Implementacija sastanaka bez povjerenja
Zero-Trust Security s Webexa pruža end-to-end enkripciju i snažnu provjeru identiteta na zakazanim sastancima i sastancima u osobnoj sobi.
Korisnici biraju vrstu sastanka kada zakazati sastanak. Prilikom prijema sudionika iz predvorja, kao i tijekom sastanka, domaćin može vidjeti status provjere identiteta svakog sudionika. Postoji i šifra sastanka koja je zajednička svim trenutnim sudionicima sastanka, a pomoću kojega mogu provjeriti da njihov sastanak nije presreo neželjeni napad treće strane Meddler In The Middle (MITM).
Podijelite sljedeće informacije s domaćinima sastanka:
-
Uključivanje u sastanak web-exa s end-to-end šifriranjem
Potvrdite identitet
Enkripcija s kraja na kraj s provjerom identiteta pruža dodatnu sigurnost za end-to-end šifrirani sastanak.
Kada se sudionici ili uređaji pridruže zajedničkoj MLS (Poruke Layer Security) grupi, oni prezentiraju svoje certifikate drugim članovima grupe, koji zatim provjeravaju certifikate u odnosu na izdavatelje certifikata (CA). Potvrdom da su certifikati valjani, CA provjerava identitet sudionika, a sastanak prikazuje sudionike/uređaje kao provjerene.
Korisnici Webex aplikacije provjeravaju se u Webex trgovini identiteta, koja im izdaje token za pristup kada provjera autentičnosti uspije. Ako im je potreban certifikat za provjeru svog identiteta u end-to-end šifriranom sastanku, Webex CA izdaje im certifikat na temelju njihovog tokena za pristup. Trenutačno ne pružamo način na koji korisnici Webex Meetings mogu dobiti certifikat koji je izdao treći/vanjski CA.
Uređaji se mogu provjeriti pomoću certifikata izdanog od strane internog (Webex) CA ili certifikata izdanog od strane vanjskog CA:
-
Interni CA— Webex izdaje interni certifikat na temelju pristupnog tokena računskog računa uređaja. Certifikat potpisuje Webex CA. Uređaji nemaju korisničke ID-ove na isti način kao korisnici, pa Webex koristi (jednu od) domena vaše organizacije kada piše identitet certifikata uređaja (Common Name (CN)).
-
Vanjski CA—Zatražite i kupite certifikate uređaja izravno od odabranog izdavatelja. Morate šifrirati, izravno prenijeti i autorizirati certifikate koristeći tajnu poznatu samo vama.
Cisco nije uključen, što ovo čini načinom za jamčenje istinske end-to-end enkripcije i provjerenog identiteta i sprječavanja teorijske mogućnosti da bi Cisco mogao prisluškivati vaš sastanak/dešifrirati vaš medij.
Interno izdan certifikat uređaja
Webex izdaje certifikat uređaju kada se registrira nakon pokretanja i obnavlja ga kada je to potrebno. Za uređaje certifikat uključuje ID računa i domenu.
Ako vaša tvrtka ili ustanova nema domenu, Webex CA izdaje certifikat bez domene.
Ako vaša tvrtka ili ustanova ima više domena, pomoću kontrolnog centra možete web-exu reći koju domenu uređaj koristiti za svoj identitet. Također možete koristiti API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Ako imate više domena i ne postavljate željenu domenu za uređaj, Webex odabire jednu za vas.
Izdani certifikat uređaja izvana
Administrator može uređaju dodijeliti vlastiti certifikat koji je potpisan s jednim od javnih tijela za plaćanja.
Certifikat se mora temeljiti na ECDSA P-256 ključnom paru, iako se može potpisati RSA ključem.
Vrijednosti u certifikatu su na diskreciji organizacije. Uobičajeni naziv (CN) i alternativni naziv subjekta (SAN) bit će prikazani u korisničko sučelje Webex sastanak , kao što je opisano u Enkripcija s kraja na kraj s provjerom identiteta za Webex Meetings .
Preporučujemo korištenje zasebnog certifikata po uređaju i jedinstvenog CN-a po uređaju. Na primjer, "meeting-room-1.example.com" za organizaciju koja posjeduje domenu "example.com".
Kako bi se vanjski certifikat u potpunosti zaštitio od neovlaštenog mijenjanja, za šifriranje i potpisivanje različitih xcommandova koristi se tajna značajka klijenta.
Kada koristite tajnu klijenta, moguće je sigurno upravljati vanjskim certifikatom identiteta Webex putem xAPI-ja. To je trenutno ograničeno na internetske uređaje.
Webex trenutno nudi API naredbe za upravljanje ovim.
Uređaji
Sljedeći uređaji serije Webex Room i Webex Desk registrirani u oblaku mogu se pridružiti E2EE sastancima:
-
Webex Board
-
Webex Desk Pro
-
Webex stol
-
Webex komplet soba
-
Webex komplet soba Mini
Sljedeći uređaji ne mogu se pridružiti E2EE sastancima:
-
Serija Webex C
-
Webex DX serija
-
Webex EX serija
-
Webex MX serija
-
SIP uređaji drugih proizvođača
Softverski klijenti
-
Webex aplikacija za desktop i mobilne klijente mogu se pridružiti E2EE sastancima.
-
Webex klijent ne može se pridružiti sastancima E2EE.
-
SIP soft klijenti treće strane ne mogu se pridružiti E2EE sastancima.
Identitet
-
Dizajnirano, ne nudimo opcije Control Hub-a za upravljanje vanjskim provjerenim identitetom uređaja. Za pravu end-to-end enkripciju, samo vi trebate znati/pristupiti tajnama i ključevima. Ako uvedemo uslugu u oblaku za upravljanje tim ključevima, postoji mogućnost da ih presretnemo.
-
Trenutačno vam nudimo 'recept' za dizajniranje vlastitih alata, temeljenih na industrijskim standardnim tehnikama šifriranja, za pomoć pri traženju ili šifriranju certifikata identiteta vašeg uređaja i njihovih privatnih ključeva. Ne želimo imati stvarni ili percipirani pristup vašim tajnama ili ključevima.
Sastanci
-
E2EE sastanci trenutno podržavaju najviše 1000 sudionika.
- Nove ploče možete dijeliti na E2EE sastancima. Postoje neke razlike u odnosu na bijele ploče na redovitim sastancima:
- Na E2EE sastancima korisnici ne mogu pristupiti bijelim pločama stvorenim izvan sastanka, uključujući privatne ploče, ploče koje dijele drugi i bijele ploče iz Webex prostora.
- Bijele ploče stvorene na sastancima E2EE dostupne su samo tijekom sastanka. Oni se ne spremaju i nisu dostupni nakon završetka sastanka.
- Ako netko dijeli sadržaj na sastanku E2EE, možete ga označiti. Za više informacija o napomenama, pogledajte Webex aplikacija| Označite dijeljeni sadržaj bilješkama .
Sučelje za upravljanje
Toplo preporučujemo da koristite Control Hub za upravljanje svojim sastancima jer organizacije Control Hub-a imaju centralizirani identitet za cijelu organizaciju.
Povezane informacije
-
Sigurnost s nultim povjerenjem za Webex (sigurnosno tehnički papir)
-
JSON Web enkripcija (JWE) (Nacrt IETF standarda)
-
Webex sastanci 41.7.
-
Uređaji serije Webex Room i Webex Desk registrirani u oblaku, rade
10.6.1-RoomOS_ August_ 2021
. -
Administrativni pristup mjestu web-mjesto sastanka u Control Hubu.
-
Jedna ili više potvrđenih domena u tvrtki ili ustanovi upravljačkog centra (ako koristite Webex CA za izdavanje certifikata uređaja za potvrđeni identitet).
-
Sobe za sastanke za suradnju moraju biti uključene kako bi se korisnici mogli pridružiti iz svog videosustava. Za više informacija pogledajte Dopustite videosustavima da se pridruže sastancima i događajima na vašem Web-mjesto Webex .
Možete preskočiti ovaj korak ako vam ne trebaju vanjski provjereni identiteti.
Za najvišu razinu sigurnosti i za provjeru identiteta, svaki uređaj treba imati jedinstveni certifikat koji izdaje pouzdano javno izdavač certifikata (CA).
Morate komunicirati s CA-om kako biste zatražili, kupili i primili digitalne certifikate i stvorili povezane privatne ključeve. Kada tražite certifikat, koristite ove parametre:
-
Certifikat mora izdati i potpisati poznati javni CA.
-
Jedinstven: Preporučujemo korištenje jedinstvenog certifikata za svaki uređaj. Ako koristite jedan certifikat za sve uređaje, ugrožavate svoju sigurnost.
-
Zajednički naziv (CN) i zamjenski naziv predmeta (SAN/s): Oni nisu važni za Webex, ali bi trebale biti vrijednosti koje ljudi mogu čitati i povezati s uređajem. KN će se drugim sudionicima sastanka prikazati kao primarni provjereni identitet uređaja, a ako korisnici pregledaju certifikat putem korisničkog suida sastanka, vidjet će SAN/s. Možda biste željeli koristiti imena kao što su
ime.model@primjer.com
. -
Oblik datoteke: Certifikati i ključevi moraju biti u
obliku .pem.
-
Svrha: Svrha certifikata mora biti Webex identitet.
-
Generiranje ključeva: Certifikati se moraju temeljiti na ECDSA P-256 parovima ključeva (algoritam digitalnog potpisa eliptične krivulje pomoću krivulje P-256).
Ovaj se zahtjev ne odnosi na ključ za potpisivanje. CA može koristiti RSA ključ za potpisivanje certifikata.
Možete preskočiti ovaj korak ako ne želite koristiti vanjski provjereni identitet sa svojim uređajima.
Ako koristite nove uređaje, nemojte ih još registrirati na Webex. Da biste bili sigurni, nemojte ih u ovom trenutku povezivati s mrežom.
Ako imate postojeće uređaje koje želite nadograditi za korištenje vanjski provjerenog identiteta, morate ih vratiti na tvorničke postavke.
-
Spremite postojeću konfiguraciju ako je želite zadržati.
-
Zakažite prozor kada se uređaji ne koriste ili koristite pristup u fazama. Obavijestite korisnike o promjenama koje mogu očekivati.
-
Osigurajte fizički pristup uređajima. Ako uređajima morate pristupiti putem mreže, imajte na umu da tajne putuju jednostavnim tekstom i ugrožavate svoju sigurnost.
Nakon što dovršite ove korake, dopustite videosustavima da se pridruže sastancima i događajima na vašem web- Web-mjesto Webex .
Da biste bili sigurni da medij vašeg uređaja ne može šifrirati nitko osim uređaja, morate šifrirati privatni ključ na uređaju. Dizajnirali smo API-je za uređaj kako bismo omogućili upravljanje šifriranim ključem i certifikatom, koristeći JSON Web Encryption (JWE).
Da bismo osigurali istinsku end-to-end enkripciju putem našeg oblaka, ne možemo biti uključeni u šifriranje i prijenos certifikata i ključa. Ako vam je potrebna ova razina sigurnosti, morate:
-
Zatražite svoje certifikate.
-
Generirajte parove ključeva certifikata.
-
Stvorite (i zaštitite) početnu tajnu za svaki uređaj kako biste posijali mogućnost šifriranja uređaja.
-
Razvijte i održavajte vlastiti alat za šifriranje datoteka pomoću JWE standarda.
Proces i (netajni) parametri koji su vam potrebni objašnjeni su u nastavku, kao i recept koji trebate slijediti u razvojnim alatima po izboru. Također pružamo neke podatke o ispitivanju i nastale JWE blobove kako ih očekujemo, kako bismo vam pomogli potvrditi vaš proces.
Nepodržana referentna implementacija pomoću Python3 i JWCrypto biblioteke dostupna je na zahtjev tvrtke Cisco.
-
Ulančajte i šifrirajte certifikat i ključ pomoću alata i početne tajne uređaja.
-
Prenesite dobivenu JWE mrlju na uređaj.
-
Postavite svrhu šifriranog certifikata koji će se koristiti za Webex identitet i aktivirajte certifikat.
-
(Preporučeno) Omogućite (ili distribuirajte) svoj alat kako biste korisnicima uređaja omogućili promjenu početne tajne i zaštitili svoje medije od vas.
Kako koristimo JWE format
Ovaj odjeljak opisuje kako očekujemo da se JWE stvori kao ulaz na uređaje, tako da možete izraditi vlastiti alat za stvaranje blobova iz svojih certifikata i ključeva.
Pogledajte na JSON Web enkripcija (JWE) https://datatracker.ietf.org/doc/html/rfc7516 i JSON Web potpis (JWS) https://datatracker.ietf.org/doc/html/rfc7515 .
Koristimo se Kompaktna serijalizacija JSON dokumenta za stvaranje JWE blobova. Parametri koje trebate uključiti prilikom izrade JWE blobova su:
-
JOSE Zaglavlje (zaštićeno). U zaglavlju JSON potpisivanje objekata i šifriranje morate uključiti sljedeće parove vrijednosti ključa:
-
"alg": "dir"
Izravni algoritam je jedini koji podržavamo za šifriranje korisnog tereta i morate koristiti početnu tajnu klijenta uređaja.
-
"enc": "A128GCM"
ili"enc": "A256GCM"
Podržavamo ova dva algoritma za šifriranje.
-
"cisco-action": "dodaj"
ili"cisco-action": "naseljavanje"
ili"cisco-action": "aktiviraj"
ili"cisco-action": "deaktiviraj"
To je vlasnički ključ i četiri vrijednosti koje može uzeti. Uveli smo ovaj ključ kako bismo signalizirali svrhu šifriranih podataka ciljanom uređaju. Vrijednosti su nazvane po xAPI naredbama na uređaju na kojem koristite šifrirane podatke.
Nazvali smo ga
cisco-akcija
za ublažavanje potencijalnih sukoba s budućim proširenjima JWE-a. -
"cisco-kdf": { "verzija": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Još jedan vlasnički ključ. Vrijednosti koje navedete koristimo kao ulazne podatke za izvođenje ključeva na uređaju. The
verzija
mora biti1
(verzija naše funkcije izvođenja ključa). Vrijednost odsol
mora biti base64 URL kodiran slijed od najmanje 4 bajta, što vi mora birati nasumično.
-
-
JWE šifrirani ključ . Polje je prazno. Uređaj ga izvodi iz početne
ClientSecret
. -
Vektor za inicijalizaciju JWE . Morate navesti vektor inicijalizacije kodirane base64url za dešifriranje tereta. IV MORA biti slučajna vrijednost od 12 bajtova (koristimo obitelj šifre AES-GCM, koja zahtijeva da IV bude dugačak 12 bajtova).
-
JWE AAD (dodatni provjereni podaci). Ovo polje morate izostaviti jer nije podržano u sažetoj serijalizaciji.
-
Šifrirani tekst JWE : Ovo je šifrirani teret koji želite zadržati u tajnosti.
Korisni teret MOŽE biti prazan. Na primjer, da biste resetirali tajnu klijenta, trebate je prepisati praznom vrijednošću.
Postoje različite vrste korisnih tereta, ovisno o tome što pokušavate učiniti na uređaju. Različite xAPI naredbe očekuju različita tereta, a vi morate navesti svrhu korisnog opterećenja s
cisco-akcija
ključ, kako slijedi:-
Sa
"cisco-action": "populate"
šifrirani tekst je noviClientSecret
. -
sa "
"cisco-action":"dodaj"
šifrirani tekst je PEM blob koji nosi certifikat i njegov privatni ključ (konkatenirani). -
sa "
"cisco-action": "aktiviraj"
šifrirani tekst je otisak prsta (heksadecimalni prikaz sha-1) certifikata koji aktiviramo radi provjere identiteta uređaja. -
sa "
"cisco-action": "deaktiviraj"
šifrirani tekst je otisak prsta (heksadecimalni prikaz sha-1) certifikata koji deaktiviramo da se ne koristi za provjeru identiteta uređaja.
-
-
JWE oznaka za provjeru autentičnosti: Ovo polje sadrži oznaku za provjeru autentičnosti kako bi se utvrdio integritet cijelog JWE kompaktno serijaliziranog bloba
Kako izvodimo ključ za ključ za šifriranje iz ClientSecret
Nakon prve populacije tajne, ne prihvaćamo niti izlazimo iz tajne kao običan tekst. Time se želi spriječiti potencijalni napadi rječnika od strane nekoga tko bi mogao pristupiti uređaju.
Softver uređaja koristi klijentsku tajnu kao ulaz u funkciju izvođenja ključeva (kdf), a zatim koristi izvedeni ključ za dešifriranje /šifriranje sadržaja na uređaju.
To za vas znači da vaš alat za proizvodnju JWE blobs mora slijediti isti postupak kako bi iz klijentske tajne izvući isti ključ za šifriranje / dešifriranje.
Uređaji koriste kriptu za izvođenje ključeva (vidi https://en.wikipedia.org/wiki/Scrypt), sa sljedećim parametrima:
-
CostFactor (N) je 32768
-
BlockSizeFactor (r) je 8
-
ParallelizationFactor (p) je 1
-
Salt je nasumični slijed od najmanje 4 bajta; morate dostaviti ovo isto
sol
prilikom navođenjacisco-kdf
parametar. -
Duljine tipki su ili 16 bajtova (ako odaberete algoritam AES-GCM 128) ili 32 bajtova (ako odaberete algoritam AES-GCM 256)
-
Maksimalna memorijska kapica iznosi 64 MB
Ovaj skup parametara jedina je konfiguracija kripte koja je kompatibilna s funkcijom izvođenja ključa na uređajima. Ovaj kdf na uređajima se zove "verzija": "1"
, što je jedina verzija koju trenutno preuzima cisco-kdf
parametar.
Obrađeni primjer
Evo primjera koji možete slijediti kako biste provjerili funkcionira li vaš postupak JWE šifriranja isto kao i proces koji smo stvorili na uređajima.
Primjer scenarija je dodavanje PEM bloba uređaju (oponaša dodavanje certifikata, s vrlo kratkim nizom umjesto punim certifikatom + ključem). Tajna klijenta u primjeru je osifraga
.
-
Odaberite šifru šifriranja. Ovaj primjer koristi
A128GCM
(AES sa 128-bitnim ključevima u načinu Galois Counter). Vaš bi alat mogao koristitiA256GCM
ako ti je draže. -
Odaberite sol (mora biti slučajni slijed od najmanje 4 bajtova). Ovaj primjer koristi (hex bajtova)
E5 E6 53 08 03 F8 33 F6
. Base64url kodira sekvencu za dobivanje5eZTCAP4M_ Y
(uklonite base64 padding). -
Evo primjera
skripta
nazovite za stvaranje ključ za šifriranje sadržaja (cek):cek=scrypt(password="ossifrage", sol=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Izvedeni ključ trebao bi biti 16 bajtova (heksale) kako slijedi:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
na koji base64url kodiralZ66bdEiAQV4_mqd janj_r A
. -
Odaberite slučajni slijed od 12 bajtova koji će se koristiti kao vektor inicijalizacije. Ovaj primjer koristi (hex)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
na koji base64url kodiraNLNd3V9Te68tkpWD
. -
Stvorite JOSE zaglavlje kompaktnom serijalizacijom (slijedite isti redoslijed parametara koje ovdje koristimo), a zatim ga šifrirajte na bazi64url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_ Y","version":"1"},"enc":"A128GCM"}
Zaglavlje JOSE kodirano base64url je
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZQW5j9
To će biti prvi element JWE bloba.
-
Drugi element JWE bloba je prazan, jer ne isporučujemo JWE ključ za šifriranje.
-
Treći element JWE blob-a je vektor inicijalizacije
NLNd3V9Te68tkpWD
. - Upotrijebite svoj JWE alat za šifriranje kako biste proizveli šifrirani korisni teret i oznaku. Za ovaj primjer, nekriptirani korisni teret bit će lažni PEM blob
ovo je PEM datoteka
Parametri šifriranja koje biste trebali koristiti su:
Nosivost je
ovo je PEM datoteka
Šifra za šifriranje je AES 128 GCM
Zaglavlje BAZE64url kodiralo je JOSE kao dodatne provjerene podatke (AAD)
Base64url kodira šifrirani korisni teret, što bi trebalo rezultirati
f5lLVuWNfKfmzYCo1YJfODhQ
Ovo je četvrti element (JWE Ciphertext) u JWE blob.
-
Base64url kodira oznaku koju ste proizveli u koraku 8, što bi trebalo rezultirati
PE-wDFWGXFFBeo928cfZ1Q
Ovo je peti element u JWE grudnoj kugli.
-
Ulančajte pet elemenata JWE bloba s točkicama (JOSEheader.. IV.Ciphertext.Tag) da biste dobili:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Ako ste izvedene iste vrijednosti kodirane u bazi64url kao što prikazujemo ovdje, koristeći vlastite alate, spremni ste ih koristiti za zaštitu E2E šifriranja i potvrđenog identiteta vaših uređaja.
-
Ovaj primjer zapravo neće raditi, ali u načelu bi vaš sljedeći korak bio korištenje JWE bloba koji ste gore stvorili kao ulaz u xcommand na uređaju koji dodaje certifikat:
xCommand sigurnosni certifikati Dodaj
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Vrste sesija za sastanke bez povjerenja dostupne su svim mjestima za sastanke bez dodatnih troškova. Jedan od ovih tipova sesije zove se Pro-End to End Encryption_ Samo za VOIP
. Ovo je Naziv javne službe , što bismo mogli promijeniti u budućnosti. Trenutne nazive vrsta sesija potražite u članku ID-ovi vrste sesije u odjeljku Referenca ovog članka.
Ne morate ništa učiniti da biste dobili ovu mogućnost za svoju stranicu; morate dodijeliti novu vrstu sesije (također tzv Privilegija susreta ) korisnicima. To možete učiniti pojedinačno putem korisnikove konfiguracijske stranice ili skupno s CSV izvozom/uvozom.
1 |
Prijavite se u okruženje Control Hub te idite na . |
2 |
Kliknite na Web-mjesta, odaberite web-mjesto Webex za koje želite promijeniti postavke, a zatim kliknite na Postavke. |
3 |
U odjeljku Uobičajene postavkeodaberite Vrste sesija. |
4 |
Trebali biste vidjeti jednu ili više vrsta sesija end-to-end enkripcije. Pogledajte popis ID-ova vrste sesije u odjeljku Referenca ovog članka. Na primjer, možda ćete vidjeti Pro-End to End Encryption_VOIPonly.
Postoji starija vrsta sesije s vrlo sličnim nazivom: Pro-End to End Enkripcija . Ova vrsta sesije uključuje nešifrirani PSTN pristup sastancima. Provjerite imate li_ Samo za VOIP verziju kako bi se osigurala end-to-end enkripcija. Možete provjeriti tako da zadržite pokazivač iznad PRO veza u stupcu koda sesije; za ovaj primjer, cilj veze bi trebao biti Nazive javnih usluga za ove vrste sesija možemo promijeniti u budućnosti. |
5 |
Ako još nemate novu vrstu sesije, obratite se predstavniku Webexa. |
Što učiniti sljedeće
Omogućite ovu vrstu sesije / privilegiju sastanka nekim ili svim korisnicima.
1 |
Prijavite se na Kontrolno čvorište , i idite na . |
2 |
Odaberite korisnički račun za ažuriranje, a zatim odaberite Sastanci . |
3 |
Od Postavke se odnose na padajući izbornik odaberite mjesto web-mjesto sastanka za ažuriranje. |
4 |
Označite okvir pored Pro-End to End Encryption_ Samo za VOIP . |
5 |
Zatvorite konfiguracijsku ploču korisnika. |
6 |
Ponovite postupak za druge korisnike ako je potrebno. Da biste ovo dodijelili mnogim korisnicima, koristite sljedeću opciju, Omogućite sastanke E2EE za više korisnika . |
1 |
Prijavite se u okruženje Control Hub te idite na . |
2 |
Kliknite web-mjesta , odaberite web- Web-mjesto Webex za koje želite promijeniti postavke. |
3 |
U odjeljku Licence i korisnici kliknite Masovno upravljanje. |
4 |
Kliknite Generiraj izvješće , i pričekajte dok pripremimo datoteku. |
5 |
Kada je datoteka spremna, kliknite Izvezi rezultate, a zatim Preuzmi. (Morate ručno zatvoriti taj skočni prozor nakon što kliknete Preuzmi .) |
6 |
Otvorite preuzetu CSV datoteku za uređivanje. Za svakog korisnika postoji red i |
7 |
Za svakog korisnika kojem želite dodijeliti novu vrstu sesije dodajte The Referenca za format CSV datoteke Webex sadrži pojedinosti o namjeni i sadržaju CSV datoteka. |
8 |
Otvorite konfiguracijsku ploču web-mjesta sastanka u kontrolnom središtu. Ako ste već bili na stranici popisa web-mjesta sastanka, možda ćete je morati osvježiti. |
9 |
U odjeljku Licence i korisnici kliknite Masovno upravljanje. |
10 |
Kliknite Uvezi i odaberite uređeni CSV, a zatim kliknite Uvezi. Pričekajte dok se datoteka ne prenese. |
11 |
Kada je uvoz dovršen, kliknite Uvezi rezultate da biste pregledali je li bilo pogrešaka. |
12 |
Idite na stranicu Korisnici i otvorite jedan od korisnika da biste provjerili imaju li novu vrstu sesije. |
Snimkama sastanka možete dodati vodeni žig pomoću Webex Meetings Pro-End to End Encryption_ Samo za VOIP
tip sesije, koji vam omogućuje identificiranje izvornog klijenta ili uređaja neovlaštenih snimanja povjerljivih sastanaka.
Kada je ova značajka omogućena, zvuk sastanka uključuje jedinstveni identifikator za svakog klijenta ili uređaja koji sudjeluje. Možete prenijeti audiosnimke u Control Hub, koji zatim analizira snimku i traži jedinstvene identifikatore. Možete pogledati rezultate da biste vidjeli koji je izvorni klijent ili uređaj snimio sastanak.
- Da bi se mogla analizirati, snimka mora biti datoteka AAC, MP3, M4A, WAV, MP4, AVI ili MOV ne veća od 500 MB.
- Snimka mora biti dulja od 100 sekundi.
- Možete analizirati samo snimke sastanaka koje su organizirali ljudi u vašoj organizaciji.
- Informacije o vodenom žigu čuvaju se isto vrijeme kao i informacije o sastanku organizacije.
Dodajte audio vodene žigove sastancima E2EE
- Prijavite se na Kontrolno čvorište , zatim ispod Upravljanje , odaberite Postavke organizacije .
- U Susret sa vodenim žigovima odjeljak, uključite Dodaj audio vodeni žig .
Neko vrijeme nakon što je ovo uključeno, korisnici zakazuju sastanke s
Webex Meetings Pro-End to End Encryption_ Samo za VOIP
vrsta sesije vidi a Digitalni vodeni žig opciju u odjeljku Sigurnost.
Prenesite i analizirajte sastanak s vodenim žigom
- U Control Hubu, pod Praćenje , odaberite Rješavanje problema .
- Kliknite Analiza vodenog žiga .
- Potražite ili odaberite sastanak na popisu, a zatim kliknite Analizirati .
- U Analizirajte audio vodeni žig prozoru, unesite naziv za svoju analizu.
- (Neobavezno) Unesite bilješku za svoju analizu.
- Povucite i ispustite audio datoteku koju želite analizirati ili kliknite Odaberite datoteku za pregledavanje audio datoteke.
- Kliknite Zatvori.
Kada se analiza završi, ona će se prikazati na popisu rezultata na Analizirajte vodeni žig stranica.
- Odaberite sastanak na popisu da biste vidjeli rezultate analize. Kliknite za preuzimanje rezultata.
Značajke i ograničenja
Čimbenici uključeni u uspješno dekodiranje snimljenog vodenog žiga uključuju udaljenost između uređaja za snimanje i zvučnika koji emitira zvuk, glasnoću tog zvuka, buku iz okoliša itd. Naša tehnologija vodenog žiga ima dodatnu otpornost na višestruko kodiranje, što se može dogoditi kada se medij dijeli.
Ova je značajka osmišljena kako bi omogućila uspješno dekodiranje identifikatora vodenog žiga u širokom, ali razumnom nizu okolnosti. Naš cilj je da uređaj za snimanje, kao što je mobilni telefon, koji leži na stolu u blizini osobne krajnje točke ili klijenta prijenosnog računala, uvijek treba napraviti snimku koja rezultira uspješnom analizom. Kako se uređaj za snimanje udaljava od izvora ili je zaklonjen od slušanja cijelog audio spektra, šanse za uspješnu analizu se smanjuju.
Za uspješnu analizu snimke potrebno je razumno snimanje zvuka sastanka. Ako je zvuk sastanka snimljen na istom računalu na kojem se nalazi klijent, ograničenja se ne bi trebala primjenjivati.
Ako su vaši uređaji već uključeni u vašu organizaciju Control Hub-a i želite koristiti Webex CA za automatsko generiranje njihovih identifikacijskih certifikata, ne morate vraćati uređaje na vraćanje na tvorničke postavke .
Ovaj postupak odabire domenu koju uređaj koristi za identifikaciju i potreban je samo ako imate više domena u tvrtki ili ustanovi kontrolnog centra. Ako imate više domena, preporučujemo da to učinite za sve svoje uređaje koji će imati identitet "Cisco-provjeren". Ako Webex ne kažete koja domena identificira uređaj, jedan će se automatski odabrati i drugim sudionicima sastanka može izgledati pogrešno.
Prije početka
Ako vaši uređaji još nisu uključeni, slijedite ih Registrirajte uređaj na Cisco Webex pomoću API -ja ili lokalnog Web sučelja ili Cloud onboarding za Board, Desk i Room Series . Također biste trebali potvrditi domenu/e koje želite koristiti za identifikaciju uređaja Upravljajte svojim domenama .
1 |
Prijavite se na Kontrolno čvorište , i ispod Upravljanje , odaberite Uređaji . |
2 |
Odaberite uređaj da biste otvorili njegovu konfiguracijsku ploču. |
3 |
Odaberite domenu koju želite koristiti za identifikaciju ovog uređaja. |
4 |
Ponovite postupak za druge uređaje. |
Prije početka
-
Nabavite certifikat s potpisom CA i privatni ključ
.pem
formatu za svaki uređaj. -
Ispod Pripremite se tab, pročitaj temu Razumijevanje procesa vanjskog identiteta za uređaje ,
-
Pripremite JWE alat za enkripciju s obzirom na tamošnje informacije.
-
Provjerite imate li alat za generiranje nasumičnih nizova bajtova zadane duljine.
-
Provjerite imate li alat za base64url kodiranje bajtova ili teksta.
-
Provjerite imate li
skripta
provedba. -
Provjerite imate li tajnu riječ ili izraz za svaki uređaj.
1 |
Popunite uređaj Prvi put kada popunite Uređaj ima svoju početnu tajnu. Ne zaboravite ovo; ne možete ga oporaviti i morate vratiti uređaj na tvorničke postavke da biste ponovno pokrenuli.
|
2 |
Ulančajte certifikat i privatni ključ: |
3 |
Stvorite JWE blob koji će se koristiti kao ulaz u naredbu za dodavanje certifikata: |
4 |
Otvorite TShell na uređaju i pokrenite naredbu (višeredno dodavanje): |
5 |
Provjerite je li certifikat dodan pokretanjem Kopirajte otisak prsta novog certifikata. |
6 |
Aktivirajte certifikat za tu svrhu Uređaj ima šifrirani, aktivni, CA-izdani certifikat, spreman za identifikaciju na end-to-end šifriranim Webex sastancima.
|
7 |
Uključite uređaj u tvrtku ili ustanovu upravljačkog centra. |
1 |
Zakažite sastanak odgovarajuće vrste (Webex sastanci od kraja do kraja Encryption_VOIPonly). |
2 |
Uključite se u sastanak kao domaćin iz klijenta Webex sastanaka. |
3 |
Uključite se u sastanak s uređaja na kojem je webex CA potvrdio svoj identitet. |
4 |
Kao glavno računalo provjerite pojavljuje li se ovaj uređaj u predvorju s ispravnom ikonom identiteta. |
5 |
Uključite se u sastanak s uređaja na kojem je vanjski CA potvrdio svoj identitet. |
6 |
Kao glavno računalo provjerite pojavljuje li se ovaj uređaj u predvorju s ispravnom ikonom identiteta. Saznajte više o ikonama identiteta . |
7 |
Uključite se u sastanak kao neprovjereni sudionik sastanaka. |
8 |
Kao domaćin provjerite pojavljuje li se ovaj sudionik u predvorju s ispravnom ikonom identiteta. |
9 |
Kao domaćin, priznajte ili odbacite ljude / uređaje. |
10 |
Potvrdite identitet sudionika/uređaja gdje je to moguće provjerom certifikata. |
11 |
Provjerite vide li svi u sastanku isti sigurnosni kod sastanka. |
12 |
Uključite se u sastanak s novim sudionikom. |
13 |
Provjerite vide li svi isti, novi sigurnosni kod sastanka. |
-
Hoćete li end-to-end šifrirane sastanke učiniti zadanom opcijom sastanka ili je omogućiti samo nekim korisnicima ili dopustiti svim domaćinima da odluče? Kada odlučite kako ćete koristiti ovu značajku, pripremite one korisnike koji će je koristiti, posebno s obzirom na ograničenja i što možete očekivati na sastanku.
-
Trebate li osigurati da ni Cisco ni bilo tko drugi ne može dešifrirati vaš sadržaj ili oponašati vaše uređaje? Ako je tako, potrebni su vam certifikati javnog CA- a.
-
Ako imate različite razine provjere identiteta, omogućite korisnicima da provjeravaju jedni druge pomoću identiteta podržanog certifikatom. Iako postoje okolnosti u kojima se sudionici mogu pojaviti kao neprovjereni, a sudionici bi trebali znati provjeriti, neprovjereni ljudi možda nisu varalice.
Ako za izdavanje certifikata uređaja koristite vanjski CA, onus je na vama da pratite, osvježavate i ponovno primjenjujete certifikate.
Ako ste stvorili početnu tajnu, shvatite da vaši korisnici možda žele promijeniti tajnu svog uređaja. Možda ćete morati stvoriti sučelje/distribuirati alat da biste im to omogućili.
ID vrste sesije |
Naziv javne usluge |
---|---|
638 |
Samo E2E Enkripcija+VoIP |
652 |
Pro-End to End EVOIPonlyncryption_ |
660 |
Pro 3 Free-End to End EVOIPonlyncryption_ E2E enkripcija + identitet |
672 |
Pro 3 Free50-End to End EVOIPonlyncryption_ |
673 |
Instruktor obrazovanja E2E EVOIPonlyncryption_ |
676 |
Broadworks Standard plus end to end enkripcija |
677 |
Broadworks Premium plus end to end enkripcija |
681 |
Schoology Free plus end to end enkripcija |
Ove tablice opisuju API naredbe webex uređaja koje smo dodali za end-to-end šifrirane sastanke i provjereni identitet. Dodatne informacije o korištenju API-ja potražite u članku Pristup API-jem za Webex room i desk uređaje te Webex ploče.
Ove xAPI naredbe dostupne su samo na uređajima koji su:
-
Registriran na Webex
-
Registriran lokalno i povezan s Webexom s Webex Edgeom za uređaje
API poziv |
Opis |
---|---|
|
Ta se konfiguracija vrši kada administrator postavi željenu domenu uređaja iz kontrolnog središta. Potrebno samo ako organizacija ima više domena. Uređaj koristi ovu domenu kada zatraži certifikat od Webex CA. Domena zatim identificira uređaj. Ova konfiguracija nije primjenjiva kada uređaj ima aktivan, vanjski izdan certifikat za identifikaciju. |
|
Označava može li se uređaj pridružiti end-to-end šifriranom sastanku. API u oblaku naziva ga tako da uparena aplikacija zna može li koristiti uređaj za pridruživanje. |
|
Označava koristi li uređaj |
|
Identitet uređaja koji se očitava iz zajedničkog naziva vanjskog certifikata. |
|
Čita određene informacije iz vanjsko izdanog certifikata. U prikazanoj naredbi zamijenite
|
|
Status vanjskog identiteta uređaja (npr. |
|
Označava ima li uređaj valjani certifikat koji je izdao Webex CA. |
|
Identitet uređaja koji se čita iz zajedničkog naziva certifikata izdanog na Webexu. Sadrži naziv domene ako organizacija ima domenu. Prazna je ako organizacija nema domenu. Ako je uređaj u organizaciji koja ima više domena, ovo je vrijednost iz |
|
Čita određene informacije iz certifikata izdanog na Webexu. U prikazanoj naredbi zamijenite
|
API poziv |
Opis |
---|---|
| Ova tri događaja sada uključuju |
API poziv |
Opis |
---|---|
ili
| Prihvaća osnovnu vrijednost običnog teksta kodirane u bazi64url za posijanje tajne klijenta na uređaju po prvi put. Da biste ažurirali tajnu nakon toga prvi put, morate dostaviti JWE blob koji sadrži novu tajnu šifriranu starom tajnom. |
| Dodaje certifikat (s privatnim ključem). Proširili smo ovu naredbu kako bismo prihvatili JWE blob koji sadrži šifrirane PEM podatke. |
| Aktivira određeni certifikat za WebexIdentity. Za ovo |
| Deaktivira određeni certifikat za WebexIdentity. Za ovo |