Implementer zero trust-møder
Brugere vælger mødetypen, når de planlægger et møde. Når deltagere får adgang fra lobbyen såvel som under mødet, kan værten se status for identitetsbekræftelse for hver deltager. Der er også en mødekode, der er fælles for alle aktuelle mødedeltagere, som de kan bruge til at bekræfte, at deres møde ikke er blevet opsnappet af en uønsket tredjepart Meddler In The Middle (MITM) angreb.
Del følgende oplysninger med dine mødeværter:
-
Planlæg et Webex-møde med slutpunkt-til-slutpunkt-kryptering
-
Deltag i et Webex-møde med slutpunkt-til-slutpunkt-kryptering
Bekræft identitet
Slutpunkt-til-slutpunkt-kryptering med identitetsbekræftelse giver yderligere sikkerhed for et slutpunkt-til-slutpunkt-krypteret møde.
Når deltagere eller enheder deltager i en delt MLS-gruppe (Messaging Layer Security), præsenterer de deres certifikater for de andre gruppemedlemmer, som derefter validerer certifikatmyndighederne (CA). Ved at bekræfte, at certifikaterne er gyldige, bekræfter CA deltagernes identitet, og mødet viser deltagerne/enhederne som bekræftet.
Brugere af Webex-appen godkender sig selv i Webex-identitetslageret, hvilket giver dem et adgangstoken, når godkendelsen lykkes. Hvis de har brug for et certifikat for at bekræfte deres identitet i et slutpunkt-til-slutpunkt-krypteret møde, udsteder Webex-nøglecentret dem et certifikat baseret på deres adgangstoken. På nuværende tidspunkt tilbyder vi ikke en måde, hvorpå Webex Meetings-brugere kan få et certifikat udstedt af en tredjepart/ekstern certifikatmyndighed.
Enheder kan godkende sig selv ved hjælp af et certifikat, der er udstedt af det interne (Webex) CA, eller et certifikat, der er udstedt af en ekstern CA:
-
Internt nøglecenter – Webex udsteder et internt certifikat baseret på adgangstokenet for enhedens maskinkonto. Certifikatet er signeret af Webex-nøglecenteret. Enheder har ikke bruger-id'er på samme måde som brugere, så Webex bruger (et af) din organisations domæner, når enhedens certifikatidentitet skrives (Common Name (CN)).
-
Ekstern CA – anmod om og køb enhedscertifikater direkte fra din valgte udsteder. Du skal kryptere, uploade og godkende certifikaterne direkte ved hjælp af en hemmelighed, som kun du kender.
Cisco er ikke involveret, hvilket gør dette til en måde at garantere ægte slutpunkt-til-slutpunkt-kryptering og bekræftet identitet og forhindre den teoretiske mulighed for, at Cisco kan lytte efter i dit møde/dekryptere dine medier.
Internt udstedt enhedscertifikat
Webex udsteder et certifikat til enheden, når den registreres efter opstart, og fornyer den, når det er nødvendigt. For enheder omfatter certifikatet konto-id'et og et domæne.
Hvis din organisation ikke har et domæne, udsteder Webex-nøglecentret certifikatet uden et domæne.
Hvis din organisation har flere domæner, kan du bruge Control Hub til at fortælle Webex, hvilket domæne enheden skal bruge til sin identitet. Du kan også bruge API'en xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Hvis du har flere domæner og ikke indstiller det foretrukne domæne for enheden, vælger Webex et for dig.
Eksternt udstedt enhedscertifikat
En administrator kan klargøre en enhed med sit eget certifikat, der er blevet signeret med en af de offentlige nøglecentre.
Certifikatet skal være baseret på et ECDSA P-256-nøglepar, selvom det kan signeres med en RSA-nøgle.
Værdierne i certifikatet er efter organisationens skøn. Det fælles navn (CN) og det alternative emnenavn (SAN) vises i brugergrænsefladen for Webex-møder, som beskrevet i Slutpunkt-til-slutpunkt-kryptering med identitetsbekræftelse til Webex Meetings.
Vi anbefaler, at du bruger et separat certifikat pr. enhed og har et unikt CN pr. enhed. For eksempel "meeting-room-1.example.com" for den organisation, der ejer "example.com"-domænet.
For fuldt ud at beskytte det eksterne certifikat mod manipulation bruges en klienthemmelig funktion til at kryptere og underskrive forskellige xkommandoer.
Når du bruger klienthemmeligheden, er det muligt på sikker vis at administrere det eksterne Webex-identitetscertifikat via xAPI. Dette er i øjeblikket begrænset til onlineenheder.
Webex leverer i øjeblikket API-kommandoer til administration af dette.
Enheder
Følgende cloud-registrerede enheder i Webex Room-serien og Webex Desk-serien kan deltage i E2EE-møder:
-
Webex Board
-
Webex Desk Pro
-
Webex-skrivebord
-
Webex-rumsæt
-
Webex-rumsæt Mini
Følgende enheder kan ikke deltage i E2EE-møder:
-
Webex C-serien
-
Webex DX-serien
-
Webex EX-serien
-
Webex MX-serien
-
SIP-enheder fra tredjepart
Softwareklienter
-
Webex-appen til desktop og mobilklienter kan deltage i E2EE-møder.
-
Webex-webklienten kan ikke deltage i E2EE-møder.
-
SIP-softwareklienter fra tredjepart kan ikke deltage i E2EE-møder.
Identitet
-
Pr. design giver vi ikke Control Hub-valgmuligheder, så du kan administrere eksternt bekræftet enhedsidentitet. For ægte slutpunkt-til-slutpunkt-kryptering er det kun dig, der kender/har adgang til hemmeligheder og nøgler. Hvis vi introducerede en cloud-tjeneste til at administrere disse nøgler, er der en chance for, at de bliver opfanget.
-
I øjeblikket leverer vi en "opskrift", som du kan bruge til at designe dine egne værktøjer, baseret på branchens standardkrypteringsteknikker, til at hjælpe med at anmode om eller kryptere dine enhedsidentitetscertifikater og deres private nøgler. Vi ønsker ikke at have nogen reel eller opfattet adgang til dine hemmeligheder eller nøgler.
Møder
-
E2EE-møder understøtter i øjeblikket maksimalt 1000 deltagere.
- Du kan dele nye whiteboards i E2EE-møder. Der er nogle forskelle fra whiteboards i almindelige møder:
- I E2EE-møder kan brugere ikke få adgang til whiteboards, der er oprettet uden for mødet, herunder private whiteboards, whiteboards delt af andre og whiteboards fra Webex-rum.
- Whiteboards, der er oprettet i E2EE-møder, er kun tilgængelige under mødet. De gemmes ikke og er ikke tilgængelige, når mødet er afsluttet.
- Hvis nogen deler indhold i et E2EE-møde, kan du kommentere det. Få yderligere oplysninger om kommentering i Webex-app | Marker delt indhold med kommentarer.
Administrationsgrænseflade
Vi anbefaler på det kraftigste, at du bruger Control Hub til at administrere dit Meetings-websted, da Control Hub-organisationer har centraliseret identitet for hele organisationen.
Relaterede oplysninger
-
Zero-Trust-sikkerhed for Webex (sikkerhedsteknisk papir)
-
JSON-webkryptering (JWE) (udkast til IETF-standard)
-
Webex Meetings 41.7.
-
Cloud-registrerede enheder i Webex Room- og Webex Desk-serien, der kører
10.6.1-RoomOS_August_2021
. -
Administrativ adgang til mødewebstedet i Control Hub.
-
Et eller flere bekræftede domæner i din Control Hub-organisation (hvis du bruger Webex CA til at udstede enhedscertifikater for bekræftet identitet).
-
Mødelokaler til samarbejde skal være aktiveret, så folk kan deltage fra deres videosystem. Få flere oplysninger i Tillad videosystemer at deltage i møder og begivenheder på dit Webex-websted.
Du kan springe dette trin over, hvis du ikke har brug for eksternt bekræftede identiteter.
For at opnå det højeste sikkerhedsniveau og til identitetsbekræftelse skal hver enhed have et unikt certifikat udstedt af et pålideligt offentligt nøglecenter (CA).
Du skal interagere med nøglecentret for at anmode om, købe og modtage de digitale certifikater og oprette de tilknyttede private nøgler. Når du anmoder om certifikatet, skal du bruge disse parametre:
-
Certifikatet skal udstedes og underskrives af et velkendt offentligt CA.
-
Entydigt: Vi anbefaler på det kraftigste, at du bruger et unikt certifikat for hver enhed. Hvis du bruger ét certifikat til alle enheder, kompromitterer du din sikkerhed.
-
Fælles navn (CN) og alternativt/alternative emnenavn(er): Disse er ikke vigtige for Webex, men bør være værdier, som mennesker kan læse og knytte til enheden. CN vises for andre mødedeltagere som enhedens primære bekræftede identitet, og hvis brugere inspicerer certifikatet via mødets brugergrænseflade, vil de se SAN(erne). Du kan bruge navne som
name.model@example.com
. -
Filformat: Certifikaterne og nøglerne skal være i formatet
.pem
. -
Formål: Certifikatets formål skal være Webex Identity.
-
Genererer nøgler: Certifikaterne skal være baseret på ECDSA P-256-nøglepar (Elliptical Curve Digital Signature Algorithm ved hjælp af P-256-kurven).
Dette krav gælder ikke for signeringsnøglen. CA kan bruge en RSA-nøgle til at underskrive certifikatet.
Du kan springe dette trin over, hvis du ikke vil bruge eksternt bekræftet identitet med dine enheder.
Hvis du bruger nye enheder, skal du endnu ikke registrere dem i Webex. For at være sikker skal du ikke forbinde dem til netværket på nuværende tidspunkt.
Hvis du har eksisterende enheder, som du vil opgradere for at bruge eksternt bekræftet identitet, skal du fabriksnulstille enhederne.
-
Gem den eksisterende konfiguration, hvis du vil beholde den.
-
Planlæg et vindue, når enhederne ikke bruges, eller brug en faseinddelt tilgang. Giv brugerne besked om de ændringer, de kan forvente.
-
Sørg for fysisk adgang til enheder. Hvis du skal have adgang til enheder via netværket, skal du være opmærksom på, at hemmeligheder rejser i almindelig tekst, og at du kompromitterer din sikkerhed.
Når du har fuldført disse trin, skal du tillade videosystemer at deltage i møder og begivenheder på dit Webex-websted.
For at sikre, at dine enhedsmedier ikke kan krypteres af andre end enheden, skal du kryptere den private nøgle på enheden. Vi har designet API'er til enheden for at aktivere administration af den krypterede nøgle og certifikat ved hjælp af JSON Web Encryption (JWE).
For at sikre ægte slutpunkt-til-slutpunkt-kryptering via vores cloud kan vi ikke være involveret i kryptering og overførsel af certifikatet og nøglen. Hvis du har brug for dette sikkerhedsniveau, skal du:
-
Anmod om dine certifikater.
-
Generer dine certifikaters nøglepar.
-
Opret (og beskyt) en indledende hemmelighed for hver enhed for at udforme enhedens krypteringsfunktion.
-
Udvikl og vedligehold dit eget værktøj til kryptering af filer ved hjælp af JWE-standarden.
Processen og de (ikke-hemmelige) parametre, du skal bruge, forklares nedenfor, samt en opskrift, der skal følges i dine valgte udviklingsværktøjer. Vi leverer også nogle testdata og de resulterende JWE-blobs, som vi forventer dem, for at hjælpe dig med at bekræfte din proces.
En ikke-understøttet referenceimplementering ved hjælp af Python3 og JWCrypto-biblioteket er tilgængelig fra Cisco efter anmodning.
-
Sammenkæd og krypter certifikatet og nøglen ved hjælp af dit værktøj og enhedens indledende hemmelighed.
-
Overfør den resulterende JWE-blob til enheden.
-
Indstil formålet med det krypterede certifikat, der skal bruges til Webex-identitet, og aktivér certifikatet.
-
(Anbefales) Angiv en grænseflade til (eller distribuere) dit værktøj, så enhedsbrugere kan ændre den oprindelige hemmelighed og beskytte deres medier mod dig.
Sådan bruger vi JWE-formatet
Dette afsnit beskriver, hvordan vi forventer, at JWE oprettes som input til enhederne, så du kan oprette dit eget værktøj til at oprette blobs fra dine certifikater og nøgler.
Se JSON-webkryptering (JWE) https://datatracker.ietf.org/doc/html/rfc7516 og JSON-websignatur (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
Vi bruger Kompakt serialisering af et JSON-dokument til at oprette JWE-blobs. De parametre, du skal medtage, når du opretter JWE-blobs, er:
-
JOSE-overskrift (beskyttet). I JSON-objektsignering og -kryptering-headeren SKAL du inkludere følgende nøgleværdipar:
-
"alg":"dir"
Den direkte algoritme er den eneste, vi understøtter til kryptering af nyttelasten, og du skal bruge enhedens indledende klienthemmelighed.
-
"enc":"A128GCM"
eller"enc":"A256GCM"
Vi understøtter disse to krypteringsalgoritmer.
-
"cisco-action": "add"
eller"cisco-action": "populate"
eller"cisco-action": "activate"
eller"cisco-action": "deactivate"
Dette er en beskyttet nøgle og fire værdier, den kan tage. Vi introducerede denne nøgle for at signalere formålet med de krypterede data til destinationsenheden. Værdierne navngives efter xAPI-kommandoerne på den enhed, hvor du bruger de krypterede data.
Vi har navngivet det
cisco-action
for at afbøde potentielle sammenstød med fremtidige JWE-lokalnumre. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
En anden beskyttet nøgle. Vi bruger de værdier, du angiver som input til nøgleafledning på enheden.
version
skal være1
(versionen af vores vigtigste afledte funktion). Værdien afsalt
skal være en base64-URL-kodet sekvens på mindst 4 byte, som du skal vælge tilfældigt.
-
-
JWE-krypteret nøgle. Dette felt er tomt. Enheden udleder den fra den oprindelige
ClientSecret
. -
JWE-initialiseringsvektor. Du skal angive en base64url-kodet initialiseringsvektor for at dekryptere nyttelasten. IV SKAL være en tilfældig værdi på 12 byte (vi bruger AES-GCM-krypteringsfamilien, som kræver, at IV'en er 12 byte lang).
-
JWE AAD (yderligere godkendte data). Du skal udelade dette felt, fordi det ikke understøttes i den kompakte serialisering.
-
JWE-krypteringstekst: Dette er den krypterede nyttelast, som du vil holde hemmelig.
Nyttelasten kan VÆRE tom. Hvis du f.eks. vil nulstille klienthemmeligheden, skal du overskrive den med en tom værdi.
Der er forskellige typer nyttelast, afhængigt af hvad du forsøger at gøre på enheden. Forskellige xAPI-kommandoer forventer forskellige nyttelast, og du skal angive formålet med nyttelast med
cisco-action
nøglen som følger:-
Med
"cisco-action":"populate"
krypteringsteksten er den nyeClientSecret
. -
Med "
"cisco-action":"add"
er krypteringsteksten en PEM-blob, der bærer certifikatet og dets private nøgle (sammenkædet). -
Med "
"cisco-action":"activate"
er krypteringsteksten fingeraftrykket (hexadecimal gengivelse af sha-1) af certifikatet, som vi aktiverer til bekræftelse af enhedsidentitet. -
Med "
"cisco-action":"deactivate"
er krypteringsteksten fingeraftrykket (hexadecimal gengivelse af sha-1) af certifikatet, som vi deaktiverer fra at blive brugt til bekræftelse af enhedsidentitet.
-
-
JWE-godkendelsesmærke: Dette felt indeholder godkendelsestegnet til at kontrollere integriteten af hele JWE-serialiserede blob kompakt
Hvordan vi udleder krypteringsnøglen fra ClientSecret
Efter den første population af hemmeligheden accepterer eller udgiver vi ikke hemmeligheden som almindelig tekst. Dette er for at forhindre potentielle overgreb i ordbogen fra personer, der har adgang til enheden.
Enhedssoftwaren bruger klienthemmeligheden som et input til en nøgleafledt funktion (kdf) og bruger derefter den afledte nøgle til dekryptering/kryptering af indhold på enheden.
Hvad dette betyder for dig, er, at dit værktøj til at producere JWE-blobs skal følge den samme procedure for at udlede den samme kryptering/dekrypteringsnøgle fra klienthemmeligheden.
Enhederne bruger scrypt til nøgleafledning (se https://en.wikipedia.org/wiki/Scrypt) med følgende parametre:
-
Omkostningsfaktor (N) er 32768
-
BlockSizeFactor (r) er 8
-
Paralleliseringsfaktor (p) er 1
-
Salt er en tilfældig sekvens på mindst 4 byte. Du skal angive den samme
salt
når du angivercisco-kdf
parameteren. -
Nøglelængder er enten 16 byte (hvis du vælger AES-GCM 128-algoritmen) eller 32 byte (hvis du vælger AES-GCM 256-algoritmen)
-
Maks. hukommelsesgrænse er 64 MB
Dette sæt parametre er den eneste konfiguration af scrypt , der er kompatibel med funktionen til nøgleafledning på enhederne. Denne kdf på enhederne kaldes "version":"1"
, som er den eneste version, der i øjeblikket tages af cisco-kdf
parameteren.
Eksempel på arbejde
Her er et eksempel, som du kan følge for at bekræfte, at din JWE-krypteringsproces fungerer på samme måde som den proces, vi oprettede på enhederne.
Eksempelscenariet er at tilføje en PEM-blob til enheden (efterligner tilføjelse af et certifikat med en meget kort streng i stedet for en fuld certifikatnøgle + nøgle). Klienthemmeligheden i eksemplet er ossifrage
.
-
Vælg en krypteringskode. Dette eksempel bruger
A128GCM
(AES med 128-bit taster i Galois-tællertilstanden). Dit værktøj kan bruge,A256GCM
hvis du foretrækker det. -
Vælg et salt (skal være en tilfældig sekvens på mindst 4 byte). Dette eksempel bruger (hex byte)
E5 E6 53 08 03 F8 33 F6
. Base64url-adresse koder sekvensen for at få5eZTCAP4M_Y
(fjern base64-padding). -
Her er et eksempel
scrypt
på et opkald til at oprette indholdskrypteringsnøglen (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Den afledte nøgle skal være 16 byte (hex) som følger:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
som base64url koder tillZ66bdEiAQV4_mqdInj_rA
. -
Vælg en tilfældig sekvens på 12 byte, der skal bruges som en initialiseringsvektor. Dette eksempel bruger (hex),
34 b3 5d dd 5f 53 7b af 2d 92 95 83
som base64url koder tilNLNd3V9Te68tkpWD
. -
Opret JOSE-headeren med kompakt serialisering (følg den samme rækkefølge af parametre, som vi bruger her) og kode den derefter base64url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
Base64url-kodet JOSE-header er
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
Det bliver det første element i JWE-blob.
-
Det andet element i JWE-blob er tomt, fordi vi ikke leverer en JWE-krypteringsnøgle.
-
Det tredje element i JWE-blob er initialiseringsvektoren
NLNd3V9Te68tkpWD
. - Brug dit JWE-krypteringsværktøj til at oprette en krypteret nyttelast og tag. I dette eksempel vil den ikke-krypterede nyttelast være den falske PEM-blob
this is a PEM file
De krypteringsparametre, du skal bruge, er:
Nyttelast er
this is a PEM file
Krypteringskoden er AES 128 GCM
Base64url-kodet JOSE-header som yderligere godkendte data (AAD)
Base64url-adresse koder den krypterede nyttelast, som skal resultere i
f5lLVuWNfKfmzYCo1YJfODhQ
Dette er det fjerde element (JWE Ciphertext) i JWE blob.
-
Base64url koder det tag, du producerede i trin 8, hvilket skulle resultere i
PE-wDFWGXFFBeo928cfZ1Q
Det er det femte element i JWE-blob.
-
Sammenkæd de fem elementer i JWE blob med prikker (JOSEheader..IV.Ciphertext.Tag) for at få:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Hvis du afledte de samme base64url-kodede værdier, som vi viser her, ved hjælp af dine egne værktøjer, er du klar til at bruge dem til at sikre E2E-krypteringen og den bekræftede identitet af dine enheder.
-
Dette eksempel vil faktisk ikke fungere, men i princippet er dit næste trin at bruge den JWE-blob, du oprettede ovenfor, som input til xcommand på den enhed, der tilføjer certifikatet:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Sessionstyper for zero trust-møder er tilgængelige for alle mødewebsteder uden ekstra omkostninger. En af disse sessionstyper kaldes Pro-End to End Encryption_VOIPonly
. Dette er navnet på den offentlige tjeneste, som vi kan ændre i fremtiden. For de aktuelle navne på sessionstyperne, se Sessionstype-id'er i afsnittet Reference i denne artikel.
Der er intet, du skal gøre for at få denne funktion til dit websted. Du skal tildele den nye sessionstype (også kaldet Mødeprivilegium) til brugere. Du kan gøre dette individuelt via brugerens konfigurationsside eller sammen med en CSV-eksport/-import.
1 | |
2 |
Klik på Websteder, vælg det Webex-websted, som du vil ændre indstillingerne for, og klik derefter på Indstillinger. |
3 |
Under Almindelige indstillinger skal du vælge Sessionstyper. Du bør se en eller flere sessionstyper med slutpunkt-til-slutpunkt-kryptering. Se listen over sessionstype-id'er i afsnittet Reference i denne artikel. Du kan f.eks. se Pro-End to End Encryption_VOIPonly.
Der er en ældre sessionstype med et meget lignende navn: Kryptering fra pro-end til slutpunkt. Denne sessionstype inkluderer ikke-krypteret PSTN-adgang til møder. Sørg for, at du har _VOIPonly -versionen for at sikre slutpunkt-til-slutpunkt-kryptering. Du kan kontrollere det ved at holde markøren over linket PRO i sessionskodens kolonne. I dette eksempel skal målet for linket være Vi kan ændre public service-navnene for disse sessionstyper i fremtiden. |
4 |
Hvis du endnu ikke har den nye sessionstype, skal du kontakte din Webex-repræsentant. |
Hvad der skal ske nu
Aktivér denne sessionstype/mødeprivilegium for nogle eller alle dine brugere.
1 | |
2 |
Vælg en brugerkonto, der skal opdateres, og vælg derefter Møder. |
3 |
Fra rullegardinmenuen Indstillingerne gælder for skal du vælge det mødewebsted, der skal opdateres. |
4 |
Markér afkrydsningsfeltet ved siden af Pro-End to End Encryption_VOIPonly. |
5 |
Luk brugerkonfigurationspanelet. |
6 |
Gentag for andre brugere, hvis det er nødvendigt. For at tildele dette til mange brugere skal du bruge den næste valgmulighed, Aktivér E2EE-møder for flere brugere. |
1 | |
2 |
Klik på Websteder, og vælg det Webex-websted, som du vil ændre indstillingerne for. |
3 |
I afsnittet Licenser og brugere skal du klikke på Masseadministrer. |
4 |
Klik på Generer rapport, og vent, mens vi forbereder filen. |
5 |
Når filen er klar, skal du klikke på Eksporter resultater og derefter på Download. (Du skal lukke pop op-vinduet manuelt, når du har klikket på Download.) |
6 |
Åbn den downloadede CSV-fil til redigering. Der er en række for hver bruger, og |
7 |
For hver bruger, du ønsker at tildele den nye sessionstype, skal du tilføje Webex CSV-filformatreferencen indeholder oplysninger om CSV-filens formål og indhold. |
8 |
Åbn panelet Konfiguration af mødewebsted i Control Hub. Hvis du allerede var på listen over mødewebsteder, skal du muligvis opdatere den. |
9 |
I afsnittet Licenser og brugere skal du klikke på Masseadministrer. |
10 |
Klik på Importer , og vælg den redigerede CSV, og klik derefter på Importer. Vent, mens filen uploades. |
11 |
Når importen er færdig, kan du klikke på Importer resultater for at gennemgå, om der var fejl. |
12 |
Gå til siden Brugere , og åbn en af brugerne for at bekræfte, at de har den nye sessionstype. |
Du kan føje et vandmærke til mødeoptagelser med Webex Meetings Pro-End to End Encryption_VOIPonly
sessionstypen, som giver dig mulighed for at identificere kildeklienten eller -enheden for uautoriserede optagelser af fortrolige møder.
Når denne funktion er aktiveret, inkluderer mødelyden et entydigt id for hver deltagende klient eller enhed. Du kan overføre lydoptagelser til Control Hub, som derefter analyserer optagelsen og finder de entydige id'er op. Du kan se på resultaterne for at se, hvilken kildeklient eller -enhed der har optaget mødet.
- For at blive analyseret skal optagelsen være en AAC-, MP3-, M4A-, WAV-, MP4-, AVI- eller MOV-fil, der ikke er større end 500 MB.
- Optagelsen skal være længere end 100 sekunder.
- Du kan kun analysere optagelser for møder, der hostes af personer i din organisation.
- Vandmærkeoplysninger bevares i samme varighed som organisationens mødeoplysninger.
Føj lydvandmærker til E2EE-møder
- Log ind på Control Hub, og vælg derefter Organisationsindstillinger under Administration.
- I afsnittet Mødevandmærker skal du slå Tilføj lydvandmærke til.
Et stykke tid efter dette er slået til, vil brugere, der planlægger møder med
Webex Meetings Pro-End to End Encryption_VOIPonly
sessionstypen, se valgmuligheden Digitalt vandmærke i afsnittet Sikkerhed.
Overfør og analysér et vandmærket møde
- I Control Hub under Overvågning skal du vælge Fejlfinding.
- Klik på Vandmærkeanalyse.
- Søg efter eller vælg mødet på listen, og klik på Analysér.
- I vinduet Analysér lydvandmærke skal du indtaste et navn til din analyse.
- (Valgfri) Indtast en note til din analyse.
- Træk og slip lydfilen, der skal analyseres, eller klik på Vælg fil for at gennemse lydfilen.
- Klik på Luk.
Når analysen er færdig, vises den på listen over resultater på siden Analysér vandmærke .
- Vælg mødet på listen for at se analyseresultaterne. Klik på
for at downloade resultaterne.
Funktioner og begrænsninger
Faktorer, der indgår i en vellykket afkodning af et optaget vandmærke, omfatter afstanden mellem optagelsesenheden og højttaleren, der udsender lyden, lydstyrken af den pågældende lyd, miljøstøj osv. Vores vandmærkningsteknologi har yderligere modstandsdygtighed over for at blive kodet flere gange, som det kan være tilfældet, når mediet deles.
Denne funktion er designet til at muliggøre en vellykket afkodning af vandmærke-identifikatoren under et bredt, men rimeligt sæt omstændigheder. Vores mål er, at en optagelsesenhed, som f.eks. en mobiltelefon, der ligger på et skrivebord i nærheden af et personligt slutpunkt eller en bærbar computer, altid skal oprette en optagelse, der resulterer i en vellykket analyse. Når optagelsesenheden flyttes væk fra kilden eller er skjult fra at høre det fulde lydspektrum, reduceres chancerne for en vellykket analyse.
For at kunne analysere en optagelse er det nødvendigt med et rimeligt billede af mødelyden. Hvis et mødes lyd optages på den samme computer, som er vært for klienten, bør begrænsninger ikke gælde.
Hvis dine enheder allerede er onboardet i din Control Hub-organisation, og du vil bruge Webex CA til automatisk at generere deres identitetscertifikater, behøver du ikke at fabriksnulstille enhederne.
Denne procedure vælger, hvilket domæne enheden bruger til at identificere sig selv, og er kun påkrævet, hvis du har flere domæner i din Control Hub-organisation. Hvis du har mere end ét domæne, anbefaler vi, at du gør dette for alle dine enheder, der har en "Cisco-bekræftet" identitet. Hvis du ikke fortæller Webex, hvilket domæne der identificerer enheden, vælges et automatisk, og det kan se forkert ud for andre mødedeltagere.
Før du begynder
Hvis dine enheder endnu ikke er onboardet, skal du følge Registrer en enhed til Cisco Webex ved hjælp af API eller lokal webgrænseflade eller Onboarding via Cloud for Board-, Desk- og Room-serien. Du skal også bekræfte det/de domæne(er), du vil bruge til at identificere enhederne i Administrer dine domæner.
1 |
Log ind på Control Hub, og vælg Enheder under Administration. |
2 |
Vælg en enhed for at åbne dets konfigurationspanel. |
3 |
Vælg det domæne, du vil bruge til at identificere denne enhed. |
4 |
Gentag for andre enheder. |
Før du begynder
-
Hent et CA-signeret certifikat og en privat nøgle, i
.pem
format, for hver enhed. -
Under fanen Forbered skal du læse emnet Forståelse af ekstern identitetsproces for enheder,
-
Forbered et JWE-krypteringsværktøj med hensyn til oplysningerne der.
-
Sørg for, at du har et værktøj til at generere tilfældige byte-sekvenser af givne længder.
-
Sørg for, at du har et værktøj til at base64url-kode byte eller tekst.
-
Sørg for, at du har en
scrypt
implementering. -
Sørg for, at du har et hemmeligt ord eller en hemmelig sætning for hver enhed.
1 |
Udfyld enhedens Første gang du udfylder Enheden har sin oprindelige hemmelighed. Glem ikke dette. Du kan ikke gendanne det og skal fabriksnulstille enheden for at starte igen.
|
2 |
Tilknyt dit certifikat og din private nøgle: |
3 |
Opret en JWE-blob, der skal bruges som input til certifikattilføjelseskommandoen: |
4 |
Åbn TShell på enheden, og kør tilføjelseskommandoen (flere linjer): |
5 |
Bekræft, at certifikatet er tilføjet ved at køre Kopiér det nye certifikats fingeraftryk. |
6 |
Aktivér certifikatet til formålet Enheden har et krypteret, aktivt, CA-udstedt certifikat, der er klar til at blive brugt til identifikation i slutpunkt-til-slutpunkt-krypterede Webex-møder.
|
7 |
Onboard enheden til din Control Hub-organisation. |
1 |
Planlæg et møde af den korrekte type (Webex Meetings Pro-End to End Encryption_VOIPonly). |
2 |
Deltag i mødet som vært fra en Webex Meetings-klient. |
3 |
Deltag i mødet fra en enhed, hvor identiteten er bekræftet af Webex CA. |
4 |
Som vært skal du bekræfte, at denne enhed vises i lobbyen med det korrekte identitetsikon. |
5 |
Deltag i mødet fra en enhed, hvor identiteten er bekræftet af et eksternt nøglecenter. |
6 |
Som vært skal du bekræfte, at denne enhed vises i lobbyen med det korrekte identitetsikon. Få mere at vide om identitetsikoner. |
7 |
Deltag i mødet som ikke-godkendt mødedeltager. |
8 |
Som vært skal du bekræfte, at denne deltager vises i lobbyen med det korrekte identitetsikon. |
9 |
Som vært skal du give personer/enheder adgang til eller afvise dem. |
10 |
Valider deltager-/enhedsidentiteter, hvor det er muligt, ved at kontrollere certifikaterne. |
11 |
Kontrollér, at alle i mødet ser den samme mødesikkerhedskode. |
12 |
Deltag i mødet med en ny deltager. |
13 |
Kontrollér, at alle ser den samme nye mødesikkerhedskode. |
-
Vil du gøre slutpunkt-til-slutpunkt-krypterede møder til standardmødeindstillingen, eller vil du kun aktivere den for nogle brugere eller tillade alle værter at beslutte? Når du har besluttet, hvordan du vil bruge denne funktion, skal du forberede de brugere, der vil bruge den, især med hensyn til begrænsningerne, og hvad du kan forvente i mødet.
-
Har du brug for at sikre, at hverken Cisco eller andre kan dekryptere dit indhold eller udgive dine enheder? Hvis det er tilfældet, skal du have certifikater fra et offentligt nøglecenter.
-
Hvis du har forskellige niveauer af identitetsbekræftelse, kan du give brugere mulighed for at bekræfte hinanden med identitet, der understøttes af certifikat. Selvom der er omstændigheder, hvor deltagere kan vises som ikke-bekræftede, og deltagerne bør vide, hvordan de skal kontrollere, er ikke-bekræftede personer muligvis ikke bedragere.
Hvis du bruger et eksternt nøglecenter til at udstede dine enhedscertifikater, er det dig, der skal overvåge, opdatere og anvende certifikater igen.
Hvis du har oprettet den indledende hemmelighed, skal du forstå, at dine brugere muligvis ønsker at ændre deres enheds hemmelighed. Du skal muligvis oprette en grænseflade/distribuere et værktøj for at give dem mulighed for at gøre dette.
Sessionstype-ID |
Navn på offentlig tjeneste |
---|---|
638 |
E2E-kryptering + kun VoIP |
652 |
Pro-End til End-Encryption_VOIPonly |
660 |
Pro 3 gratis slutpunkt til slutpunkt-Encryption_VOIPonly E2E-kryptering + identitet |
672 |
Pro 3 Free50-End til End Encryption_VOIPonly |
673 |
Instruktør E2E Encryption_VOIPonly |
676 |
BroadWorks-standard plus slutpunkt-til-slutpunkt-kryptering |
677 |
Slutpunkt-til-slutpunkt-kryptering fra BroadWorks Premium Plus |
681 |
Schoology Free plus slutpunkt-til-slutpunkt-kryptering |
Disse tabeller beskriver Webex-enheders API-kommandoer, som vi har tilføjet til slutpunkt-til-slutpunkt-krypterede møder og bekræftet identitet. Få yderligere oplysninger om, hvordan du bruger API'et, i Adgang til API'et til Webex-lokale- og bordenheder og Webex Boards.
Disse xAPI-kommandoer er kun tilgængelige på enheder, der enten er:
-
Tilmeldt til Webex
-
Registreret på stedet og knyttet til Webex med Webex Edge til enheder
API-opkald |
Beskrivelse |
---|---|
|
Denne konfiguration foretages, når administratoren indstiller enhedens foretrukne domæne fra Control Hub. Kun nødvendig, hvis organisationen har mere end ét domæne. Enheden bruger dette domæne, når den anmoder om et certifikat fra Webex CA. Domænet identificerer derefter enheden. Denne konfiguration gælder ikke, når enheden har et aktivt, eksternt udstedt certifikat til at identificere sig selv. |
|
Angiver, om enheden kan deltage i et slutpunkt-til-slutpunkt-krypteret møde. Cloud-API ringer til den, så en parret app ved, om den kan bruge enheden til at deltage. |
|
Angiver, om enheden bruger |
|
Enhedens identitet som læst fra det eksternt udstedte certifikats fællesnavn. |
|
Læser specifikke oplysninger fra et eksternt udstedt certifikat. I den viste kommando skal du
|
|
Status for enhedens eksterne identitet (f.eks. |
|
Angiver, om enheden har et gyldigt certifikat udstedt af Webex CA. |
|
Enhedens identitet som læst fra det Webex-udstedte certifikats fælles navn. Indeholder et domænenavn, hvis organisationen har et domæne. Er tom, hvis organisationen ikke har et domæne. Hvis enheden er i en organisation, der har flere domæner, er dette værdien fra |
|
Læser specifikke oplysninger fra det Webex-udstedte certifikat. I den viste kommando skal du
|
API-opkald |
Beskrivelse |
---|---|
| Disse tre begivenheder omfatter nu |
API-opkald |
Beskrivelse |
---|---|
eller
| Accepterer en base64url-kodet almindelig tekstværdi til sening af klienthemmeligheden på enheden for første gang. Hvis du vil opdatere hemmeligheden efter denne første gang, skal du levere en JWE-blob, der indeholder den nye hemmelighed krypteret af den gamle hemmelighed. |
| Tilføjer et certifikat (med privat nøgle). Vi har udvidet denne kommando til at acceptere en JWE-blob, der indeholder de krypterede PEM-data. |
| Aktiverer et specifikt certifikat til WebexIdentity. Til dette |
| Deaktiverer et specifikt certifikat til WebexIdentity. Til dette |