Benutzer wählen die neue Option Meeting-Typ, wenn sie ein Meeting anplanen. Beim Zulassen von Teilnehmern aus der Lobby und während des Treffens kann der Gastgeber den Identitätsverifizierungsstatus jedes Teilnehmers sehen. Außerdem gibt es einen Meeting-Code, den alle aktuellen Teilnehmer im Meeting gemeinsam nutzen können, um sich gegenseitig zu überprüfen.
Geben Sie die folgenden Informationen an die Gastgeber Ihres Meeting weiter:
Beitreten zu Webex Meeting mit End-to-End-Verschlüsselung
Identität wird überprüft
durchgängig Identitätsverifizierung bietet zusätzliche Sicherheit für ein End-to-End verschlüsseltes Meeting.
Wenn Teilnehmer oder Geräte einer geteilten TESTS (Messaging Layer Security)-Gruppe beitreten, präsentieren sie ihre Zertifikate den anderen Gruppenmitgliedern, die die Zertifikate dann gegen die ausstellende Zertifizierungsstelle/ies (CA) validieren. Durch die Bestätigung, dass die Zertifikate gültig sind, überprüft die CA die Identität der Teilnehmer und das Meeting zeigt die Teilnehmer / Geräte als verifiziert an.
Benutzer des Webex Meetings-App sich gegenüber dem Webex-Identitätsspeicher authentifizieren, der ihnen ein Zugriffstoken aus gibt, wenn sie erfolgreich sind. Wenn sie ein Zertifikat benötigen, um ihre Identität zu überprüfen – in einem End-to-End-verschlüsselten Meeting – gibt die Webex-Zertifizierungsstelle ein Zertifikat basierend auf ihrem Zugriffstoken aus. Es ist noch nicht so, dass Benutzer Webex Meetings ein Zertifikat erhalten, das von einer externen Zertifizierungsstelle ausgestellt wurde.
Geräte können sich selbst mit einem Zertifikat authentifizieren, das von einer internen (Webex)-Zertifizierungsstelle ausgestellt wurde, oder mit einem Zertifikat, das von einer externen Zertifizierungsstelle ausgestellt wurde:
Für den internen CA-Fall stellt Webex ein internes Zertifikat aus, das auf dem Zugriffstoken des Computerkontos des Geräts basiert. Das Zertifikat wurde von der Webex-Zertifizierungsstelle signiert. Geräte haben keine Benutzer-IDs auf die gleiche Weise wie Benutzer, daher verwendet Webex (eine der) Domänen Ihrer Organisation beim Schreiben der Identität des Gerätezertifikats (Common Name (CN)).
Für den externen CA-Fall fordern Sie Gerätezertifikate direkt beim ausgewählten Aussteller an und erwerben diese. Sie müssen die Zertifikate verschlüsseln, direkt hochladen und autorisieren, indem Sie ein geheimes, nur Ihnen bekanntes Zertifikat verwenden.
Cisco ist nicht beteiligt. Auf diese Weise kann eine echte End-to-End-Verschlüsselung und verifizierte Identität garantiert werden, und es wird verhindert, dass Cisco das Meeting abhören oder Ihre Medien entschlüsseln könnte.
Intern ausgestelltes Gerätezertifikat
Webex gibt ein Zertifikat für das Gerät aus, wenn es nach dem Start registriert wird, und erneuert es bei Bedarf. Bei Geräten enthält das Zertifikat die Konto-ID und eine Domäne.
Wenn Ihre Organisation über keine Domäne verfügt, gibt die Webex-Zertifizierungsstelle das Zertifikat ohne Domäne aus.
Wenn Ihre Organisation über mehrere Domänen verfügt, können Sie Control Hub verwenden, um Webex darüber zu informieren, welche Domäne das Gerät für seine Identität verwenden soll. Sie können auch die API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
definiert.
Wenn Sie mehrere Domänen haben und keine bevorzugte Domäne für das Gerät festlegen, wählt Webex eine für Sie aus.
Extern ausgestelltes Gerätezertifikat
Ein Administrator kann ein Gerät mit einem eigenen Zertifikat bereitstellen, das mit einer der öffentlichen Zertifizierungsstelle signiert wurde.
Das Zertifikat muss auf einem ECDSA P-256-Schlüsselpaar basieren, obwohl es mit einem RSA-Schlüssel signiert werden kann.
Die Werte im Zertifikat liegen in der Diskretion der Organisation. Der allgemeine Name (CN) und Betreff für alternativen Namen (SAN) werden in der Webex-Meeting-Benutzeroberfläche angezeigt, wie unter End-to-End-Verschlüsselung mit Identitätsverifizierung fürWebex Meetings.
Es wird empfohlen, ein separates Zertifikat pro Gerät zu verwenden und einen eindeutigen CN pro Gerät zu verwenden. Dies wäre beispielsweise ein "meeting-room-1.example.com" für die Organisation, die die Domäne "example.com" besitzt.
Um das externe Zertifikat vollständig vor Manipulationen zu schützen, wird eine geheime Client-Funktion verwendet, um verschiedene xcommands zu verschlüsseln und zu signieren.
Beim Verwenden des Client-Schlüssels ist es möglich, das externe Webex-Identitätszertifikat über xAPI sicher zu verwalten. Dies ist derzeit auf Online-Geräte beschränkt.
Derzeit bietet Webex API-Befehle zur Verwaltung dieses Themas.
Geräte
Cloud-registrierte Webex Room serie und Geräte der Webex Desk-Serie können End-to-End-verschlüsselte Meetings beitreten, darunter:
Webex Board
Webex Desk Pro
Webex-Tisch
Webex Room Kit
Webex Room Kit Mini
Die folgenden Geräte können dem Ende nicht beitreten, um verschlüsselte Meetings zu beenden:
Webex C-Serie
Webex DX-Serie
Webex EX-Serie
Webex MX-Serie
SIP-Geräte von Drittanbietern
Software-Clients
Ab 41.6 kann Webex Meetings Desktop-Client End-to-End-verschlüsselten Meetings beitreten.
Wenn Ihre Organisation der Webex-App den Beitritt zu Meetings ermöglicht, indem Sie die Meetings-Desktopanwendung starten, dann können Sie diese Option verwenden, um end-to-End-verschlüsselte Meetings beizunehmen.
Der Webex-Web-Client kann nicht an End-to-End-verschlüsselten Meetings teilnehmen.
SIP-Soft-Clients von Drittanbietern können nicht an End-to-End-verschlüsselten Meetings teilnehmen.
Identität
Wir bieten keine Control Hub-Optionen für Sie, um extern verifizierte Geräteidentitäten zu verwalten. Diese Entscheidung ist von Entwurf, da für eine echte End-to-End-Verschlüsselung nur Sie sollten die geheimen Informationen und Schlüssel kennen/zugreifen. Wenn wir einen Clouddienst zur Verwaltung dieser Schlüssel eingeführt haben, besteht die Möglichkeit, dass sie abgefangen werden.
Derzeit stehen Ihnen keine Tools zur Verfügung, mithilfe derer Sie Geräteidentitätszertifikate und ihre privaten Schlüssel anfordern oder verschlüsseln können. Im Moment bieten wir ein Rezept für Sie an, um Ihre eigenen Tools zu entwickeln, die auf den Industriestandard-Verschlüsselungstechniken basieren, um sie bei diesen Prozessen zu unterstützen. Wir möchten keinen tatsächlichen oder tatsächlichen Zugriff auf Ihre Geheimen oder Schlüssel haben.
Meetings
durchgängig verschlüsselte Meetings unterstützen derzeit bis zu 200 Teilnehmer.
Von diesen 200 Teilnehmern können maximal 25 extern verifizierte Geräte beitreten, und sie müssen die ersten Teilnehmer sein, um dem Meeting bei beitreten zukönnen.
Wenn mehr Geräte einem Meeting beitreten, versuchen unsere Backend-Mediendienste, die Medienstreams zu transkodieren. Wenn wir die Medien nicht entschlüsseln, transkodieren und erneut verschlüsseln können (da die Verschlüsselungsschlüssel der Geräte nicht verfügbar sind und sollten), dann schlägt die Transkodierung fehl.
Um diese Einschränkung zu minimieren, empfehlen wir kleinere Meetings für Geräte oder die Einladungen zwischen Geräten und Meetings-Clients zu sggern.
Verwaltungsoberfläche
Wir empfehlen Ihnen dringend, Control Hub zu verwenden, um Ihre Meeting-Site zu verwalten.
Der Hauptgrund dafür ist der Unterschied zwischen der Art und Weise, wie Control Hub und Site-Administration Verwalten der Identität. Control Hub-Organisationen haben eine zentrale Identität für die gesamte Organisation, während Site-Administration Identität auf Site-Basis gesteuert wird.
Dies bedeutet, dass Sie die Cisco-verifizierte Identitätsoption für Benutzer, die von einem Unternehmen verwaltet werden, Site-Administration. Diese Benutzer erhalten ein anonymes Zertifikat, um an einem End-to-End-verschlüsselten Meeting teilzunehmen, und sie können von Meetings ausgeschlossen werden, in denen der Gastgeber die Identität sicherstellen möchte.
Verwandte Informationen
Zero-Trust Security für Webex (sicherheitsbasiertes Whitepaper): https://www.cisco.com/c/en/us/solutions/collateral/collaboration/white-paper-c11-744553.html
Cisco Live 2021-Präsentation (Sie benötigen eine Cisco Live-Registrierung): https://www.ciscolive.com/2021/learn/session-catalog.html?tab.digitalbundle=Anytime21&search.sessiontype=BRK&search.learningmap=1614364767910003wzD6#/session/16106298425360015zrh
JSON Web Encryption (JWE) (Entwurf IETF-Standard): https://datatracker.ietf.org/doc/html/rfc7516
Nutzerorientierte Dokumentation: https://help.webex.com/5h5d8ab
Abwöhnung von Beispielen für JWE-Test
Beispiel für korrekt verschlüsselte JWE basierend auf bestimmten Parametern (Anhang)
Webex Meetings 41.7.
Cloud-registrierte Webex Room- und Webex Desk-Serie, ausgeführt
10.6.1-RoomOS_August_2021
definiert.Administrativer Zugriff auf die Meeting-Site in Control Hub, um die neue Sitzungstyp für Benutzer zu aktivieren.
Eine oder mehrere verifizierte Domänen in Ihrer Control Hub-Organisation (wenn Sie die Webex-CA verwenden, um Gerätezertifikate für die verifizierte Identität auszugeben).
Zusammenarbeitsräume müssen aktiviert sein, damit Personen von ihrem Videosystem aus beitreten können. Weitere Informationen finden Sie unter Zulassen, dass Videosysteme Webex Meetings Events auf Ihrer Webex-Sitebeitreten.
Sie können diesen Schritt überspringen, wenn Sie keine extern verifizierte Identität benötigen.
Für ein Höchstmaß an Sicherheit und Identitätsverifizierung sollte jedes Gerät über ein eindeutiges Zertifikat verfügen, das von einer vertrauenswürdigen öffentlichen Zertifizierungsstelle ausgestellt wurde.
Sie müssen mit der Zertifizierungsstelle interagieren, um die digitalen Zertifikate anfordern, erwerben und empfangen und die zugehörigen privaten Schlüssel erstellen zu können. Beim Anfordern des Zertifikats müssen die folgenden Parameter verwendet werden:
Das Zertifikat muss von einer bekannten öffentlichen Zertifizierungsstelle ausgestellt und signiert sein.
Einzigartige: Wir empfehlen dringend, für jedes Gerät ein eindeutiges Zertifikat zu verwenden. Wenn Sie für alle Geräte ein Zertifikat verwenden, wird Ihre Sicherheit beeinträchtigt.
Gemeinsamer Name (CN) und Subject Alternate Name/s (SAN/s): Dies ist für Webex nicht wichtig, sondern sollte Werte sein, die Menschen lesen und sich mit dem Gerät verbinden können. Der CN wird anderen Meeting-Teilnehmern als primäre verifizierte Identität des Geräts angezeigt. Wenn Benutzer das Zertifikat über die Meeting-Benutzeroberfläche überprüfen, wird die SAN/s angezeigt. Möglicherweise möchten Sie Namen wie
name.model@example.com
aber Sie haben die Wahl.Dateiformat: Die Zertifikate und Schlüssel müssen das Format .pem haben.
Zweck: Der Zweck des Zertifikats muss Webex Identity sein.
Schlüssel werden generiert: Die Zertifikate müssen auf ECDSA P-256-Schlüsselpaaren basieren (Elliptical Curve Digital Signature Algorithm mit P-256-Curve).
Diese Anforderung erstreckt sich nicht über den Signierschlüssel. Die ZERTIFIZIERUNGsstelle kann zum Signieren des Zertifikats einen RSA-Schlüssel verwenden.
Sie können diesen Schritt überspringen, wenn Sie keine extern verifizierte Identität mit Ihren Geräten verwenden möchten.
Wenn Sie neue Geräte verwenden, registrieren Sie sie noch nicht bei Webex. Es ist am einfachsten, sie noch nicht einmal mit dem Netzwerk zu verbinden.
Wenn Sie vorhandene Geräte haben, die Sie aktualisieren möchten, um extern verifizierte Identität zu verwenden, müssen Sie die Geräte auf die Werkseinstellungen zurücksetzen.
Speichern Sie die vorhandene Konfiguration, wenn Sie sie behalten möchten.
Setzen Sie ein Fenster an, wenn die Geräte nicht verwendet werden, oder setzen Sie einen schrittweisen Ansatz ein. Informieren Sie die Benutzer über die zu erwartenden Änderungen.
Stellen Sie den physischen Zugriff auf Geräte sicher. Wenn Sie über das Netzwerk auf Geräte zugreifen müssen, beachten Sie, dass geheime Reisen im Klartext sind und Ihre Sicherheit beeinträchtigt wird.
Nachdem Sie diese Schritte abgeschlossen haben, gestatten Sie Videosystemen den Beitritt zu Meetings und Events auf IhremWebex-Site.
Um sicherzustellen, dass die Medien Ihres Geräts nur von anderen Personen verschlüsselt werden können, müssen Sie den privaten Schlüssel auf dem Gerät verschlüsseln. Wir haben APIs für das Gerät entwickelt, um die Verwaltung des verschlüsselten Schlüssels und Zertifikats mittels JSON Web Encryption (JWE) zu ermöglichen.
Um eine echte End-to-End-Verschlüsselung über unsere Cloud zu gewährleisten, dürfen wir uns nicht in die Verschlüsselung und das Hochladen des Zertifikats und Des-Schlüssels einladen lassen. Wenn Sie diese Sicherheitsstufe benötigen, sollten Sie:
Fordern Sie Ihre Zertifikate an.
Generieren Sie die Schlüsselpaare Ihrer Zertifikate.
Erstellen (und schützen) Sie ein initiales Schlüssel für jedes Gerät, um die Verschlüsselungsfunktionen des Geräts zu erstellen.
Entwickeln und pflegen Sie Ihr eigenes Tool zum Verschlüsseln von Dateien mit dem JWE-Standard.
Unten werden der Prozess und die (nicht geheimen) Parameter erläutert, die Sie benötigen, und ein Rezept, das Sie in Ihren Entscheidungstools für die Entwicklung verwenden können. Außerdem stellen wir ihnen einige Testdaten und die sich daraus ergibten JWE-Tests zur Verfügung, um Ihnen zu helfen, Ihren Prozess zu überprüfen.
Eine nicht unterstützte Referenzimplementierung mit Python3 und der JWCrypto-Bibliothek ist bei Cisco auf Anfrage verfügbar.
Erstellen Sie mit Ihrem Tool und dem initialen Schlüssel des Geräts eine Verbindung zu Zertifikat und Schlüssel und verschlüsseln Sie diese.
Laden Sie die resultierende JWE-Datei auf das Gerät hoch.
Legen Sie den Zweck des verschlüsselten Zertifikats fest, das für die Webex-Identität verwendet werden soll, und aktivieren Sie das Zertifikat.
(Empfohlen) Stellen Sie eine Schnittstelle für (oder verteilung) Ihres Tools bereit, über die Gerätebenutzer die anfänglichen Geheimen ändern können (um ihre Medien vor Ihnen zu schützen!).
Verwendung des JWE-Formats
Dieser Abschnitt beschreibt, wie die JWE als Input für die Geräte erstellt wird, sodass Sie Ihr eigenes Tool erstellen können, um die Werkzeuge aus Ihren Zertifikaten und Schlüsseln zu erstellen.
Sie müssen auf JSON Web Encryption (JWE) undhttps://datatracker.ietf.org/doc/html/rfc7516 JSON Web Signature (JWS)https://datatracker.ietf.org/doc/html/rfc7515verweisen.
Wir haben uns entschieden, die kompakte Serialisierung eines JSON-Dokuments zur Erstellung von JWE-Dateien zu verwenden. Die Parameter, die Sie beim Erstellen von JWE-Eingaben angeben müssen, sind:
JOSE Header (geschützt). In der JSON-Objektsignier- und Verschlüsselungskopfzeile müssen Sie die folgenden Schlüsselwert-Paare enthalten:
"alg":"dir"
Der direkte Algorithmus ist der einzige Algorithmus, den wir zur Verschlüsselung der Nutzlast unterstützen. Sie müssen den anfänglichen Clientschlüssel des Geräts verwenden.
"enc":"A128GCM"
oder"enc":"A256GCM"
Wir unterstützen diese beiden Verschlüsselungsalgorithmen.
"cisco-action": "add"
oder"cisco-action": "populate"
oder"cisco-action": "activate"
oder"cisco-action": "deactivate"
Dabei handelt es sich um einen proprietären Schlüssel und vier wichtige Werte. Wir haben diesen Schlüssel eingeführt, um den Zweck der verschlüsselten Daten an das Zielgerät zu signalisieren. Die Werte werden nach den xAPI-Befehlen auf dem Gerät benannt, auf dem Sie die verschlüsselten Daten verwenden.
Wir haben ihn benannt
cisco-action
um potenzielle Konflikts mit zukünftigen JWE-Erweiterungen zu minimieren."cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Ein anderer proprietärer Schlüssel. Wir verwenden die von Ihnen angegebenen Werte als Eingänge für die Tastenzung auf dem Gerät. Das Symbol
version
muss1
(die Version unserer Schlüsselfunktion). Der Wert vonsalt
muss eine base64-URL-codierte Sequenz von mindestens 4 Byte sein, die Sie nach dem Zufallsprinzip auswählen müssen.
JWE Verschlüsselter Schlüssel. Dieses Feld ist leer. Das Gerät leitet es von der Initiale ab
ClientSecret
definiert.JWE Initialisierungs-Vektor. Sie müssen einen base64url-verschlüsselten Initialisierungs vektorisieren, um die Nutzdatendaten zu entschlüsseln. Die IV MUSS ein beliebiger Bytewert von 12 Byte sein (wir verwenden die AES-GCM-Cipher-Familie, die erfordert, dass die IV 12 Byte lang ist).
JWE AAD (zusätzliche authentifizierte Daten). Sie müssen dieses Feld auslassen, da es bei der kompakten Serialisierung nicht unterstützt wird.
JWE-Verschlüsselung: Dies ist die verschlüsselte Nutzlast, die Sie geheim halten möchten.
Die Nutzlast ist möglicherweise leer (Um beispielsweise den Client-Schlüssel zurückzusetzen, müssen Sie ihn mit einem leeren Wert überschreiben).
Es gibt unterschiedliche Arten von Nutzdatendaten, je nachdem, was Sie auf dem Gerät zu tun versuchen. Verschiedene xAPI-Befehle erwarten unterschiedliche Nutzdatendaten, und Sie müssen den Zweck der Nutzlast mit dem
cisco-action
Schlüssel, wie folgt:Mit
"cisco-action":"populate"
Der Verschlüsselungstext ist das neueClientSecret
Mit "
"cisco-action":"add"
Der Verschlüsselungstext ist ein PEM-Schlüssel, der das Zertifikat und seinen privaten Schlüssel (zusammengekniffen) enthält.Mit "
"cisco-action":"activate"
Der Verschlüsselungstext ist der Fingerabdruck (hexadezimale Darstellung von Sha-1) des Zertifikats, das wir für die Verifizierung der Geräteidentität aktivieren.Mit "
"cisco-action":"deactivate"
Der Verschlüsselungstext ist der Fingerabdruck (Hexadezimale Wiedergabe von Sha-1) des Zertifikats, das wir für die Geräteidentitätsüberprüfung deaktivieren.
JWE-Authentifizierungs-Tag: Dieses Feld enthält das Authentifizierungs-Tag, um die Integrität der gesamten kompakt serialisierten JWE-Serie zu gewährleisten.
Wie wir den Chiffrierschlüssel von ClientSecret
Nach der ersten Einwohner des Geheimen akzeptieren oder geben wir das Geheime nicht als Klartext an oder geben es aus. Damit verhindern Sie potenzielle Wörterbuch-Attacken von jemandem, der auf das Gerät zugreifen kann.
Die Gerätesoftware verwendet den Clientschlüssel als Input für eine Schlüsselfunktion (kdf) und verwendet dann den abgeleiteten Schlüssel für die Entschlüsselung/Verschlüsselung von Inhalten auf dem Gerät.
Das bedeutet für Sie, dass Ihr Tool zur Erstellung von JWE-Dateien dasselbe Verfahren befolgen muss, um denselben Verschlüsselungs-/Entschlüsselungsschlüssel aus dem Clientschlüssel zu erhalten.
Die Geräte verwenden Scrypt für Schlüsselinzug (siehe https://en.wikipedia.org/wiki/Scrypt) mit den folgenden Parametern:
CostFactor (N) ist 32768
BlockSizeFactor (r) ist 8
ParallelizationFactor (p) ist 1
Es handelt sich um eine zufällige Folge von mindestens 4 Byte; Sie müssen dies auch tun
salt
beim Festlegen descisco-kdf
verwenden.Schlüssellängen sind entweder 16 Byte (wenn Sie den AES-GCM 128-Algorithmus auswählen) oder 32 Byte (wenn Sie den AES-GCM 256-Algorithmus auswählen)
Maximale Speicher cap ist 64 MB
Diese Reihe von Parametern ist die einzige Konfiguration von Scrypt, die mit der Schlüsselfunktion auf den Geräten kompatibel ist. Dieses kdf-Gerät wird auf den Geräten angerufen "version":"1"
, die aktuell von der cisco-kdf
verwenden.
Bearbeitetes Beispiel
Hier ein Beispiel, wie Sie nachfolgend sehen können, um zu überprüfen, ob Ihr JWE-Verschlüsselungsverfahren genauso funktioniert wie das verfahren, das wir auf den Geräten erstellt haben.
Das Beispielszenario ist das Hinzufügen eines PEM-Schlüssels zum Gerät (imitiert das Hinzufügen eines Zertifikats, mit einem sehr kurzen String anstelle eines vollständigen Zertifikats + Schlüssels). Der geheime Client in dem Beispiel ist ossifrage
definiert.
Wählen Sie eine Verschlüsselungsverschlüsselung aus. In diesem Beispiel wird
A128GCM
(AES mit 128-Bit-Tasten im Galois-Zählermodus). Ihr Tool könnteA256GCM
wenn Sie es bevorzugen.Wählen Sie eine beliebige Folge (muss eine zufällige Sequenz von mindestens 4 Byte sein). In diesem Beispiel wird (Hex-Bytes) verwendet
E5 E6 53 08 03 F8 33 F6
definiert. Base64url kodieren die Sequenz, um5eZTCAP4M_Y
(entfernen Sie die Basis-64-Platte).Hier ein Beispiel
scrypt
Anrufen, um die Inhalte zu Chiffrierschlüssel (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Der abgeleitete Schlüssel sollte wie folgt 16 Bytes (Hex) sein:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
mit dem base64url kodiertlZ66bdEiAQV4_mqdInj_rA
definiert.Wählen Sie eine zufällige Sequenz von 12 Byte, die als Initialisierungsvektor verwendet werden soll. In diesem Beispiel wird (Hex) verwendet.
34 b3 5d dd 5f 53 7b af 2d 92 95 83
mit dem base64url kodiertNLNd3V9Te68tkpWD
definiert.Erstellen Sie den JOSE-Header mit kompakter Serialisierung (folgen Sie der Reihenfolge der Parameter, die wir hier verwenden) und verschlüsseln Sie ihn anschließend base64url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
Der base64url-codierte JOSE-Header ist
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
Dies ist das erste Element der JWE-Komponente.
Das zweite Element des JWE-Feldes ist leer, da wir keine JWE-Komponente Chiffrierschlüssel.
Das dritte Element des JWE-Vektors ist der Initialisierungs vektor
NLNd3V9Te68tkpWD
definiert.- Verwenden Sie Ihr JWE-Verschlüsselungstool, um verschlüsselte Nutzdatendaten und Tags zu erzeugen. Bei der unverschlüsselten Nutzlast handelt es sich zum Beispiel um die falsche PEM-Datei,
this is a PEM file
Zu den Verschlüsselungsparametern, die Sie verwenden sollten, gehören:
Nutzlast ist
this is a PEM file
Verschlüsselungsverschlüsselung ist AES 128 GCM
Der base64url-kodierte JOSE-Header als Zusätzliche authentifizierte Daten (AAD)
Base64url kodieren die verschlüsselte Nutzlast, was dazu führen sollte, dass
f5lLVuWNfKfmzYCo1YJfODhQ
Dies ist das vierte Element (JWE Ciphertext) in der JWE-Komponente.
Base64url kodieren den tag, den Sie in Schritt 8 erstellt haben, was dazu führen sollte,
PE-wDFWGXFFBeo928cfZ1Q
Dies ist das fünfte Element in der JWE-Klasse.
Verfeinern Sie die fünf Elemente der JWE-Matrix mit Punkten (JOSEheader.. IV.Ciphertext.Tag) zu erhalten:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Wenn Sie die hier gezeigten base64url-verschlüsselten Werte anhand Ihrer eigenen Tools abgeleitet haben, können Sie diese verwenden, um die E2E-Verschlüsselung und die verifizierte Identität Ihrer Geräte zu sichern.
Dieses Beispiel wird nicht wirklich funktionieren, aber im nächsten Schritt würden Sie im nächsten Schritt die oben erstellte JWE-Datei als Eingabe für das xcommand auf dem Gerät verwenden, das das Zertifikat hinzufügt:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Es gibt neue Sitzungstypen für Zero-Trust-Meetings, die ohne Zusätzliche Kosten für alle Meeting-Sites zur Verfügung stehen. Einer der neuen Sitzungstypen heißt Pro-End to End Encryption_VOIPonly
definiert. Dies ist der Name des öffentlichen Dienstes, den wir in Zukunft ändern können. Die aktuellen Namen der Sitzungstypen finden Sie unter Sitzungstyp-IDs imReferenzabschnitt dieses Artikels.
Sie müssen nichts tun, um die neue Funktion für Ihre Site zu erhalten, aber Sie müssen den Benutzern die Sitzungstyp (auch Meeting-Privileg genannt) erteilen. Sie können dies einzeln über die Konfigurationsseite des Benutzers oder als Massenvorgang mit einem CSV-Export/-Import tun.
1 | Melden Sie sich bei Control Hub an und öffnen Sie die Meeting-Seite. |
||
2 | Klicken Sie auf Ihren Site-Namen, um den Konfigurationsbereich der Site zu öffnen. |
||
3 | Klicken Sie auf Site konfigurieren. |
||
4 | Klicken Sie im Bereich Allgemeine Einstellungen aufSitzungstypen. Auf dieser Seite sollten mindestens einer der End-to-End-Verschlüsselungssitzungstypen angezeigt werden. Siehe Liste der Sitzungstyp-IDs im Referenzabschnitt dieses Artikels. EVOIPonly kann beispielsweise als Pro-End-to-End-EVOIPonlyncryption_(Pro-End-zu-Ende) zu sehensein.
|
||
5 | Wenn Sie das neue Produkt noch nicht Sitzungstyp, wenden Sie sich an Ihren Webex-Vertreter. |
Nächste Schritte
Aktivieren Sie Sitzungstyp Privileg für einige oder alle Ihrer Benutzer oder für das Meeting.
1 | Klicken Sie auf Benutzer und wählen Sie einen Benutzer aus, um den Konfigurationsbereich des Benutzers zu öffnen. |
2 | Klicken Sie im Bereich Dienste aufCisco Webex Meetings. |
3 | Wählen Sie die -Site aus (wenn der Benutzer mehr als einen Benutzer hat) und klicken Sie auf Hosten . |
4 | Aktivieren Sie das Kontrollkästchen neben dem Webex Meetings mit der Bezeichnung Pro-End to Endncryption_EVOIPonly. |
5 | Schließen Sie den Bereich Benutzerkonfiguration. |
6 | Wiederholen Sie diesen Vorgang bei Bedarf für andere Benutzer. Wenn Sie dies vielen Benutzern zuweisen möchten, verwenden Sie die CSV-Massenoption. |
1 | Melden Sie sich bei Control Hub unter https://admin.webex.com an und öffnen Sie die Meeting-Seite. |
||
2 | Klicken Sie auf Ihren Site-Namen, um den Site-Konfigurationsbereich zu öffnen. |
||
3 | Klicken Sie im Abschnitt Lizenzen und Benutzer auf Massen verwalten. |
||
4 | Klicken Sie aufExportieren, und warten Sie, bis die Datei vorbereitet ist. |
||
5 | Wenn die Datei bereit ist, klicken Sie auf Ergebnisse exportieren und dann aufHerunterladen. (Sie müssen dieses Pop-up-Fenster manuell schließen, nachdem Sie auf Herunterladen.) |
||
6 | Öffnen Sie die heruntergeladene CSV-Datei zum Bearbeiten. Für jeden Benutzer wird eine Zeile angezeigt, und das |
||
7 | Fügen Sie jedem Benutzer, dem Sie den neuen Benutzernamen Sitzungstyp möchten, hinzu Die Cisco Webex CSV-Dateiformatreferenz enthält Details zum Zweck und Inhalt der CSV-Datei. |
||
8 | Öffnen Sie den Konfigurationsbereich der Meeting-Site im Control Hub.
|
||
9 | Klicken Sie im Bereich Lizenzen und Benutzer auf Sammelaktion zum Verwalten. |
||
10 | Klicken Sie auf Importieren, wählen Sie die bearbeitete CSV-Datei aus, und klicken Sie dann auf Importieren. Warten Sie, bis die Datei hochgeladen wurde. |
||
11 | Wenn der Import abgeschlossen ist, können Sie auf Importergebnisse klicken, um zu überprüfen, ob Fehler aufgetreten sind. |
||
12 | Gehen Sie zur Seite Benutzer und öffnen Sie einen der Benutzer, um zu überprüfen, ob sie über die neue Version Sitzungstyp. |
Wenn Ihre Geräte bereits mit Ihrer Control Hub-Organisation integriert sind und Sie die Webex-ZERTIFIZIERUNG verwenden möchten, um die identifizierenden Zertifikate automatisch zu generieren, müssen Sie die Geräte nicht auf die Werkseinstellungen zurücksetzen.
Mit diesem Verfahren wird ausgewählt, welche Domäne das Gerät verwendet, um sich selbst zu identifizieren, und ist nur erforderlich, wenn Sie in Ihrer Control Hub-Organisation über mehrere Domänen verfügen. Wenn Sie mehr als eine Domäne haben, empfehlen wir Ihnen, dies für alle Ihre Geräte zu tun, die über eine "cisco-verifizierte" Identität verfügen. Wenn Sie Webex nicht mitteilen, welche Domäne das Gerät identifiziert, wählen wir ein Gerät aus und es könnte anderen Meeting-Teilnehmern falsch aussehen.
Vorbereitungen
Wenn Ihre Geräte noch nicht integriert sind, können Sie ein Gerät registrieren, um Cisco Webex API oder lokale Weboberfläche oder Cloud-Onboarding für Geräte zuregistrieren. Sie sollten auch die Domäne/n verifizieren, die Sie verwenden möchten, um die Geräte unter Geräte verwalten zuidentifizieren.
1 | Melden Sie sich bei Control Hubhttps://admin.webex.com() an und öffnen Sie die Seite Geräte. |
2 | Wählen Sie ein Gerät aus, um das Konfigurationsfenster zu öffnen. |
3 | Wählen Sie die Domäne aus, die Sie verwenden möchten, um dieses Gerät zu identifizieren. |
4 | Wiederholen Sie den Vorgang für andere Geräte. |
Vorbereitungen
Du brauchst:
Um ein CA-signiertes Zertifikat und einen privaten Schlüssel im .pem-Format für jedes Gerät zu erhalten.
Informationen zum Lesen des Themas Externer Identitätsprozess für Geräte finden Sieim Vorbereiten des Teils dieses Artikels.
Die Vorbereitung eines JWE-Verschlüsselungstool bezüglich der dort erhaltenen Informationen.
Ein Tool zum Erzeugen zufälliger Byte-Sequenzen einer bestimmten Länge.
Ein Tool zum Verschlüsseln von Byte oder Text als Basis64URL.
Eine
scrypt
Umsetzung.Ein geheimes Wort oder Ausdruck für jedes Gerät.
1 | Des Geräts befüllen Wenn Sie das erste Mal das Das Gerät hat seinen anfänglichen Schlüssel. Vergessen Sie nicht, dass Sie es nicht wiederherstellen können und das Gerät auf die Werkseinstellungen zurücksetzen müssen, um neu zu starten.
|
2 | Ihr Zertifikat und Ihren privaten Schlüssel verfeinern: |
3 | Erstellen Sie JWE als Eingabe für den Befehl zum Hinzufügen des Zertifikats: |
4 | Öffnen Sie die Shell auf dem Gerät und führen Sie den (mehrstufigen) Add-Befehl aus:
|
5 | Stellen Sie sicher, dass das Zertifikat hinzugefügt wurde, indem Sie Kopieren Sie den Fingerabdruck des neuen Zertifikats. |
6 | Aktivieren Sie das Zertifikat zu diesem Zweck Das Gerät verfügt über ein verschlüsseltes, aktives CA-ausgegebenes Zertifikat, das zur Identifizierung in end-to-End-verschlüsselten Webex-Meetings verwendet werden kann.
|
7 | Integrieren Sie das Gerät mit Ihrer Control Hub-Organisation. |
1 | Hier können Sie ein Meeting vom Typ"Pro-Webex Meetings End to Endncryption_EVOIPonly"anplanen. |
2 | Treten Sie dem Meeting als Gastgeber über einen Webex Meetings bei. |
3 | Treten Sie dem Meeting über ein Gerät bei, dessen Identität von der Webex-Zertifizierungsstelle verifiziert wurde. |
4 | Stellen Sie als Gastgeber sicher, dass dieses Gerät mit dem richtigen Identitätssymbol in der Lobby angezeigt wird. |
5 | Treten Sie dem Meeting über ein Gerät bei, dessen Identität von einer externen ZERTIFIZIERUNGsstelle verifiziert wurde. |
6 | Stellen Sie als Gastgeber sicher, dass dieses Gerät mit dem richtigen Identitätssymbol in der Lobby angezeigt wird. Weitere Informationen zuIdentitätssymbolen |
7 | Treten Sie dem Meeting als nicht authentifizierter Meeting-Teilnehmer bei. |
8 | Stellen Sie als Gastgeber sicher, dass dieser Teilnehmer mit dem richtigen Identitätssymbol in der Lobby angezeigt wird. |
9 | Als Gastgeber können Sie Personen/Geräte zulassen oder ablehnen. |
10 | Validieren Sie Teilnehmer-/Geräteidentitäten, wenn möglich, indem Sie die Zertifikate überprüfen. |
11 | Überprüfen Sie, ob alle Meeting-Mitglieder den gleichen Sicherheitscode sehen. |
12 | Treten Sie dem Meeting mit einem neuen Teilnehmer bei. |
13 | Stellen Sie sicher, dass alle den gleichen neuen Meeting-Sicherheitscode sehen. |
Werden Sie End-to-End-verschlüsselte Meetings zur Standard-Meeting-Option machen, oder sie nur für einige Benutzer aktivieren oder allen Gastgebern erlauben, zu entscheiden? Nachdem Sie sich dafür entschieden haben, wie Sie diese Funktion verwenden werden, bereiten Sie die Benutzer vor, die sie verwenden werden, insbesondere hinsichtlich der Einschränkungen und des zu erwartenden Meeting-Ziels.
Müssen Sie sicherstellen, dass weder Cisco noch jemand anderes Ihre Inhalte entschlüsseln oder ihre Geräte nachahmen kann? Wenn ja, benötigen Sie Zertifikate einer öffentlichen Zertifizierungsstelle. Sie können nur über bis zu 25 Geräte in einem sicheren Meeting verfügen. Wenn Sie diese Sicherheitsstufe benötigen, sollten Sie Meetings-Clients den Beitritt nicht erlauben.
Für Benutzer, die mit sicheren Geräten beitreten, lassen Sie Geräte zuerst beitreten, und legen Sie die Erwartungen der Benutzer fest, dass sie möglicherweise nicht beitreten können, wenn sie zu spät beitreten.
Bei unterschiedlichen Identitätsverifizierungsebenen können sich die Nutzer mit einer Zertifikatssicherungsidentität und dem Meeting-Sicherheitscode gegenseitig verifizieren. Obwohl es Umstände gibt, unter denen Teilnehmer als nicht bestätigt angezeigt werden können und die Teilnehmer wissen sollten, wie sie es überprüfen sollten, sind nicht verifizierte Personen möglicherweise keine Versposer.
Wenn Sie ihre Gerätezertifikate über eine externe ZERTIFIZIERUNGsstelle aus ausgaben, können Sie Zertifikate überwachen, aktualisieren und erneut installieren.
Wenn Sie das anfängliche Geheime erstellt haben, müssen Sie wissen, dass Ihre Benutzer möglicherweise die geheimen Daten ihres Geräts ändern möchten. Möglicherweise müssen Sie eine Schnittstelle erstellen/ein Tool verteilen, um dies zu ermöglichen.
Demnächst.
Sitzungstyp-ID |
Name des öffentlichen Dienstes |
---|---|
638 |
E2E-Verschlüsselung + VoIP nur |
652 |
Pro-End-to-Endncryption_EVOIPonly |
660 |
Pro 3 Free-End to End Encryption_VOIPonly E2E-Verschlüsselung + Identität |
672 |
Pro 3 Free50-End to End Encryption_VOIPonly |
673 |
Schulungsleiter E2Encryption_EVOIPonly |
676 |
Broadworks Standard plus End-to-End-Verschlüsselung |
677 |
Broadworks Premium plus End-to-End-Verschlüsselung |
681 |
Kostenlos plus End-to-End-Verschlüsselung |
Diese Tabellen enthalten Informationen zu API-Befehlen für Webex-Geräte, die wir für End-to-End-verschlüsselte Meetings und verifizierte Identität hinzugefügt haben. Weitere Informationen zur Verwendung der API finden Sie unter Zugriff auf die API für Webex Room- und Tischgeräte undWebex Boards.
Diese xAPI-Befehle sind nur auf Geräten verfügbar, die entweder:
Bei Webex registriert
Vor Ort registriert und mit Webex verknüpft mit Webex Edge für Geräte
API-Aufruf |
Beschreibung |
---|---|
|
Diese Konfiguration wird vorgenommen, wenn der Administrator die bevorzugte Domäne des Geräts aus Control Hub vor legt. Nur erforderlich, wenn die Organisation über mehr als eine Domäne verfügt. Das Gerät verwendet diese Domäne, wenn es ein Zertifikat von der Webex-Zertifizierungsstelle an fordert. Die Domäne identifiziert dann das Gerät. Diese Konfiguration kann nicht verwendet werden, wenn das Gerät über ein aktives, extern ausgegebenes Zertifikat verfügt, um sich selbst zu identifizieren. |
|
Gibt an, ob das Gerät einem End-to-End-verschlüsselten Meeting beitreten kann. Die Cloud-API ruft es auf, damit eine gekoppelte App weiß, ob sie das Gerät zum Beitreten verwenden kann. |
|
Gibt an, ob das Gerät verwendet |
|
Die Identität des Geräts wie aus dem allgemeinen Namen des extern ausgestellten Zertifikats gelesen. |
|
Liest spezifische Informationen aus einem extern ausgestellten Zertifikat. Ersetzen Sie im angezeigten Befehl
|
|
Der Status der externen Identität des Geräts (z. B. |
|
Gibt an, ob das Gerät über ein gültiges Zertifikat verfügt, das von der Webex-Zertifizierungsstelle ausgestellt wurde. |
|
Die Identität des Geräts wie aus dem allgemeinen Namen des Webex-zertifikats ausgegebenen Zertifikats. Enthält einen Domänennamen, wenn die Organisation über eine Domäne verfügt. Ist leer, wenn die Organisation keine Domäne hat. Wenn sich das Gerät in einer Organisation mit mehreren Domänen befindet, ist dies der Wert aus der |
|
Liest spezifische Informationen aus dem von Webex ausgestellten Zertifikat. Ersetzen Sie im angezeigten Befehl
|
API-Aufruf |
Beschreibung |
---|---|
|
Diese drei Events umfassen jetzt |
API-Aufruf |
Beschreibung |
---|---|
oder
|
Akzeptiert einen base64url-verschlüsselten Klartextwert für die erstmalige Aussaat des Clientschlüssels auf dem Gerät. Um das Geheimschlüssel nach diesem Zeitpunkt zu aktualisieren, müssen Sie JWE eine JWE-Website liefern, die das neue Geheimschlüssel enthält, das mit dem alten Geheimen verschlüsselt wird. |
|
Fügt ein Zertifikat (mit privatem Schlüssel) hinzu. Wir haben diesen Befehl erweitert, um eine JWE-Datei zu akzeptieren, die die verschlüsselten PEM-Daten enthält. |
|
Aktiviert ein bestimmtes Zertifikat für WebexIdentity. Dafür |
|
Deaktiviert ein bestimmtes Zertifikat für WebexIdentity. Dafür |