- Domů
- /
- Článek
Zabezpečení Cisco IP telefonů
Tento článek nápovědy je určen pro stolní telefony řady Cisco 9800 a Cisco Video Phone 8875, které jsou registrovány v systému Cisco Unified Communications Manager.
Aplikaci Cisco Unified Communications Manager můžete povolit provoz v prostředí rozšířeného zabezpečení. Díky těmto vylepšením funguje vaše telefonní síť v rámci sady přísných kontrol zabezpečení a řízení rizik, které chrání vás i vaše uživatele.
Vylepšené prostředí zabezpečení zahrnuje tyto funkce:
-
Ověření hledání kontaktů.
-
TCP jako výchozí protokol pro protokolování vzdáleného auditu.
-
Režim FIPS.
-
Vylepšené zásady přihlašovacích údajů.
-
Podpora rodiny hashů SHA-2 pro digitální podpisy.
-
Podpora RSA klíče velikosti 512 bitů a 4096 bitů.
S Cisco Unified Communications Manager verze 14.0 a verzí firmwaru Cisco Video Phone Telefony verze 2.1 a novější podporují ověřování SIP OAuth.
OAuth je podporován pro protokol TFTP (Proxy Trivial File Transfer Protocol) s aplikací Cisco Unified Communications Manager verze 14.0(1) SU1 nebo novější. Protokol TFTP a OAuth proxy pro protokol TFTP není podporován službou Mobile Remote Access (MRA).
Další informace o zabezpečení naleznete v následujícím článku:
-
Průvodce konfigurací systému pro Cisco Unified Communications Manager, verze 14.0(1) nebo novější ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Příručka zabezpečení pro systém Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Podporované funkce zabezpečení
Bezpečnostní prvky chrání před hrozbami včetně hrozeb pro identitu telefonu a data. Tyto funkce vytvářejí a udržují ověřené komunikační toky mezi telefonem a serverem Cisco Unified Communications Manager a zajišťují, že telefon používá pouze soubory digitálně podepsané.
Řešení Cisco Unified Communications Manager verze 8.5(1) a novější zahrnuje ve výchozím nastavení zabezpečení, které poskytuje následující bezpečnostní funkce pro Cisco IP telefony bez použití klienta CTL:
-
Podepisování konfiguračních souborů telefonu
-
Šifrování konfiguračního souboru telefonu
-
HTTPS s aplikací Tomcat a dalšími webovými službami
Zabezpečené signalizační a mediální funkce stále vyžadují spuštění klienta CTL a používání hardwarových eTokenů.
Implementace zabezpečení v systému Cisco Unified Communications Manager zabraňuje krádeži identity telefonu a serveru Cisco Unified Communications Manager, manipulaci s daty a manipulaci s signalizací hovorů a datovým proudem médií.
Za účelem zmírnění těchto hrozeb zavádí a udržuje zabezpečené (zašifrované) komunikační toky mezi telefonem a serverem, digitálně podepisuje soubory před jejich přenosem do telefonu a šifruje mediální toky a signalizaci hovorů mezi Cisco IP telefony.
Po provedení nezbytných úloh spojených s funkcí proxy certifikační autority (CAPF) se do telefonů nainstaluje lokálně významný certifikát (LSC). Ke konfiguraci LSC můžete použít správu systému Cisco Unified Communications Manager, jak je popsáno v příručce zabezpečení systému Cisco Unified Communications Manager. Instalaci systému LSC můžete také zahájit z nabídky nastavení zabezpečení v telefonu. Tato nabídka také umožňuje aktualizovat nebo odebrat LSC.
LSC nelze použít jako uživatelský certifikát pro protokol EAP-TLS s ověřováním v síti WLAN.
Telefony používají bezpečnostní profil telefonu, který definuje, zda je zařízení nezabezpečené, nebo zabezpečené. Informace o použití bezpečnostního profilu na telefon naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.
Pokud provedete konfiguraci nastavení souvisejících se zabezpečením ve správě systému Cisco Unified Communications Manager, konfigurační soubor telefonu obsahuje citlivé informace. Aby bylo zajištěno soukromí konfiguračního souboru, musíte jej nakonfigurovat pro šifrování. Podrobné informace naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.
Telefon splňuje federální standard pro zpracování informací (FIPS). Pro správné fungování vyžaduje režim FIPS velikost klíče 2048 bitů nebo větší. Pokud je certifikát menší než 2048 bitů, telefon se nezaregistruje v systému Cisco Unified Communications Manager a registrace telefonu se nezdařila. Velikost klíče certifikátu na telefonu není kompatibilní s normami FIPS
.
Pokud má telefon LSC, před povolením funkce FIPS je nutno aktualizovat velikost klíče LSC na 2048 bitů nebo větší.
Následující tabulka obsahuje přehled funkcí zabezpečení podporovaných telefony. Další informace naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.
Chcete-li zobrazit režim zabezpečení, stiskněte možnost Nastavení a přejděte do nabídky .
Funkce |
Popis |
---|---|
Ověření obrázku |
Podepsané binární soubory zabraňují zkreslení obrázku firmwaru před načtením obrázku do telefonu. Manipulace s obrázkem způsobí, že telefon selže proces ověřování a nový obrázek odmítne. |
Instalace certifikátu webu zákazníka |
Každý Cisco IP telefon vyžaduje pro ověření zařízení jedinečný certifikát. Telefony obsahují certifikát nainstalovaný ve výrobě (MIC), ale pro větší zabezpečení můžete určit instalaci certifikátu ve správě systému Cisco Unified Communications Manager pomocí funkce proxy certifikační autority (CAPF). Místně významný certifikát (LSC) můžete také nainstalovat z nabídky Konfigurace zabezpečení v telefonu. |
Ověření zařízení |
Proběhne mezi serverem Cisco Unified Communications Manager a telefonem, když každá entita přijme certifikát jiné entity. Určuje, zda má být dosaženo zabezpečeného připojení mezi telefonem a platformou Cisco Unified Communications Manager, a v případě potřeby vytvoří mezi entitami zabezpečenou signalizační cestu pomocí protokolu TLS. Aplikace Cisco Unified Communications Manager telefony nezaregistruje, pokud je nemůže ověřit. |
Ověření souboru |
Ověří digitálně podepsané soubory, které telefon stáhne. Telefon ověří podpis, aby se ujistil, že po vytvoření souboru nedošlo k manipulaci se souborem. Soubory, u kterých selhalo ověření, se do paměti Flash v telefonu nezapisují. Telefon takové soubory zamítne bez dalšího zpracování. |
Šifrování souboru |
Šifrování zabraňuje odhalení citlivých informací během přenosu souboru do telefonu. Telefon kromě toho ověří podpis, aby se ujistil, že po vytvoření souboru nedošlo k manipulaci se souborem. Soubory, u kterých selhalo ověření, se do paměti Flash v telefonu nezapisují. Telefon takové soubory zamítne bez dalšího zpracování. |
Ověření signalizace |
Používá protokol TLS k ověření, že během přenosu nedošlo k žádné manipulaci s signalizačními pakety. |
Certifikát nainstalovaný ve výrobě |
Každý Cisco IP telefon obsahuje jedinečný certifikát MIC (Manufacturing Installed Certificate), který se používá k ověření zařízení. Mikrofon poskytuje trvalý jedinečný doklad totožnosti telefonu a umožňuje aplikaci Cisco Unified Communications Manager ověřit telefon. |
Šifrování médií |
Používá protokol SRTP k zajištění toho, že mediální toky mezi podporovanými zařízeními budou zabezpečené a že data přijímá a čte pouze zamýšlené zařízení. Zahrnuje vytvoření páru primárního klíče médií pro zařízení, doručování klíčů do zařízení a zabezpečení dodávky klíčů během přepravy. |
CAPF (funkce proxy certifikační autority) |
Implementuje části postupu generování certifikátu, které jsou pro telefon příliš náročné na zpracování a interaguje s telefonem kvůli generování klíče a instalaci certifikátu. CAPF lze nakonfigurovat tak, aby si jménem telefonu vyžádalo certifikáty od certifikačních autorit určených zákazníkem, nebo jej lze nakonfigurovat tak, aby certifikáty generoval lokálně. Jsou podporovány typy kláves EC (eliptická křivka) a RSA. Chcete-li použít klíč EC, ujistěte se, že je povolen parametr „Podpora pokročilých šifrovacích algoritmů koncového bodu“ (z nabídky ).Další informace o CAPF a souvisejících konfiguracích naleznete v následujících dokumentech: |
Bezpečnostní profil |
Definuje, zda je telefon nezabezpečený, ověřený, zašifrovaný nebo chráněný. Další položky v této tabulce popisují funkce zabezpečení. |
Šifrované konfigurační soubory |
Umožňuje zajistit soukromí konfiguračních souborů telefonu. |
Volitelná deaktivace webového serveru pro telefon |
Z bezpečnostních důvodů můžete zabránit přístupu k webovým stránkám telefonu (které zobrazují různé provozní statistiky pro telefon) a samoobslužného portálu. |
Ztvrdnutí telefonu |
Další možnosti zabezpečení, které ovládáte ze správy systému Cisco Unified Communications Manager:
|
Ověřování 802.1X |
Cisco IP telefon může k vyžádání a získání přístupu k síti použít ověřování 802.1X. Další informace najdete v tématu Ověření 802.1X . |
Zabezpečený nouzový provoz SIP pro SRST |
Po nakonfigurování odkazu služby Survivable Remote Site Telephony (SRST) z důvodu zabezpečení a poté resetujte závislá zařízení ve správě systému Cisco Unified Communications Manager, server TFTP přidá certifikát SRST do souboru cnf.xml a odešle soubor do telefonu. Zabezpečený telefon pak k interakci s směrovačem s podporou SRST používá připojení TLS. |
Signalizační šifrování |
Zajišťuje, aby všechny signalizační zprávy SIP odesílané mezi zařízením a serverem Cisco Unified Communications Manager byly zašifrovány. |
Varování při aktualizaci seznamu důvěryhodných položek |
Když se v telefonu aktualizuje seznam důvěryhodných položek, systém Cisco Unified Communications Manager obdrží upozornění s informací o úspěšném nebo neúspěšném dokončení aktualizace. Další informace naleznete v následující tabulce. |
Šifrování AES 256 |
Telefony při připojení k aplikaci Cisco Unified Communications Manager verze 10.5(2) a novější podporují šifrování AES 256 pro TLS a SIP pro signalizaci a šifrování médií. To umožňuje telefonům iniciovat a podporovat připojení TLS 1.2 pomocí šifrování AES-256, které splňují standardy algoritmu SHA-2 (Secure Hash Algorithm) a splňují federální normy pro zpracování informací (FIPS). Mezi šifry patří:
Další informace naleznete v dokumentaci k systému Cisco Unified Communications Manager. |
Certifikáty algoritmu digitálního podpisu (ECDSA) eliptické křivky |
Aplikace Cisco Unified Communications Manager přidala v rámci certifikace Common Criteria (CC) ve verzi 11.0 certifikáty ECDSA. To má vliv na všechny produkty hlasového operačního systému (VOS) se systémem CUCM 11.5 a novějšími verzemi. |
Certifikát Tomcat pro více serverů (SAN) s řešením Cisco UCM | Telefon podporuje řešení Cisco UCM s nakonfigurovanými certifikáty Tomcat pro více serverů (SAN). V souboru ITL telefonu pro registraci telefonu najdete správnou adresu serveru TFTP. Další informace o této funkci naleznete v následujícím článku: |
Následující tabulka obsahuje zprávy s aktualizacemi výstrah a význam seznamu důvěryhodných položek. Další informace naleznete v dokumentaci k systému Cisco Unified Communications Manager.
Kód a zpráva | Popis |
---|---|
1 – TL_ÚSPĚCH |
Byl přijat nový CTL a/nebo ITL. |
2 – ÚSPĚCH_PŘI VSTUPU_CTL |
Byl přijat nový CTL, žádný stávající TL |
3 – _POČÁTEČNÍ_ÚSPĚCH |
Bylo přijato nové ITL, žádné stávající TL |
4 – TL_POČÁTEČNÍ_ÚSPĚCH |
Byl přijat nový CTL a ITL, žádný stávající TL |
5 – TL_NEÚSPĚŠNÁ_STARÁ_CTL |
Aktualizace na nový CTL se nezdařila, ale mějte předchozí TL |
6 – TL_SELHALO_NO_TL |
Aktualizace na nové TL se nezdařila a nemá žádné staré TL |
7 – TL_SE NEZDAŘILO |
Generické selhání |
8 – TL_SELHALO_STARÉ_IT |
Aktualizace na novou ITL se nezdařila, ale mějte předchozí TL |
9 – TL_SELHALO_STARÉ_TL |
Aktualizace na nové TL se nezdařila, ale mějte předchozí TL |
Nabídka Nastavení zabezpečení obsahuje informace o různých nastaveních zabezpečení. Tato nabídka také poskytuje přístup k nabídce seznamu důvěryhodných položek a uvádí, zda je v telefonu nainstalován soubor CTL nebo ITL.
Následující tabulka popisuje možnosti v nabídce Nastavení zabezpečení.
Možnost |
Popis |
Pro změnu |
---|---|---|
Režim zabezpečení |
Udává bezpečnostní režim nastavený pro telefon. |
Ve správě systému Cisco Unified Communications Manager vyberte možnosti . Toto nastavení se zobrazí v části Informace pro protokol v okně Konfigurace telefonu. |
lsc |
Udává, zda je v telefonu nainstalován lokálně významný certifikát, který se používá pro funkce zabezpečení (Nainstalováno), nebo není nainstalován v telefonu (Nenainstalováno). |
Informace o správě LSC pro váš telefon najdete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager. |
Nastavení lokálně významného certifikátu (LSC)
Tato úloha platí pro nastavení LSC pomocí metody řetězce ověřování.
Než začnete
Ujistěte se, že jsou dokončeny příslušné konfigurace zabezpečení systému Cisco Unified Communications Manager a funkce zabezpečení proxy certifikační autority (CAPF):
-
Soubor CTL nebo ITL má certifikát CAPF.
-
Ve správě operačního systému Cisco Unified Communications ověřte, zda je certifikát CAPF nainstalován.
-
Funkce CAPF je spuštěná a nakonfigurována.
Další informace o těchto nastaveních naleznete v dokumentaci ke konkrétní verzi aplikace Cisco Unified Communications Manager.
1 |
Získejte ověřovací kód CAPF, který byl nastaven při konfiguraci CAPF. |
2 |
Stiskněte na telefonu tlačítko Nastavení. |
3 |
Pokud budete vyzváni, zadejte heslo pro přístup do nabídky Nastavení . Heslo můžete získat od správce. |
4 |
Přejděte na .Přístup k nabídce Nastavení můžete řídit pomocí pole Přístup k nastavení ve správě systému Cisco Unified Communications Manager. |
5 |
Zadejte řetězec ověření a vyberte možnost Odeslat. Instalace, aktualizace nebo odebrání rozhraní LSC telefonu závisí na konfiguraci funkce CAPF. Po dokončení se na telefonu zobrazí displej Nainstalovaný nebo Nenainstalovaný. Instalace, aktualizace nebo odebrání řešení LSC může trvat dlouhou dobu. Po úspěšném dokončení instalace telefonu se zobrazí zpráva |
Povolit režim normy FIPS
1 |
Ve správě platformy Cisco Unified Communications Manager vyberte možnosti a vyhledejte telefon. |
2 |
Přejděte do oblasti Konfigurace pro určitý produkt . |
3 |
Nastavte pole Režim normy FIPS na Enabled (Povoleno). |
4 |
Vyberte Uložit. |
5 |
Vyberte Použít konfiguraci. |
6 |
Restartujte telefon. |
Vypnutí hlasitého telefonu, náhlavní soupravy a sluchátka na telefonu
Máte k dispozici možnosti pro trvalé vypnutí hlasitého telefonu, náhlavní soupravy a sluchátka na telefonu.
1 |
Ve správě platformy Cisco Unified Communications Manager vyberte možnosti a vyhledejte telefon. |
2 |
Přejděte do oblasti Konfigurace pro určitý produkt . |
3 |
Chcete-li vypnout funkce telefonu, zaškrtněte jedno nebo několik z následujících polí:
Tato políčka nejsou ve výchozím nastavení zaškrtnutá. |
4 |
Vyberte Uložit. |
5 |
Vyberte Použít konfiguraci. |
Ověřování 802.1X
Cisco IP telefony podporují ověřování 802.1X.
Přepínače Cisco IP telefonů a Cisco Catalyst se tradičně používají protokol CDP (Cisco Discovery Protocol) k vzájemné identifikaci a určování parametrů, jako je přidělení sítě VLAN a požadavky na napájení na kabelu. Protokol CDP neidentifikuje místně připojené pracovní stanice. Cisco IP telefony poskytují mechanismus průchodu EAPOL. Tento mechanismus umožňuje pracovní stanici připojené k Cisco IP telefonu přenášet zprávy EAPOL na ověřovací stanici 802.1X na přepínači LAN. Mechanismus průchodu zajišťuje, že IP telefon nebude fungovat jako přepínač LAN pro ověření datového koncového bodu před přístupem k síti.
Cisco IP telefony poskytují také mechanismus odhlášení proxy serveru EAPOL. Pokud se místně připojený počítač odpojí od IP telefonu, přepínač LAN neuvidí fyzické spojení selhání, protože spojení mezi přepínačem LAN a IP telefonem je zachováno. Aby nedošlo k ohrožení integrity sítě, odešle IP telefon přepínači jménem počítače downstream zprávu EAPOL-Logoff, která aktivuje přepínač sítě LAN a vymaže položku ověření pro počítače downstream.
Podpora ověřování 802.1X vyžaduje několik komponent:
-
Cisco IP telefon: Telefon zahájí žádost o přístup k síti. Cisco IP telefony obsahují supplicant 802.1X. Tento požadavek umožňuje správcům sítě ovládat připojení IP telefonů k portům přepínače LAN. Aktuální verze volajícího telefonu 802.1X používá pro síťové ověřování možnosti EAP-FAST a EAP-TLS.
-
Ověřovací server: Ověřovací server i přepínač musí být nakonfigurovány se sdíleným tajemstvím, které ověřuje telefon.
-
Přepínač: Přepínač musí podporovat protokol 802.1X, aby fungoval jako ověřovací nástroj a předával zprávy mezi telefonem a ověřovacím serverem. Po dokončení výměny přepínač udělí nebo odepře telefonu přístup k síti.
Ke konfiguraci standardu 802.1X je třeba provést následující akce.
-
Před povolením ověřování 802.1X v telefonu nakonfigurujte další součásti.
-
Nakonfigurujte port počítače: Standard 802.1X nezohledňuje sítě VLAN, a proto doporučuje ověřit pouze jedno zařízení pro konkrétní port přepínače. Některé přepínače však podporují vícedoménové ověřování. Konfigurace přepínače určuje, zda můžete připojit počítač k portu PC telefonu.
-
Povoleno: Pokud používáte přepínač, který podporuje vícedoménové ověřování, můžete povolit port PC a připojit k němu počítač. V takovém případě Cisco IP telefony podporují protokol EAPOL a Logoff proxy k monitorování výměny ověřování mezi přepínačem a připojeným počítačem.
Další informace o podpoře standardu IEEE 802.1X přepínače Cisco Catalyst naleznete v průvodcích konfigurací přepínače Cisco Catalyst na adrese:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Zakázáno: Pokud přepínač nepodporuje více zařízení kompatibilních s protokolem 802.1X na stejném portu, měli byste port PC deaktivovat, když je povoleno ověřování 802.1X. Pokud tento port nezakážete a poté se pokusíte k němu připojit počítač, přepínač odepře síťový přístup k telefonu i počítači.
-
- Nakonfigurujte hlasovou síť VLAN: Protože standard 802.1X nezahrnuje sítě VLAN, měli byste toto nastavení nakonfigurovat na základě podpory přepínače.
- Povoleno: Pokud používáte přepínač, který podporuje vícedoménové ověřování, můžete v něm i nadále používat hlasovou síť VLAN.
- Zakázáno: Pokud přepínač nepodporuje vícedoménové ověřování, deaktivujte hlasovou síť VLAN a zvažte přiřazení portu k nativní síti VLAN.
- (Pouze pro stolní telefon Cisco řady 9800)
Stolní telefon Cisco řady 9800 má v PID jinou předponu než u ostatních telefonů Cisco. Chcete-li v telefonu povolit ověřování 802.1X, nastavte parametr Radius·User-Name tak, aby zahrnoval stolní telefon Cisco řady 9800.
Například PID telefonu 9841 je DP-9841; můžete nastavit uživatelské jméno Poloměr·uživatelské jméno na
Začínáme s DP
neboObsahuje DP
. Můžete jej nastavit v obou následujících částech: -
Povolit ověřování 802.1X
Pro svůj telefon můžete povolit ověřování 802.1X následujícím postupem:
1 |
Stiskněte tlačítko Nastavení. |
2 |
Pokud budete vyzváni, zadejte heslo pro přístup do nabídky Nastavení . Heslo můžete získat od správce. |
3 |
Přejděte do části . |
4 |
Zapněte ověřování IEEE 802.1X. |
5 |
Vyberte Použít. |
Zobrazení informací o nastavení zabezpečení v telefonu
Informace o nastavení zabezpečení můžete zobrazit v nabídce telefonu. Dostupnost informací závisí na nastavení sítě v organizaci.
1 |
Stiskněte tlačítko Nastavení. | ||||||||
2 |
Přejděte do nabídky . | ||||||||
3 |
V části Nastavení zabezpečení si zobrazte následující informace.
|
Zabezpečení telefonních hovorů
Když je na telefonu implementováno zabezpečení, zabezpečené telefonní hovory lze identifikovat podle ikon na obrazovce telefonu. Pokud se na začátku hovoru přehraje tón zabezpečení, můžete také určit, zda je připojený telefon zabezpečený a chráněný.
V zabezpečeném hovoru jsou všechny datové proudy signalizace hovorů a médií šifrovány. Zabezpečený hovor nabízí vysokou úroveň zabezpečení a zajišťuje integritu a soukromí hovoru. Při šifrování probíhajícího hovoru se zobrazí ikona zabezpečení na lince. V případě zabezpečeného telefonu můžete také zobrazit ověřenou ikonu nebo zašifrovanou ikonu vedle připojeného serveru v nabídce telefonu (
).Pokud je hovor směrován přes etapy jiné než IP, například PSTN, může být hovor nezabezpečený, i když je v síti IP zašifrován a má přidruženou ikonu zámku.
Při zabezpečeném hovoru se na začátku hovoru přehraje bezpečnostní tón, který značí, že druhý připojený telefon také přijímá a odesílá zabezpečený zvuk. Pokud se hovor spojí s nezabezpečeným telefonem, tón zabezpečení se nepřehraje.
Zabezpečené volání je podporováno pouze u připojení mezi dvěma telefony. Některé funkce, jako je konferenční volání a sdílené linky, nejsou při nakonfigurování zabezpečeného volání k dispozici.
Pokud je telefon nakonfigurován jako zabezpečený (šifrovaný a důvěryhodný) v systému Cisco Unified Communications Manager, může mu být přidán stav chráněný
. Poté lze chráněný telefon v případě potřeby nakonfigurovat tak, aby přehrál oznamovací tón na začátku hovoru:
-
Chráněné zařízení: Chcete-li změnit stav zabezpečeného telefonu na chráněné, zaškrtněte v okně Konfigurace telefonu ve správě systému Cisco Unified Communications Manager zaškrtávací políčko Chráněné zařízení (
). -
Přehrát zabezpečený oznamovací tón: Chcete-li, aby chráněný telefon přehrával zabezpečený nebo nezabezpečený tón indikace, nastavte nastavení Přehrát zabezpečený tón indikace na hodnotu Pravda. Ve výchozím nastavení je funkce Přehrát zabezpečený tón indikace nastavena na Nepravda. Tuto možnost nastavíte v aplikaci Cisco Unified Communications Manager Administration (
). Vyberte server a poté službu Unified Communications Manager. V okně Konfigurace parametrů služby vyberte možnost v oblasti Funkce – Zabezpečený tón. Výchozí hodnota je False.
Bezpečná identifikace konferenčního hovoru
Můžete zahájit zabezpečený konferenční hovor a monitorovat úroveň zabezpečení účastníků. Zabezpečený konferenční hovor se vytváří tímto procesem:
-
Uživatel zahájí konferenci z zabezpečeného telefonu.
-
Software Cisco Unified Communications Manager přiřadí hovoru zabezpečený konferenční most.
-
Při přidávání účastníků ověřuje software Cisco Unified Communications Manager bezpečnostní režim každého telefonu a udržuje úroveň zabezpečení konference.
-
Telefon zobrazí úroveň zabezpečení konferenčního hovoru. Při zabezpečené konferenci se zobrazí ikona zabezpečení .
Mezi dvěma telefony je podporováno zabezpečené volání. U chráněných telefonů nejsou některé funkce, jako je konferenční volání, sdílené linky a funkce Extension Mobility, pokud je nakonfigurováno zabezpečené volání.
Následující tabulka obsahuje informace o změnách úrovní zabezpečení konference v závislosti na úrovni zabezpečení telefonu iniciátora, úrovních zabezpečení účastníků a dostupnosti zabezpečených konferenčních mostů.
Úroveň zabezpečení telefonu iniciátora |
Funkce je používána |
Úroveň zabezpečení účastníků |
Výsledky akce |
---|---|---|---|
Nezabezpečené |
Konference |
Zabezpečené |
Nezabezpečený konferenční most Nezabezpečená konference |
Zabezpečené |
Konference |
Alespoň jeden člen je nezabezpečený. |
Zabezpečený konferenční most Nezabezpečená konference |
Zabezpečené |
Konference |
Zabezpečené |
Zabezpečený konferenční most Konference zabezpečené šifrované úrovně |
Nezabezpečené |
Seznamte se se mnou |
Minimální úroveň zabezpečení je šifrována. |
Iniciátor obdrží zprávu |
Zabezpečené |
Seznamte se se mnou |
Minimální úroveň zabezpečení není bezpečná. |
Zabezpečený konferenční most Konference přijme všechny hovory. |
Bezpečná identifikace telefonního hovoru
Zabezpečený hovor je nakonfigurován, když je váš telefon a telefon na druhém konci nakonfigurován pro zabezpečené volání. Druhý telefon může být ve stejné síti IP Cisco nebo v síti mimo síť IP. Zabezpečené hovory lze uskutečňovat pouze mezi dvěma telefony. Konferenční hovory by měly podporovat zabezpečený hovor po nastavení zabezpečeného konferenčního mostu.
Je navázán zabezpečený hovor pomocí tohoto procesu:
-
Uživatel zahájí hovor z zabezpečeného telefonu (režim zabezpečeného zabezpečení).
-
Telefon zobrazuje zabezpečenou ikonu na obrazovce telefonu. Tato ikona značí, že je telefon nakonfigurován pro zabezpečené hovory, neznamená to však, že je zabezpečený také druhý připojený telefon.
-
Uživatel uslyší tón zabezpečení, pokud se hovor spojí s jiným zabezpečeným telefonem, což znamená, že oba konce konverzace jsou zašifrovány a zabezpečené. Pokud je hovor spojen s nezabezpečeným telefonem, uživatel neuslyší bezpečnostní tón.
Mezi dvěma telefony je podporováno zabezpečené volání. U chráněných telefonů nejsou některé funkce, jako je konferenční volání, sdílené linky a funkce Extension Mobility, pokud je nakonfigurováno zabezpečené volání.
Tyto bezpečné nebo nezabezpečené tóny indikace přehrávají pouze chráněné telefony. Nechráněné telefony nikdy nepřehrávají tóny. Pokud se během hovoru změní celkový stav hovoru, změní se tón indikace a chráněný telefon přehraje příslušný tón.
Chráněný telefon přehraje tón za těchto okolností, nebo ne:
-
Pokud je povolena možnost Přehrát zabezpečený oznamovací tón:
-
Když jsou navázána zabezpečení médií mezi koncovými zařízeními a stav hovoru je zabezpečený, telefon přehraje zabezpečený oznamovací tón (tři dlouhá pípnutí s pauzami).
-
Když jsou navázána nezabezpečená média mezi koncovými body a stav hovoru je nezabezpečený, telefon přehraje nezabezpečený oznamovací tón (šest krátkých pípnutí s krátkými pauzami).
-
Pokud je zakázána možnost Přehrát zabezpečený oznamovací tón, nepřehraje se žádný tón.
Poskytnout šifrování pro vynucený vstup
Systém Cisco Unified Communications Manager kontroluje stav zabezpečení telefonu při navazování konferencí a změní bezpečnostní údaje pro konferenci nebo zablokuje dokončení hovoru, aby byla zachována integrita a zabezpečení v systému.
Uživatel nemůže přistoupit k šifrovanému hovoru, pokud telefon, který se používá k přistoupení, není nakonfigurován pro šifrování. Když se v tomto případě vynucený přístup nezdaří, na telefonu, který byl vynucený přístup zahájen, se přehraje tón změny pořadí (rychlá obsazenost).
Pokud je telefon iniciátora nakonfigurován pro šifrování, může iniciátor vynuceného vstupu vstoupit do nezabezpečeného hovoru z šifrovaného telefonu. Jakmile dojde k vynucení, systém Cisco Unified Communications Manager klasifikuje hovor jako nezabezpečený.
Pokud je telefon iniciátora nakonfigurován pro šifrování, může iniciátor vynuceného vstupu vstoupit do šifrovaného hovoru a telefon indikuje, že hovor je zašifrován.
Zabezpečení sítě WLAN
Jelikož všechna zařízení WLAN, která jsou v dosahu, mohou přijímat veškerý ostatní provoz WLAN, je zabezpečení hlasové komunikace v sítích WLAN zásadní. Aby bylo zajištěno, že vetřelci nemanipulují hlasový provoz ani jej nezachycují, podporuje architektura Cisco SAFE Security Architecture. Další informace o zabezpečení v sítích viz http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Řešení Bezdrátové IP telefonie Cisco poskytuje zabezpečení bezdrátové sítě, které brání neoprávněnému přihlášení a narušení komunikace, pomocí následujících metod ověřování podporovaných telefonem:
-
Otevřít ověřování: Jakékoli bezdrátové zařízení může požádat o ověření v otevřeném systému. Přístupový bod, který žádost přijme, může udělit ověření jakémukoli žadateli nebo pouze žadatelům, kteří jsou v seznamu uživatelů. Komunikace mezi bezdrátovým zařízením a přístupovým bodem (AP) může být nešifrována.
-
Ověřování pomocí protokolu EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling): Tato architektura zabezpečení klient-server šifruje transakce EAP v tunelu Transport Level Security (TLS) mezi AP a serverem RADIUS, jako je například Identity Services Engine (ISE).
Tunel TLS používá k ověřování mezi klientem (telefonem) a serverem RADIUS chráněné přístupové přihlašovací údaje (PAC). Server odešle klientovi (telefon) ID autority (AID), který pak vybere příslušnou PAC. Klient (telefon) vrátí PAC-Opaque na server RADIUS. Server dešifruje PAC primárním klíčem. Oba koncové body nyní obsahují klíč PAC a je vytvořen tunel TLS. EAP-FAST podporuje automatické zřizování PAC, musíte jej však povolit na serveru RADIUS.
Ve výchozím nastavení ISE vyprší PAC za jeden týden. Pokud má telefon PAC vypršenou platnost, ověřování na serveru RADIUS trvá déle, dokud telefon získá novou PAC. Chcete-li předejít zpožděním při zřizování PAC, nastavte na serveru ISE nebo RADIUS dobu konce platnosti PAC na 90 dnů nebo déle.
-
Ověřování protokolu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protokol EAP-TLS vyžaduje pro ověření a přístup k síti klientský certifikát. V případě bezdrátového protokolu EAP-TLS může být klientský certifikát MIC, LSC nebo uživatelem instalovaný certifikát.
-
Protokol PEAP (Protected Extensible Authentication Protocol): Schéma vzájemného ověřování na základě hesla společnosti Cisco mezi klientem (telefonem) a serverem RADIUS. Telefon může k ověření v bezdrátové síti používat protokol PEAP. Jsou podporovány metody ověřování PEAP-MSCHAPV2 a PEAP-GTC.
-
Předsdílený klíč (PSK): Telefon podporuje formát ASCII. Při nastavování předem sdíleného klíče WPA/WPA2/SAE musíte použít tento formát:
ASCII: řetězec ASCII obsahující 8 až 63 znaků (0–9, malá a velká písmena A–Z a speciální znaky)
Příklad: GREG123567@9ZX&W
Následující schémata ověřování používají ke správě ověřovacích klíčů server RADIUS:
-
wpa/wpa2/wpa3: K vygenerování jedinečných klíčů pro ověřování využívá informace o serveru RADIUS. Protože tyto klíče jsou generovány na centralizovaném serveru RADIUS, poskytuje WPA2/WPA3 větší zabezpečení než WPA tlakové klíče, které jsou uloženy na přístupovém bodu a telefonu.
-
Rychlý zabezpečený roaming: Ke správě a ověřování klíčů využívá server RADIUS a informace o serveru bezdrátových domén (WDS). WDS vytváří mezipaměť bezpečnostních přihlašovacích údajů pro klientská zařízení s podporou FT pro rychlé a bezpečné opětovné ověření. Stolní telefon Cisco 9861 a 9871 a Cisco Video Phone 8875 podporují protokol 802.11r (FT). Jak nad vzduchem, tak nad DS jsou podporovány, aby umožňovaly rychlý bezpečný roaming. Důrazně však doporučujeme používat metodu 802.11r (FT) přes vzduch.
Při použití metody WPA/WPA2/WPA3 se šifrovací klíče v telefonu nezadávají, ale jsou automaticky odvozeny mezi přístupovým bodem (AP) a telefonem. Uživatelské jméno a heslo EAP používané k ověřování však musí být zadány do každého telefonu.
Aby byl hlasový provoz zabezpečený, podporuje telefon šifrování TKIP a AES. Když se tyto mechanismy používají k šifrování, mezi přístupovým bodem a telefonem se šifrují signalizační pakety SIP i pakety hlasového protokolu RTP.
- Čip
-
WPA používá šifrování TKIP, které má několik vylepšení oproti WEP. TKIP poskytuje šifrování klíčů pro pakety a delší inicializační vektory (IV), které posilují šifrování. Kontrola integrity zprávy (MIC) navíc zajišťuje, že šifrované pakety nebudou měněny. TKIP odstraňuje předvídatelnost WEP, která pomáhá vetřelcům dešifrovat klíč WEP.
- Aes
-
Metoda šifrování použitá pro ověřování WPA2/WPA3. Tento národní standard pro šifrování používá symetrický algoritmus, který má stejný klíč pro šifrování a dešifrování. AES používá šifrování CBC (Encryption Blocking Chain) o velikosti 128 bitů, které podporují minimálně 128 bitů, 192 bitů a 256 bitů. Telefon podporuje 256 bitů.
Stolní telefony Cisco 9861 a 9871 a Cisco Video Phone 8875 nepodporují protokol CKIP (Cisco Key Integrity Protocol) s CMIC.
V rámci bezdrátové sítě LAN jsou nastavena schémata ověřování a šifrování. Sítě VLAN jsou nakonfigurovány v síti a v přístupových bodech a určují různé kombinace ověřování a šifrování. Identifikátor SSID je přidružen k síti VLAN a konkrétnímu schématu ověřování a šifrování. Aby bezdrátová klientská zařízení mohla úspěšně ověřit, musíte na přístupových místech i v telefonu nakonfigurovat stejné SSID s jejich schématy ověřování a šifrování.
Některá schémata ověřování vyžadují specifické typy šifrování.
- Pokud používáte předsdílený klíč WPA, předsdílený klíč WPA2 nebo SAE, je nutné předsdílený klíč v telefonu nastavit staticky. Tyto klíče se musí shodovat s klíči na přístupovém bodu.
-
Telefon podporuje automatické vyjednávání EAP pro FAST nebo PEAP, ale ne pro TLS. Pro režim EAP-TLS jej musíte zadat.
Schémata ověřování a šifrování v následující tabulce zobrazují možnosti konfigurace sítě telefonu, které odpovídají konfiguraci přístupového bodu.
Typ FSR | Ověření | Správa klíčů | Šifrování | Chráněný rámec správy (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
wpa-psk wpa-psk-sha256 Kategorie: Pískoviště | Aes | Ne |
802.11r (FT) | WPA3 |
Spojené státy americké Kategorie: Severní Amerika | Aes | Ano |
802.11r (FT) | EAP-TLS |
WPA-EAP ft-eap | Aes | Ne |
802.11r (FT) | eap-tls (wpa3) |
wpa-eap-sha256 ft-eap | Aes | Ano |
802.11r (FT) | EAP-FAST |
WPA-EAP ft-eap | Aes | Ne |
802.11r (FT) | eap-fast (wpa3) |
wpa-eap-sha256 ft-eap | Aes | Ano |
802.11r (FT) | eap-peap |
WPA-EAP ft-eap | Aes | Ne |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap | Aes | Ano |
Konfigurovat profil bezdrátové LAN
Profil bezdrátové sítě můžete spravovat konfigurací přihlašovacích údajů, frekvenčního pásma, metody ověřování atd.
Před konfigurací profilu sítě WLAN pamatujte na následující poznámky:
- Uživatelské jméno a heslo
Když vaše síť používá pro ověřování uživatele protokoly EAP-FAST a PEAP, musíte nakonfigurovat uživatelské jméno a heslo v případě potřeby ve službě RADIUS (Remote Authentication Dial-In User Service) a v telefonu.
- Přihlašovací údaje zadané v profilu bezdrátové sítě LAN musí být totožné s přihlašovacími údaji nakonfigurovanými na serveru RADIUS.
Pokud používáte domény v síti, musíte zadat uživatelské jméno s názvem domény ve formátu:
doména\uživatelské jméno
.
-
K vymazání stávajícího hesla Wi-Fi mohou dojít následující akce:
- Zadání neplatného ID uživatele nebo hesla
- Instalace neplatné nebo vypršené kořenové certifikační autority, když je typ EAP nastaven na PEAP-MSCHAPV2 nebo PEAP-GTC
- Zakázání typu EAP používaného na serveru RADIUS před přepnutím telefonu na nový typ EAP
- Chcete-li změnit typ EAP, nejprve povolte nový typ EAP na serveru RADIUS, a pak přepněte telefon na typ EAP. Když jsou všechny telefony změněny na nový typ EAP, můžete předchozí typ EAP deaktivovat, pokud chcete.
1 |
Ve správě platformy Cisco Unified Communications Manager vyberte možnosti . |
2 |
Vyberte profil sítě, který chcete konfigurovat. |
3 |
Nastavte parametry. |
4 |
Klikněte na možnost Uložit. |
Konfigurace parametrů SCEP
Protokol SCEP (Simple Certificate Enrollment Protocol) je standardem pro automatické poskytování a obnovování certifikátů. Server SCEP může automaticky udržovat vaše uživatelské a serverové certifikáty.
Na webové stránce telefonu je nutné nakonfigurovat následující parametry SCEP.
-
IP adresa RA
-
SHA-1 nebo SHA-256 otisk kořenového certifikátu CA pro server SCEP
Autorita registrace Cisco IOS (RA) slouží jako proxy server SCEP. Klient SCEP v telefonu používá parametry stažené z aplikace Cisco Unified Communication Manager. Po konfiguraci parametrů telefon odešle agentuře RA požadavek SCEP getcs
a certifikát kořenové certifikační autority je ověřen pomocí definovaného otisku prstu.
Než začnete
Na serveru SCEP nakonfigurujte registračního agenta SCEP (RA) na:
- Jednat jako důvěryhodný bod PKI
- Jednat jako PKI RA
- Ověření zařízení pomocí serveru RADIUS
Další informace naleznete v dokumentaci k serveru SCEP.
1 |
Ve správě systému Cisco Unified Communications Manager vyberte možnosti . |
2 |
Najděte telefon. |
3 |
Přejděte do oblasti rozložení konfigurace pro určitý produkt. |
4 |
Zaškrtnutím políčka Server SCEP sítě WLAN aktivujte parametr SCEP. |
5 |
Zaškrtnutím políčka Otisk kořenové certifikační autority WLAN (SHA256 nebo SHA1) aktivujte parametr SCEP QED. |
Nastavit podporované verze protokolu TLS
Můžete nastavit minimální verzi protokolu TLS vyžadovanou pro klienta a server.
Ve výchozím nastavení je minimální verze serveru i klienta TLS 1.2. Nastavení má vliv na následující funkce:
- Připojení k webovému přístupu HTTPS
- Registrace pro místní telefony
- Registrace pro mobilní a vzdálený přístup (MRA)
- Služby HTTPS, například adresářové služby
- Datagram Transport Layer Security (DTLS)
- Entita pro přístup k portu (PAE)
- Protokol EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
Další informace o kompatibilitě protokolu TLS 1.3 pro Cisco IP telefony naleznete v tématu Matice kompatibility protokolu TLS 1.3 pro produkty Cisco Collaboration.
1 |
Přihlaste se do správy systému Cisco Unified Communications Manager jako správce. |
2 |
Přejděte do jednoho z následujících oken: |
3 |
Nastavit pole Minimální verze klienta TLS : Možnost „TLS 1.3“ je dostupná v zařízení Cisco Unified CM 15SU2 nebo novější.
|
4 |
Nastavte pole Minimální verze serveru TLS :
Nastavení pole „Zakázat TLS 1.0 a TLS 1.1 pro webový přístup“ v systému PhoneOS 3.2 nemá na telefony vliv. |
5 |
Klikněte na možnost Uložit. |
6 |
Klikněte na možnost Použít konfiguraci. |
7 |
Restartujte telefony. |
Zabezpečené služby SIP
Zabezpečené služby SIP (AS-SIP) je kolekce funkcí a protokolů, které poskytují vysoce zabezpečený tok hovorů pro Cisco IP telefony a telefony třetích stran. Následující funkce jsou společně označovány jako AS-SIP:
- Víceúrovňová priorita a preempce (MLPP)
- Bod kódu funkce Differentiated Services (DSCP)
- Zabezpečení přenosové vrstvy (TLS) a protokol zabezpečeného přenosu v reálném čase (SRTP)
- Protokol IPv6 (IPv6)
Protokol AS-SIP se často používá s funkcí MLPP (Multilevel Precedence and Preemption) k upřednostnění volání během tísňové situace. Pomocí funkce MLPP můžete odchozím hovorům přiřadit úroveň priority, od úrovně 1 (nízká) po úroveň 5 (vysoká). Když přijmete hovor, na telefonu se zobrazí ikona úrovně priority, která zobrazuje prioritu hovoru.
Pokud chcete nakonfigurovat protokol AS-SIP, proveďte v aplikaci Cisco Unified Communications Manager následující úlohy:
- Configure a Digest User (Konfigurace uživatele Digest) – nakonfigurujte koncového uživatele, aby používal digest authentication pro požadavky SIP.
- Konfigurace zabezpečeného portu telefonu SIP – Cisco Unified Communications Manager tento port používá k poslechu telefonů SIP pro registrace linky SIP přes TLS.
- Restartovat služby – po konfiguraci zabezpečeného portu restartujte služby Cisco Unified Communications Manager a poskytovatele Cisco CTL. Konfigurace profilu SIP pro AS-SIP – Konfigurace profilu SIP s nastavením SIP pro koncové body AS-SIP a přenosové spoje SIP. Parametry pro telefon se nestahují do telefonu AS-SIP třetí strany. Používají je pouze aplikace Cisco Unified Manager. Telefony třetích stran musí lokálně nakonfigurovat stejná nastavení.
- Konfigurace profilu zabezpečení telefonu pro AS-SIP – profil zabezpečení telefonu můžete použít k přiřazení nastavení zabezpečení, jako je TLS, SRTP a ověřování Digest.
- Konfigurace koncového bodu AS-SIP – Nakonfigurujte Cisco IP telefon nebo koncový bod třetí strany s podporou protokolu AS-SIP.
- Přidružit zařízení k koncovému uživateli – přidružte koncový bod k uživateli.
- Konfigurace bezpečnostního profilu kmene SIP pro AS-SIP – profil zabezpečení kmene SIP můžete použít k přiřazení bezpečnostních funkcí, jako je TLS nebo ověření Digest, k kmeni SIP.
- Konfigurace spoje SIP trunk pro AS-SIP – Konfigurace spoje SIP trunk s podporou AS-SIP.
- Konfigurace funkcí AS-SIP – Nakonfigurujte další funkce AS-SIP, jako jsou MLPP, TLS, V.150 a IPv6.
Podrobné informace o konfiguraci protokolu AS-SIP naleznete v kapitole „Konfigurace koncových bodů AS-SIP“ v Průvodci konfigurací funkcí pro systém Cisco Unified Communications Manager.
Víceúrovňová priorita a preempce
Víceúrovňová funkce MLPP (Multilevel Precedence and Preemption) umožňuje upřednostňovat hovory během nouzových situací a jiných krizových situací. Odchozím hovorům můžete přiřadit prioritu v rozsahu od 1 do 5. Příchozí hovory zobrazují ikonu a prioritu hovorů. Ověření uživatelé mohou zabránit volání buď na cílové stanice, nebo prostřednictvím plně registrovaných přenosových spojů TDM.
Tato funkce zajišťuje vysoce postavené pracovníky komunikace s kritickými organizacemi a personálem.
Protokol MLPP se často používá se službou SIP (AS-SIP). Podrobné informace o konfiguraci funkce MLPP naleznete v kapitole Konfigurace priority více úrovní a přednosti v Průvodci konfigurací funkcí pro systém Cisco Unified Communications Manager.
Nastavení FAC a CMC
Když jsou v telefonu nakonfigurovány kódy vynucené autorizace (FAC) nebo kódy klienta (CMC) nebo obojí, uživatelé musí k vytočení čísla zadat požadovaná hesla.
Další informace o nastavení technologie FAC a CMC v aplikaci Cisco Unified Communications Manager naleznete v kapitole „Kódy klienta a kódy vynucené autorizace“ v Průvodci konfigurací funkcí pro aplikaci Cisco Unified Communications Manager, verze 12.5(1) nebo novější.