Osana sitoutumistamme päästä päähän -turvallisuuteen Webexillä on pääavain kunkin organisaation puolesta. Kutsumme sitä pääavaimeksi, koska se ei salaa sisältöä suoraan, vaan sitä käytetään organisaatiosi muiden avainten salaamiseen, jotka salaisivat sisällön. Avainhierarkian perustasoa kutsutaan sisältöavaimeksi (CK) ja avainten välitasoja kutsutaan avainsalausavaimiksi (KEK).

Ymmärrämme, että jotkin organisaatiot haluavat hallita omaa tietoturvaa, joten annamme sinulle mahdollisuuden hallita omaa asiakkaan pääavainta (CMK). Tämä tarkoittaa, että otat vastuun sen pääavaimen luomisesta ja pyörittämisestä (uudelleensalauksesta), jota Webex käyttää sisällön salausavaimien salaamiseen.

Jatkossa avaimella tarkoitetaan CMK:ta, ellei toisin mainita.

Miten se toimii

  1. Webex säilyttää CMK-arvosi laitteiston turvamoduulissa (HSM), jotta Webex-palvelut eivät pääse käsiksi CMK-arvoon.

  2. Control Hub näyttää tällä hetkellä aktiivisen tai peruutetun CMK:n ja kaikki HSM:ään tallennetut odottavat CMK:t. Kun sinun on kierrätettävä (salattava uudelleen) CMK, luot uuden CMK:n ja salaat sen HSM:n julkisella avaimella, jotta vain HSM voi purkaa ja tallentaa sen.

  3. Tämän jälkeen lataat ja aktivoit uuden CMK:n Control Hubissa. Webex alkaa välittömästi käyttää uutta CMK:ta sisällön avainten salaamiseen. Webex säilyttää vanhan CMK:n, mutta vain siihen asti, kunnes se on varma, että sisällön salausavaimet on suojattu uudella CMK:lla.

Emme salaa kaikkea olemassa olevaa sisältöä takautuvasti uudelleen. Kun aktivoit CMK:n, kaikki uusi sisältö (tilat ja kokoukset) salataan ja suojataan uudelleen.

Ymmärrämme, että jotkin organisaatiot haluavat hallita omaa avainta Webexin ulkopuolella. Siksi annamme sinulle mahdollisuuden hallita omaa CMK:ta Amazon Web Services (AWS) Key Management Service (KMS) -palvelussa. Tämä tarkoittaa, että olet vastuussa avainten hallinnoinnista AWS KMS:ssä. Valtuutat Webexin salaamaan ja purkamaan salauksen AWS KMS -avaimellasi AWS-konsolin kautta. Annat Webexille AWS KMS -avainten ID:n CMK:n sijasta. Tämä tarkoittaa, että otat vastuun AWS KMS -avaimen luomisesta ja pyörittämisestä (uudelleensalauksesta), jota Webex käyttää sisällön salausavainten salaamiseen pilvessä.

Miten se toimii

  1. Luodaan avain AWS:llä. AWS KMS:ää käytetään avaimen hallintaan, ja se tallentaa avaimen laitteiston turvamoduuliin (HSM).

  2. Annat Webexille käyttöoikeuden AWS KMS -avaimen käyttöön AWS-konsolin kautta.

    Tämä tarkoittaa sitä, että sen sijaan, että lataisit CMK:n Control Hubiin, annat Webexille pääsyn AWS KMS -avaimeen. AWS KMS -avain ei poistu AWS KMS:stä, eikä Webex-palveluilla ole pääsyä AWS KMS -avainmateriaaliin.

    Control Hub näyttää tällä hetkellä aktiivisen tai peruutetun AWS KMS -avaimesi sekä kaikki AWS KMS -järjestelmään tallennetut, odottavat AWS KMS -avaimet. Kun sinun on vaihdettava AWS KMS -avainta, luot uuden AWS KMS -avaimen AWS KMS -konsolilla.

  3. Tämän jälkeen lisäät ja aktivoit uuden AWS KMS -avaimen Control Hubissa ja annat sille uuden AWS KMS -avaimen Amazon Resource Name (ARN) -nimen. Webex alkaa välittömästi käyttää uutta AWS KMS -avainta sisällön avainten salaamiseen. Webex ei enää vaadi vanhaa AWS KMS -avainta. Vanha AWS KMS -avain häviää Control Hubista sen jälkeen, kun sisällön salausavaimet on kierrätetty ja suojattu uudella AWS KMS -avaimella. Webex ei poista AWS KMS -avainta AWS KMS:stä. Asiakkaan järjestelmänvalvoja voi poistaa avaimen AWS KMS:stä.

Avaimen elinkaari

Keskeiset tilamääritelmät

Odottaa

Tässä tilassa oleva avain on tallennettu HSM:ään, mutta sitä ei vielä käytetä salaukseen. Webex ei käytä tätä CMK:ta salaukseen.

Vain yksi avain voi olla tässä tilassa.
Aktiivinen

Webex käyttää tätä CMK:ta tällä hetkellä organisaatiosi muiden avainten salaamiseen.

Vain yksi avain voi olla tässä tilassa.
Kierto

Webex käyttää tilapäisesti tätä CMK:ta. Webex tarvitsee sitä tietojen ja avainten salauksen purkamiseen, jotka on aiemmin salattu tällä avaimella. Tämä avain poistetaan käytöstä, kun kierto (uudelleensalaus) on valmis.

Useat näppäimet voivat olla tässä tilassa, jos uusi näppäin aktivoidaan ennen kuin kierto on valmis.
Eläkkeellä

Webex ei käytä tätä CMK:ta. Tätä avainta ei enää käytetä salaukseen. Asetetaan avaimen elinikä, jonka jälkeen avain poistetaan HSM:stä.

Peruutettu

Webex ei käytä tätä CMK:ta. Vaikka tällä avaimella salattuja tietoja ja avaimia olisikin, Webex ei voi käyttää sitä tietojen ja avainten salauksen purkamiseen.

  • Aktiivinen avain on peruutettava vain, jos epäilet sen olevan vaarassa. Tämä on vakava päätös, koska se estää monia toimintoja toimimasta oikein. Et voi esimerkiksi luoda uusia tiloja, etkä voi purkaa Webex Clientin sisältöä.
  • Vain yksi avain voi olla tässä tilassa. Sinun on aktivoitava tämä avain uudelleen, jotta voit kiertää (salata) uuden avaimen.
  • Tämä CMK voidaan poistaa, mutta sitä ei tarvitse poistaa. Saatat haluta säilyttää sen salauksen purkamista / uudelleensalausta varten sen jälkeen, kun olet ratkaissut epäillyn tietoturvaloukkauksen.
Poistettu

Webex ei käytä tätä CMK:ta. Tässä tilassa käyttäytyminen on sama kuin tilassa Peruutettu, paitsi että avaimen elinaika asetetaan, minkä jälkeen avain poistetaan HSM:stä.

  • Jos poistettu CMK siirtyy tilaan Poistettu, alkuperäinen avain on palautettava, jotta organisaation toiminnallisuus voidaan palauttaa.
  • Suosittelemme, että säilytät varmuuskopion alkuperäisestä avaimestasi, sillä muuten organisaatiosi ei ole enää toimintakykyinen.
Poistettu

Tämä on looginen tila. Webexillä ei ole tätä CMK:ta tallennettuna HSM:ään. Se ei näy Control Hubissa.

Omistus

Kun otat CMK:n haltuusi, sinun on:

  • Ota vastuu avainten turvallisesta luomisesta ja varmuuskopioinnista.
  • Ymmärrä avainten menettämisen seuraukset
  • Salaa aktiivinen CMK uudelleen vähintään kerran vuodessa parhaana käytäntönä.

Avainten luominen

Sinun on luotava oma CMK:si näiden parametrien avulla. Avaimesi on oltava:

  • 256 bittiä (32 tavua) pitkä
  • Salattu RSA-OAEP-järjestelmällä.
  • Salattu Webex-pilven HSM:n julkisella avaimella.

Avainten luomisohjelmiston on kyettävä:

  • SHA-256 hash-funktio
  • MGF1-maskin luontitoiminto
  • PKCS#1 OAEP-pehmuste

Katso Esimerkki: Luo ja salaa avaimet OpenSSL:llä tämän artikkelin Resurssit-välilehdellä.

Valtuutus

Sinulla on oltava pääsy Webex-organisaatioosi Control Hubissa. Sinun on oltava täysi ylläpitäjä voidaksesi hallita CMK:ta.

1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

Ota BYOK käyttöön vaihtamalla Bring Your Own Key (BYOK) päälle. Jos poistat BYOKin käytöstä, Webexin yhteisestä oletusavaimesta tulee organisaatiosi pääavain.

3

Valitse Lataa mukautettu avain ja napsauta Seuraava.

4

Napsauta Lataa julkinen avain.

Tallenna Webex HSM:n julkinen avain .pem-tiedostoon paikalliseen järjestelmään.

5

Luo 256-bittinen (32 tavun) satunnaisavain salakirjoitettuun muotoon avaimenhallintaohjelmistolla.

6

Käytä Webex HSM:n julkista avainta uuden avaimen salaamiseen.

Tarvittavat salausparametrit ovat:

  • RSA-OAEP-järjestelmä
  • SHA-256 hash-funktio
  • MGF1-maskin luontitoiminto
  • PKCS#1 OAEP-pehmuste
Katso Esimerkki: Luo ja salaa avaimet OpenSSL:llä tämän artikkelin Resurssit-välilehdellä.
7

Vedä salattu avain tiedostojärjestelmästäsi ja pudota se Control Hub -käyttöliittymän latausalueelle tai napsauta Valitse tiedosto.

8

Napsauta Next.

Webex lataa avaimesi HSM:ään, jossa se puretaan ja validoidaan. Tämän jälkeen Control Hub näyttää uuden CMK:n tunnuksen ja tällä hetkellä aktiivisen CMK:n tunnuksen, jos sellainen on.

Jos tämä on ensimmäinen CMK-avaimesi, tällä hetkellä aktiivinen avain on Webexin yhteinen oletusavain (jota käytämme tällä hetkellä organisaatiosi avainten salaamiseen).

9

Valitse, miten haluat aktivoida avaimesi:

  • Aktivoi uusi avain: Uusi CMK siirtyy välittömästi aktiiviseen tilaan. Aiemmin aktiivinen CMK siirtyy Rotation (uudelleensalaus) -tilaan, kunnes kaikki sisältösi on suojattu uudella CMK:lla, minkä jälkeen Webex poistaa aiemmin aktiivisen CMK:n.
  • Aktivoi myöhemmin: Uusi CMK siirtyy tilaan Odottaa. Webex säilyttää tämän CMK:n HSM:ssä, mutta ei käytä sitä vielä. Webex jatkaa tällä hetkellä aktiivisen CMK:n käyttöä organisaatiosi avainten salaamiseen.

Mitä tehdä seuraavaksi

Emme salaa kaikkea olemassa olevaa sisältöä takautuvasti uudelleen. Kun aktivoit CMK:n, kaikki uusi sisältö (tilat ja kokoukset) salataan ja suojataan uudelleen.
1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

3

Siirry aktiiviseen CMK:hon.

4

Napsauta Lisää valikkoa ja valitse Rotate.

5

Luo ja salaa uusi avain (jos et ole vielä tehnyt sitä).

Prosessi on kuvattu tämän artikkelin kohdassa Luo ja aktivoi asiakkaan pääavain .
6

Vedä uusi avain tiedostojärjestelmästäsi ja pudota se Control Hubiin.

7

Napsauta Aktivoi uusi avain.

Uusi lataamasi avain siirtyy aktiiviseen tilaan.

Vanha CMK pysyy Rotation-tilassa (uudelleensalaus-tilassa), kunnes Webex on salannut kaiken sisältönsä uudella aktiivisella CMK:lla. Uudelleen salauksen jälkeen avain siirtyy tilaan Retired. Webex poistaa sitten vanhan CMK:n.

1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

3

Siirry aktiiviseen näppäimeen.

4

Napsauta Lisää valikkoa ja valitse Peruuta.

5

Vahvista avaimen peruuttaminen.

Avaimen täydellinen peruuttaminen voi kestää jopa 10 minuuttia.
1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

3

Siirry tällä hetkellä peruutettuun avaimeen.

4

Napsauta Lisää valikkoa ja valitse Aktivoi.

5

Vahvista avaimen aktivointi.

Aiemmin peruutettu avain siirtyy aktiiviseen tilaan.
1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

3

Siirry peruutettuun avaimeen.

4

Napsauta Lisää valikkoa ja valitse Poista.

5

Vahvista avaimen poisto.

Kun avain on poistettu, voit palauttaa sen 30 päivän kuluessa.
1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

3

Siirry poistetun näppäimen kohdalle.

4

Napsauta Lisää valikkoa ja valitse Undelete.

5

Vahvista avaimen palauttaminen.

Kun avain on palautettu, Control Hub näyttää avaimen tilassa Peruutettu ennen sen poistamista. Jos esimerkiksi poistat peruutetun avaimen ja palautat sen jälkeen avaimen, Control Hub näyttää palautetun avaimen tilassa Peruutettu.

Omistus

Kun otat AWS KMS -avaimesi haltuusi, sinun on:

  • Ota vastuu AWS KMS -avainten turvallisesta luomisesta ja varmuuskopioinnista.
  • Ymmärrä AWS KMS -avainten menettämisen seuraukset.
  • Salaa aktiivinen AMS KMS -avain uudelleen vähintään kerran vuodessa parhaana käytäntönä.

Valtuutus

  • Sinulla on oltava valtuudet luoda ja hallita avaimia Webex-organisaatiosi AWS KMS:ssä.
  • Sinulla on oltava pääsy Webex-organisaatioosi Control Hubissa. Sinun on oltava täysi ylläpitäjä voidaksesi hallita AWS KMS -avainta.
1

Kirjaudu sisään osoitteeseen AWS ja siirry AWS KMS -konsoliin.

2

Valitse Asiakkaan hallitsemat avaimet ja valitse sitten Luo avain.

3

Luo avain, jolla on seuraavat ominaisuudet:

  • Avaintyyppi - Valitse Symmetrinen.
  • Avaimen käyttö - Valitse Salaus ja salauksen purku.
  • Tunnisteet - Syötä Alias, Kuvaus ja Tunnisteet.
  • Tärkeimmät järjestelmänvalvojat - Valitse organisaatiosi tärkeimmät järjestelmänvalvojan käyttäjät ja roolit.
  • Key deletion-Check Allow key administrations to delete this key.
  • Avainkäyttäjät - Valitse organisaatiosi avainkäyttäjät ja roolit.
4

Napsauta Next.

5

Tarkista asetukset ja napsauta Finish.

AWS KMS -avaimesi on luotu.
6

Siirry osoitteeseen Asiakkaan hallitsemat avaimet ja napsauta Alias- tai avaintunnusta nähdäksesi ARN-tunnuksen.

Mitä tehdä seuraavaksi

Suosittelemme, että säilytät väliaikaisen kopion ARN-numerosta. Tätä ARN-tunnusta käytetään AWS KMS -avaimen lisäämiseen ja aktivointiin Control Hubissa.

1

Kirjaudu sisään osoitteeseen AWS ja siirry AWS CloudShell -konsoliin.

2

Suorita create-grant Webexin valtuuttamiseksi seuraavasti:

aws kms create-grant \ --name {UNIQUE_NAME_FOR_GRANT} \ --key-id {UUID_Of_AWS_KMS Key} \ --operations Encrypt Decrypt DescribeKey \ --grantee-principal {KMS_CISCO_USER_ARN} \ --retiring-principal {KMS_CISCO_USER_ARN}
Esimerkiksi:
aws kms create-grant \ --name Cisco-KMS-xxxxxxxxxx-encrypt-decrypt \ --key-id xxxxxxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxxxxxxxxxx \ --operations Encrypt Decrypt DescribeKey \ --grantee-principal arn:aws:iam::xxxxxxxxxxxxxxxxxx:user/kms-cisco-user \ --retiring-principal arn:aws:iam::xxxxxxxxxxxxxxxxxx:user/kms- cisco-user 
KMS CISCO USER ARN on organisaatiokohtainen.___ ARN näkyy Add your AWS key -ikkunassa, kun aktivoit uuden AWK KMS -avaimen Control Hubissa.

Ennen kuin aloitat

Sinun on luotava AWS KMS -avain ennen sen aktivoimista Control Hubissa. Katso tämän artikkelin kohta Create an AWS KMS key .

Sinun on annettava Webexille pääsy AWS KMS -avaimeen. Katso tämän artikkelin kohta Cisco KMS:n valtuuttaminen AWS KMS -avaimen käyttöoikeudella .

1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta ja kytke päälle Bring Your Own Key (BYOK) .

Jos poistat BYOKin käytöstä, Webexin yhteisestä oletusavaimesta tulee organisaatiosi pääavain.

3

Valitse Add AWS KMS key ja napsauta Next.

4

Hae ARN AWS-konsolista.

5

Kirjoita ARN Control Hubissa ja napsauta Add.

Avaimen ARN-numero ladataan Ciscon KMS-järjestelmään, jossa avaimen käyttöoikeus vahvistetaan. Tämän jälkeen Control Hub näyttää uuden AWS KMS -avaimen Cisco KMS -avainten tunnuksen ja tällä hetkellä aktiivisen Cisco KMS -avainten tunnuksen, jos sellainen on.

Jos tämä on ensimmäinen AWS KMS -avaimesi, tällä hetkellä aktiivinen avain on Webexin yhteinen oletusavain (jota käytämme tällä hetkellä organisaatiosi avainten salaamiseen).

6

Valitse, miten haluat aktivoida avaimesi:

  • Aktivoi: Uusi AWS KMS -avain siirtyy välittömästi aktiiviseen tilaan.
  • Aktivoi myöhemmin: Uusi AWS KMS -avain siirtyy tilaan Odottaa. Webex säilyttää tämän AWS KMS -avaimen ARN:n Ciscon KMS:ssä, mutta ei käytä sitä vielä. Webex jatkaa tällä hetkellä aktiivisen AWS KMS -avaimen käyttöä organisaatiosi avainten salaamiseen.
1

Kirjaudu sisään Control Hubiin ja siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

2

Siirry aktiiviseen AWS KMS -avaimeen.

3

Napsauta Lisää valikkoa ja valitse Rotate.

4

Kirjoita uusi AWS KMS -avain ja uusi ARN ja napsauta Add.

Prosessi on kuvattu tämän artikkelin kohdassa Add and activate your AMS KMS key .
5

Napsauta Aktivoi.

Uusi lataamasi AWS KMS -avain siirtyy tilaan Aktiivinen.

Vanha AWS KMS -avain pysyy kiertävässä tilassa, kunnes Webex on saanut kaiken sisältönsä salattua uudella aktiivisella AWS KMS -avaimella. Kun salaus on tehty uudelleen, vanha AWS KMS -avain katoaa automaattisesti Control Hubista.

1

Kirjaudu sisään Control Hubiin ja siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

2

Napsauta Lisää toinen avain.

3

Kirjoita uusi AWS KMS -avaimesi ja napsauta Add.

Control Hub näyttää uuden AWS KMS -avaimen Cisco KMS -avaimen ID:n ja tällä hetkellä aktiivisen Cisco KMS -avaimen ID:n.

Prosessi on kuvattu tämän artikkelin kohdassa Add and activate your AMS KMS key .

4

Napsauta Aktivoi.

Uusi lataamasi AWS KMS -avain siirtyy tilaan Aktiivinen.

Vanha AWS KMS -avain pysyy kiertävässä tilassa, kunnes Webex on saanut kaiken sisältönsä salattua uudella aktiivisella AWS KMS -avaimella. Kun salaus on tehty uudelleen, vanha AWS KMS -avain katoaa automaattisesti Control Hubista.

1

Kirjaudu sisään Control Hubiin ja siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

2

Siirry tällä hetkellä aktiiviseen AWS KMS -avaimeen.

3

Napsauta Lisää valikkoa ja valitse Peruuta paikallisesti.

4

Vahvista avaimen peruuttaminen.

Avaimen täydellinen peruuttaminen voi kestää jopa 10 minuuttia. AWS KMS -avain siirtyy tilaan Paikallisesti peruutettu.

Jos asiakkaan järjestelmänvalvoja peruuttaa avaimen AWS KMS -konsolissa, AWS KMS -avain näkyy Control Hubissa tilassa Revoked by Amazon.

1

Kirjaudu sisään Control Hubiin ja siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

2

Siirry peruutettuun AWS KMS -avaimeen.

3

Napsauta Lisää valikkoa ja valitse Poista.

4

Vahvista avaimen poisto.

Kun avain on poistettu, voit palauttaa sen 30 päivän kuluessa.

Suosittelemme, että poistat AWS KMS -avaimen ensin Control Hubista ennen CMK:n poistamista AWS-konsolista. Jos poistat CMK:n AWS-konsolista ennen kuin poistat AWS KMS -avaimen Control Hubissa, saatat joutua ongelmiin.

Varmista, että AWS KMS -avain ei ole enää näkyvissä Control Hubissa, ennen kuin poistat CMK:n AWS-konsolista.

1

Kirjaudu sisään Control Hubiin ja siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

2

Siirry poistetun AWS KMS -avaimen kohdalle.

3

Napsauta Lisää valikkoa ja valitse Undelete.

4

Vahvista avaimen palauttaminen.

Kun avain on palautettu, Control Hub näyttää avaimen tilassa Peruutettu.

Jos sinulla on ongelmia AWS KMS -avaimen kanssa, käytä seuraavia tietoja vianmääritykseen.

  • AWS KMS -avaimen ARN. Esimerkiksi arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • AWS KMS -avainta koskevat avustukset.

  • AWS KMS -avaimen tila. Esimerkiksi AWS KMS -avain on poistettu käytöstä.

Tässä esimerkissä käytetään OpenSSL-komentorivityökalujen versiota 3.0. Katso lisätietoja näistä työkaluista osoitteesta OpenSSL .

1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Organisaatioasetukset > Avainten hallinta.

3

Napsauta Lataa julkinen avain.

Webex HSM:n julkinen avain on .pem-tiedostossa paikallisessa järjestelmässäsi.

4

Luo 256-bittinen (32 tavua) avain: openssl rand -out main_key.bin 32.

Esimerkissä käytetään tiedostonimeä main_key.bin salaamattomalle uudelle avaimelle.

Vaihtoehtoisesti voit luoda 32 tavun satunnaisarvon käyttämällä Hex-dumppia, Pythonia tai verkkogeneraattoreita. Voit myös luoda ja hallita AWS KMS -avainta.

5

Käytä Webex HSM:n julkista avainta uuden avaimen salaamiseen:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

Esimerkissä käytetään salattua tulostusavainta varten tiedostonimeä main_key_encrypted.bin ja Webexin julkista avainta varten tiedostonimeä path/to/public.pem .

Salattu avain on valmis ladattavaksi Control Hubiin.