Nasadit schůzky nulové důvěry
Uživatelé volí při plánování schůzky typ schůzky. Při vpuštění účastníků z předsálí a také během schůzky může hostitel vidět stav ověření identity každého účastníka. K dispozici je také kód schůzky, který je společný všem aktuálním účastníkům schůzky a mohou jej použít k ověření, že jejich schůzka nebyla zachycena nežádoucím útokem třetí strany (MITM).
Sdílejte následující informace s hostiteli schůzky:
-
Připojení ke schůzce Webex s šifrováním mezi koncovými body
Ověřit identitu
Šifrování mezi koncovými body s ověřením identity poskytuje další zabezpečení pro schůzku s koncovým šifrováním.
Když se účastníci nebo zařízení připojí ke sdílené skupině MLS (Messaging Layer Security), předloží své certifikáty ostatním členům skupiny, kteří pak certifikáty ověří vůči vydávajícím certifikačním autoritám (CA). Certifikační autorita potvrdí platnost certifikátů a ověří identitu účastníků a schůzka zobrazí účastníky/zařízení jako ověřené.
Uživatelé aplikace Webex se ověřují proti úložišti identit Webex, což jim v případě úspěšného ověření vydá přístupový token. Pokud potřebují k ověření své identity na schůzce s koncovým šifrováním certifikát, Webex CA jim vydá certifikát na základě přístupového tokenu. V tuto chvíli neposkytujeme uživatelům aplikace Webex Meetings způsob, jak získat certifikát vydaný třetí stranou / externí certifikační autoritou.
Zařízení se mohou ověřit pomocí certifikátu vydaného interní certifikační autoritou (Webex) nebo certifikátu vydaného externí certifikační autoritou:
-
Interní certifikační autorita – Webex vydá interní certifikát na základě přístupového tokenu účtu počítače zařízení. Certifikát je podepsán certifikační autoritou Webex. Zařízení nemají ID uživatele stejně jako uživatelé, takže Webex používá při zápisu identity certifikátu zařízení (obecný název (CN)) domény vaší organizace.
-
Externí certifikační autorita – vyžádejte a zakupte certifikáty zařízení přímo od vámi zvoleného vydavatele. Musíte šifrovat, přímo nahrát a autorizovat certifikáty pomocí tajného klíče, který znáte jen vy.
Společnost Cisco není zapojena, což umožňuje zaručit skutečné šifrování mezi koncovými body a ověřenou identitu a zabránit teoretické možnosti, že by společnost Cisco mohla odposlouchávat vaši schůzku nebo dešifrovat vaše média.
Interně vydaný certifikát zařízení
Webex vydá zařízení certifikát, když se zaregistruje po spuštění, a v případě potřeby jej obnoví. Certifikát obsahuje v případě zařízení ID účtu a doménu.
Pokud vaše organizace doménu nemá, certifikační autorita Webex vydá certifikát bez domény.
Pokud má vaše organizace více domén, pomocí centra Control Hub můžete službě Webex sdělit, kterou doménu má zařízení použít pro svou identitu. Můžete také použít rozhraní API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Pokud máte více domén a nenastavíte preferovanou doménu pro zařízení, služba Webex vám vybere jednu.
Externě vydaný certifikát zařízení
Správce může zřídit zařízení s vlastním certifikátem, který byl podepsán jednou z veřejných certifikačních autorit.
Certifikát musí být založen na dvojici klíčů ECDSA P-256, ačkoli může být podepsán klíčem RSA.
Hodnoty v certifikátu závisí na uvážení organizace. V uživatelském rozhraní Webex Meetings se zobrazí běžný název (CN) a alternativní název předmětu (SAN), jak je popsáno v části Šifrování mezi koncovými zařízeními s ověřením identity pro aplikaci Webex Meetings.
Doporučujeme použít samostatný certifikát pro jednotlivá zařízení a jedinečné CN pro jednotlivá zařízení. Například „meeting-room-1.example.com“ pro organizaci, která vlastní doménu „example.com“.
Pro plnou ochranu externího certifikátu před manipulací se k šifrování a podepisování různých xpříkazů používá funkce tajemství klienta.
Při použití tajného klíče klienta je možné bezpečně spravovat externí certifikát identity Webex prostřednictvím rozhraní xAPI. Tato funkce je momentálně omezená na online zařízení.
Služba Webex momentálně poskytuje příkazy rozhraní API pro jeho správu.
Zařízení
Ke schůzkám E2EE se mohou připojit následující zařízení řady Webex Room a Webex Desk registrovaná v cloudu:
-
Tabule Webex
-
Zařízení Webex Desk Pro
-
Zařízení Webex Desk
-
Sada Webex Room Kit
-
Sada Webex Room Kit Mini
Následující zařízení se nemohou připojit ke schůzkám E2EE:
-
Řada Webex C
-
Webex řady DX
-
Řada Webex EX
-
Řada Webex MX
-
Zařízení SIP třetích stran
Softwarové klienty
-
Aplikace Webex pro počítače a mobilní klienty se mohou připojit ke schůzkám E2EE.
-
Webový klient Webex se nemůže připojit ke schůzkám E2EE.
-
Softwarové klienty SIP třetích stran se nemohou připojit ke schůzkám E2EE.
Identita
-
Z výroby neposkytujeme možnosti centra Control Hub pro správu externě ověřené identity zařízení. Pro skutečné šifrování mezi koncovými body byste měli znát/přistupovat k tajům a klíčům. Pokud jsme pro správu těchto klíčů zavedli cloudovou službu, existuje možnost, že budou zachyceny.
-
V současné době poskytujeme „recept“, který vám umožní navrhnout si vlastní nástroje na základě standardních šifrovacích technik, které vám pomohou vyžádat nebo zašifrovat certifikáty identity zařízení a jejich soukromé klíče. Nechceme mít žádný skutečný nebo domnělý přístup k vašim tajemstvím nebo klíčům.
Schůzky
-
Schůzky E2EE v současné době podporují maximálně 1000 účastníků.
- Nové tabule můžete sdílet na schůzkách E2EE. Oproti tabulím při pravidelných schůzkách jsou některé rozdíly:
- Na schůzkách E2EE nemají uživatelé přístup k tabulím vytvořeným mimo schůzku, včetně soukromých tabulí, tabulí sdílených ostatními a tabulí z prostorů Webex.
- Tabule vytvořené na schůzkách E2EE jsou dostupné pouze během schůzky. Nejsou uloženy a po skončení schůzky nejsou přístupné.
- Pokud někdo sdílí obsah na schůzce E2EE, můžete k němu přidávat poznámky. Další informace o přidávání poznámek naleznete v části Aplikace Webex | Doplnění sdíleného obsahu pomocí poznámek.
Rozhraní pro správu
Důrazně doporučujeme používat Control Hub ke správě webu schůzek, protože organizace Control Hub mají centralizovanou identitu pro celou organizaci.
Související informace
-
Zabezpečení nulové důvěry (Zero-Trust Security) pro Webex (bezpečnostní technický dokument)
-
Webové šifrování JSON (JWE) (koncept standardu IETF)
-
Aplikace Webex Meetings 41.7.
-
Zařízení řady Webex Room a Webex Desk registrovaná v cloudu, je spuštěna
10.6.1-RoomOS_August_2021
. -
Administrativní přístup k webu schůzky v prostředí Control Hub.
-
Jedna nebo více ověřených domén v organizaci prostředí Control Hub (pokud používáte certifikační autoritu Webex k vydávání certifikátů zařízení pro ověřenou identitu).
-
Aby se lidé mohli připojit z videosystému, musí být místnosti pro spolupráci zapnuté. Další informace najdete v tématu Povolení videosystémům připojovat se ke schůzkám a událostem na webu Webex.
Pokud nepotřebujete externě ověřené identity, můžete tento krok přeskočit.
K dosažení nejvyšší úrovně zabezpečení a ověření identity by mělo mít každé zařízení jedinečný certifikát vydaný důvěryhodnou veřejnou certifikační autoritou.
Chcete-li vyžádat, zakoupit a přijmout digitální certifikáty a vytvořit přidružené soukromé klíče, musíte spolupracovat s certifikační autoritou. Při žádosti o certifikát použijte tyto parametry:
-
Certifikát musí být vydán a podepsán známou veřejnou certifikační autoritou.
-
Jedinečné: Důrazně doporučujeme použít pro každé zařízení jedinečný certifikát. Pokud použijete jeden certifikát pro všechna zařízení, ohrozíte zabezpečení.
-
Obecný název (CN) a alternativní název/názvy předmětu (SAN/názvy): Ty nejsou pro službu Webex důležité, ale měly by se jednat o hodnoty, které lidé mohou číst a přidružit k zařízení. Označení CN se zobrazí ostatním účastníkům schůzky jako primární ověřená identita zařízení, a pokud uživatelé certifikát prostřednictvím uživatelského rozhraní schůzky kontrolují, zobrazí se jim SAN (y). Můžete chtít používat názvy jako
name.model@example.com
. -
Formát souboru: Certifikáty a klíče musí být ve formátu
.pem
. -
Účel: Účelem certifikátu musí být identita Webex.
-
Generování klíčů: Certifikáty musí být založeny na párech klíčů ECDSA P-256 (algoritmus digitálního podpisu eliptické křivky používající křivku P-256).
Tento požadavek se nevztahuje na podpisový klíč. Certifikační autorita může k podpisu certifikátu použít klíč RSA.
Pokud nechcete používat externě ověřenou identitu se zařízeními, můžete tento krok přeskočit.
Pokud používáte nová zařízení, zatím je ve službě Webex nezaregistrujte. Kvůli bezpečnosti je v tuto chvíli nepřipojujte k síti.
Pokud máte stávající zařízení, která chcete upgradovat, aby používala externě ověřenou identitu, musíte zařízení obnovit do továrního nastavení.
-
Pokud chcete stávající konfiguraci zachovat, uložte ji.
-
Naplánujte okno, když zařízení nejsou používána, nebo použijte postupný přístup. Upozorněte uživatele na změny, které mohou očekávat.
-
Zajistěte fyzický přístup k zařízením. Pokud musíte přistupovat k zařízením přes síť, mějte na paměti, že se tajemství pohybují v prostém textu a ohrožují vaše zabezpečení.
Po dokončení těchto kroků povolte videosystémům připojování ke schůzkám a událostem na webu Webex.
Chcete-li zajistit, že média vašeho zařízení nemůže šifrovat nikdo kromě zařízení, musíte šifrovat soukromý klíč v zařízení. Navrhli jsme rozhraní API pro zařízení, která umožňují správu šifrovaného klíče a certifikátu pomocí šifrování JSON Web Encryption (JWE).
Abychom zajistili skutečné šifrování mezi koncovými body prostřednictvím našeho cloudu, nemůžeme se podílet na šifrování a nahrávání certifikátu a klíče. Pokud potřebujete tuto úroveň zabezpečení, musíte:
-
Požádejte o certifikáty.
-
Vygenerujte páry klíčů certifikátů.
-
Vytvořte (a chraňte) počáteční tajný kód pro každé zařízení, abyste mohli zapnout šifrovací schopnost zařízení.
-
Vývoj a údržba vlastního nástroje pro šifrování souborů pomocí standardu JWE.
Proces a (netajné) parametry, které budete potřebovat, jsou vysvětleny níže, stejně jako recept, který budete dodržovat ve zvolených vývojových nástrojích. Poskytujeme také některá testovací data a výsledné JWE bloky, jak očekáváme, které vám pomohou ověřit váš proces.
Nepodporovaná referenční implementace pomocí Python3 a knihovny JWCrypto je dostupná na vyžádání od společnosti Cisco.
-
Spojte a zašifrujte certifikát a klíč pomocí nástroje a počátečního tajného klíče zařízení.
-
Nahrajte výsledný blok JWE do zařízení.
-
Nastavte účel zašifrovaného certifikátu, který se má použít pro identitu ve službě Webex, a aktivujte certifikát.
-
(doporučeno) Poskytněte rozhraní (nebo distribuujte) svého nástroje, aby uživatelé zařízení mohli změnit počáteční tajný kód a chránit před vámi svá média.
Jak používáme formát JWE
Tato část popisuje, jak očekáváme, že JWE bude vytvořen jako vstup do zařízení, abyste si mohli vytvořit vlastní nástroj pro vytváření bloků z vašich certifikátů a klíčů.
Viz téma Šifrování webu JSON (JWE) https://datatracker.ietf.org/doc/html/rfc7516 a Podpis webu JSON (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
K vytvoření blobů JWE používáme kompaktní serializaci dokumentu JSON. Parametry, které musíte zahrnout při vytváření bloků JWE, jsou:
-
Záhlaví JOSE (chráněno). V záhlaví Podepisování a šifrování objektu JSON MUSÍTE zahrnout následující páry klíčových hodnot:
-
"alg":"dir"
Přímý algoritmus je jediný, který podporujeme pro šifrování datové části. Musíte použít počáteční tajný klíč klienta zařízení.
-
"enc":"A128GCM"
nebo"enc":"A256GCM"
Tyto dva šifrovací algoritmy podporujeme.
-
"cisco-action": "add"
nebo"cisco-action": "populate"
"cisco-action": "activate"
nebo"cisco-action": "deactivate"
Jedná se o proprietární klíč a čtyři hodnoty, které může mít. Tento klíč jsme zavedli pro signalizaci účelu zašifrovaných dat cílovému zařízení. Hodnoty se jmenují podle příkazů xAPI v zařízení, ve kterém používáte zašifrovaná data.
Název platformy jsme pojmenovali
cisco-action
kvůli zmírnění potenciálních střetů s budoucími linkami JWE. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Další proprietární klíč. Hodnoty, které zadáte, používáme na zařízení jako vstupy pro derivaci klíčů.
version
musí být1
(verze naší klíčové funkce derivace). Hodnotasalt
musí být posloupnost kódovaná pomocí URL base64 o velikosti nejméně 4 bajtů, kterou musíte vybrat náhodně.
-
-
Šifrovaný klíč JWE. Toto pole je prázdné. Zařízení je odvozuje od počátečního prvku
ClientSecret
. -
Vektor inicializace JWE. Pro dešifrování užitečného zatížení musíte zadat vektor inicializace kódovaný v base64url. IV MUSÍ být náhodná hodnota 12 bajtů (používáme rodinu šifrování AES-GCM, která vyžaduje, aby iv byla 12 bajtů dlouhá).
-
JWE AAD (další ověřená data). Toto pole je nutno vynechat, protože není podporováno v kompaktní serializaci.
-
Šifrovací text JWE: Toto je zašifrovaná datová část, kterou chcete zachovat v tajnosti.
Datová část MŮŽE být prázdná. Pokud chcete například obnovit tajný klíč klienta, musíte ho přepsat prázdnou hodnotou.
Existují různé typy zatížení v závislosti na tom, co se pokoušíte na zařízení dělat. Různé příkazy xAPI očekávají různé datové části a je nutné určit účel datové části s klíčem
cisco-action
následovně:-
S
"cisco-action":"populate"
šifrovacím textem je novýClientSecret
. -
S "
"cisco-action":"add"
šifrovací text je PEM blob nesoucí certifikát a jeho soukromý klíč (propojený). -
"Cifertext
"cisco-action":"activate"
je otisk prstu (hexadecimální reprezentace sha-1) certifikátu, který aktivujeme pro ověření identity zařízení. -
"
"cisco-action":"deactivate"
Šifrovací text je otisk prstu (hexadecimální reprezentaci sha-1) certifikátu, který deaktivujeme z použití k ověření identity zařízení.
-
-
Značka ověření JWE: Toto pole obsahuje ověřovací značku ke zjištění integrity celého kompaktně serializovaného blobu JWE
Jak odvozujeme šifrovací klíč od ClientSecret
Po první populaci tajemství nepřijímáme ani nevydáváme tajemství jako prostý text. To je proto, aby se zabránilo potenciálním útokům ze slovníku uživatelem, který by měl k zařízení přístup.
Software zařízení používá klientský tajný klíč jako vstup do funkce derivace klíče (kdf) a poté používá odvozený klíč pro dešifrování/šifrování obsahu zařízení.
To pro vás znamená, že váš nástroj pro tvorbu JWE blobs musí dodržovat stejný postup, aby odvodil stejný šifrovací/dešifrovací klíč z tajného klienta.
Zařízení používají scrypt pro derivaci klíče (viz https://en.wikipedia.org/wiki/Scrypt) s následujícími parametry:
-
CostFactor (N) je 32768
-
BlockSizeFactor (r) je 8
-
ParallelizačníFaktor (p) je 1
-
Salt je náhodná posloupnost o velikosti nejméně 4 bajtů. Totéž musíte zadat
salt
při zadávánícisco-kdf
parametru. -
Délka klíče je buď 16 bajtů (pokud vyberete algoritmus AES-GCM 128), nebo 32 bajtů (pokud vyberete algoritmus AES-GCM 256).
-
Maximální limit paměti je 64 MB.
Tato sada parametrů je jedinou konfigurací scrypt , která je kompatibilní s funkcí derivace klíče na zařízeních. Tento kdf se na zařízeních nazývá "version":"1"
, což je jediná verze, která je aktuálně používána parametrem cisco-kdf
.
Zpracovaný příklad
Zde je příklad, který můžete použít k ověření, že váš proces šifrování JWE funguje stejně jako proces, který jsme vytvořili na zařízeních.
Příkladem je přidání blob PEM do zařízení (napodobuje přidání certifikátu s velmi krátkým řetězcem namísto úplného certifikátu + klíče). Tajný kód klienta v tomto příkladu je ossifrage
.
-
Zvolte šifrování. Tento příklad používá
A128GCM
(AES s 128bitovými klíči v režimu čítače Galois). Pokud chcete,A256GCM
můžete použít nástroj. -
Zvolte salt (musí být náhodná posloupnost nejméně 4 bajtů). Tento příklad používá (hexadecimální bajty)
E5 E6 53 08 03 F8 33 F6
. Base64url zakóduje sekvenci pro získání5eZTCAP4M_Y
(odebrání base64 padding). -
Zde je ukázkový hovor
scrypt
pro vytvoření šifrovacího klíče obsahu (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Odvozený klíč musí být 16 bajtů (šestnáctkové) takto:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
se kterým base64url se kóduje nalZ66bdEiAQV4_mqdInj_rA
. -
Zvolte náhodnou posloupnost 12 bajtů, kterou chcete použít jako vektor inicializace. V tomto příkladu se používá hexadecimální kód
34 b3 5d dd 5f 53 7b af 2d 92 95 83
base64url naNLNd3V9Te68tkpWD
. -
Vytvořte hlavičku JOSE s kompaktní serializací (postupujte podle stejného pořadí parametrů, které používáme zde) a poté ji base64url zakódujte:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
Hlavička kódovaná v base64url JOSE je
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
To bude první prvek JWE blob.
-
Druhý prvek blob JWE je prázdný, protože nedodáváme šifrovací klíč JWE.
-
Třetím prvkem blobu JWE je inicializační vektor
NLNd3V9Te68tkpWD
. - K vytvoření šifrovaného nákladu a značky použijte váš nástroj pro šifrování JWE. Například nešifrované datové zatížení bude falešné blob PEM
this is a PEM file
Používejte tyto parametry šifrování:
Datová část je
this is a PEM file
Šifrování má AES 128 GCM
Hlavička base64url kódovaná JOSE jako další ověřená data (AAD)
Base64url zakóduje zašifrované datové zatížení, což by mělo mít za následek
f5lLVuWNfKfmzYCo1YJfODhQ
Toto je čtvrtý prvek (JWE Ciphertext) v JWE blob.
-
Base64url kóduje značku, kterou jste vytvořili v kroku 8, což by mělo vést k
PE-wDFWGXFFBeo928cfZ1Q
Toto je pátý prvek v JWE blob.
-
Spojte pět prvků blobu JWE s tečky (JOSEheader..IV.Ciphertext.Tag), abyste získali:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Pokud jste odvodili stejné hodnoty kódované base64url jako zde, pomocí vlastních nástrojů jste připraveni použít je k zabezpečení šifrování E2E a ověřené identity vašich zařízení.
-
Tento příklad ve skutečnosti nebude fungovat, ale v zásadě vaším dalším krokem je použít JWE blob, který jste vytvořili výše jako vstup do xcommand v zařízení, které přidává certifikát:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Typy relací pro schůzky s nulovou důvěrou jsou k dispozici pro všechny weby schůzek bez dodatečných nákladů. Jeden z těchto typů relací se nazývá Pro-End to End Encryption_VOIPonly
. Toto je název veřejné služby, který můžeme v budoucnu změnit. Aktuální názvy typů relací najdete v části ID typu relace v části Reference tohoto článku.
K získání této funkce pro váš web není třeba nic udělat. Je nutné udělit uživatelům nový typ relace (nazývaný také oprávnění schůzky). To můžete provést jednotlivě prostřednictvím stránky konfigurace uživatele nebo hromadně pomocí exportu/importu CSV.
Co dělat dále
Povolte tento typ relace / oprávnění schůzky některým nebo všem svým uživatelům.
1 |
Přihlaste se do prostředí Control Hub a přejděte do nabídky Služby > Schůzka. |
2 |
Klikněte na možnost Weby, zvolte web služby Webex, pro který chcete změnit nastavení. |
3 |
V části Licence a uživatelé klikněte na možnost Hromadná správa. |
4 |
Klikněte na možnost Generovat zprávu a počkejte, až se soubor připraví. |
5 |
Jakmile bude soubor připraven, klikněte na Exportovat výsledky a poté na Stáhnout. (Po kliknutí na tlačítko Stáhnout musíte toto vyskakovací okno zavřít ručně.) |
6 |
Otevřete stažený soubor CSV k úpravám. Pro každého uživatele je zde řádek a sloupec |
7 |
Pro každého uživatele, kterému chcete udělit nový typ relace, přidejte Referenční informace o formátu souboru CSV pro Webex obsahuje podrobnosti o účelu a obsahu souboru CSV. |
8 |
Otevřete panel konfigurace webu schůzky v centru Control Hub. Pokud jste již byli na stránce seznamu stránek schůzky, možná budete muset stránku aktualizovat. |
9 |
V části Licence a uživatelé klikněte na možnost Hromadná správa. |
10 |
Klikněte na tlačítko Importovat , vyberte upravený soubor CSV a klikněte na tlačítko Importovat. Vyčkejte na nahrání souboru. |
11 |
Po dokončení importu můžete kliknout na možnost Výsledky importu a zkontrolovat, zda nedošlo k chybám. |
12 |
Přejděte na stránku Uživatelé a otevřete jednoho z uživatelů, abyste ověřili, že mají nový typ relace. |
K záznamům schůzek s typem relace můžete přidat vodoznakWebex Meetings Pro-End to End Encryption_VOIPonly
, který vám umožní identifikovat zdrojového klienta nebo zařízení neoprávněných záznamů důvěrných schůzek.
Pokud je tato funkce povolena, zvuk schůzky obsahuje pro každého zúčastněného klienta nebo zařízení jedinečný identifikátor. Zvukové záznamy můžete nahrát do centra Control Hub, který poté analyzuje záznam a vyhledá jedinečné identifikátory. Můžete se podívat na výsledky a zjistit, který zdrojový klient nebo zařízení schůzku zaznamenal.
- Aby mohl být záznam analyzován, musí být soubor ve formátu AAC, MP3, M4A, WAV, MP4, AVI nebo MOV, který není větší než 500 MB.
- Záznam musí být delší než 100 sekund.
- Můžete analyzovat pouze záznamy schůzek hostovaných lidmi ve vaší organizaci.
- Informace o vodoznaku se uchovávají po stejnou dobu jako informace o schůzce organizace.
Přidat zvukové vodoznaky do schůzek E2EE
- Přihlaste se do prostředí Control Hub a poté pod položkou Správa vyberte možnost Nastavení organizace.
- V části Vodoznaky schůzky zapněte možnost Přidat zvukový vodoznak.
Po určité době po zapnutí této funkce uvidí uživatelé plánování schůzek s
Webex Meetings Pro-End to End Encryption_VOIPonly
typem relace v části Zabezpečení možnost Digitální vodoznak .
Nahrát a analyzovat vodoznakovou schůzku
- V prostředí Control Hub v části Monitorování vyberte možnost Řešení potíží.
- Klikněte na možnost Analýza vodoznaku.
- Vyhledejte nebo vyberte schůzku v seznamu a klikněte na tlačítko Analyzovat.
- V okně Analyzovat zvukový vodoznak zadejte název analýzy.
- (Volitelné) Zadejte poznámku ke své analýze.
- Přetáhněte zvukový soubor, který chcete analyzovat, nebo klikněte na tlačítko Vybrat soubor a vyhledejte zvukový soubor.
- Klikněte na tlačítko Zavřít.
Po dokončení analýzy se zobrazí v seznamu výsledků na stránce Analyzovat vodoznak .
- Výběrem schůzky v seznamu zobrazíte výsledky analýzy. Kliknutím
stáhnete výsledky.
Funkce a omezení
Faktory podílející se na úspěšném dekódování zaznamenaného vodoznaku zahrnují vzdálenost mezi nahrávacím zařízením a reproduktorem, který zvuk vysílá, hlasitost tohoto zvuku, okolní hluk atd. Naše technologie vodoznaku má dodatečnou odolnost vůči opakovanému kódování, což může nastat při sdílení médií.
Tato funkce je navržena tak, aby umožňovala úspěšné dekódování identifikátoru vodoznaku v širokém, ale rozumném souboru okolností. Naším cílem je, aby nahrávací zařízení, jako je mobilní telefon, které leží na stole v blízkosti osobního koncového bodu nebo klienta notebooku, vždy vytvořit nahrávku, která vede k úspěšné analýze. Když se nahrávací zařízení přesune ze zdroje nebo je skryto kvůli tomu, že neslyší celé zvukové spektrum, pravděpodobnost úspěšné analýzy se sníží.
Aby bylo možné úspěšně analyzovat záznam, je zapotřebí přiměřený záznam zvuku schůzky. Pokud je zvuk schůzky nahráván ve stejném počítači, který hostuje klienta, omezení by neměla platit.
Pokud jsou vaše zařízení již zaregistrována v organizaci Control Hub a chcete používat autoritu Webex CA k automatickému vygenerování jejich identifikačních certifikátů, nemusíte obnovovat tovární nastavení zařízení.
Tento postup volí doménu zařízení používá k vlastní identifikaci, a je vyžadován pouze v případě, že máte v centru Control Hub více domén. Pokud máte více než jednu doménu, doporučujeme to provést pro všechna zařízení s identitou „ověřenou společností Cisco“. Pokud společnosti Webex neřeknete, která doména zařízení identifikuje, jedna se vybere automaticky a může se to ostatním účastníkům schůzky zdát špatně.
Dříve než začnete
Pokud vaše zařízení ještě nejsou zaregistrována, postupujte podle části Registrace zařízení do služby Cisco Webex pomocí rozhraní API nebo místního webového rozhraní nebo Registrace v cloudu pro zařízení Board, Desk a Room. Měli byste také ověřit domény, které chcete použít k identifikaci zařízení v části Správa vašich domén.
1 |
Přihlaste se do prostředí Control Hub a v části Správa vyberte možnost Zařízení. |
2 |
Vyberte zařízení a otevřete jeho panel konfigurace. |
3 |
Vyberte doménu, kterou chcete použít k identifikaci tohoto zařízení. |
4 |
Opakujte postup pro jiná zařízení. |
Dříve než začnete
-
Získejte pro každé zařízení certifikát podepsaný certifikační autoritou a soukromý klíč ve
.pem
formátu. -
Na kartě Příprava si přečtěte téma Pochopení procesu externí identity pro zařízení,
-
Připravte šifrovací nástroj JWE s ohledem na zde uvedené informace.
-
Ujistěte se, že máte nástroj pro generování náhodných bytových sekvencí daných délek.
-
Ujistěte se, že máte nástroj pro base64url kódování bajtů nebo textu.
-
Ujistěte se, že máte
scrypt
implementaci. -
Ujistěte se, že máte pro každé zařízení nějaké tajné slovo nebo frázi.
1 |
Vyplňte zařízení Při prvním vyplnění položky Zařízení má svůj počáteční tajný kód. Na to nezapomeňte; nelze to obnovit a aby se zařízení začalo znovu, musíte obnovit tovární nastavení.
|
2 |
Spojení certifikátu a soukromého klíče: |
3 |
Vytvořte blob JWE, který se použije jako vstup do příkazu přidání certifikátu: |
4 |
Otevřete na zařízení nástroj TShell a spusťte příkaz (více řádků) pro přidání: |
5 |
Ověřte, zda byl certifikát přidán spuštěním Zkopírujte otisk nového certifikátu. |
6 |
Aktivovat certifikát pro účel Zařízení má šifrovaný, aktivní certifikát vydaný certifikační autoritou, připravený k jeho identifikaci na schůzkách služby Webex s koncovým šifrováním.
|
7 |
Registrujte zařízení v organizaci Control Hub. |
1 |
Naplánujte schůzku správného typu (Webex Meetings Pro-End to End Encryption_VOIPonly). Přečtěte si článek Naplánování schůzky Webex s šifrováním mezi koncovými body. |
2 |
Připojte se ke schůzce jako hostitel z klienta aplikace Webex Meetings. Přečtěte si článek Připojení ke schůzce Webex s šifrováním mezi koncovými body. |
3 |
Připojte se ke schůzce ze zařízení, jehož identita byla ověřena certifikační autoritou Webex. |
4 |
Jako hostitel ověřte, zda se toto zařízení zobrazuje v předsálí, pomocí správné ikony identity. Přečtěte si článek Připojení ke schůzce Webex s šifrováním mezi koncovými body. |
5 |
Připojte se ke schůzce ze zařízení, jehož identita byla ověřena externí certifikační autoritou. |
6 |
Jako hostitel ověřte, zda se toto zařízení zobrazuje v předsálí, pomocí správné ikony identity. Další informace o ikonách identity. |
7 |
Připojte se ke schůzce jako neověřený účastník schůzky. |
8 |
Jako hostitel ověřte, zda se tento účastník zobrazuje v předsálí, pomocí správné ikony identity. |
9 |
Jako hostitel můžete přijmout nebo odmítnout osoby/zařízení. |
10 |
Pokud je to možné, ověřte identity účastníků/zařízení kontrolou certifikátů. |
11 |
Zkontrolujte, zda všichni účastníci schůzky vidí stejný bezpečnostní kód schůzky. |
12 |
Připojte se ke schůzce s novým účastníkem. |
13 |
Zkontrolujte, zda se každému zobrazí stejný, nový bezpečnostní kód schůzky. |
-
Chcete nastavit schůzky s koncovým šifrováním jako výchozí možnost schůzky, nebo ji povolíte pouze pro některé uživatele, nebo povolíte všem hostitelům rozhodnutí? Když se rozhodnete, jak tuto funkci chcete používat, připravte uživatele, kteří ji budou používat, zejména s ohledem na omezení a co můžete na schůzce očekávat.
-
Potřebujete zajistit, aby společnost Cisco ani nikdo jiný nemohl dešifrovat váš obsah ani se nezosobňovat vaše zařízení? V takovém případě potřebujete certifikáty od veřejné certifikační autority.
-
Pokud máte různé úrovně ověřování identity, povolte uživatelům vzájemně ověřovat pomocí identity podepsané certifikátem. I když existují okolnosti, kdy se účastníci mohou jevit jako neověření a účastníci by měli vědět, jak provést kontrolu, neověření lidé nemusí být podvodníci.
Pokud k vydání certifikátů zařízení používáte externí certifikační autoritu, je na vás, abyste certifikáty monitorovali, obnovili a znovu použili.
Pokud jste vytvořili počáteční tajný kód, uvědomte si, že vaši uživatelé mohou chtít změnit tajný kód svého zařízení. K tomu může být potřeba vytvořit rozhraní / distribuovat nástroj.
ID typu relace |
Název veřejné služby |
---|---|
638 |
Šifrování E2E + pouze VoIP |
652 |
Pro-End to End Encryption_VOIPonly |
660 |
Pro 3 Free-End to End Encryption_VOIPonly Šifrování E2E + identita |
672 |
Pro 3 Free50-End to End Encryption_VOIPonly |
673 |
Instruktor pro vzdělávání E2E Encryption_VOIPonly |
676 |
Broadworks Standard plus šifrování mezi koncovými body |
677 |
Šifrování Broadworks Premium plus mezi koncovými body |
681 |
Schoology Free plus koncové šifrování |
Tyto tabulky popisují příkazy rozhraní API zařízení Webex, které jsme přidali pro schůzky šifrované mezi koncovými zařízeními a ověřenou identitu. Další informace o používání rozhraní API naleznete v tématu Přístup k rozhraní API pro zařízení Webex Room, Desk a Board.
Tyto příkazy xAPI jsou dostupné pouze na zařízeních, která jsou:
-
Registrováno ve službě Webex
-
Registrováno v místním prostředí a propojeno s aplikací Webex Edge pro zařízení
Volání API |
Popis |
---|---|
|
Tato konfigurace se provádí, když správce nastaví preferovanou doménu zařízení z prostředí Control Hub. Nezbytné pouze v případě, že má organizace více než jednu doménu. Zařízení použije tuto doménu, když požádá o certifikát od certifikační autority Webex. Doména pak identifikuje zařízení. Tato konfigurace nelze použít, pokud má zařízení aktivní, externě vydaný certifikát pro svou identifikaci. |
|
Udává, zda se zařízení může připojit ke schůzce s koncovým šifrováním. Cloudové rozhraní API jej zavolá, aby spárovaná aplikace věděla, zda může zařízení použít k připojení. |
|
Udává, zda zařízení používá |
|
Identita zařízení přečtená z obecného názvu externě vydaných certifikátů. |
|
Načítá konkrétní informace z externě vydaného certifikátu. V zobrazeném příkazu
|
|
Stav externí identity zařízení (např. |
|
Udává, zda má zařízení platný certifikát vydaný certifikační autoritou Webex. |
|
Identita zařízení přečtená z obecného názvu certifikátu vydaného službou Webex. Obsahuje název domény, pokud má organizace doménu. Je prázdné, pokud organizace nemá doménu. Pokud je zařízení v organizaci, která má více domén, jedná se o hodnotu z |
|
Čte specifické informace z certifikátu vydaného službou Webex. V zobrazeném příkazu
|
Volání API |
Popis |
---|---|
| Tyto tři události nyní zahrnují |
Volání API |
Popis |
---|---|
nebo
| Přijme hodnotu prostého textu kódovanou base64url pro první zaslání tajného klienta na zařízení. Chcete-li aktualizovat tajný kód po tomto prvním spuštění, musíte dodat JWE blob obsahující nový tajný kód zašifrovaný starým tajným kódem. |
| Přidá certifikát (se soukromým klíčem). Tento příkaz jsme rozšířili tak, aby přijímal blob JWE obsahující zašifrovaná data PEM. |
| Aktivuje konkrétní certifikát pro WebexIdentity. Pro tento |
| Deaktivuje konkrétní certifikát pro WebexIdentity. Pro tento |