupině MLS (Messaging Layer Security), předají své certifikáty ostatním členům skupiny, kteří pak certifikáty ověří proti vydávajícím certifikačním autoritám (CA). Potvrzením platnosti certifikátů certifikační autorita ověří identitu účastníků a schůzka zobrazí účastníky/zařízení jako ověřené.
Uživatelé aplikace Webex se ověří v úložišti identit Webex, což jim při úspěšném ověření vydá přístupový token. Pokud potřebují certifikát k ověření své identity na schůzce s koncovým šifrováním, certifikační autorita Webex jim vydá certifikát na základě přístupového tokenu. V tuto chvíli neposkytujeme uživatelům aplikace Webex Meetings způsob, jak získat certifikát vydaný třetí stranou / externí certifikační autoritou.
Zařízení se můžou ověřit pomocí certifikátu vydaného interní certifikační autoritou (Webex) nebo certifikátu vydaného externí certifikační autoritou:
-
Interní certifikační autorita – Webex vydává interní certifikát na základě přístupového tokenu účtu počítače zařízení. Certifikát je podepsán certifikační autoritou Webex. Zařízení nemají uživatelská IDS stejným způsobem jako uživatelé, takže Webex používá (jednu z) domén vaší organizace při psaní identity certifikátu zařízení (obecný název (CN)).
-
Externí certifikační autorita – vyžádejte si a zakupte certifikáty zařízení přímo od vybraného vydavatele. Certifikáty musíte zašifrovat, přímo nahrát a autorizovat pomocí tajného klíče, který znáte jenom vy.
Společnost Cisco není zapojena, což umožňuje zaručit skutečné šifrování mezi koncovými body a ověřenou identitu a zabránit teoretické možnosti, že by společnost Cisco mohla odposlouchávat vaši schůzku nebo dešifrovat média.
Interně vydaný certifikát zařízení
Webex vydá certifikát zařízení, když se zaregistruje po spuštění, a v případě potřeby jej obnoví. U zařízení certifikát obsahuje ID účtu a doménu.
Pokud vaše organizace nemá doménu, certifikační autorita Webex vydá certifikát bez domény.
Pokud má vaše organizace více domén, můžete pomocí Control Hub sdělit Webexu, kterou doménu má zařízení použít pro svou identitu. Můžete také použít API xConfiguration Conference Endtoendencryption Identity Domain: "example.com"
.
Pokud máte více domén a nenastavujete preferovanou doménu pro zařízení, Webex vybere jednu pro vás.
Externě vystavený certifikát zařízení
Správce může zřídit zařízení s vlastním certifikátem, který byl podepsán pomocí jedné z veřejných certifikačních autorit.
Certifikát musí být založen na páru klíčů ECDSA P-256, i když může být podepsán klíčem RSA.
Hodnoty v certifikátu jsou na uvážení organizace. V uživatelském rozhraní schůzky Webex se zobrazí obecný název (CN) a alternativní název předmětu (SAN), jak je popsáno v části Koncové šifrování s ověřením identity pro aplikaci Webex Meetings.
Doporučujeme použít samostatný certifikát pro každé zařízení a mít jedinečné CN pro každé zařízení. Například „meeting-room-1.example.com“ pro organizaci, která vlastní doménu „example.com“.
Aby byl externí certifikát plně chráněn před neoprávněnou manipulací, používá se k šifrování a podepisování různých příkazů xcommand funkce tajného klíče klienta.
Při použití tajného klíče klienta je možné bezpečně spravovat externí certifikát identity Webex prostřednictvím rozhraní xAPI. To je v současné době omezeno na online zařízení.
Služba Webex aktuálně poskytuje příkazy rozhraní API pro tuto správu.
Zařízení
Ke schůzkám E2EE se mohou připojit následující cloudová zařízení řady Webex Room a Webex Desk:
-
Webex Board
-
Webex Desk Pro
-
Webex Desk
-
Webex Room Kit
-
Webex Room Kit Mini
Ke schůzkám E2EE se nemohou připojit následující zařízení:
-
Řada Webex C
-
Řada Webex DX
-
Řada Webex EX
-
Řada Webex MX
-
SIP zařízení třetích stran
Softwaroví klienti
-
Aplikace Webex pro stolní počítače a mobilní klienty se mohou připojit ke schůzkám E2EE.
-
Webový klient Webex se nemůže připojit ke schůzkám E2EE.
-
Softwaroví klienti SIP třetích stran se nemohou připojit ke schůzkám E2EE.
Identita
-
Z podstaty věci neposkytujeme možnosti prostředí Control Hub pro správu externě ověřené identity zařízení. Pro skutečné šifrování mezi koncovými body byste měli znát/mít přístup k tajnostem a klíčům. Pokud bychom zavedli cloudovou službu pro správu těchto klíčů, existuje šance, že budou zachyceny.
-
V současné době pro vás poskytujeme „recept“ na návrh vlastních nástrojů založených na standardních šifrovacích technikách, které vám pomohou při vyžádání nebo šifrování certifikátů identity zařízení a jejich soukromých klíčů. Nechceme mít žádný skutečný nebo vnímaný přístup k vašim tajemstvím nebo klíčům.
Schůzky
-
Schůzky E2EE v současné době podporují maximálně 1000 účastníků.
- Nové tabule můžete sdílet na schůzkách E2EE. Při pravidelných schůzkách existují určité rozdíly oproti tabulím:
- Na schůzkách E2EE nemají uživatelé přístup k tabulím vytvořeným mimo schůzku, včetně soukromých tabulí, tabulí sdílených ostatními a tabulí z prostorů Webex.
- Tabule vytvořené při schůzkách E2EE jsou k dispozici pouze během schůzky. Po skončení schůzky nejsou uloženy a nejsou přístupné.
- Pokud někdo sdílí obsah na schůzce E2EE, můžete k němu přidávat poznámky. Další informace o poznámkách naleznete v aplikaci Webex | Označení sdíleného obsahu pomocí poznámek.
Rozhraní pro správu
Důrazně doporučujeme, abyste ke správě webu schůzek používali prostředí Control Hub, protože organizace prostředí Control Hub mají centralizovanou identitu pro celou organizaci.
Související informace
-
Zero-Trust Security pro Webex (bezpečnostní technický papír)
-
Webové šifrování JSON (JWE) (návrh standardu IETF)
-
Schůzky Webex 41.7.
-
Zařízení řady Webex Room a Webex Desk registrovaná v cloudu, s verzí
10.6.1- OS_August_2021
. -
Přístup správce k webu schůzky v prostředí Control Hub.
-
Jedna nebo více ověřených domén ve vaší organizaci Control Hub (pokud používáte certifikační autoritu Webex k vydávání certifikátů zařízení pro ověřenou identitu).
-
Zasedací místnosti pro spolupráci musí být zapnuté, aby se lidé mohli připojit ze svého videosystému. Další informace najdete v tématu Povolení videosystémů připojovat se ke schůzkám a událostem na webu služby Webex.
Tento krok můžete přeskočit, pokud nepotřebujete externě ověřené identity.
Pro nejvyšší úroveň zabezpečení a pro ověření identity by každé zařízení mělo mít jedinečný certifikát vydaný důvěryhodnou veřejnou certifikační autoritou (CA).
Chcete-li si vyžádat, zakoupit a přijmout digitální certifikáty a vytvořit přidružené soukromé klíče, musíte s certifikační autoritou komunikovat. Při žádosti o certifikát použijte tyto parametry:
-
Certifikát musí být vydán a podepsán známou veřejnou certifikační autoritou.
-
Jedinečný: Důrazně doporučujeme použít jedinečný certifikát pro každé zařízení. Pokud používáte jeden certifikát pro všechna zařízení, ohrožujete zabezpečení.
-
Běžný název (CN) a alternativní název/názvy subjektů (SAN/s): Pro Webex to nejsou důležité, ale měly by to být hodnoty, které mohou lidé číst a přidružit k zařízení. CN se zobrazí ostatním účastníkům schůzky jako primární ověřená identita zařízení, a pokud uživatelé zkontrolují certifikát prostřednictvím uživatelského rozhraní schůzky, uvidí síť SAN/s. Možná budete chtít používat jména jako
name.model@example.com
. -
Formát souboru: Certifikáty a klíče musí být ve
formátu .pem.
-
Účel: Účelem certifikátu musí být identita Webex.
-
Generování klíčů: Certifikáty musí být založeny na párech klíčů ECDSA P-256 (Elliptical Curve Digital Signature Algorithm používající křivku P-256).
Tento požadavek se nevztahuje na podpisový klíč. Certifikační autorita může k podepsání certifikátu použít klíč RSA.
Tento krok můžete přeskočit, pokud nechcete se svými zařízeními používat externě ověřenou identitu.
Pokud používáte nová zařízení, ještě je neregistrujte do SlužbyEx. Abyste byli v bezpečí, v tuto chvíli je nepřipojujte k síti.
Pokud máte stávající zařízení, která chcete upgradovat na použití externě ověřené identity, musíte zařízení obnovit do továrního nastavení.
-
Uložte existující konfiguraci, pokud ji chcete ponechat.
-
Naplánujte okno, když se zařízení nepoužívají, nebo použijte fázový přístup. Upozorněte uživatele na změny, které mohou očekávat.
-
Zajistěte fyzický přístup k zařízením. Pokud musíte přistupovat k zařízením přes síť, uvědomte si, že tajné klíče se šíří prostým textem a ohrožujete svou bezpečnost.
Po dokončení těchto kroků povolte videosystémům připojovat se ke schůzkám a událostem na vašem webu Webex.
Chcete-li zajistit, aby média vašeho zařízení nemohl šifrovat nikdo jiný než zařízení, musíte zašifrovat soukromý klíč v zařízení. Pro zařízení jsme navrhli systémy API, které umožňují správu šifrovaného klíče a certifikátu pomocí JSON Web Encryption (JWE).
Abychom zajistili skutečné end-to-end šifrování prostřednictvím našeho cloudu, nemůžeme se podílet na šifrování a nahrávání certifikátu a klíče. Pokud potřebujete tuto úroveň zabezpečení, musíte:
-
Vyžádejte si certifikáty.
-
Vygenerujte páry klíčů certifikátů.
-
Vytvořte (a chraňte) počáteční tajný klíč pro každé zařízení, abyste mohli zasít šifrovací schopnost zařízení.
-
Vyvíjejte a udržujte svůj vlastní nástroj pro šifrování souborů pomocí standardu JWE.
Proces a (netajné) parametry, které budete potřebovat, jsou vysvětleny níže, stejně jako recept na dodržování ve vašich vývojových nástrojích výběru. Poskytujeme také některá testovací data a výsledné objekty blob JWE, jak je očekáváme, abychom vám pomohli ověřit váš proces.
Nepodporovaná referenční implementace pomocí Python3 a knihovny JWCrypto je k dispozici od společnosti Cisco na vyžádání.
-
Zřetěďte a zašifrujte certifikát a klíč pomocí nástroje a počátečního tajného klíče zařízení.
-
Nahrajte výsledný objekt blob JWE do zařízení.
-
Nastavte účel šifrovaného certifikátu, který se má použít pro identitu Webex, a aktivujte certifikát.
-
(Doporučeno) Poskytněte svému nástroji rozhraní (nebo jej distribuujte), aby uživatelé zařízení mohli změnit počáteční tajemství a chránit před vámi svá média.
Jak používáme formát JWE
Tato část popisuje, jak očekáváme, že se JWE vytvoří jako vstup do zařízení, abyste mohli vytvořit vlastní nástroj pro vytváření objektů blob z certifikátů a klíčů.
Viz JSON Web Encryption (JWE) https://datatracker.ietf.org/doc/html/rfc7516 a JSON Web Signature (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
K vytvoření bloků JWE používáme Compact Serialization dokumentu JSON. Parametry, které musíte při vytváření bloků JWE zahrnout, jsou:
-
Hlavička JOSE (chráněná). V hlavičce podepisování a šifrování objektů JSON MUSÍTE zahrnout následující páry klíč-hodnota:
-
"alb":"dir"
Přímý algoritmus je jediný, který podporujeme pro šifrování datové části, a musíte použít počáteční tajný klíč klienta zařízení.
-
"enc":"A GCM"
nebo"enc":"A256GCM"
Podporujeme tyto dva šifrovací algoritmy.
-
"cisco-action": "přidat"
nebo"cisco-action": "vyplnit"
nebo"cisco-action": "aktivovat"
nebo"cisco-action": "deaktivovat"
Jedná se o proprietární klíč a čtyři hodnoty, které může mít. Tento klíč jsme zavedli pro signalizaci účelu šifrovaných dat cílovému zařízení. Hodnoty jsou pojmenovány po příkazech xAPI na zařízení, kde používáte šifrovaná data.
Pojmenovali jsme ji
cisco-action
pro zmírnění potenciálních střetů s budoucími rozšířeními JWE. -
"cisco-kdf": { "version": "1", "salt": "base64URLEnco Random4+Bytes" }
Další proprietární klíč. Hodnoty, které zadáte, používáme jako vstupy pro odvození klíče na zařízení.
Verze
musí být1
(verze naší klíčové derivační funkce). Hodnotasoli
musí být URL kódovaná sekvence alespoň 4 bajtů, kterou musíte zvolit náhodně.
-
-
Šifrovaný klíč JWE. Toto pole je prázdné. Zařízení je odvozeno od počátečního tajemství
Secret
. -
Inicializační vektor JWE. Pro dešifrování datové části je nutné zadat inicializační vektor s kódováním base64url. IV MUSÍ být náhodná hodnota 12 bajtů (používáme rodinu šifer AES-GCM, která vyžaduje, aby IV byla dlouhá 12 bajtů).
-
JWE AAD (další ověřená data). Toto pole je nutné vynechat, protože není podporováno v kompaktní serializaci.
-
Kódování JWE: Toto je šifrovaná datová část, kterou chcete udržet v tajnosti.
Datová část MŮŽE být prázdná. Chcete-li například obnovit tajemství klienta, musíte jej přepsat prázdnou hodnotou.
Existují různé typy datových částí v závislosti na tom, co se na zařízení pokoušíte dělat. Různé příkazy xAPI očekávají různé užitečné zatížení a pomocí klíče
cisco-action
musíte zadat účel užitečné zátěže:-
S
"cisco-action":"vyplnit"
je šifrovací text novýmSecret
. -
S "
"cisco-action":"add"
je šifrovací text blob PEM nesoucí certifikát a jeho soukromý klíč (zřetězený). -
S "
"cisco-action":"activate"
je šifrovací text otisk prstu (hexadecimální reprezentace sha-1) certifikátu, který aktivujeme pro ověření identity zařízení. -
S "
"cisco-action":"deactivate"
je šifrovací text otisk prstu (hexadecimální reprezentace sha-1) certifikátu, který deaktivujeme, aby byl použit pro ověření identity zařízení.
-
-
Autentizační značka JWE: Toto pole obsahuje ověřovací značku pro zjištění integrity celého kompaktně serializovaného objektu BLOB JWE
Jak odvozujeme šifrovací klíč od Secret
Po prvním naplnění tajemství tajemství nepřijmeme ani nevydáváme tajemství jako prostý text. To má zabránit potenciálním slovníkovým útokům někoho, kdo by mohl získat přístup k zařízení.
Software zařízení používá tajný klíč klienta jako vstup do funkce odvození klíče (kdf) a pak použije odvozený klíč pro dešifrování nebo šifrování obsahu na zařízení.
To pro vás znamená, že váš nástroj pro vytváření objektů blob JWE musí postupovat stejným postupem, aby odvodil stejný šifrovací/dešifrovací klíč z tajného klíče klienta.
Zařízení používají scrypt pro odvození klíče (viz https://en.wikipedia.org/wiki/Scrypt), s následujícími parametry:
-
CostFactor (N) je 32768
-
BlockSizeFactor (r) je 8
-
ParallelizationFactor (p) je 1
-
Sůl je náhodná posloupnost nejméně 4 bajtů; stejnou
sůl
musíte dodávat při zadání parametrucisco-kdf
. -
Délky klíčů jsou buď 16 bajtů (pokud vyberete algoritmus AES-GCM 128), nebo 32 bajtů (pokud vyberete algoritmus AES-GCM 256)
-
Maximální limit paměti je 64 MB
Tato sada parametrů je jedinou konfigurací scryptu, která je kompatibilní s funkcí odvození klíče na zařízeních. Tento kdf na zařízeních se nazývá "version":"1"
, což je jediná verze aktuálně používaná parametrem cisco-kdf
.
Zpracovaný příklad
Zde je příklad, který můžete sledovat a ověřit, že váš proces šifrování JWE funguje stejně jako proces, který jsme vytvořili na zařízeních.
Ukázkovým scénářem je přidání objektu BLOB PEM do zařízení (napodobuje přidání certifikátu s velmi krátkým řetězcem místo úplného certifikátu + klíče). Tajemství klienta v příkladu je ossifrage
.
-
Zvolte šifrovací šifru. Tento příklad používá
A GCM
(AES se 128 bitovými klíči v režimu počítadla osnova). Váš nástroj by mohl použítA256GCM
, pokud chcete. -
Vyberte sůl (musí to být náhodná sekvence alespoň 4 bajty). Tento příklad používá (šestihranné bajty)
E5 E6 53 08 03 F8 33 F6
. Base64url enkódujte sekvenci, abyste získali5eZTCAP4M_Y
(odstraňte výplň base64). -
Zde je ukázkový
scrypt
volání k vytvoření šifrovacího klíče obsahu (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, n=32768, r=8, p=1, keylength=16)
Odvozený klíč by měl být 16 bajtů (hex) následujícím způsobem:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
, na základě64URL kódujelz66 EiAQV4_mqdInj_rA
. -
Vyberte náhodnou sekvenci 12 bajtů, kterou chcete použít jako inicializační vektor. Tento příklad používá (hex)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
, který ze základu64url kódujeNLNd3V9Te68tkpWD
. -
Vytvořte hlavičku JOSE s kompaktní serializací (postupujte podle stejného pořadí parametrů, které zde používáme) a poté ji zakódujte base64url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eztcap4m_Y","version":"1"},"enc":"A GCM"}
Základní64URL kódovaná hlavička JOSE je
J GcioiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2F CI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6Ij SwiZW5jIjoiQTEyOEdDTSJ9
Toto bude první prvek objektu blob JWE.
-
Druhý prvek objektu BLOB JWE je prázdný, protože neposkytujeme šifrovací klíč JWE.
-
Třetím prvkem blobu JWE je inicializační vektor
NLNd3V9Te68tkpWD
. - Pomocí šifrovacího nástroje JWE vytvořte šifrovanou datovou část a značku. Pro tento příklad, nešifrovaná datová část bude falešný PEM blob
toto je PEM soubor
Parametry šifrování, které byste měli použít, jsou:
Datová část je
toto je soubor PEM
Šifrovací šifra je AES 128 GCM
Hlavička JOSE kódovaná base64url jako další ověřená data (AAD)
Base64URL kóduje šifrovanou datovou část, která by měla mít za následek
f5l uWNfKfmzYCo1YJfODhQ
Toto je čtvrtý prvek (JWE Ciphertext) v objektu blob JWE.
-
Base64URL kóduje značku, kterou jste vytvořili v kroku 8, což by mělo mít za následek
PE-wDFWGXFFBeo928cfZ1Q
Toto je pátý prvek v objektu blob JWE.
-
Zřetězněte pět prvků blobu JWE s tečkami (JOSEheader.. IV.Ciphertext.Tag) získáte:
J GcioijkaxijjaXNjby1hY3Rpb24iOijhZGQILCJjaXNjby1rZGYiionsic2F CI6IjVlwlRDQVA0TV9ZIiwidmVyc2lvbiI6Ij SwiZW5jIjoiqteyoedDTSJ..9NLNd3V9Te68tkpWD.f5l uwnfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Pokud jste odvodili stejné hodnoty kódované base64url, jaké zde uvádíme, pomocí vlastních nástrojů, jste připraveni je použít k zabezpečení šifrování E2E a ověřené identity vašich zařízení.
-
Tento příklad nebude ve skutečnosti fungovat, ale v zásadě by dalším krokem bylo použití objektu blob JWE, který jste vytvořili výše, jako vstup do příkazu xcommand na zařízení, které přidá certifikát:
Certifikáty zabezpečení příkazů Přidat
J GcioiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiiOnsic2F CI6IjVlwlRDQVA0TV9ZIiwidmVyc2lvbiI6Ij SwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5l UWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Typy relací pro schůzky s nulovou důvěrou jsou k dispozici pro všechny weby schůzek bez dodatečných nákladů. Jeden z těchto typů relací se nazývá pouze Pro-End to End Encryption_VOIP
. Toto je název veřejné služby, který můžeme v budoucnu změnit. Aktuální názvy typů relací naleznete v části ID typů relací v části Odkaz v tomto článku.
K získání této funkce pro svůj web nemusíte nic dělat. Musíte uživatelům nový typ relace (nazývaný také Meeting Privilege) udělit. Můžete to provést jednotlivě prostřednictvím konfigurační stránky uživatele nebo hromadně pomocí exportu/importu CSV.
1 |
Přihlaste se do prostředí Control Hub a přejděte do části . |
2 |
Klikněte na možnost Weby, vyberte web Webex, pro který chcete změnit nastavení, a poté klikněte na možnost Nastavení. |
3 |
V části Obecná nastavenívyberte možnost Typy relací. |
4 |
Měli byste vidět jeden nebo více typů relací šifrování mezi koncovými zařízeními. Seznam ID typu relace naleznete v části Odkazy v tomto článku. Může se například zobrazit Pro-End to End Encryption_VOIPonly.
Existuje starší typ relace s velmi podobným názvem: Šifrování Pro-End to End. Tento typ relace zahrnuje nešifrovaný přístup ke schůzce ve veřejné telefonní síti. Ujistěte se, že máte verzi _pouze VOIP pro zajištění šifrování mezi koncovými body. Kontrolu můžete provést umístěním ukazatele na odkaz PRO ve sloupci kódu relace. V tomto případě by měl být cíl odkazu Názvy veřejných služeb pro tyto typy relací můžeme v budoucnu změnit. |
5 |
Pokud nový typ relace ještě nemáte, obraťte se na zástupce společnosti Webex. |
Co dělat dál
Povolte toto oprávnění typu relace / schůzky některým nebo všem uživatelům.
1 |
Přihlaste se do prostředí Control Hub a přejděte do nabídky . |
2 |
Vyberte uživatelský účet, který chcete aktualizovat, a poté vyberte možnost Schůzky. |
3 |
V rozevíracím seznamu Nastavení použít vyberte web schůzky, který chcete aktualizovat. |
4 |
Zaškrtněte políčko u položky Pouze pro-End to End Encryption_VOIP. |
5 |
Zavřete panel konfigurace uživatele. |
6 |
V případě potřeby opakujte pro ostatní uživatele. Chcete-li tuto možnost přiřadit mnoha uživatelům, použijte další možnost – Povolit schůzky E2EE pro více uživatelů. |
1 |
Přihlaste se do prostředí Control Hub a přejděte do části . |
2 |
Klikněte na možnost Weby a vyberte web služby Webex, pro který chcete změnit nastavení. |
3 |
V části Licence a uživatelé klikněte na Hromadná správa. |
4 |
Klikněte na možnost Generovat zprávu a počkejte, než soubor připravíme. |
5 |
Až bude soubor připravený, klikněte na Exportovat výsledky a pak na Stáhnout. (Toto vyskakovací okno musíte zavřít ručně poté, co kliknete na možnost Stáhnout.) |
6 |
Otevřete stažený soubor CSV pro úpravy. Pro každého uživatele je k dispozici řádek a sloupec |
7 |
Pro každého uživatele, kterému chcete udělit nový typ relace, přidejte Odkaz na formát souboru CSV služby Webex obsahuje podrobnosti o účelu a obsahu souboru CSV. |
8 |
Otevřete konfigurační panel webu schůzek v Centru řízení. Pokud jste již byli na stránce se seznamem webu schůzky, možná ji budete muset aktualizovat. |
9 |
V části Licence a uživatelé klikněte na Hromadná správa. |
10 |
Klikněte na Importovat, vyberte upravený soubor CSV a potom klikněte na Importovat. Počkejte, než se soubor nahraje. |
11 |
Po dokončení importu můžete klepnutím na tlačítko Importovat výsledky zkontrolovat, zda nedošlo k chybám. |
12 |
Přejděte na stránku Uživatelé a otevřete jednoho z uživatelů, abyste ověřili, že mají nový typ relace. |
K záznamům schůzek můžete přidat vodoznak pomocí typu relace Webex Meetings Pro-End to End Encryption_VOIPpouze
, což vám umožní identifikovat zdrojového klienta nebo zařízení neoprávněných záznamů důvěrných schůzek.
Když je tato funkce povolena, zvuk schůzky obsahuje jedinečný identifikátor každého zúčastněného klienta nebo zařízení. Zvukové záznamy můžete nahrát do prostředí Control Hub, které poté záznam analyzuje a vyhledá jedinečné identifikátory. Můžete se podívat na výsledky a zjistit, který zdrojový klient nebo zařízení schůzku zaznamenal.
- Aby mohl být záznam analyzován, musí být soubor AAC, MP3, M4A, WAV, MP4, AVI nebo MOV maximálně 500 MB.
- Záznam musí být delší než 100 sekund.
- Můžete analyzovat záznamy pouze pro schůzky hostované lidmi ve vaší organizaci.
- Informace o vodoznaku jsou uchovávány po stejnou dobu jako informace o schůzce organizace.
Přidání zvukových vodoznaků do schůzek E2EE
- Přihlaste se do prostředí Control Hub a v části Management vyberte možnost Nastavení organizace.
- V části Vodoznaky schůzky zapněte možnost Přidat zvukový vodoznak.
Po určitou dobu po zapnutí funkce uvidí uživatelé, kteří plánují schůzky pomocí typu relace
Webex Meetings Pro-End to End Encryption_VOIPpouze
, možnost Digitální vodoznak v části Zabezpečení.
Nahrát a analyzovat schůzku s vodoznakem
- V centru Control Hub v části Monitoring vyberte možnost Řešení potíží.
- Klikněte na možnost Analýza vodoznaku.
- V seznamu vyhledejte nebo vyberte schůzku a klikněte na tlačítko Analyzovat.
- V okně Analyzovat zvukový vodoznak zadejte název analýzy.
- (Volitelně) Zadejte poznámku k analýze.
- Přetáhněte zvukový soubor, který má být analyzován, nebo klikněte na možnost Vybrat soubor a vyhledejte zvukový soubor.
- Klikněte na tlačítko Zavřít.
Po dokončení analýzy se zobrazí v seznamu výsledků na stránce Analyzovat vodoznak .
- Výběrem schůzky v seznamu zobrazíte výsledky analýzy. Kliknutím na tlačítko stáhnete výsledky.
Funkce a omezení
Faktory podílející se na úspěšném dekódování nahraného vodoznaku zahrnují vzdálenost mezi záznamovým zařízením a reproduktorem, hlasitost zvuku, hluk ve venkovním prostředí atd. Naše vodoznaková technologie má dodatečnou odolnost vůči několikanásobnému zakódování, jak se může stát, když je sdílená média.
Tato funkce je navržena tak, aby umožnila úspěšné dekódování identifikátoru vodoznaku v širokém, ale rozumném souboru okolností. Naším cílem je, aby záznamové zařízení, jako je mobilní telefon, který leží na stole v blízkosti osobního koncového bodu nebo notebooku, vždy vytvořilo záznam, který vyústí v úspěšnou analýzu. Když je nahrávací zařízení přesunuto od zdroje nebo je zakryto slyšením plného zvukového spektra, šance na úspěšnou analýzu jsou sníženy.
Aby bylo možné úspěšně analyzovat záznam, je nutné přiměřené zachycení zvuku schůzky. Pokud je zvuk schůzky zaznamenán ve stejném počítači, ve kterém je hostování klienta, neměla by platit omezení.
Pokud jsou vaše zařízení již zaregistrována ve vaší organizaci Control Hub a chcete použít certifikační autoritu Webex k automatickému generování identifikačních certifikátů, nemusíte zařízení resetovat do továrního nastavení.
Tento postup vybere, kterou doménu zařízení používá k identifikaci sebe sama, a je vyžadován pouze v případě, že máte v organizaci Control Hub více domén. Pokud máte více než jednu doménu, doporučujeme to provést pro všechna zařízení, která budou mít identitu ověřenou společností Cisco. Pokud aplikaci Webex neřeknete, která doména zařízení identifikuje, jedna je automaticky vybrána a ostatním účastníkům schůzky se může zdát, že je to špatně.
Než začnete
Pokud vaše zařízení ještě nejsou zaregistrována, postupujte podle části Registrace zařízení do služby Cisco Webex pomocí rozhraní API nebo místního webového rozhraní nebo registrace v cloudu pro zařízení řady Board, Desk a Room. V části Správa domén byste také měli ověřit domény, které chcete používat k identifikaci zařízení.
1 |
Přihlaste se do prostředí Control Hub a v části Management vyberte možnost Zařízení. |
2 |
Vyberte zařízení, které chcete otevřít jeho konfigurační panel. |
3 |
Vyberte doménu, kterou chcete použít k identifikaci tohoto zařízení. |
4 |
Opakujte pro ostatní zařízení. |
Než začnete
-
Získejte certifikát podepsaný certifikační autoritou a soukromý klíč ve formátu
.pem
pro každé zařízení. -
Na kartě Prepare si přečtěte téma Understanding External Identity Process for Devices (Pochopení procesu externí identity pro zařízení),
-
Připravte šifrovací nástroj JWE s ohledem na informace tam.
-
Ujistěte se, že máte nástroj pro generování náhodných bajtů zadaných délek.
-
Ujistěte se, že máte nástroj na bázi64URL kódování bajtů nebo textu.
-
Ujistěte se, že máte
implementaci
scrypt. -
Ujistěte se, že pro každé zařízení máte tajné slovo nebo frázi.
1 |
Vyplňte položku Když poprvé vyplníte Zařízení má své počáteční tajemství. Nezapomeňte na to; nemůžete jej obnovit a zařízení je nutné obnovit do továrního nastavení, aby se znovu spustil.
|
2 |
Zřetězení certifikátu a soukromého klíče: |
3 |
Vytvořte objekt blob JWE, který se použije jako vstup do příkazu pro přidání certifikátu: |
4 |
Otevřete na zařízení prostředí TShell a spusťte příkaz (víceřádkový) add: |
5 |
Ověřte přidání certifikátu spuštěním služby Zkopírujte otisk nového certifikátu. |
6 |
Aktivovat certifikát pro účely Zařízení má šifrovaný, aktivní certifikát vydaný certifikační autoritou, který je připraven k jeho identifikaci v end-to-end šifrovaných schůzkách Webex.
|
7 |
Připojte zařízení k organizaci Centra řízení. |
1 |
Naplánujte schůzku správného typu (Webex Meetings Pro-End to End Encryption_VOIPonly). Viz Naplánování schůzky Webex s end-to-endšifrováním . |
2 |
Připojte se ke schůzce jako hostitel z klienta Webex Meetings. |
3 |
Připojte se ke schůzce ze zařízení, jehož identita je ověřena certifikační autoritou Webex. |
4 |
Jako hostitel ověřte, zda se toto zařízení zobrazuje v předsálí se správnou ikonou identity. |
5 |
Připojte se ke schůzce ze zařízení, jehož identita je ověřena externí certifikační autoritou. |
6 |
Jako hostitel ověřte, zda se toto zařízení zobrazuje v předsálí se správnou ikonou identity. Další informace o ikonách identity. |
7 |
Připojte se ke schůzce jako neověřený účastník schůzky. |
8 |
Jako hostitel ověřte, zda se tento účastník zobrazuje v lobby se správnou ikonou identity. |
9 |
Jako hostitel přijměte nebo odmítněte lidi / zařízení. |
10 |
Je-li to možné, ověřte identity účastníka/zařízení kontrolou certifikátů. |
11 |
Zkontrolujte, zda všichni účastníci schůzky vidí stejný bezpečnostní kód schůzky. |
12 |
Připojte se ke schůzce s novým účastníkem. |
13 |
Zkontrolujte, zda všichni vidí stejný nový bezpečnostní kód schůzky. |
-
Chystáte se nastavit end-to-end šifrované schůzky jako výchozí možnost schůzky, nebo ji povolit pouze pro některé uživatele, nebo nechat všechny hostitele rozhodnout? Když jste se rozhodli, jak budete tuto funkci používat, připravte ty uživatele, kteří ji budou používat, zejména s ohledem na omezení a co očekávat na schůzce.
-
Potřebujete zajistit, aby společnost Cisco ani nikdo jiný nemohl dešifrovat váš obsah ani se vydávat za vaše zařízení? Pokud ano, potřebujete certifikáty od veřejné certifikační autority.
-
Pokud máte různou úroveň ověřování identity, umožněte uživatelům navzájem ověřovat identitou podporovanou certifikátem. I když existují okolnosti, kdy se účastníci mohou objevit jako neověření a účastníci by měli vědět, jak zkontrolovat, neověření lidé nemusí být podvodníci.
Pokud k vystavování certifikátů zařízení používáte externí certifikační autoritu, je na vás, abyste monitorovali, aktualizovali a znovu aplikovali certifikáty.
Pokud jste vytvořili počáteční tajný klíč, pochopte, že uživatelé můžou chtít změnit tajný klíč svého zařízení. Možná budete muset vytvořit rozhraní / distribuovat nástroj, který jim to umožní.
ID typu relace |
Název veřejné služby |
---|---|
638 |
Pouze šifrování E2E+VoIP |
652 |
Pro-End to End EVOIPonlyncryption_ |
660 |
Pro 3 Free-End na konec EVOIPonlyncryption_ Šifrování E2E + identita |
672 |
Pro 3 Free50-End na konec EVOIPonlyncryption_ |
673 |
Instruktor vzdělávání E2E EVOIPonlyncryption_ |
676 |
Broadworks Standard plus end-to-end šifrování |
677 |
Broadworks Premium plus end-to-end šifrování |
681 |
Schoology Free plus end-to-end šifrování |
Tyto tabulky popisují příkazy rozhraní API zařízení Webex, které jsme přidali pro end-to-end šifrované schůzky a ověřenou identitu. Další informace o tom, jak používat rozhraní API, naleznete v tématu Přístup k rozhraní API pro zařízení Webex Room and Desk a WebexBoards .
Tyto příkazy xAPI jsou k dispozici pouze na zařízeních, která jsou buď:
-
Registrováno ve Webexu
-
Registrovaný místně a propojený s Webexem pomocí Webex Edge pro zařízení
Volání rozhraní API |
Popis |
---|---|
|
Tato konfigurace se provede, když správce nastaví upřednostňovanou doménu zařízení z Centra řízení. Nutné pouze v případě, že organizace má více než jednu doménu. Zařízení používá tuto doménu, když požaduje certifikát od certifikační autority Webex. Doména pak identifikuje zařízení. Tato konfigurace není použitelná, pokud má zařízení aktivní externě vydaný certifikát, který se identifikuje. |
|
Označuje, jestli se zařízení může připojit k end-to-end šifrované schůzce. Cloudové rozhraní API ho volá, aby spárovaná aplikace věděla, jestli se může pomocí zařízení připojit. |
|
Udává, zda zařízení používá |
|
Identita zařízení přečtená z běžného názvu externě vystaveného certifikátu. |
|
Přečte konkrétní informace z externě vydaného certifikátu. V zobrazeném příkazu
|
|
Stav externí identity zařízení (např. |
|
Označuje, zda má zařízení platný certifikát vydaný certifikační autoritou Webex. |
|
Identita zařízení přečtená z běžného názvu certifikátu vydaného Webexem. Obsahuje název domény, pokud má organizace doménu. Je prázdná, pokud organizace nemá doménu. Pokud je zařízení v organizaci, která má více domén, jedná se o hodnotu z domény |
|
Přečte konkrétní informace z certifikátu vydaného Webexem. V zobrazeném příkazu
|
Volání rozhraní API |
Popis |
---|---|
| Tyto tři události nyní zahrnují |
Volání rozhraní API |
Popis |
---|---|
nebo
| Přijímá hodnotu prostého textu s kódováním base64url pro první nasazení tajného klíče klienta na zařízení. Pokud chcete tajný klíč aktualizovat po tomto prvním použití, musíte zadat objekt blob JWE obsahující nový tajný klíč zašifrovaný starým tajným kódem. |
| Přidá certifikát (se soukromým klíčem). Tento příkaz jsme rozšířili tak, aby přijímal objekt blob JWE obsahující šifrovaná data PEM. |
| Aktivuje konkrétní certifikát pro WebexIdentity. Pro tento |
| Deaktivuje konkrétní certifikát pro WebexIdentity. Pro tento |