Implementiraj sastanke s potpunim povjerenjem
Korisnici biraju vrstu sastanka kada zakažu sastanak. Prilikom primanja sudionika iz predvorja, kao i tijekom sastanka, organizator može vidjeti status provjere identiteta svakog sudionika. Tu je i kôd sastanka koji je zajednički svim trenutačnim sudionicima sastanka, a koji mogu upotrijebiti za potvrdu da njihov sastanak nije presreo neželjeni Posrednik U Sredini (MITM) napada treće strane.
Podijelite sljedeće informacije sa svojim organizatorima sastanka:
-
Pridružite se Webex sastanku sa sveobuhvatnim šifriranjem
Provjeri identitet
Sveobuhvatno šifriranje s provjerom identiteta pruža dodatnu sigurnost sveobuhvatno šifriranom sastanku.
Kada se sudionici ili uređaji pridruže zajedničkoj skupini za MLS (Messaging Layer Security), oni svoje certifikate prezentiraju drugim članovima skupine, koji zatim potvrđuju certifikate u odnosu na tijela za izdavanje certifikata (CA). Potvrdom da su certifikati valjani CA potvrđuje identitet sudionika, a sastanak prikazuje sudionike/uređaje kao potvrđene.
Korisnici aplikacije Webex autentičnost se provjerava u spremište identiteta Webex, što im izdaje pristupni token kada provjera autentičnosti uspije. Ako im je potreban certifikat za potvrdu identiteta na sastanku sa sveobuhvatnim šifriranjem, Webex CA izdaje im certifikat temeljem pristupnog tokena. Trenutačno ne pružamo način da korisnici usluge Webex Meetings dobiju certifikat koji je izdao vanjski CA / vanjski CA.
Uređaji si mogu provjeriti autentičnost pomoću certifikata koji je izdao interni (Webex) CA ili certifikata koji je izdao vanjski CA:
-
Interni CA – Webex izdaje interni certifikat na temelju pristupnog tokena računa uređaja. Certifikat je potpisao Webex CA. Uređaji nemaju korisničke ID-ove na isti način kao i korisnici, pa Webex upotrebljava (jednu od) domena vaše organizacije pri zapisivanju identiteta certifikata uređaja (zajednički naziv (CN)).
-
Vanjski CA – zatražite i kupite certifikate uređaja izravno od odabranog izdavača. Certifikate morate šifrirati, izravno prenijeti i autorizirati pomoću tajne koja vam je poznata.
Cisco nije uključen, što na taj način jamči istinsko sveobuhvatno šifriranje i provjereni identitet te sprječava teoretsku mogućnost da Cisco prisluškuje vaš sastanak / dešifrira vaše medije.
Certifikat uređaja izdan interno
Webex izdaje certifikat uređaju kada se registrira nakon pokretanja i obnavlja ga po potrebi. Za uređaje certifikat uključuje ID računa i domenu.
Ako vaša organizacija nema domenu, Webex CA izdaje certifikat bez domene.
Ako vaša organizacija ima više domena, možete upotrijebiti Control Hub kako biste webexu rekli koju domenu uređaj smije upotrebljavati za svoj identitet. Možete koristiti i API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Ako imate više domena i ne postavite željenu domenu za uređaj, Webex će odabrati jednu za vas.
Certifikat uređaja izdan izvana
Administrator može dodijeliti uređaj s vlastitim certifikatom koji je potpisan s jednim od javnih CA-ova.
Certifikat se mora temeljiti na ECDSA P-256 para ključeva, iako ga može potpisati RSA ključ.
Vrijednosti u certifikatu prepuštene su organizaciji. Zajednički naziv (CN) i alternativni naziv subjekta (SAN) prikazat će se na korisničkom sučelju Webex sastanka, kako je opisano u Sveobuhvatnom šifriranju s provjerom identiteta za Webex Meetings.
Preporučujemo da upotrebljavate poseban certifikat po uređaju i da imate jedinstvenu CN po uređaju. Na primjer, „meeting-room-1.primjer.com” za organizaciju koja posjeduje domenu „primjer.com”.
Kako biste u potpunosti zaštitili vanjski certifikat od neovlaštenog pristupa, značajka tajne klijenta upotrebljava se za šifriranje i potpisivanje različitih naredbi xcommands.
Kada upotrebljavate klijentsku tajnu, moguće je sigurno upravljati vanjskim Webex certifikatom identiteta putem xAPI-ja. To je trenutačno ograničeno na mrežne uređaje.
Webex trenutačno pruža API naredbe za upravljanje ovim.
Uređaji
E2EE sastancima mogu se pridružiti sljedeći uređaji iz serija Webex Room i Webex Desk registrirani u oblaku:
-
Webex ploča
-
Webex Desk Pro
-
Webex stol
-
Webex komplet soba
-
Webex komplet soba Mini
Sljedeći uređaji ne mogu se pridružiti E2EE sastancima:
-
Webex serija C
-
Webex serija DX
-
Serija Webex EX
-
Serija Webex MX
-
SIP uređaji treće strane
Softverski klijenti
-
Aplikacija Webex za računalne i mobilne klijente može se pridružiti E2EE sastancima.
-
Web-klijent Webex ne može se pridružiti E2EE sastancima.
-
SIP softverski klijenti treće strane ne mogu se pridružiti E2EE sastancima.
Identitet
-
Prema dizajnu, ne pružamo opcije okruženja Control Hub za upravljanje identitetom uređaja koji je potvrđen izvana. Za istinsko sveobuhvatno šifriranje, samo trebate znati / pristupiti tajnama i ključevima. Ako smo uveli uslugu u oblaku za upravljanje tim ključevima, postoji mogućnost da ih se presreće.
-
Trenutačno vam pružamo „recept“ za dizajniranje vlastitih alata na temelju industrijskih standardnih tehnika šifriranja kako biste pomogli pri traženju ili šifriranju certifikata identiteta vašeg uređaja i njihovih privatnih ključeva. Ne želimo imati stvaran ili percipirani pristup vašim tajnama ili ključevima.
Sastanci
-
E2EE sastanci trenutačno podržavaju najviše 1000 sudionika.
- Nove digitalne ploče možete dijeliti u E2EE sastancima. Postoje neke razlike u odnosu na digitalne ploče u redovitim sastancima:
- Na E2EE sastancima korisnici ne mogu pristupiti digitalnim pločama izrađenima izvan sastanka, uključujući privatne digitalne ploče, digitalne ploče koje dijele drugi i digitalne ploče iz Webex prostora.
- Digitalne ploče stvorene u sastancima usluge E2EE dostupne su samo tijekom sastanka. Nisu spremljeni i nisu dostupni nakon završetka sastanka.
- Ako netko dijeli sadržaj u E2EE sastanku, možete ga dodati napomenu. Dodatne informacije o označavanju potražite u aplikaciji Webex | Označite dijeljeni sadržaj napomenama.
Sučelje za upravljanje
Preporučujemo da koristite Control Hub za upravljanje web-mjestom Meetings jer organizacije Control Huba imaju centralizirani identitet za cijelu organizaciju.
Povezane informacije
-
Zero-Trust Security za Webex (sigurnosni tehnički papir)
-
JSON web-šifriranje (JWE) (nacrt standarda za IETF)
-
Webex sastanci 41.7.
-
Uređaji iz serija Webex Room i Webex Desk registrirani u oblaku, pokrenuti
10.6.1-RoomOS_August_2021
. -
Administrativni pristup web-mjestu sastanka u okruženju Control Hub.
-
Jedna ili više potvrđenih domena u vašoj organizaciji Kontrolnog čvorišta (ako upotrebljavate Webex CA za izdavanje certifikata uređaja za potvrđeni identitet).
-
Sobe za sastanak za suradnju moraju biti uključene kako bi se osobe mogle pridružiti putem videosustava. Za više informacija pogledajte odjeljak Dopusti videosustavima pridruživanje sastancima i događajima na web-mjestu Webex.
Možete preskočiti ovaj korak ako vam nisu potrebni identiteti potvrđeni izvana.
Za najvišu razinu sigurnosti i provjeru identiteta svaki uređaj treba imati jedinstveni certifikat koji izdaje pouzdana javna ustanova za certifikaciju (CA).
Morate komunicirati s CA-om kako biste zatražili, kupili i primili digitalne certifikate i stvorili povezane privatne ključeve. Prilikom zahtjeva za certifikat koristite ove parametre:
-
Certifikat mora biti izdan i potpisan od strane poznatog javnog CA-a.
-
Jedinstveno: Toplo preporučujemo upotrebu jedinstvenog certifikata za svaki uređaj. Ako upotrebljavate jedan certifikat za sve uređaje, ugrožavate svoju sigurnost.
-
Zajednički naziv (CN) i alternativni naziv/nazivi subjekta (SAN/ovi): To nisu važni za Webex, ali trebaju biti vrijednosti koje ljudi mogu čitati i povezivati s uređajem. CN će se drugim sudionicima sastanka prikazati kao primarni potvrđeni identitet uređaja, a ako korisnici pregledavaju certifikat putem korisničkog sučelja sastanka, vidjet će SAN/e. Možda želite upotrijebiti imena kao što je
name.model@example.com
. -
Format datoteke: Certifikati i ključevi moraju biti u
.pem
formatu. -
Svrha: Svrha certifikata mora biti Webex Identity.
-
Generiranje ključeva: Certifikati se moraju temeljiti na ECDSA P-256 parovima tipki (algoritam digitalnog potpisa eliptične krivulje koji koristi P-256 krivulju).
Ovaj se zahtjev ne odnosi na ključ za potpisivanje. CA može koristiti RSA tipku za potpisivanje certifikata.
Možete preskočiti ovaj korak ako ne želite upotrebljavati identitet potvrđen izvana na vašim uređajima.
Ako upotrebljavate nove uređaje, još ih nemojte registrirati na Webex. Da biste bili sigurni, u ovom trenutku ih nemojte povezivati na mrežu.
Ako imate postojeće uređaje koje želite nadograditi tako da upotrebljavaju identitet potvrđen izvana, uređaje morate vratiti na tvorničke postavke.
-
Spremite postojeću konfiguraciju ako je želite zadržati.
-
Zakažite prozor kada se uređaji ne koriste ili upotrebljavajte pristup u fazama. Obavijestite korisnike o promjenama koje mogu očekivati.
-
Osigurajte fizički pristup uređajima. Ako uređajima morate pristupiti putem mreže, imajte na umu da tajne putuju običnim tekstom i da ugrožavate svoju sigurnost.
Nakon što dovršite ove korake, dopustite videosustavima da se pridruže sastancima i događajima na vašem web-mjestu Webex.
Kako biste osigurali da medijski sadržaj vašeg uređaja ne može šifrirati bilo tko osim uređaja, morate šifrirati privatni ključ na uređaju. Dizajnirali smo API-je za uređaj kako bi omogućili upravljanje šifriranim ključem i certifikatom, koristeći JSON web šifriranje (JWE).
Kako bismo osigurali istinsko sveobuhvatno šifriranje putem našeg oblaka, ne možemo sudjelovati u šifriranju i prijenosu certifikata i ključa. Ako vam je potrebna ova razina sigurnosti, morate:
-
Zatražite svoje certifikate.
-
Generirajte parove ključeva svojih certifikata.
-
Izradite (i zaštitite) početnu tajnu za svaki uređaj kako biste sačuvali mogućnost šifriranja uređaja.
-
Razvijte i održavajte vlastiti alat za šifriranje datoteka pomoću JWE standarda.
U nastavku su objašnjeni proces i (ne-tajni) parametri koje ćete trebati, kao i recept koji ćete slijediti u vašim razvojnim alatima po izboru. Osim toga, pružamo neke testne podatke i rezultirajuće JWE blokove kako ih očekujemo, kako bismo vam pomogli u provjeri postupka.
Nepodržana referentna implementacija koja koristi Python3 i JWCrypto biblioteku dostupna je od tvrtke Cisco na zahtjev.
-
Ulančajte i šifrirajte certifikat i ključ pomoću svog alata i početne tajne uređaja.
-
Prenesite rezultirajući JWE blok na uređaj.
-
Postavite svrhu šifriranog certifikata za upotrebu za Webex identitet i aktivirajte certifikat.
-
(Preporučeno) Osigurajte sučelje za (ili distribuciju) vašeg alata kako biste korisnicima uređaja omogućili promjenu početne tajne i zaštitu svojih medija od vas.
Kako upotrebljavamo format JWE
Ovaj odjeljak opisuje kako očekujemo da će se JWE stvoriti kao ulaz na uređaje, tako da možete izraditi vlastiti alat za izradu blokova iz svojih certifikata i ključeva.
Pogledajte JSON web-šifriranje (JWE) https://datatracker.ietf.org/doc/html/rfc7516 i JSON web-potpis (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
Upotrebljavamo Kompaktnu serijalizaciju JSON dokumenta za stvaranje JWE blokova. Parametri koje trebate uključiti prilikom izrade JWE blokova su:
-
JOSE zaglavlje (zaštićeno). U zaglavlju JSON objekta potpisivanja i šifriranja MORATE uključiti sljedeće parove vrijednosti ključa:
-
"alg":"dir"
Izravni algoritam jedini je koji podržavamo za šifriranje tereta i morate upotrijebiti početnu klijentsku tajnu uređaja.
-
"enc":"A128GCM"
ili"enc":"A256GCM"
Podržavamo ova dva algoritma za šifriranje.
-
"cisco-action": "add"
ili"cisco-action": "populate"
ili"cisco-action": "activate"
ili"cisco-action": "deactivate"
To je vlasnički ključ i može imati četiri vrijednosti. Uveli smo ovaj ključ kako bismo signalizirali svrhu šifriranih podataka ciljnom uređaju. Vrijednosti su nazvane prema xAPI naredbama na uređaju na kojem upotrebljavate šifrirane podatke.
Nazvali smo ga
cisco-action
za ublažavanje potencijalnih sukoba s budućim JWE proširenjima. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Drugi vlasnički ključ. Vrijednosti koje navedete upotrebljavamo kao ulazne podatke za deriviranje ključeva na uređaju.
version
mora biti1
(verzija naše funkcije za deriviranje ključa). Vrijednostsalt
mora biti base64 URL-om kodiran niz od najmanje 4 bajta, koji morate nasumično odabrati.
-
-
JWE šifrirani ključ. Ovo je polje prazno. Uređaj ga izvodi iz početnog
ClientSecret
. -
JWE vektor pokretanja. Morate osigurati base64url kodirani vektor inicijalizacije za dešifriranje opterećenosti. IV MORA biti nasumična vrijednost od 12 bajtova (koristimo obitelj šifri AES-GCM, koja zahtijeva da IV bude dugačka 12 bajtova).
-
JWE AAD (dodatni podaci čija je autentičnost potvrđena). Morate izostaviti ovo polje jer nije podržano u kompaktnoj serijalizaciji.
-
JWE tekst šifre: To je šifrirani korisni podaci koje želite zadržati u tajnosti.
Korisni podaci MOGU biti prazni. Na primjer, da biste ponovno postavili klijentsku tajnu, morate je prepisati praznom vrijednošću.
Postoje različite vrste korisničkih tereta, ovisno o tome što pokušavate učiniti na uređaju. Različite xAPI naredbe očekuju različite korisničke tereta, a morate odrediti svrhu korisničkih tereta s
cisco-action
ključem, na sljedeći način:-
S
"cisco-action":"populate"
šifrom je novoClientSecret
. -
S "
"cisco-action":"add"
šifru je PEM blok koji nosi certifikat i njegov privatni ključ (ulančani). -
S "
"cisco-action":"activate"
šifri je otisak prsta (heksadecimalni prikaz sha-1) certifikata koji aktiviramo za provjeru identiteta uređaja. -
S "
"cisco-action":"deactivate"
šifri je otisak prsta (heksadecimalni prikaz sha-1) certifikata koji deaktiviramo iz upotrebe za provjeru identiteta uređaja.
-
-
JWE oznaka za provjeru autentičnosti: Ovo polje sadrži oznaku za provjeru autentičnosti kako bi se utvrdio integritet cijelog JWE kompaktno serijaliziranog bloba
Kako izvesti ključ za šifriranje iz ClientSecret
Nakon prve populacije tajne, ne prihvaćamo ili ne izlažemo tajnu kao običan tekst. Time ćete spriječiti potencijalne napade iz rječnika nekoga tko bi mogao pristupiti uređaju.
Softver uređaja upotrebljava klijentsku tajnu kao unos za funkciju deriviranja ključa (kdf), a zatim koristi izvedeni ključ za dešifriranje/šifriranje sadržaja na uređaju.
To za vas znači da vaš alat za proizvodnju JWE blobs mora slijediti isti postupak za dobivanje istog ključa za šifriranje/dešifriranje iz klijentske tajne.
Uređaji koriste sšifriranje za deriviranje ključa (pogledajte https://en.wikipedia.org/wiki/Scrypt), sa sljedećim parametrima:
-
Faktor troškova (N) je 32768
-
BlockSizeFactor (r) je 8
-
Faktor paralelizacije (p) je 1
-
Sol je slučajni slijed od najmanje 4 bajta; morate isporučiti isto
salt
kada odreditecisco-kdf
parametar. -
Ključne duljine su ili 16 bajtova (ako odaberete algoritam AES-GCM 128), ili 32 bajta (ako odaberete algoritam AES-GCM 256)
-
Maks. ograničenje memorije je 64 MB
Ovaj skup parametara jedina je konfiguracija sšifriranja koja je kompatibilna s funkcijom deriviranja ključa na uređajima. Ovaj kdf na uređajima zove se "version":"1"
, što je jedina verzija koju trenutno preuzima cisco-kdf
parametar.
Obrađeni primjer
Ovdje je primjer koji možete slijediti kako biste potvrdili funkcionira li vaš postupak JWE šifriranja na uređajima.
Primjer scenarija je dodavanje PEM bloba na uređaj (oponaša dodavanje certifikata, s vrlo kratkim nizom umjesto pune tipke certifikata +). Klijentska tajna u primjeru je ossifrage
.
-
Odaberite šifru za šifriranje. Ovaj primjer koristi
A128GCM
(AES s 128-bitnim ključevima u načinu Galois brojača). Vaš alat može upotrebljavatiA256GCM
ako želite. -
Odaberite sol (mora biti nasumičan slijed od najmanje 4 bajta). Ovaj se primjer koristi (heksabajta)
E5 E6 53 08 03 F8 33 F6
. Base64url šifrira slijed kako bi dobili5eZTCAP4M_Y
(uklonite base64 oblogu). -
Ovdje je primjer
scrypt
poziva za izradu ključa za šifriranje sadržaja (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Izvedeni ključ treba biti 16 bajtova (heksadecimalna vrijednost) kako slijedi:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
koja baza64url kodiralZ66bdEiAQV4_mqdInj_rA
. -
Odaberite nasumični slijed od 12 bajtova koji će se koristiti kao vektor za pokretanje. Ovaj primjer koristi (heksadecimalni)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
na koji base64url kodiraNLNd3V9Te68tkpWD
. -
Stvorite JOSE zaglavlje s kompaktnom serijalizacijom (slijedite isti redoslijed parametara koji koristimo ovdje), a zatim base64url šifrira:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
JOSE zaglavlje šifriranog base64url-a je
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
To će biti prvi element JWE bloba.
-
Drugi element JWE bloba je prazan jer ne pružamo JWE ključ šifriranja.
-
Treći element JWE bloba je vektor inicijalizacije
NLNd3V9Te68tkpWD
. - Upotrijebite JWE alat za šifriranje kako biste izradili šifrirani teret i oznaku. Za ovaj primjer, nešifrirani korisni teret bit će lažni PEM blob
this is a PEM file
Parametri šifriranja koje biste trebali upotrijebiti su:
Korisni podaci su
this is a PEM file
Šifra za šifriranje je AES 128 GCM
Base64url šifrirao je JOSE zaglavlje kao dodatne autentificirane podatke (AAD)
Base64url šifrira šifrirani korisni podaci, što bi trebalo rezultirati
f5lLVuWNfKfmzYCo1YJfODhQ
Ovo je četvrti element (JWE Ciphertext) u JWE blobu.
-
Base64url šifrira oznaku koju ste proizveli u koraku 8, što bi trebalo rezultirati
PE-wDFWGXFFBeo928cfZ1Q
To je peti element u JWE blobu.
-
Ulančajte pet elemenata JWE bloba s točkama (JOSEheader..IV.Ciphertext.Tag) kako biste dobili:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Ako ste izradili iste vrijednosti baze64url kodirane vrijednosti koje ovdje prikazujemo, koristeći vlastite alate, spremni ste ih koristiti za osiguranje E2E šifriranja i potvrđenog identiteta vaših uređaja.
-
Ovaj primjer zapravo neće raditi, ali u načelu sljedeći korak bi bio koristiti JWE blob koji ste gore stvorili kao unos u xcommand na uređaju koji dodaje certifikat:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Vrste sesija za sastanke bez povjerenja dostupne su na svim web-mjestima sastanaka bez dodatnog troška. Jedna od tih vrsta sesije zove se Pro-End to End Encryption_VOIPonly
. To je Naziv javne usluge, koji možemo promijeniti u budućnosti. Trenutačne nazive vrsta sesija potražite u odjeljku ID-ovi vrste sesije u odjeljku Referenca ovog članka.
Nema ništa što trebate učiniti da biste dobili ovu mogućnost za svoje web-mjesto; korisnicima morate dodijeliti novu vrstu sesije (koja se naziva i Privilegija za sastanak). To možete učiniti pojedinačno putem stranice za konfiguraciju korisnika ili skupno pomoću CSV izvoza/uvoza.
Što učiniti sljedeće
Omogućite tu vrstu sesije / privilegiju sastanka nekim ili svim svojim korisnicima.
1 |
Prijavite se u okruženje Control Hub i idite na Usluge > Sastanak. |
2 |
Kliknite na Web-mjesta, odaberite web-mjesto Webex za koje želite promijeniti postavke. |
3 |
U odjeljku Licence i korisnici kliknite na Skupno upravljanje. |
4 |
Kliknite na Generiraj izvješće i pričekajte da pripremimo datoteku. |
5 |
Kada datoteka bude spremna, kliknite na Izvoz rezultata , a zatim Preuzmi. (Skočni prozor morate ručno zatvoriti nakon što kliknete na Preuzmi.) |
6 |
Otvorite preuzetu CSV datoteku za uređivanje. Postoji redak za svakog korisnika, a |
7 |
Za svakog korisnika kojem želite dodijeliti novu vrstu sesije dodajte Referenca formata Webex CSV datoteke sadrži pojedinosti o svrsi i sadržaju CSV datoteke. |
8 |
Otvorite ploču konfiguracije web-mjesta sastanka u okruženju Control Hub. Ako ste već bili na stranici s popisom web-mjesta sastanka, možda ćete ga morati osvježiti. |
9 |
U odjeljku Licence i korisnici kliknite na Skupno upravljanje. |
10 |
Kliknite Uvezi i odaberite uređeni CSV, a zatim Uvezi . Pričekajte na prijenos datoteke. |
11 |
Kada se uvoz završi, možete kliknuti na Rezultati uvoza kako biste provjerili je li došlo do pogrešaka. |
12 |
Idite na stranicu Korisnici i otvorite jednog od korisnika da biste potvrdili da imaju novu vrstu sesije. |
Možete dodati vodeni žig snimkama sastanka Webex Meetings Pro-End to End Encryption_VOIPonly
vrste sesije koji vam omogućava identificiranje izvornog klijenta ili uređaja neovlaštenih snimki povjerljivih sastanaka.
Kada je ta značajka omogućena, zvuk sastanka uključuje jedinstveni identifikator za svakog klijenta ili uređaja koji sudjeluje. Možete prenijeti zvučne snimke u Control Hub koji zatim analizira snimku i traži jedinstvene identifikatore. Rezultate možete pogledati kako biste vidjeli koji je izvorni klijent ili uređaj snimio sastanak.
- Za analizu snimka mora biti AAC, MP3, M4A, WAV, MP4, AVI ili MOV datoteka čija veličina ne premašuje 500 MB.
- Snimka mora biti dulja od 100 sekundi.
- Možete analizirati samo snimke za sastanke koje organiziraju osobe u vašoj organizaciji.
- Informacije o vodenom žigu zadržavaju se tijekom istog trajanja kao informacije o sastanku organizacije.
Dodaj zvučne vodene žigove E2EE sastancima
- Prijavite se u okruženje Control Hub, a zatim u izborniku Upravljanje odaberite opciju Postavke organizacije.
- U odjeljku Vodeni žigovi sastanka uključite Dodaj zvučni vodeni žig.
Neko vrijeme nakon uključivanja, korisnici koji zakazuju sastanke s
Webex Meetings Pro-End to End Encryption_VOIPonly
vrstom sesije vide opciju Digitalni vodeni žig u odjeljku Sigurnost.
Prenesite i analizirajte sastanak s vodenom oznakom
- U okruženju Control Hub, u izborniku Praćenje odaberite Rješavanje problema.
- Kliknite na Analiza vodenog žiga.
- Potražite ili odaberite sastanak s popisa, a zatim kliknite na Analiziraj.
- U prozoru Analiza zvučnog vodenog žiga unesite naziv za svoju analizu.
- (Neobavezno) Unesite napomenu za svoju analizu.
- Povucite i ispustite zvučnu datoteku za analizu ili kliknite na Odaberi datoteku za prelazak na zvučnu datoteku.
- Kliknite na Zatvori.
Kada se analiza dovrši, bit će prikazana na popisu rezultata na stranici Analiza vodenog žiga .
- Odaberite sastanak s popisa kako biste vidjeli rezultate analize. Kliknite
za preuzimanje rezultata.
Značajke i ograničenja
Čimbenici koji su uključeni u uspješno dekodiranje snimljenog vodenog žiga uključuju udaljenost između uređaja za snimanje i zvučnika koji emitira zvuk, glasnoću tog zvuka, buku iz okoline itd. Naša tehnologija za vodeni žig ima dodatnu otpornost na šifriranje više puta, što bi se moglo dogoditi kada se mediji dijele.
Ova je značajka osmišljena kako bi omogućila uspješno dekodiranje identifikatora vodenog žiga u širokom, ali razumnom skupu okolnosti. Naš je cilj da uređaj za snimanje, kao što je mobilni telefon, koji leži na stolu u blizini osobne krajnje točke ili klijenta prijenosnog računala, uvijek stvori snimku koja rezultira uspješnom analizom. Kako se uređaj za snimanje odbacuje od izvora ili ne sluša cijeli zvučni spektar, smanjuju se šanse za uspješnu analizu.
Kako biste uspješno analizirali snimku, potrebno je odgovarajuće snimanje zvuka sastanka. Ako se zvuk sastanka snima na istom računalu koje je organizator klijenta, ne bi se trebala primjenjivati ograničenja.
Ako su vaši uređaji već omogućeni u vašoj organizaciji Kontrolnog čvorišta i želite upotrijebiti Webex CA za automatsko generiranje njihovih identifikacijskih certifikata, ne morate vraćati uređaje na tvorničke postavke.
Taj postupak odabire koju domenu uređaj upotrebljava za svoju identifikaciju, a obavezan je samo ako imate više domena u organizaciji Kontrolnog čvorišta. Ako imate više od jedne domene, preporučujemo da to učinite za sve svoje uređaje koji će imati identitet „potvrđen Cisco“. Ako Webexu ne kažete koja domena identificira uređaj, automatski se odabire, a drugi sudionici sastanka mogu pogriješiti.
Prije početka
Ako vaši uređaji još nisu omogućeni, slijedite odjeljak Registrirajte uređaj na Cisco Webex pomoću API-ja ili lokalnog web-sučelja ili Omogućavanje u oblaku za serije Board, Desk i Room. Također biste trebali potvrditi domene koje želite upotrebljavati za identifikaciju uređaja u izborniku Upravljanje domenama.
1 |
Prijavite se u okruženje Control Hub, a u izborniku Upravljanje odaberite opciju Uređaji. |
2 |
Odaberite uređaj kako biste otvorili ploču za konfiguraciju. |
3 |
Odaberite domenu koju želite upotrijebiti za identifikaciju tog uređaja. |
4 |
Ponovite za druge uređaje. |
Prije početka
-
Nabavite CA-potpisani certifikat i privatni ključ, u
.pem
formatu, za svaki uređaj. -
U kartici Priprema pročitajte temu Razumijevanje procesa vanjskog identiteta za uređaje,
-
Pripremite JWE alat za šifriranje s obzirom na informacije u njemu.
-
Provjerite imate li alat za generiranje nasumičnih nizova bajtova određenih duljina.
-
Provjerite imate li alat za bazu64url šifriranja bajtova ili teksta.
-
Provjerite imate li
scrypt
implementaciju. -
Provjerite imate li tajnu riječ ili izraz za svaki uređaj.
1 |
Popunite uređaj Prvi put kada popunite Uređaj ima svoju početnu tajnu. Ne zaboravite to; ne možete ga oporaviti i morate vratiti uređaj na tvorničke postavke kako biste ga ponovno pokrenuli.
|
2 |
Ulančajte svoj certifikat i privatni ključ: |
3 |
Izradite JWE blok koji ćete koristiti kao ulaz u naredbu dodavanja certifikata: |
4 |
Otvorite TShell na uređaju i pokrenite naredbu dodavanja (više redaka): |
5 |
Potvrdite je li certifikat dodan pokretanjem Kopirajte otisak prsta novog certifikata. |
6 |
Aktivirajte certifikat u svrhu Uređaj ima šifrirani, aktivan certifikat s CA i spreman za njegovu identifikaciju na sveobuhvatno šifriranim Webex sastancima.
|
7 |
Omogućite uređaj u svojoj organizaciji Kontrolnog čvorišta. |
1 |
Zakažite sastanak ispravne vrste (Webex Meetings Pro-End to End Encryption_VOIPonly). Pogledajte odjeljak Zakazivanje Webex sastanka sveobuhvatnim šifriranjem. |
2 |
Pridružite se sastanku kao organizator, iz klijenta usluge Webex Meetings. |
3 |
Pridružite se sastanku s uređaja čiji je identitet potvrdio Webex CA. |
4 |
Kao organizator provjerite prikazuje li se ovaj uređaj u predvorju s ispravnom ikonom identiteta. |
5 |
Pridružite se sastanku s uređaja čiji je identitet potvrdio vanjski CA. |
6 |
Kao organizator provjerite prikazuje li se ovaj uređaj u predvorju s ispravnom ikonom identiteta. Saznajte više o ikonama identiteta. |
7 |
Pridružite se sastanku kao sudionik sastanka bez provjere autentičnosti. |
8 |
Kao organizator provjerite prikazuje li se taj sudionik u predvorju s ispravnom ikonom identiteta. |
9 |
Kao organizator prihvatite ili odbacite osobe/uređaje. |
10 |
Provjerite valjanost identiteta sudionika/uređaja gdje je to moguće provjerom certifikata. |
11 |
Provjerite vide li svi na sastanku isti sigurnosni kôd sastanka. |
12 |
Pridružite se sastanku s novim sudionikom. |
13 |
Provjerite vide li svi isti, novi sigurnosni kôd sastanka. |
-
Želite li sveobuhvatno šifrirane sastanke učiniti zadanom opcijom sastanka ili je omogućiti samo za neke korisnike ili dopustiti svim organizatorima da odluče? Kada odlučite kako ćete upotrebljavati ovu značajku, pripremite korisnike koji će je upotrebljavati, posebno s obzirom na ograničenja i što možete očekivati na sastanku.
-
Želite li osigurati da ni Cisco ni bilo tko drugi ne mogu dešifrirati vaš sadržaj ili impersonirati vaše uređaje? Ako da, potrebni su vam certifikati javnog CA-a.
-
Ako imate različite razine provjere identiteta, omogućite korisnicima da se međusobno provjere s identitetom podržanim certifikatom. Iako postoje okolnosti u kojima se sudionici mogu pojaviti kao neprovjereni, a sudionici bi trebali znati kako provjeriti, neprovjerene osobe možda neće biti varalice.
Ako za izdavanje certifikata uređaja upotrebljavate vanjski CA, na vama je da nadzirete, osvježite i ponovno primijenite certifikate.
Ako ste izradili početnu tajnu, shvatite da vaši korisnici možda žele promijeniti tajnu svog uređaja. Možda ćete morati izraditi sučelje / distribuirati alat kako biste im omogućili to.
ID vrste sesije |
Naziv javne usluge |
---|---|
638 |
Samo E2E šifriranje + VoIP |
652 |
Samo za E-ncryption_VOIPpro-End to End |
660 |
Pro 3 besplatno sveobuhvatno Encryption_VOIPonly E2E šifriranje + identitet |
672 |
Pro 3 Free50-End to End Encryption_VOIPonly |
673 |
Obrazovni instruktor E2E Encryption_VOIPonly |
676 |
Sveobuhvatno šifriranje Broadworks Standard i |
677 |
Sveobuhvatno šifriranje Broadworks Premium i |
681 |
Schoology Free plus sveobuhvatno šifriranje |
Ove tablice opisuju API naredbe za Webex uređaje koje smo dodali za sveobuhvatno šifrirane sastanke i potvrđeni identitet. Za više informacija o upotrebi API-ja pogledajte odjeljak Pristup API-ju za Webex Room i Desk uređaje te Webex Boards.
Ove xAPI naredbe dostupne su samo na uređajima koji su:
-
Registriran na Webex
-
Registrirano lokalno i povezano s uslugom Webex s uslugom Webex Edge za uređaje
API poziv |
Opis |
---|---|
|
Ova se konfiguracija izrađuje kad administrator postavi željenu domenu uređaja iz okruženja Control Hub. Potrebno je samo ako organizacija ima više od jedne domene. Uređaj upotrebljava tu domenu kada zatraži certifikat od Webex CA-a. Domena tada identificira uređaj. Ova konfiguracija nije primjenjiva ako uređaj ima aktivan certifikat koji je izdan izvana kako bi se identificirao. |
|
Naznačuje može li se uređaj pridružiti sveobuhvatno šifriranom sastanku. API oblaka poziva ga tako da uparena aplikacija zna može li koristiti uređaj za pridruživanje. |
|
Naznačuje koristi li uređaj |
|
Identitet uređaja kako se čita iz zajedničkog naziva certifikata izdanog izvana. |
|
Čita određene informacije iz certifikata koji je izdan izvana. U prikazanoj naredbi zamijenite
|
|
Status vanjskog identiteta uređaja (npr. |
|
Naznačuje ima li uređaj valjani certifikat koji je izdao Webex CA. |
|
Identitet uređaja kako se čita iz uobičajenog naziva certifikata koji je izdao Webex. Sadrži naziv domene ako organizacija ima domenu. Ako organizacija nema domenu, prazno je. Ako se uređaj nalazi u organizaciji koja ima više domena, to je vrijednost iz |
|
Čita određene podatke iz certifikata koji je izdao Webex. U prikazanoj naredbi zamijenite
|
API poziv |
Opis |
---|---|
| Ta tri događaja sada uključuju |
API poziv |
Opis |
---|---|
ili
| Prihvaća vrijednost kodiranog običnog teksta base64url za prvi put tražeći klijentsku tajnu na uređaju. Da biste ažurirali tajnu nakon tog prvog puta, morate dostaviti JWE blok koji sadrži novu tajnu šifriranu starom tajnom. |
| Dodaje certifikat (s privatnim ključem). Proširili smo ovu naredbu kako bismo prihvatili JWE blok koji sadrži šifrirane PEM podatke. |
| Aktivira određeni certifikat za WebexIdentity. Za to |
| Deaktivira određeni certifikat za WebexIdentity. Za to |