Nulla megbízhatóságú értekezletek üzembe helyezése
A Webex zéró bizalmi biztonsága végpontok közötti titkosítást és erős személyazonosság-ellenőrzést biztosít az ütemezett és személyes szobai értekezleteken.
A felhasználók az értekezlet értekezlet ütemezése választják ki az értekezlet típusa . A résztvevők előszobából történő beengedésekor, valamint az értekezlet során a szervező láthatja az egyes résztvevők személyazonosságának ellenőrzési állapotát. Létezik egy értekezletkód is, amely az értekezlet összes jelenlegi résztvevője számára közös, és amellyel ellenőrizhetik, hogy az értekezletüket nem hárította-e el nem kívánt, harmadik féltől származó Meddler In The Middle (MITM) támadás.
Ossza meg a következő információkat az értekezlet-gazdákkal:
-
Csatlakozzon egy Webex-értekezlethez végpontok közötti titkosítással
Személyazonosság igazolása
A végpontok közötti titkosítás és a személyazonosság ellenőrzése további biztonságot nyújt a végpontok között titkosított értekezletek számára.
Amikor a résztvevők vagy eszközök csatlakoznak egy megosztott MLS (Üzenetküldés Layer Security) csoporthoz, bemutatják a tanúsítványaikat a csoport többi tagjának, akik ezt követően ellenőrzik a tanúsítványokat a kibocsátó hitelesítő hatóságokkal (CA) szemben. A tanúsítványok érvényességének megerősítésével a CA ellenőrzi a résztvevők kilétét, és az értekezlet ellenőrzöttként jeleníti meg a résztvevőket/eszközöket.
A Webex alkalmazás felhasználói a Webex Identitástár segítségével hitelesítik magukat, amely sikeres hitelesítés esetén hozzáférési tokent bocsát ki számukra. Ha tanúsítványra van szükségük a személyazonosságuk ellenőrzéséhez egy végpontok közötti titkosított értekezleten, a Webex CA a hozzáférési tokenjük alapján állít ki nekik egy tanúsítványt. Jelenleg nem biztosítunk lehetőséget a Webex Meetings -felhasználók számára, hogy harmadik fél/külső CA által kiállított tanúsítványt kapjanak.
Az eszközök hitelesíthetik magukat a belső (Webex) hitelesítésszolgáltató által kiadott tanúsítvánnyal vagy egy külső hitelesítésszolgáltató által kiadott tanúsítvánnyal:
-
Belső hitelesítésszolgáltató—A Webex belső tanúsítványt ad ki az eszköz gépfiókjának hozzáférési tokenje alapján. A tanúsítványt a Webex CA írta alá. Az eszközök ugyanúgy nem rendelkeznek felhasználói azonosítókkal, mint a felhasználók, így a Webex a szervezet (egyik) tartományát használja az eszköztanúsítvány identitásának (Common Name (CN)) írásakor.
-
Külső CA—Eszköztanúsítványok kérése és vásárlása közvetlenül a kiválasztott kibocsátótól. A tanúsítványokat csak az Ön által ismert titokban kell titkosítania, közvetlenül feltöltenie és engedélyeznie.
A Cisco nem vesz részt, így garantálható a valódi, end-to-end titkosítás és az ellenőrzött azonosság, és megakadályozható annak elméleti lehetősége, hogy a Cisco lehallgathatja az értekezletét/visszafejtheti a média titkosítását.
Belsőleg kiadott eszköztanúsítvány
A Webex tanúsítványt ad ki az eszköznek, amikor az indítás után regisztrál, és szükség esetén megújítja azt. Eszközök esetében a tanúsítvány tartalmazza a fiókazonosítót és a tartományt.
Ha a szervezet nem rendelkezik tartománysal, a Webex hitelesítésszolgáltató tartomány nélkül állítja ki a tanúsítványt.
Ha a szervezetnek több tartománya van, a Control Hub segítségével meg tudja mondani a Webexnek, hogy melyik tartományt használja az eszköz az identitásához. Használhatja az API -t is xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Ha több tartománya van, és nem állítja be az eszközhöz előnyben részesített tartományt, akkor a Webex kiválaszt egyet az Ön számára.
Külsőleg kiadott eszköztanúsítvány
A rendszergazda saját tanúsítvánnyal rendelkező eszközt hozhat ki, amelyet az egyik nyilvános hitelesítésszolgáltatóval írtak alá.
A tanúsítványnak ECDSA P-256 kulcspáron kell alapulnia, bár RSA-kulccsal is aláírható.
A tanúsítványban szereplő értékek a szervezet belátása szerint vannak. A közös név (CN) és az Téma másik megnevezése (SAN) megjelenik a Webex-értekezlet felhasználói felület, amint az itt olvasható: Végpontok közötti titkosítás személyazonosság-ellenőrzéssel a Webex Meetings számára .
Javasoljuk, hogy eszközenként külön tanúsítványt, és eszközönként egyedi CN-t használjon. Például: „meeting-room-1.example.com” az „example.com” tartományt birtokló szervezet esetében.
Annak érdekében, hogy teljes mértékben megvédje a külső tanúsítványt a manipulációtól, egy ügyféltitkos funkcióval titkosítják és aláírják a különböző xcommandokat.
Az ügyféltitok használata esetén lehetőség van a külső Webex identitástanúsítvány biztonságos kezelésére az xAPI-n keresztül. Ez jelenleg az online eszközökre korlátozódik.
A Webex jelenleg API -parancsokat biztosít ennek kezelésére.
Eszközök
A következő felhőregisztrált Webex Room és Webex Desk sorozatú eszközök csatlakozhatnak az E2EE értekezletekhez:
-
Webex Board
-
Webex Desk Pro
-
Webex íróasztal
-
Webex Room Kit
-
Webex Room Kit Mini
A következő eszközök nem tudnak csatlakozni E2EE értekezletekhez:
-
Webex C sorozat
-
Webex DX sorozat
-
Webex EX sorozat
-
Webex MX sorozat
-
Harmadik féltől származó SIP-eszközök
Szoftveres ügyfelek
-
A Webex App asztali és mobil kliensek csatlakozhatnak az E2EE értekezletekhez.
-
A Webex webes kliens nem tud csatlakozni E2EE értekezletekhez.
-
Harmadik féltől származó szoftveres SIP kliensek nem tudnak csatlakozni E2EE értekezletekhez.
Azonosság
-
A tervek szerint nem biztosítunk Control Hub-beállításokat a külsőleg ellenőrzött eszközazonosság kezelésére. A valódi, végpontok közötti titkosítás érdekében csak Önnek kell ismernie/hozzáférnie a titkokhoz és a kulcsokhoz. Ha bevezettünk egy felhőszolgáltatást a kulcsok kezelésére, akkor van esély arra, hogy elfogják őket.
-
Jelenleg egy „receptet” biztosítunk az Ön számára, hogy saját, iparági szabványos titkosítási technikákon alapuló eszközt alakítson ki, amely segítséget nyújt az eszközazonosító tanúsítványok és azok privát kulcsainak lekérésében vagy titkosításában. Nem akarunk valódi vagy vélt hozzáférést a titkaihoz vagy kulcsaihoz.
Meetings
-
Az E2EE értekezletek jelenleg legfeljebb 1000 résztvevőt támogatnak.
- Az új jegyzettáblákat megoszthatja az E2EE-értekezleteken. Van néhány különbség a normál megbeszéléseken használt jegyzettáblákhoz képest:
- Az E2EE-értekezleteken a felhasználók nem érhetik el az értekezleten kívül létrehozott rajztáblákat, beleértve a privát, a mások által megosztott és a Webex -szobákból származó rajztáblákat sem.
- Az E2EE-értekezleteken létrehozott jegyzettáblák csak az értekezlet során érhetők el. A rendszer nem menti őket, és az értekezlet befejezése után nem érhetők el.
- Ha valaki tartalmat oszt meg egy E2EE értekezleten, megjegyzést fűzhet hozzá. A megjegyzésekkel kapcsolatos további információkért lásd: Webex alkalmazás| A megosztott tartalmak megjelölése megjegyzésekkel .
Kezelőfelület
Kifejezetten javasoljuk, hogy a Control Hub segítségével kezelje a Meetings-webhelyét, mivel a Control Hub-szervezetek központi identitással rendelkeznek a teljes szervezet számára.
Kapcsolódó információk
-
Zero-Trust Security a Webex számára (biztonsági műszaki papír)
-
JSON web titkosítás (JWE) (IETF szabvány tervezet)
-
Webex találkozók 41.7.
-
Felhőben regisztrált Webex Room és Webex Desk sorozatú eszközök, futnak
10.6.1-RoomOS_ Vugust_ 2021
. -
Rendszergazdai hozzáférés a értekezlet webhelye a Control Hubban.
-
A Control Hub szervezet egy vagy több ellenőrzött tartománya (ha a Webex hitelesítésszolgáltatót használja az ellenőrzött identitáshoz használt eszköztanúsítványok kiállítására).
-
Az együttműködési tárgyalótermeket be kell kapcsolni, hogy az emberek csatlakozhassanak a videorendszerükből. További információkért lásd: Engedélyezze a videórendszerek számára, hogy értekezletekhez és eseményekhez csatlakozzanak a Webex-webhely .
Kihagyhatja ezt a lépést, ha nincs szüksége külsőleg ellenőrzött személyazonosságra.
A legmagasabb szintű biztonság és a személyazonosság ellenőrzése érdekében minden eszköznek rendelkeznie kell egy megbízható nyilvános Certificate Authority (CA) által kiadott egyedi tanúsítvánnyal.
A digitális tanúsítványok igénylése, megvásárlása és fogadása, valamint a kapcsolódó személyes kulcsok létrehozásához kapcsolatba kell lépnie a hitelesítésszolgáltatóval. A tanúsítvány igénylésekor használja az alábbi paramétereket:
-
A tanúsítványt egy jól ismert nyilvános hitelesítésszolgáltatónak kell kiállítania és aláírnia.
-
Egyedülálló: Javasoljuk, hogy minden eszközhöz használjon egyedi tanúsítványt. Ha egy tanúsítványt használ az összes eszközhöz, veszélyezteti a biztonságot.
-
Köznapi név (CN) és tárgy alternatív neve(i)k (SAN/s): Ezek nem fontosak a Webex számára, de olyan értékeknek kell lenniük, amelyeket az emberek olvashatnak és társíthatnak az eszközhöz. A CN az értekezlet többi résztvevőjének mutatja meg az eszköz elsődleges ellenőrzött személyazonosságát, és ha a felhasználók az értekezlet felhasználói felületén keresztül ellenőrzik a tanúsítványt, látni fogják a SAN/s-t. Érdemes lehet olyan neveket használni, mint:
név.modell@example.com
. -
Fájlformátum: A tanúsítványoknak és kulcsoknak
.pem formátumban kell
lenniük. -
Cél: A tanúsítvány célja a Webex Identity kell, hogy legyen.
-
Kulcsok generálása: A tanúsítványoknak ECDSA P-256 kulcspárokon kell alapulniuk (elliptikus görbe digitális aláírási algoritmus a P-256 görbével).
Ez a követelmény nem terjed ki az aláíró kulcsra. A hitelesítésszolgáltató RSA-kulccsal aláírhatja a tanúsítványt.
Kihagyhatja ezt a lépést, ha nem szeretne külsőleg ellenőrzött azonosságot használni az eszközeivel.
Ha új eszközöket használ, még ne regisztrálja őket a Webex-re. A biztonság kedvéért most ne csatlakoztassa őket a hálózathoz.
Ha vannak olyan meglévő eszközei, amelyeket külsőleg ellenőrzött identitás használatára szeretne frissíteni, vissza kell állítania az eszközök gyári beállításait.
-
Mentse a meglévő konfigurációt, ha meg szeretné tartani.
-
Ütemezzen be egy ablakot, ha az eszközöket nem használja, vagy használjon szakaszos megközelítést. Értesítse a felhasználókat az elvárt változásokról.
-
Fizikai hozzáférés biztosítása az eszközökhöz. Ha a hálózaton keresztül kell hozzáférnie az eszközökhöz, vegye figyelembe, hogy a titkok egyszerű szövegben utaznak, és veszélyezteti a biztonságot.
Miután elvégezte ezeket a lépéseket, engedélyezze, hogy a videórendszerek csatlakozzanak értekezletekhez és eseményekhez a Webex-webhely .
Annak érdekében, hogy az eszköz adathordozóját az eszközön kívül senki ne tudja titkosítani, titkosítania kell az eszközön lévő személyes kulcsot. Az eszközhöz olyan API-kat terveztünk, amelyek lehetővé teszik a titkosított kulcs és tanúsítvány kezelését a JSON web Encryption (JWE) használatával.
Annak érdekében, hogy a felhőn keresztül valódi végpontok közötti titkosítást biztosítsunk, nem tudunk részt venni a tanúsítvány és a kulcs titkosításában és feltöltésében. Ha ilyen szintű biztonságra van szüksége, a következőket kell tennie:
-
Kérje a tanúsítványokat.
-
Hozza létre a tanúsítványok kulcspárját.
-
Hozzon létre (és védjen) egy kezdeti titkot minden eszközhöz, hogy elültesse az eszköz titkosítási képességét.
-
Fejlessze és karbantartsa saját eszközét a fájlok titkosítására a JWE szabvány használatával.
Az alábbiakban ismertetjük a folyamatot és a szükséges (nem titkos) paramétereket, valamint egy követendő receptet a választott fejlesztői eszközökben. Néhány tesztadatot és az ebből eredő JWE-blobokat is biztosítjuk, ahogy várjuk őket, hogy segítsünk a folyamat ellenőrzésében.
Kérésre nem támogatott referencia-implementáció érhető el a Cisco-tól a Python3 és a JWCrypto könyvtár használatával.
-
Összefűzheti és titkosíthatja a tanúsítványt és a kulcsot az eszközzel és az eszköz kezdeti titkával.
-
Töltse fel a kapott JWE blobot az eszközre.
-
Állítsa be a Webex-identitáshoz használandó titkosított tanúsítvány célját, és aktiválja a tanúsítványt.
-
(Ajánlott) Biztosítson olyan felületet (vagy terjesztheti) az eszközt, amely lehetővé teszi az eszköz felhasználói számára, hogy módosítsák a kezdeti titkosítást, és megvédjék az adathordozóikat Öntől.
Hogyan használjuk a JWE formátumot?
Ez a szakasz azt ismerteti, hogyan várjuk el, hogy a JWE az eszközök bemeneteként jön létre, így saját eszközt hozhat létre a blobok létrehozásához a tanúsítványokból és kulcsokból.
Lásd: JSON web titkosítás (JWE) https://datatracker.ietf.org/doc/html/rfc7516 és JSON web aláírás (JWS) https://datatracker.ietf.org/doc/html/rfc7515 .
Használjuk a Kompakt szerializálás egy JSON-dokumentumhoz a JWE-blobok létrehozásához. A JWE blobok létrehozásakor a következő paramétereket kell megadnia:
-
JOSE fejléc (védett). A JSON-objektum aláírása és titkosítása fejlécben a következő kulcs-érték párokat kell tartalmaznia:
-
"alg":"dir"
A közvetlen algoritmus az egyetlen, amelyet támogatunk a hasznos adat titkosításához, és az eszköz kezdeti ügyféltitkját kell használnia.
-
"enc":"A128GCM"
vagy"enc":"A256GCM"
Támogatjuk ezt a két titkosítási algoritmust.
-
"cisco-action": "hozzáadás"
vagy"cisco-action": "betöltés"
vagy"cisco-action": "activate"
vagy"cisco-action": "deaktiválás"
Ez egy szabadalmaztatott kulcs és négy érték, amit el lehet venni. Ezt a kulcsot azért vezettük be, hogy jelezzük a titkosított adatok célját a céleszközre. Az értékeket a titkosított adatokat használó eszközön található xAPI parancsokról nevezik el.
Elneveztük
cisco-akció
a jövőbeli JWE-bővítésekkel való esetleges ütközések csökkentése érdekében. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Egy másik szabadalmaztatott kulcs. Az Ön által megadott értékeket bemenetként használjuk az eszköz kulcsfontosságú származtatásához. A
verziót
kell lennie1
(a kulcs levezetési függvényünk verziója). Az értékesót
Legalább 4 bájtos base64 URL kódolású sorozatnak kell lennie, amelyet Ön kell válasszon véletlenszerűen.
-
-
JWE titkosított kulcs . Ez a mező üres. Az eszköz a kezdőbetűből származtatja
ClientSecret
. -
JWE inicializálási vektor . A hasznos teher visszafejtéséhez meg kell adnia egy base64url kódolású inicializálási vektort. A IV-nek véletlenszerű 12 bájt értékűnek kell lennie (az AES-GCM titkosítási családot használjuk, amely megköveteli, hogy a IV 12 bájt hosszú legyen).
-
JWE AAD (további hitelesített adatok). Ezt a mezőt ki kell kihagynia, mert a Kompakt szerializálás nem támogatja.
-
JWE titkosított szöveg : Ez az a titkosított hasznos teher, amelyet titokban szeretne tartani.
LEHET, hogy a hasznos adat üres. Például az ügyfél titkosságának alaphelyzetbe állításához felül kell írnia egy üres értékkel.
Különböző típusú hasznos terhelések vannak, attól függően, hogy mit próbál tenni az eszközön. A különböző xAPI parancsok más-más hasznos adatra számítanak, és meg kell adnia a hasznos adat célját a következővel:
cisco-akció
kulcsot, az alábbiak szerint:-
Ezzel
"cisco-action":"feltöltés"
a titkosított szöveg az újClientSecret
. -
A következővel: "
"cisco-action":"hozzáadás"
a titkosított szöveg egy PEM blob, amely tartalmazza a tanúsítványt és a privát kulcsát (összefűzve). -
A következővel: "
"cisco-action":"aktiválás"
a titkosított szöveg az eszközazonosság ellenőrzéséhez általunk aktivált tanúsítvány ujjlenyomata (az sha-1 hexadecimális reprezentációja). -
A következővel: "
"cisco-action":"deaktiválás"
a rejtjelezett szöveg annak a tanúsítványnak az ujjlenyomata (az sha-1 hexadecimális reprezentációja), amelynek az eszközazonosság ellenőrzéséhez való használatát inaktiváljuk.
-
-
JWE hitelesítési címke: Ez a mező tartalmazza a hitelesítési címkét a teljes JWE tömörített szerializált blob integritásának megállapításához
Hogyan származtatjuk a titkosítási kulcs a ClientSecret
A titok első populációja után nem fogadjuk el vagy iktjuk ki a titkot egyszerű szövegként. Ez megakadályozza az eszközhöz hozzáférő személy esetleges szótári támadásait.
Az eszközszoftver az ügyfél titkos kulcsát használja egy kulcsfontosságú származtatási függvény (kdf) bemeneteként, majd a származtatott kulcsot használja az eszközön lévő tartalom visszafejtéséhez / titkosításához.
Ez azt jelenti, hogy a JWE-blobok előállítására szolgáló eszköznek ugyanazt az eljárást kell követnie, hogy ugyanazt a titkosítási/ visszafejtési kulcsot az ügyfél titkos kulcsából származtassák.
Az eszközök a scrypt-et használják a kulcs származtatásához (lásd ), a következő https://en.wikipedia.org/wiki/Scryptparaméterekkel:
-
CostFactor (N) a 32768
-
BlockSizeFactor (r) 8
-
A párhuzamosítási tényező (p) 1
-
A Salt egy legalább 4 bájt hosszúságú véletlenszerű sorozat; ezt meg kell adnia
sót
amikor megadja acisco-kdf
paramétert. -
A kulcs hossza 16 bájt (ha az AES-GCM 128 algoritmust választja), vagy 32 bájt (ha az AES-GCM 256 algoritmust választja)
-
A maximális memória sapka 64 MB
Ez a paraméterkészlet a kripta egyetlen olyan konfigurációja, amely kompatibilis az eszközök kulcs származtatási funkciójával. Az eszközökön ez a kdf neve "version":"1"
, amely jelenleg a(z) egyetlen verziója cisco-kdf
paramétert.
Bevált példa
Íme egy példa, amelyet követhet annak ellenőrzéséhez, hogy a JWE titkosítási folyamat ugyanúgy működik-e, mint az eszközökön létrehozott folyamat.
A példa forgatókönyve egy PEM-blob hozzáadása az eszközhöz (a tanúsítvány hozzáadását utánozza, egy nagyon rövid karakterlánccal a teljes tanúsítvány + kulcs helyett). A példában szereplő ügyféltitkos az ossifrage
.
-
Válasszon egy titkosítási titkosítási titkosítást. Ez a példa a következőt használja:
A128GCM
(AES 128 bites kulcsokkal Galois számláló módban). Az eszköze hasznos lehetA256GCM
ha úgy tetszik. -
Válasszon egy sót (legalább 4 bájt véletlenszerű szekvenciának kell lennie). Ez a példa (hex byte)
E5 E6 53 08 03 F8 33 F6
. A Base64url kódolja a lekérendő szekvenciát5eZTCAP4M_ I
(távolítsa el a base64 kitöltést). -
Itt van egy minta
scrypt
hívás a tartalom titkosítási kulcs létrehozásához (cek):cek=scrypt(jelszó="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, kulcshossz=16)
A származtatott kulcsnak 16 bájtnak (hexának) kell lennie az alábbiak szerint:
95 9e ba 6d 1 22 01 05 78 fe 6a 9d 22 78 ff ac
amelyre a base64url kódollZ66bdEiAQV4_mqd Inj_r V
. -
Válasszon egy 12 bájtból álló véletlenszerű szekvenciát inicializálási vektorként. Ebben a példában a(z) (hex)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
amelyre a base64url kódolNLNd3V9Te68tkpWD
. -
Hozza létre a JOSE fejlécet kompakt szerializációval (kövesse ugyanazt a paramétersort, amelyet itt használunk), majd a base64url kódolja:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_ Y","version":"1"},"enc":"A128GCM"}
A base64url kódolású JOSE fejléc
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZWTEJO9j
Ez lesz a JWE blob első eleme.
-
A JWE blob második eleme üres, mert nem biztosítunk JWE titkosítási kulcsot.
-
A JWE blob harmadik eleme az inicializálási vektor
NLNd3V9Te68tkpWD
. - A JWE titkosítási eszközzel titkosított hasznos adat és címke készülhet. Ebben a példában a nem titkosított hasznos adat a hamis PEM-blob lesz
ez egy PEM fájl
A használnod kell a titkosítási paraméterek a következők:
A hasznos teher
ez egy PEM fájl
Titkosítási titkosítás: AES 128 GCM
A base64url jose fejlécet további hitelesített adatként (AAD) kódolta
A Base64url kódolja a titkosított hasznos adatot, aminek a következőt kell eredményeznie:
f5lLVuWNfKfmzYCo1YJfODhQ
Ez a JWE-blob negyedik eleme (JWE Ciphertext).
-
A Base64url kódolja a 8. lépésben létrehozott címkét, amelynek eredményeképpen meg kell jelennie
PE-wDFWGXFFBeo928cfZ1Q
Ez a JWE blob ötödik eleme.
-
A JWE blob öt elemét összefűzi üssd (JOSEheader.). IV.Ciphertext.Tag) a következőhöz:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Ha ugyanazokat a base64url kódolású értékeket szerezte be, mint amit itt mutatunk, saját eszközeivel készen áll arra, hogy ezeket használja az E2E titkosítás és az eszközök ellenőrzött identitásának biztosítására.
-
Ez a példa valójában nem fog működni, de elvileg a következő lépés a fent létrehozott JWE blob használata lenne a tanúsítványt adó eszköz xcommand bemeneteként:
xCommand Biztonsági tanúsítványok hozzáadása
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
A nulla bizalmas értekezletek munkamenettípusai az összes értekezletoldal számára további költségek nélkül elérhetők. Az egyik ilyen foglalkozástípus az ún Pro-End-Encryption_ Csak VOIP
. Ez a Közszolgálati név , amelyet a jövőben módosíthatunk. A munkamenettípusok aktuális neveit a cikk Hivatkozás szakaszában található Munkamenettípus-idák című témakörben találja.
Nincs teendője annak érdekében, hogy megszerezze ezt a funkciót a webhelyén; Önnek engedélyeznie kell az új foglalkozás típusa (más néven Értekezletjog ) a felhasználók számára. Ezt egyénileg is megteheti a felhasználó konfigurációs oldalán, vagy tömegesen CSV exportálással/importálással.
1 |
Jelentkezzen be a Control Hubba, majd lépjen a menüpontra. |
2 |
Kattintson a Webhelyek lehetőségre, válassza ki azt a Webex-webhelyet, amelynek beállításait módosítani szeretné, majd kattintson a Beállítások elemre. |
3 |
Az Általános beállítások menüpontban válassza ki a Foglalkozástípusok lehetőséget. |
4 |
Látnia kell egy vagy több végpontok közötti titkosítási munkamenet-típust. A cikk Hivatkozási szakaszában található munkamenettípus-idák listája. Láthatja például a Pro-End to End Encryption_VOIPonlyelemet.
Van egy régebbi munkamenettípus, nagyon hasonló névvel: Pro-End-to End titkosítás . Ez a munkamenettípus nem titkosított PSTN-hozzáférést tartalmaz az értekezletekhez. Győződjön meg arról, hogy rendelkezik a_ Csak VOIP verziót a végpontok közötti titkosítás biztosítása érdekében. Ellenőrizheti, ha az egérmutatót a következő fölé viszi PRO hivatkozást a munkamenetkód oszlopban; ebben a példában a hivatkozás céljának a következőnek kell lennie Előfordulhat, hogy a jövőben módosítani fogjuk ezeknek a foglalkozástípusoknak a közszolgáltatási nevét. |
5 |
Ha még nem rendelkezik az új munkamenettípussal, forduljon a Webex képviselőjéhez. |
Mi a következő lépés
Engedélyezze ezt a munkamenettípust / értekezlet-jogosultságot néhány vagy az összes felhasználó számára.
1 |
Jelentkezzen be ide: Control Hub , majd lépjen ide: . |
2 |
Válasszon ki egy frissíteni kívánt felhasználói fiók , majd válassza a lehetőséget Értekezletek . |
3 |
A következőből: A beállítások a következőre vonatkoznak: legördülő menüből válassza ki a frissíteni kívánt a értekezlet webhelye . |
4 |
Jelölje be a mellette lévő jelölőnégyzetet Pro-End-Encryption_ Csak VOIP . |
5 |
Zárja be a felhasználói konfigurációs panelt. |
6 |
Ismételje meg más felhasználók számára, ha szükséges. Ha ezt sok felhasználóhoz szeretné hozzárendelni, használja a következő opciót, Engedélyezze az E2EE értekezleteket több felhasználó számára . |
1 |
Jelentkezzen be a Control Hubba, majd lépjen a menüpontra. |
2 |
Kattintson Webhelyek lehetőségre , válassza ki azt a Webex-webhely , amelynek a beállításait módosítani szeretné. |
3 |
A Licencek és felhasználók szakaszban kattintson a Tömeges kezelés elemre . |
4 |
Kattintson Jelentés generálása , és várjon, amíg előkészítjük a fájlt. |
5 |
Ha a fájl készen áll, kattintson a Eredmények exportálása, majd a Letöltés parancsra. (Az előugró ablakot manuálisan kell bezárnia a kattintás után Letöltés .) |
6 |
Nyissa meg a letöltött CSV fájlt szerkesztésre. Minden felhasználóhoz tartozik egy sor, és a |
7 |
Minden egyes felhasználóhoz, akinek szeretné megadni az új foglalkozás típusa, adja meg A Webex CSV fájlformátum-referencia részletesen tartalmazza a CSV-fájl célját és tartalmát. |
8 |
Nyissa meg az Értekezlet hely konfigurációs paneljét a Vezérlőpulton. Ha már az Értekezlet helye listaoldalon volt, előfordulhat, hogy frissítenie kell. |
9 |
A Licencek és felhasználók szakaszban kattintson a Tömeges kezeléselemre. |
10 |
Kattintson az Importálás gombra, és jelölje ki a szerkesztett CSV-t, majd kattintson a Importálás parancsra. Várjon, amíg a fájl feltöltődik. |
11 |
Amikor az importálás befejeződött, az Eredmények importálása gombra kattintva áttekintheti, hogy voltak-e hibák. |
12 |
Nyissa meg a Felhasználók lapot, és nyissa meg az egyik felhasználót, és ellenőrizze, hogy rendelkeznek-e az új munkamenettípussal. |
Vízjelet adhat az értekezletfelvételekhez a következővel: Webex Meetings Pro-End to End Encryption_ Csak VOIP
foglalkozás típusa, amely lehetővé teszi a bizalmas értekezletek nem engedélyezett felvételeinek forráskliensének vagy eszközének azonosítását.
Ha ez a funkció engedélyezve van, az értekezlet hangja egyedi azonosítót tartalmaz minden résztvevő klienshez vagy eszközhöz. A hangfelvételeket feltöltheti a Control Hub rendszerébe, amely elemzi a felvételt, és megkeresi az egyedi azonosítókat. Az eredményekből megtudhatja, hogy melyik forráskliens vagy eszköz rögzítette az értekezletet.
- Az elemzéshez a felvételnek 500 MB-nál nem nagyobb AAC-, MP3-, M4A-, WAV-, MP4-, AVI- vagy MOV-fájlnak kell lennie.
- A felvételnek hosszabbnak kell lennie 100 másodpercnél.
- Csak a szervezetén belüli személyek által szervezett értekezletek felvételeit tudja elemezni.
- A vízjelinformációkat a szervezet értekezletinformációival azonos ideig őrzik meg.
Hangos vízjel hozzáadása az E2EE értekezletekhez
- Jelentkezzen be ide: Control Hub , majd alatt Kezelés , válassza ki Szervezeti beállítások elemre .
- A Értekezlet vízjelei szakaszt, kapcsolja be Hang vízjel hozzáadása .
Egy idő után ennek bekapcsolása után a felhasználók a következővel ütemeznek értekezleteket
Webex Meetings Pro-End to End Encryption_ Csak VOIP
foglalkozás típusa lásd a Digitális vízjel opciót a Biztonság részben.
Vízjellel ellátott értekezlet feltöltése és elemzése
- A Control Hubban, alatt Monitoring , válassza ki Hibaelhárítás .
- Kattintson Vízjel-elemzés .
- Keresse meg vagy jelölje ki az értekezletet a listában, majd kattintson a gombra Elemzés .
- A Hang vízjel elemzése ablakban adja meg az elemzés nevét.
- (Nem kötelező) Írjon be egy megjegyzést az elemzéshez.
- Húzza át az elemezni kívánt hangfájlt, vagy kattintson a gombra Válasszon fájlt hogy tallózzon a hangfájlhoz.
- Kattintson a Bezárás lehetőségre.
Ha az elemzés befejeződött, az megjelenik az eredménylistában a(z) oldalon Vízjel elemzése oldalon.
- Az elemzés eredményeinek megtekintéséhez válassza ki a megbeszélést a listából. Kattintson az eredmények letöltéséhez.
Szolgáltatások és korlátozások
A rögzített vízjel sikeres dekódolásában szerepet játszó tényezők közé tartozik a felvevő eszköz és a hangot kibocsátó hangszóró közötti távolság, a hang hangereje, a környezeti zaj stb. A vízjel technológiánk további ellenálló képességgel rendelkezik a többszöri kódolás ellen, ami megtörténhet az adathordozó megosztása esetén.
Ez a funkció lehetővé teszi a vízjel azonosító sikeres dekódolását széles körű, de ésszerű körülmények között. Célunk, hogy egy személyes végpont vagy laptop kliens közelében asztalon fekvő felvevő eszköz, például mobiltelefon mindig sikeres elemzést eredményező felvételt készítsen. Ha a felvevő eszköz távolodik a forrástól, vagy homályos a teljes hangspektrum hallásától, csökken a sikeres elemzés esélye.
A felvételek sikeres elemzéséhez az értekezlet hangjának ésszerű rögzítésére van szükség. Ha egy értekezlet hangjának felvétele ugyanazon a számítógépen történik, amelyen az ügyfél is helyet kapott, a korlátozások nem vonatkoznak.
Ha az eszközei már be vannak építve a Control Hub-szervezetbe, és a Webex CA segítségével szeretné automatikusan előállítani az azonosító tanúsítványokat, akkor nem kell gyári alaphelyzetbe állítás beállításait.
Ez az eljárás kiválasztja, hogy az eszköz melyik tartományt használja az önazonossághoz, és csak akkor szükséges, ha több tartománya van a Control Hub szervezetben. Ha egynél több domainnel rendelkezik, javasoljuk, hogy ezt tegye meg minden olyan eszközén, amely "Cisco által ellenőrzött" identitással rendelkezik. Ha nem közli a Webex -szel, hogy melyik tartomány azonosítja az eszközt, a rendszer automatikusan kiválaszt egyet, és az értekezlet többi résztvevője számára hibásnak tűnhet.
Mielőtt elkezdené
Ha az eszközei még nincsenek regisztrálva, kövesse az alábbi lépéseket Eszköz regisztrálása a Cisco Webex rendszerébe API vagy helyi web felület segítségével vagy Felhőalapú beléptetés Board, Desk és Room sorozatokhoz . Ellenőrizze azt a tartományt is, amely(ek)ben az eszközöket azonosítani szeretné A tartományok kezelése .
1 |
Jelentkezzen be ide: Control Hub , és alatt Kezelés , válassza ki Eszközök lehetőségre . |
2 |
Válasszon ki egy eszközt a konfigurációs panel megnyitásához. |
3 |
Válassza ki az eszköz azonosításához használni kívánt tartományt. |
4 |
Ismételje meg más eszközökön. |
Mielőtt elkezdené
-
Szerezzen be egy CA által aláírt tanúsítványt és privát kulcsot
.pem
formátumban, minden eszköz számára. -
Alatt a Készüljön fel fülre, olvassa el a témakört Az eszközök külső azonosítási folyamatának megértése ,
-
Készítsen elő egy JWE titkosító eszközt az ott található információk alapján.
-
Győződjön meg arról, hogy rendelkezik olyan eszközzel, amely adott hosszúságú véletlenszerű bájtszekvenciákat generál.
-
Győződjön meg arról, hogy rendelkezik olyan eszközzel, amellyel a base64url bájtokat vagy szöveget kódolhat.
-
Győződjön meg arról, hogy rendelkezik a
scrypt
végrehajtását. -
Győződjön meg arról, hogy minden eszközhöz rendelkezik egy titkos szóval vagy kifejezéssel.
1 |
Töltse fel az eszközét Amikor először tölti fel a A készüléknek megvan a kezdeti titka. Ne felejtse el ezt; nem tudja helyreállítani, és az újraindításhoz vissza kell állítania az eszközt gyári alaphelyzetbe.
|
2 |
A tanúsítvány és a személyes kulcs összefűzása: |
3 |
Hozzon létre egy JWE-blobot, amelyet a tanúsítvány hozzáadása parancs bemeneteként használ: |
4 |
Nyissa meg a TShellt az eszközön, és futtassa a (többsoros) hozzáadás parancsot: |
5 |
Ellenőrizze, hogy a tanúsítvány hozzá lett adva futtatással Másolja az új tanúsítvány ujjlenyomatát. |
6 |
Aktiválja a tanúsítványt erre a célra Az eszköz titkosított, aktív, hitelesítésszolgáltató által kiadott tanúsítvánnyal rendelkezik, amely készen áll arra, hogy a végpontok közötti titkosított Webex-értekezleteken azonosítsa.
|
7 |
Az eszköz fedélzeten a Control Hub szervezetnek. |
1 |
A megfelelő típusú értekezlet ütemezése (Webex Meetings Pro-End to End Encryption_VOIPonly). |
2 |
Csatlakozzon az értekezlethez házigazdaként, webex meetings ügyféltől. |
3 |
Csatlakozzon az értekezlethez olyan eszközről, amelynek személyazonosságát a Webex hitelesítésszolgáltató ellenőrzi. |
4 |
Házigazdaként ellenőrizze, hogy ez az eszköz a megfelelő identitás ikonnal jelenik-e meg az előcsarnokban. |
5 |
Csatlakozzon az értekezlethez egy olyan eszközről, amelynek identitását egy külső hitelesítésszolgáltató ellenőrzi. |
6 |
Házigazdaként ellenőrizze, hogy ez az eszköz a megfelelő identitás ikonnal jelenik-e meg az előcsarnokban. Tudjon meg többet az identitás ikonokról . |
7 |
Csatlakozzon az értekezlethez, mint nem hitelesített értekezlet résztvevői. |
8 |
Házigazdaként ellenőrizze, hogy ez a résztvevő a megfelelő identitás ikonnal jelenik-e meg az előcsarnokban. |
9 |
Házigazdaként fogadj be vagy utasítsd el az embereket / eszközöket. |
10 |
A tanúsítványok ellenőrzésével lehetőség szerint ellenőrizze a résztvevő-/eszközazonosítókat. |
11 |
Ellenőrizze, hogy az értekezleten mindenki ugyanazt az értekezlet biztonsági kódját látja-e. |
12 |
Csatlakozzon az értekezlethez egy új résztvevővel. |
13 |
Ellenőrizze, hogy mindenki ugyanazt az új értekezlet-biztonsági kódot látja-e. |
-
A végpontok között titkosított értekezleteket teszi alapértelmezett értekezlet-beállítássá, vagy csak néhány felhasználó számára engedélyezi, vagy engedélyezi az összes gazdagép számára a döntést? Ha úgy döntött, hogyan fogja használni ezt a funkciót, készítse fel azokat a felhasználókat, akik használni fogják, különösen a korlátozások és az értekezleten várható várakozások tekintetében.
-
Biztosítania kell, hogy sem a Cisco, sem senki más nem tudja visszafejteni a tartalmat, vagy megszemélyesíteni az eszközeit? Ha igen, nyilvános hitelesítésszolgáltató tanúsítványaira van szüksége.
-
Ha a személyazonosság-ellenőrzés különböző szintjei vannak, engedélyezze a felhasználók számára, hogy tanúsítvány által támogatott személyazonossággal ellenőrizzék egymást. Annak ellenére, hogy vannak olyan körülmények, amikor a résztvevők ellenőrizetlenként jelenhetnek meg, és a résztvevőknek tudniuk kell, hogyan kell ellenőrizni, az ellenőrizetlen emberek nem lehetnek csalók.
Ha külső hitelesítésszolgáltatót használ az eszköztanúsítványok kiadásához, a tanúsítványok figyelésére, frissítésére és újbóli alkalmazására van szükség.
Ha létrehozta a kezdeti titkot, értse meg, hogy a felhasználók esetleg módosítani akarják eszközük titkát. Előfordulhat, hogy létre kell hoznia egy felületet / terjesztenie kell egy eszközt, hogy ezt lehetővé tegye.
Munkamenettípus azonosítója |
Közszolgáltatás neve |
---|---|
638 |
E2E titkosítás+csak voIP |
652 |
Pro-End to End EVOIPonlyncryption_ |
660 |
Pro 3 free-end to end EVOIPonlyncryption_ E2E titkosítás + identitás |
672 |
Pro 3 Free50-End to End EVOIPonlyncryption_ |
673 |
Oktatási oktató E2E EVOIPonlyncryption_ |
676 |
Broadworks Standard plusz végpontok közötti titkosítás |
677 |
Broadworks Premium plusz végpontok közötti titkosítás |
681 |
Schoology Free plus end to end titkosítás |
Ezek a táblák a végpontok közötti titkosított értekezletekhez és az ellenőrzött identitáshoz hozzáadott Webex-eszközök API-parancsait ismertetik. Az API használatával kapcsolatos további információkért lásd: Access the API for Webex Room and Desk Devices and Webex Boards.
Ezek az xAPI-parancsok csak olyan eszközökön érhetők el, amelyek a következők:
-
Regisztrált a Webex-re
-
Regisztrált a helyszínen és kapcsolódik a Webexhez a Webex Edge for Devices segítségével
API-hívás |
Leírás |
---|---|
|
Ez a konfiguráció akkor történik, amikor a rendszergazda beállítja az eszköz által előnyben részesített tartományt a Control Hubból. Csak akkor szükséges, ha a szervezetnek egynél több tartománya van. Az eszköz ezt a tartományt használja, amikor tanúsítványt kér a Webex hitelesítésszolgáltatótól. A tartomány ezután azonosítja az eszközt. Ez a konfiguráció nem alkalmazható, ha az eszköz aktív, külsőleg kiadott tanúsítvánnyal rendelkezik önmaga azonosítására. |
|
Azt jelzi, hogy az eszköz képes-e csatlakozni egy végponttól végpontig titkosított értekezlethez. A felhő API meghívja, hogy a párosított alkalmazás tudja, hogy használhatja-e az eszközt a csatlakozáshoz. |
|
Jelzi, ha az eszköz használja |
|
Az eszköz azonosítója a külsőleg kiadott tanúsítvány törzsnevéből olvasott módon. |
|
Konkrét információkat olvas be egy külsőleg kiadott tanúsítványból. A megjelenő parancsban cserélje ki
|
|
Az eszköz külső identitásának állapota (pl. |
|
Azt jelzi, hogy az eszköz rendelkezik-e a Webex hitelesítésszolgáltató által kiadott érvényes tanúsítvánnyal. |
|
Az eszköz azonosítója a Webex által kiadott tanúsítvány törzsnevéből olvasott személyazonossága. Tartománynevet tartalmaz, ha a szervezet rendelkezik tartománysal. Üres, ha a szervezetnek nincs tartománya. Ha az eszköz több tartományú szervezetben van, akkor ez az érték a következőből származik: |
|
Konkrét információkat olvas be a Webex által kiadott tanúsítványból. A megjelenő parancsban cserélje ki
|
API-hívás |
Leírás |
---|---|
| Ez a három esemény most már tartalmazza |
API-hívás |
Leírás |
---|---|
vagy
| Elfogadja a base64url kódolt egyszerű szöveges értéket az ügyfél titkos kódjának első vetítéséhez az eszközön. A titkos rendszer első frissítése után meg kell adnia egy JWE-blobot, amely a régi titok által titkosított új titkot tartalmazza. |
| Tanúsítvány hozzáadása (privát kulccsal). Kiterjesztettük ezt a parancsot egy titkosított PEM-adatokat tartalmazó JWE-blob fogadására. |
| Egy adott tanúsítvány aktiválása a WebexIdentity számára. Ehhez |
| Deaktivál egy adott tanúsítványt a WebexIdentity számára. Ehhez |