Webex est intrinsèquement sécurisé par défaut, et nous détenons une clé principale pour chiffrer toutes les clés de chiffrement de votre entreprise. Si vous préférez contrôler la clé principale de votre organisation, vous pouvez le faire avec Control Hub et vos outils de gestion de clés préférés.
Dans le cadre de notre engagement envers la sécurité de bout en bout, Webex détient une clé principale au nom de chaque organisation. Nous l’appelons clé principale car elle ne chiffre pas le contenu directement, mais elle est utilisée pour chiffrer les autres clés de votre organisation qui chiffrent le contenu. Le niveau de base de la hiérarchie des clés est appelé clé de contenu (CK) et les niveaux intermédiaires des clés sont appelés clés de chiffrement de clé (KEK).
Nous reconnaissons que certaines organisations préfèrent gérer leur propre sécurité, nous vous offrons donc la possibilité de gérer votre propre clé principale client (CMK). Cela signifie que vous assumez la responsabilité de la création et de la rotation (rechiffrement) de la clé principale utilisée par Webex pour chiffrer vos clés de chiffrement de contenu.
À l'avenir, une clé fait référence à la clé CMK, sauf indication contraire.
Comment ça marche
Webex conserve votre clé CMK dans un module de sécurité matériel (HSM) afin que les services Webex n’aient pas accès à la valeur de la clé CMK.
Control Hub affiche votre clé CMK actuellement active ou révoquée et toute clé CMK en attente qui sont stockées dans le HSM. Lorsque vous devez faire pivoter (rechiffrer) le CMK, vous générez votre nouveau CMK et le chiffrez avec la clé publique du HSM, afin que seul le HSM puisse le déchiffrer et le stocker.
Vous chargez ensuite et activez la nouvelle clé CMK dans Control Hub. Webex commence immédiatement à utiliser la nouvelle clé CMK pour chiffrer vos clés de contenu. Webex conserve l'ancienne clé CMK, mais uniquement jusqu'à ce qu'il soit sûr que vos clés de chiffrement de contenu sont sécurisées par la nouvelle clé CMK.
Nous ne rechiffrons pas rétroactivement tout le contenu existant. Une fois que vous avez activé votre CMK, tous les nouveaux contenus (espaces et réunions) sont rechiffrés et protégés. |
Nous reconnaissons que certaines organisations préfèrent gérer leur propre clé en dehors de Webex. C’est pourquoi nous vous offrons la possibilité de gérer votre propre CMK dans le service de gestion des clés (KMS) d’Amazon Web Services (AWS). Cela implique que vous êtes responsable de la gestion de vos clés dans AWS KMS. Vous autorisez Webex à chiffrer et déchiffrer à l'aide de votre clé AWS KMS via la console AWS. Vous fournissez à Webex votre identifiant de clé AWS KMS au lieu de votre CMK. Cela signifie que vous assumez la responsabilité de la création et de la rotation (rechiffrement) de la clé AWS KMS utilisée par Webex pour chiffrer vos clés de chiffrement de contenu dans le Cloud.
Comment ça marche
Vous créez une clé avec AWS. AWS KMS est utilisé pour gérer votre clé et la stocke dans un module de sécurité matérielle (HSM).
Vous fournissez à Webex l'accès à l'utilisation de la clé AWS KMS via la console AWS.
Cela signifie qu’au lieu de charger votre CMK dans Control Hub, vous fournissez à Webex l’accès à la clé AWS KMS. La clé AWS KMS ne quitte pas vos AWS KMS et les services Webex n'ont pas accès à la clé AWS KMS.
Control Hub affiche votre clé AWS KMS actuellement active ou révoquée et toute clé AWS KMS en attente qui est stockée dans AWS KMS. Lorsque vous devez faire tourner la clé AWS KMS, vous générez votre nouvelle clé AWS KMS avec la console AWS KMS.
Vous ajoutez et activez ensuite la nouvelle clé AWS KMS dans Control Hub, en lui fournissant le nom de ressource Amazon (ARN) de la nouvelle clé AWS KMS. Webex commence immédiatement à utiliser la nouvelle clé AWS KMS pour chiffrer vos clés de contenu. Webex n'a plus besoin de l'ancienne clé AWS KMS. L’ancienne clé AWS KMS disparaîtra du Control Hub lorsque vos clés de chiffrement de contenu seront tournées et sécurisées par la nouvelle clé AWS KMS. Webex ne supprime pas la clé AWS KMS d'AWS KMS. Votre administrateur client peut supprimer la clé du KMS AWS.
Cycle de vie de la clé
Définitions des états clés
- En attente
-
Une clé dans cet état est stockée dans le HSM, mais elle n'est pas encore utilisée pour le chiffrement. Webex n'utilise pas cette clé CMK pour le chiffrement.
Une seule clé peut être dans cet état. - Actif
-
Webex utilise actuellement cette clé CMK pour chiffrer d'autres clés pour votre organisation.
Une seule clé peut être dans cet état. - Rotation
-
Webex utilise temporairement cette clé CMK. Webex en a besoin pour déchiffrer vos données et clés précédemment chiffrées par cette clé. Cette clé est retirée lorsque la rotation (rechiffrement) est terminée.
Plusieurs clés peuvent être dans cet état si une nouvelle clé est activée avant la fin de la rotation. - Retraité
-
Webex n'utilise pas cette clé CMK. Cette clé n'est plus utilisée pour le chiffrement. Une durée de vie de clé est définie, après quoi cette clé est supprimée du HSM.
- Révoqué
-
Webex n'utilise pas cette clé CMK. Même si des données et des clés ont été chiffrées avec cette clé, Webex ne peut pas l'utiliser pour déchiffrer les données et les clés.
- Vous ne devez révoquer une clé active que si vous pensez qu’elle est compromise. Il s’agit d’une décision sérieuse car elle empêche de nombreuses opérations de se dérouler correctement. Par exemple, vous ne pourrez pas créer de nouveaux espaces et vous ne pourrez pas déchiffrer le contenu dans Webex Client.
- Une seule clé peut être dans cet état. Vous devez réactiver cette clé pour faire pivoter (rechiffrer) une nouvelle clé.
- Cette clé CMK peut être supprimée, mais vous n’êtes pas obligé de la supprimer. Vous pouvez le conserver pour le déchiffrer/rechiffrer après avoir résolu la faille de sécurité suspectée.
- Supprimé
-
Webex n'utilise pas cette clé CMK. Le comportement dans cet état est le même que l'état Révoqué, sauf qu'une durée de vie de clé est définie, après quoi cette clé est supprimée du HSM.
- Si une clé CMK supprimée passe à l'état Supprimé, vous devez récupérer la clé d'origine pour restaurer la fonctionnalité dans l'organisation.
- Nous vous recommandons de conserver une copie de sauvegarde de votre clé d'origine, sinon votre organisation ne fonctionnera plus.
- Retiré
-
Il s'agit d'un état logique. Webex n’a pas cette clé CMK stockée dans le HSM. Il n'est pas affiché dans Control Hub.
Propriété
En devenant propriétaire de votre clé CMK, vous devez :
- Prenez la responsabilité de la création sécurisée et de la sauvegarde de vos clés
- Comprendre les implications de la perte de vos clés
- Rechiffrez votre CMK actif au moins une fois par an comme meilleure pratique
Création de clé
Vous devez créer votre propre clé CMK à l'aide de ces paramètres. Votre clé doit être :
- Longueur de 256 bits (32 octets)
- Chiffré avec le schéma RSA-OAEP
- Chiffré avec la clé publique Webex Cloud HSM
Votre logiciel de génération de clés doit être capable de :
- Fonction de hachage SHA-256
- Fonction de génération de masque MGF1
- Remplissage OAEP PKCS#1
Reportez-vous à Exemple : Créer et chiffrer des clés avec OpenSSL dans l’onglet Ressources de cet article.
Autorisation
Vous devez avoir accès à votre organisation Webex dans Control Hub. Vous devez être un administrateur complet pour gérer votre clé CMK.
1 | |
2 | Aller à .Pour activer BYOK, basculez Apportez votre propre clé (BYOK) activé. Si vous désactivez BYOK, le Clé commune par défaut de Webex devient la clé principale de votre organisation. |
3 | Sélectionnez Télécharger une clé personnalisée et cliquez sur Suivant. |
4 | Cliquez sur Télécharger la clé publique . Enregistrez la clé publique Webex HSM dans un fichier .pem sur votre système local. |
5 | Créez une clé aléatoire cryptographiquement sécurisée de 256 bits (32 octets) à l'aide de votre logiciel de gestion de clés. |
6 | Utilisez la clé publique Webex HSM pour chiffrer votre nouvelle clé. Les paramètres de chiffrement requis sont :
Reportez-vous à Exemple : Créer et chiffrer des clés avec OpenSSL dans l’onglet Ressources de cet article.
|
7 | Faites glisser la clé chiffrée de votre système de fichiers et déposez-la dans la zone de téléchargement de l'interface Control Hub, ou cliquez sur Choisissez un fichier . |
8 | Cliquez sur Suivant. Webex charge votre clé sur le HSM, où elle est déchiffrée et validée. Control Hub affiche ensuite l'ID de votre nouvelle clé CMK et l'ID de la clé CMK actuellement active, le cas échéant. S'il s'agit de votre première clé CMK, la clé actuellement active est la Clé commune par défaut de Webex (celui que nous utilisons actuellement pour chiffrer les clés de votre organisation). |
9 | Choisissez comment vous souhaitez activer votre clé :
|
Que faire ensuite
Nous ne rechiffrons pas rétroactivement tout le contenu existant. Lorsque vous activez votre CMK, tous les nouveaux contenus (espaces et réunions) seront rechiffrés et protégés. |
1 | |
2 | Aller à . |
3 | Accédez au CMK actif. |
4 | Cliqueret sélectionnez Rotation. |
5 | Créez et chiffrez une nouvelle clé (si vous ne l'avez pas encore fait). Le processus est décrit dans Créer et activer votre clé principale client dans cet article.
|
6 | Faites glisser la nouvelle clé de votre système de fichiers et déposez-la dans Control Hub. |
7 | Cliquez sur Activer la nouvelle clé . La nouvelle clé que vous avez chargée passe à l'état Actif. L’ancien CMK reste en rotation (état de rechiffrement) jusqu’à ce que Webex ait fini de chiffrer tout son contenu avec le nouveau CMK actif. Après le rechiffrement, la clé passe à l'état Retiré. Webex supprime ensuite l'ancienne clé CMK. |
1 | |
2 | Aller à . |
3 | Accédez à la clé supprimée. |
4 | Cliqueret sélectionnez Annuler la suppression. |
5 | Confirmez la restauration de la clé. Une fois restauré, le Control Hub vous montre la clé dans l’état révoqué avant qu’elle n’ait été supprimée. Par exemple, si vous supprimez une clé révoquée et que vous la restaurez, le Control Hub affiche la clé restaurée à l’état Révoqué.
|
Propriété
En vous appropriant votre clé AWS KMS, vous devez :
- Prenez la responsabilité de la création et de la sauvegarde sécurisées de vos clés AWS KMS.
- Comprendre les implications de la perte de vos clés AWS KMS.
- Rechiffrez votre clé AMS KMS active au moins une fois par an comme meilleure pratique.
Autorisation
- Vous devez être autorisé à créer et gérer vos clés dans AWS KMS pour votre organisation Webex.
- Vous devez avoir accès à votre organisation Webex dans Control Hub. Vous devez être un administrateur complet pour gérer votre clé AWS KMS.
1 | Connectez-vous à AWS et accédez à la console AWS KMS. |
2 | Sélectionnez Customer managed keys, puis cliquez sur Create key. |
3 | Créez la clé avec les attributs suivants :
|
4 | Cliquez sur Suivant. |
5 | Vérifiez vos paramètres et cliquez sur Terminer. Votre clé AWS KMS est créée.
|
6 | Allez dans Clés gérées par le client et cliquez sur l'alias ou l'ID de clé pour afficher l'ARN. |
Que faire ensuite
Nous vous recommandons de conserver une copie temporaire de l'ARN. Cet ARN est utilisé pour ajouter et activer votre clé AWS KMS dans Control Hub.
1 | Connectez-vous à AWS et accédez à la console AWS CloudShell. | ||
2 | Exécuter Par exemple :
|
Avant de commencer
Vous devez créer une clé AWS KMS avant de l’activer dans Control Hub. Reportez-vous à Créer une clé AWS KMS dans cet article.
Vous devez fournir à Webex l'accès à la clé AWS KMS. Reportez-vous à Autoriser Cisco KMS avec accès à la clé KMS AWS dans cet article.
1 | |
2 | Aller à Bring Your Own Key (BYOK). , et activezSi vous désactivez BYOK, le Clé commune par défaut de Webex devient la clé principale de votre organisation. |
3 | Sélectionnez Add AWS KMS key et cliquez sur Next. |
4 | Obtenez l'ARN à partir de la console AWS. |
5 | Saisissez l’ARN dans Control Hub et cliquez sur Ajouter. Votre clé ARN est téléchargée dans Cisco KMS, où l'accès à la clé est validé. Ensuite, Control Hub vous montre l'ID de clé Cisco KMS de votre nouvelle clé AWS KMS et l'ID de clé Cisco KMS actuellement actif, le cas échéant. S'il s'agit de votre première clé AWS KMS, la clé actuellement active est la clé commune par défaut de Webex (celle que nous utilisons actuellement pour chiffrer les clés de votre organisation). |
6 | Choisissez comment vous souhaitez activer votre clé :
|
1 | Connectez-vous à Control Hub, puis allez à . |
2 | Accédez à la clé AWS KMS active. |
3 | Cliqueret sélectionnez Rotation. |
4 | Saisissez votre nouvelle clé AWS KMS et votre nouvel ARN et cliquez sur Ajouter. Le processus est décrit dans Ajouter et activer votre clé AMS KMS dans cet article.
|
5 | Cliquez sur Activer. La nouvelle clé AWS KMS que vous avez chargée passe à l'état Actif. L'ancienne clé AWS KMS reste à l'état Rotatif jusqu'à ce que Webex ait fini de chiffrer tout son contenu avec la nouvelle clé AWS KMS active. Après le rechiffrement, l’ancienne clé AWS KMS disparaît automatiquement du Control Hub. |
1 | Connectez-vous à Control Hub, puis allez à . |
2 | Cliquez sur Ajouter une autre clé. |
3 | Saisissez votre nouvelle clé AWS KMS et cliquez sur Ajouter. Control Hub vous montre l’ID de clé Cisco KMS de votre nouvelle clé AWS KMS et l’ID de la clé Cisco KMS actuellement active. Le processus est décrit dans Ajouter et activer votre clé AMS KMS dans cet article. |
4 | Cliquez sur Activer. La nouvelle clé AWS KMS que vous avez chargée passe à l'état Actif. L'ancienne clé AWS KMS reste à l'état Rotatif jusqu'à ce que Webex ait fini de chiffrer tout son contenu avec la nouvelle clé AWS KMS active. Après le rechiffrement, l’ancienne clé AWS KMS disparaît automatiquement du Control Hub. |
1 | Connectez-vous à Control Hub, puis allez à . |
2 | Accédez à la clé AWS KMS actuellement active. |
3 | Cliqueret sélectionnez Révoquer localement. |
4 | Confirmez la révocation de la clé. La révocation complète de votre clé peut durer jusqu’à 10 minutes. La clé AWS KMS passe à l'état révoqué localement.
|
Si votre administrateur client révoque la clé de la console AWS KMS, alors la clé AWS KMS est affichée dans l'état Révoquée par Amazon dans Control Hub. |
1 | Connectez-vous à Control Hub, puis allez à . |
2 | Accédez à la clé AWS KMS révoquée. |
3 | Cliqueret sélectionnez Supprimer. |
4 | Confirmez la suppression de la clé. Une fois supprimé, vous pouvez récupérer la clé dans les 30 jours. |
Nous vous recommandons de supprimer d'abord la clé AWS KMS du Control Hub avant de supprimer votre CMK de la console AWS. Si vous supprimez votre CMK de la console AWS avant de supprimer la clé AWS KMS dans Control Hub, vous risquez de rencontrer des problèmes. Assurez-vous que la clé AWS KMS n’est plus visible dans Control Hub avant de supprimer votre CMK de la console AWS. |
1 | Connectez-vous à Control Hub, puis allez à . |
2 | Accédez à la clé AWS KMS supprimée. |
3 | Cliqueret sélectionnez Annuler la suppression. |
4 | Confirmez la restauration de la clé. Une fois restauré, le Control Hub vous montre la clé à l’état révoqué. |
Si vous rencontrez des problèmes avec votre clé AWS KMS, utilisez les informations suivantes pour la dépanner.
Clé AWS KMS ARN. Par exemple,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
.État de clé AWS KMS. Par exemple, la clé AWS KMS est désactivée.
Cet exemple utilise la version 3.0 des outils de ligne de commande OpenSSL. Voir OpenSSL pour en savoir plus sur ces outils.
1 | |
2 | Aller à . |
3 | Cliquez sur Télécharger la clé publique . Vous obtenez la clé publique Webex HSM dans un fichier .pem sur votre système local. |
4 | Créez une clé de 256 bits (32 octets) : L'exemple utilise le nom de fichiermain_key .bin pour votre nouvelle clé non chiffrée. Sinon, vous pouvez générer une valeur aléatoire de 32 octets en utilisant le dump Hex, Python ou des générateurs en ligne. Vous pouvez également créer et gérer votre clé AWS KMS. |
5 | Utilisez la clé publique Webex HSM pour chiffrer votre nouvelle clé :
L'exemple utilise le nom de fichiermain_key_encrypted .bin pour la clé de sortie chiffrée et le nom de fichier chemin/vers/public.pem pour la clé publique Webex. La clé chiffrée est prête à être téléchargée sur Control Hub. |