- Start
- /
- Artikel
Beveiliging Cisco IP-telefoon
Dit Help-artikel is voor Cisco Desk Phone 9800-serie en Cisco Video Phone 8875 die zijn geregistreerd bij Cisco BroadWorks.
Aangepast apparaatcertificaat handmatig installeren
U kunt een aangepast apparaatcertificaat (CDC) handmatig op de telefoon installeren door het certificaat te uploaden via de beheerwebpagina van de telefoon.
Voordat u begint
Voordat u een aangepast apparaatcertificaat voor een telefoon kunt installeren, moet u het volgende hebben:
- Een certificaatbestand (.p12 of .pfx) opgeslagen op uw pc. Het bestand bevat het certificaat en de privésleutel.
- Het wachtwoord voor het certificaat extraheren. Het wachtwoord wordt gebruikt om het certificaatbestand te decoderen.
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer Certificaat. |
3 |
Klik in het gedeelte Certificaat toevoegen op Bladeren.... |
4 |
Blader naar het certificaat op uw pc. |
5 |
Voer in het veld Wachtwoord extraheren het certificaatwachtwoord in. |
6 |
Klik op Uploaden. Als het certificaatbestand en het wachtwoord juist zijn, ontvangt u het bericht 'Certificaat toegevoegd'. Anders mislukt het uploaden met een foutbericht dat aangeeft dat het certificaat niet kan worden geüpload.
|
7 |
Als u de gegevens van het geïnstalleerde certificaat wilt controleren, klikt u op Weergeven in het gedeelte Bestaande certificaten. |
8 |
Als u het geïnstalleerde certificaat van de telefoon wilt verwijderen, klikt u op Verwijderen in het gedeelte Bestaande certificaten. Zodra u op de knop klikt, begint de verwijderbewerking onmiddellijk zonder bevestiging.
Als het certificaat is verwijderd, ontvangt u het bericht 'Certificaat verwijderd'. |
Aangepast apparaatcertificaat automatisch installeren door SCEP
U kunt de SCEP-parameters (Simple Certificate Enrollment Protocol) instellen om de CDC (Custom Device Certificate) automatisch te installeren, als u het certificaatbestand niet handmatig wilt uploaden of als u het certificaatbestand niet hebt.
Als de SCEP-parameters juist zijn geconfigureerd, verzendt de telefoon aanvragen naar de SCEP-server en wordt het CA-certificaat gevalideerd door het apparaat met de gedefinieerde vingerafdruk.
Voordat u begint
Voordat u een automatische installatie van een aangepast apparaatcertificaat voor een telefoon kunt uitvoeren, moet u het volgende hebben:
- SCEP-serveradres
- SHA-1 of SHA-256 vingerafdruk van het CA-basiscertificaat voor de SCEP-server
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer Certificaat. |
3 |
Stel in het gedeelte SCEP-configuratie 1 de parameters in zoals wordt beschreven in de volgende tabel Parameters voor SCEP-configuratie. |
4 |
Klik op Alle wijzigingen verzenden. |
Parameters voor SCEP-configuratie
De volgende tabel definieert de functie en het gebruik van SCEP-configuratieparameters in de sectie SCEP-configuratie 1 op het tabblad Certificaat in de webinterface van de telefoon. Hij definieert ook de syntaxis van de tekenreeks die aan het telefoonconfiguratiebestand (cfg.xml) is toegevoegd om een parameter te configureren.
Parameters | Beschrijving |
---|---|
Server |
SCEP-serveradres. Deze parameter is verplicht. Voer een van de volgende handelingen uit:
Geldige waarden: Een URL of IP-adres. Het HTTPS-schema wordt niet ondersteund. Standaard Leeg |
Vingerafdruk hoofd-CA |
SHA256- of SHA1-vingerafdruk van de hoofd-CA voor validatie tijdens het SCEP-proces. Deze parameter is verplicht. Voer een van de volgende handelingen uit:
Standaard Leeg |
Wachtwoord wijzigen |
Het wachtwoord voor de certificaatautoriteit (CA) tegen de telefoon tijdens het inschrijven van een certificaat via SCEP. Deze parameter is optioneel. Afhankelijk van de werkelijke SCEP-omgeving varieert het gedrag van het uitdagend wachtwoord.
Voer een van de volgende handelingen uit:
Standaard Leeg |
Configuratie van SCEP-parameters via DHCP-optie 43
Naast de inschrijving van het SCEP-certificaat door de handmatige configuraties op de webpagina van de telefoon, kunt u ook de DHCP-optie 43 gebruiken om de parameters van een DHCP-server in te vullen. De DHCP-optie 43 is vooraf geconfigureerd met de SCEP-parameters. Later kan de telefoon de parameters van de DHCP-server ophalen om de inschrijving van het SCEP-certificaat uit te voeren.
- De configuratie van de SCEP-parameters via DHCP-optie 43 is alleen beschikbaar voor de telefoon waarop de fabrieksinstellingen worden teruggezet.
- Telefoons mogen niet worden geplaatst in het netwerk dat zowel optie 43 als externe inrichting ondersteunt (bijvoorbeeld opties 66,160,159,150 of cloudinrichting). Anders krijgen telefoons mogelijk niet de configuraties van Optie 43.
Ga als volgt te werk om een SCEP-certificaat in te schrijven door de SCEP-parameters in DHCP-optie 43 te configureren:
- Bereid een SCEP-omgeving voor.
Raadpleeg de documentatie van uw SCEP-server voor informatie over het instellen van de SCEP-omgeving.
- Stel DHCP-optie 43 in (gedefinieerd in 8.4 Leveranciersspecifieke informatie, RFC 2132).
Subopties (10-15) zijn gereserveerd voor de methode:
Parameter op webpagina telefoon Suboptie Type Lengte (byte) Verplicht FIPS-modus 10 Booleaanse 1 Nee* Server 11 tekenreeks 208 - lengte (wachtwoord voor uitdaging) Ja Vingerafdruk hoofd-CA 12 binair 20 of 32 Ja Wachtwoord wijzigen 13 tekenreeks 208 - lengte (Server) Nee* 802.1X-verificatie inschakelen 14 Booleaanse 1 Nee Certificaat selecteren 15 8-bits niet-ondertekend 1 Nee Wanneer u de DHCP-optie 43 gebruikt, moet u de volgende kenmerken van de methode opmerken:
- Subopties (10-15) zijn gereserveerd voor het CDC-certificaat (Custom Device Certificate).
- De maximale lengte van DHCP-optie 43 is 255 bytes.
- De maximale lengte van Server + Uitdagend wachtwoord moet kleiner zijn dan 208 bytes.
- De waarde van de FIPS-modus moet overeenkomen met de inrichtingsconfiguratie voor onboarding. Anders kan de telefoon het eerder geïnstalleerde certificaat niet ophalen na het onboarden. Meer bepaald:
- Als de telefoon wordt geregistreerd in een omgeving waar de FIPS-modus is uitgeschakeld, hoeft u de parameter FIPS-modus niet te configureren in DHCP-optie 43. De FIPS-modus is standaard uitgeschakeld.
- Als de telefoon wordt geregistreerd in een omgeving waar de FIPS-modus is ingeschakeld, moet u de FIPS-modus inschakelen in DHCP-optie 43. Zie FIPS-modus inschakelen voor meer informatie.
- Het wachtwoord in optie 43 staat in de cleartext.
Als het wachtwoord voor de uitdaging leeg is, gebruikt de telefoon MIC/SUDI voor de eerste inschrijving en de verlenging van het certificaat. Als het wachtwoord voor de identiteitsvraag is geconfigureerd, wordt het alleen gebruikt voor de eerste inschrijving en wordt het geïnstalleerde certificaat gebruikt voor de certificaatverlenging.
- 802.1X-verificatie inschakelen en Certificaat selecteren worden alleen gebruikt voor de telefoons in het bekabelde netwerk.
- DHCP-optie 60 (Vendor Class Identifier) wordt gebruikt om het apparaatmodel te identificeren.
In de volgende tabel ziet u een voorbeeld van DHCP-optie 43 (subopties 10-15):
Suboptie decimaal/hexadecimale waarde Waarde lengte (byte) decimaal/hexadecimale waarde Waarde Hexwaarde 10/0a 01-01 1 (0: Uitgeschakeld; 1: Ingeschakeld) 01 11-0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12-0c 20/14 12040870625 c5b755d73f5925 f8f5ff5d55af 12040870625 c5b755d73f5925 f8f5ff5d55af 13/0 d 16/10 d ccf9b9952a15 44323333434346394239393532413135 14/0e 01-01 1 (0: Nee; 1: Ja* 01 15/0f 01-01 1 (0: Productie geïnstalleerd; 1: Aangepast geïnstalleerd) 01 Samenvatting van de parameterwaarden:
-
FIPS-modus = ingeschakeld
-
Server =
http://10.79.57.91
-
Vingerafdruk hoofd-CA =
12040870625 C5B755D73F5925<UNK> F8F5FF5D55AF
-
Wachtwoord uitdaging = D <UNK> CCF9B9952A15
-
802.1X-verificatie inschakelen = Ja
-
Certificaatselectie = Aangepast geïnstalleerd
De syntaxis van de uiteindelijke hexwaarde is:
{<suboption><length><value>}...
Volgens de bovenstaande parameterwaarden is de uiteindelijke hexwaarde als volgt:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625 C5B755D73F5925<UNK> F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Configureer DHCP-optie 43 op een DHCP-server.Deze stap bevat een voorbeeld van de DHCP-optie 43-configuraties in het Cisco-netwerkregister.
- Voeg een DHCP-optiedefinitieset toe.
De Optietekenreeks leverancier is de modelnaam van de IP-telefoons. De geldige waarde is: DP-9841, DP-9851, DP-9861, DP-9871 of CP-8875.
- Voeg de DHCP-optie 43 en subopties toe aan de DHCP-optiedefinitieset.
Voorbeeld:
- Voeg opties 43 toe aan het DHCP-beleid en stel de waarde als volgt in:
Voorbeeld:
(10 1)(11 http://10.79.57.91)(12 12040870625 C5B755D73F5925<UNK> F8F5FF5D55AF)(13 D <UNK> CCF9B9952A15)(14 1)(15 1)
- Verifieer uw instellingen U kunt Wireshark gebruiken om een tracering vast te leggen van het netwerkverkeer tussen de telefoon en de service.
- Voeg een DHCP-optiedefinitieset toe.
- Herstel de fabrieksinstellingen van de telefoon.
Nadat de telefoon is gereset, worden de parameters Server, Root CA Fingerprint en Challenge Password automatisch ingevuld. Deze parameters bevinden zich in de sectie SCEP-configuratie 1 van op de beheerwebpagina van de telefoon.
Als u de gegevens van het geïnstalleerde certificaat wilt controleren, klikt u op Weergeven in het gedeelte Bestaande certificaten.
Selecteer
om de installatiestatus van het certificaat te controleren. In Downloadstatus 1 wordt het nieuwste resultaat weergegeven. Als er problemen optreden tijdens het inschrijven van het certificaat, kan de downloadstatus de reden voor het oplossen van problemen weergeven.Als de uitdaging voor wachtwoordverificatie mislukt, worden gebruikers gevraagd het wachtwoord op het telefoonscherm in te voeren. - (Optioneel): Als u het geïnstalleerde certificaat van de telefoon wilt verwijderen, klikt u op Verwijderen in het gedeelte Bestaande certificaten.Zodra u op de knop klikt, begint de verwijderbewerking onmiddellijk zonder bevestiging.
Certificaatvernieuwing door SCEP
Het apparaatcertificaat kan automatisch worden vernieuwd door het SCEP-proces.
- De telefoon controleert of het certificaat elke 4 uur over 15 dagen verloopt. Als dat het geval is, start de telefoon het certificaatverlengingsproces automatisch.
- Als het wachtwoord voor de uitdaging leeg is, gebruikt de telefoon MIC/SUDI voor zowel de eerste inschrijving als de verlenging van het certificaat. Als het wachtwoord voor de identiteitsvraag is geconfigureerd, wordt het alleen gebruikt voor de eerste inschrijving, wordt het bestaande/geïnstalleerde certificaat gebruikt voor de verlenging van het certificaat.
- De telefoon verwijdert het oude apparaatcertificaat pas totdat het nieuwe is opgehaald.
- Als certificaatverlenging mislukt omdat het apparaatcertificaat of de CA is verlopen, wordt de eerste inschrijving automatisch door de telefoon geactiveerd. Als in de tussentijd de wachtwoordverificatie mislukt, verschijnt een scherm voor het invoeren van een wachtwoord op het telefoonscherm en worden gebruikers gevraagd het wachtwoord voor de identiteitsvraag op de telefoon in te voeren.
FIPS-modus inschakelen
U kunt ervoor zorgen dat een telefoon voldoet aan de Federal Information Processing Standards (FIPS).
FIPS zijn een reeks normen die documentverwerking, encryptie-algoritmen en andere IT-normen beschrijven voor gebruik binnen niet-militaire overheid en door overheidsaannemers en -leveranciers die met de instanties werken. CiscoSSL FOM (FIPS Object Module) is een zorgvuldig gedefinieerde softwarecomponent en is ontworpen voor compatibiliteit met de CiscoSSL-bibliotheek. Producten die gebruikmaken van de CiscoSSL-bibliotheek en de API kunnen dus met minimale inspanning worden geconverteerd voor gebruik van door FIPS 140-2 gevalideerde cryptografie.
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer . |
3 |
Kies in het gedeelte BeveiligingsinstellingenJa of Nee in de parameter FIPS-modus. |
4 |
Klik op Alle wijzigingen verzenden. Wanneer u FIPS inschakelt, werken de volgende functies naadloos op de telefoon:
|
Een beveiligingscertificaat handmatig verwijderen
U kunt een beveiligingscertificaat handmatig verwijderen van de telefoon als Simple Certificate Enrollment Protocol (SCEP) niet beschikbaar is.
1 |
Selecteer Certificaten op de beheerwebpagina van de telefoon. |
2 |
Zoek het certificaat op de pagina Certificaten. |
3 |
Klik op Verwijderen. |
4 |
Start de telefoon opnieuw nadat het verwijderingsproces is voltooid. |
Het wachtwoord voor de gebruiker en de beheerder instellen
Nadat de telefoon voor de eerste keer is geregistreerd bij een gespreksbeheersysteem of u een fabrieksreset op de telefoon uitvoert, moet u het gebruikers- en beheerderswachtwoord instellen om de beveiliging van de telefoon te verbeteren. Alleen wanneer het wachtwoord is ingesteld, kunt u de wijzigingen verzenden via de webpagina van de telefoon.
Standaard is de waarschuwing geen wachtwoord ingeschakeld op de telefoon. Wanneer de telefoon geen gebruikers- of beheerderswachtwoord heeft, worden de volgende waarschuwingen weergegeven:
- Op de webpagina van de telefoon wordt 'Geen beheerderswachtwoord opgegeven. Het web is in alleen-lezenmodus en u kunt geen wijzigingen verzenden. Wijzig het wachtwoord.' in de linkerbovenhoek.
In de velden Gebruikerswachtwoord en Beheerderswachtwoord wordt de waarschuwing 'Geen wachtwoord opgegeven' weergegeven als deze leeg zijn.
- Op het telefoonscherm Problemen en diagnostiek wordt het probleem 'Er is geen wachtwoord verstrekt' weergegeven.
1 |
De beheerwebpagina van de telefoon openen |
2 |
Selecteer . |
3 |
(Optioneel) Stel in het gedeelte Systeemconfiguratie de parameter Wachtwoordwaarschuwingen weergeven in op Ja en klik vervolgens op Alle wijzigingen verzenden. U kunt de parameters ook inschakelen in het configuratiebestand van de telefoon (cfg.xml).
Standaard Ja Opties: Ja|Nee Wanneer de parameter is ingesteld op Nee, wordt de wachtwoordwaarschuwing niet weergegeven op de webpagina of op het telefoonscherm. Ook zal de alleen-lezenmodus voor de pagina-web niet worden geactiveerd, zelfs als het wachtwoord leeg is. |
4 |
Zoek de parameter Gebruikerswachtwoord of Beheerderswachtwoord en klik op Wachtwoord wijzigen naast de parameter. |
5 |
Voer het huidige wachtwoord van de gebruiker in het veld Oud wachtwoord in. Houd het veld leeg als u geen wachtwoord hebt. De standaardwaarde is 1 GB.
|
6 |
Voer een nieuw wachtwoord in het veld Wachtwoord in. |
7 |
Klik op Verzenden. Het bericht Wachtwoord is gewijzigd wordt weergegeven op de webpagina. De webpagina wordt over enkele seconden vernieuwd. De waarschuwing naast de parameter verdwijnt. Nadat u het gebruikerswachtwoord hebt ingesteld, geeft deze parameter het volgende weer in het XML-bestand met de telefoonconfiguratie (cfg.xml):
Als u de foutcode 403 ontvangt wanneer u probeert toegang te krijgen tot de webpagina van de telefoon, moet u het gebruikers- of beheerderswachtwoord instellen door inrichting in het telefoonconfiguratiebestand (cfg. XML). Voer bijvoorbeeld een tekenreeks in de volgende notatie in:
|
802.1X-verificatie
Cisco IP-telefoons ondersteunen 802.1X-verificatie.
Cisco IP-telefoons en Cisco Catalyst-switches gebruiken traditioneel Cisco Discovery Protocol (CDP) om elkaar te identificeren en parameters te bepalen zoals VLAN-toewijzing en inline voedingsvereisten. CDP identificeert geen lokaal aangesloten werkstations. Cisco IP-telefoons bieden een EAPOL-doorgeefmechanisme. Met dit mechanisme kan een werkstation dat is gekoppeld aan de Cisco IP-telefoon EAPOL-berichten doorgeven aan de 802.1X-authenticator op de LAN-switch. Het doorgeefmechanisme zorgt ervoor dat de IP-telefoon niet fungeert als de LAN-switch voor het verifiëren van een gegevenseindpunt voor toegang tot het netwerk.
Cisco IP-telefoons bieden ook een proxy EAPOL-uitlogmechanisme. Als de lokaal aangesloten pc de verbinding met de IP-telefoon verbreekt, ziet de LAN-switch niet dat de fysieke koppeling mislukt, omdat de koppeling tussen de LAN-switch en de IP-telefoon in stand blijft. Om te voorkomen dat de netwerkintegriteit in gevaar komt, verzendt de IP-telefoon een EAPOL-afmeldbericht naar de switch uit naam van de downstream-pc, waardoor de LAN-switch wordt geactiveerd om de verificatievermelding voor de downstream-pc te wissen.
Voor ondersteuning voor 802.1X-verificatie zijn verschillende componenten vereist:
-
Cisco IP-telefoon De telefoon initieert het verzoek voor toegang tot het netwerk. Cisco IP-telefoons bevatten een 802.1X-supplicant. Met deze supplicant kunnen netwerkbeheerders de verbinding regelen van IP-telefoons met de LAN-switchpoorten. De huidige versie van de 802.1X-supplicant voor de telefoon gebruikt de opties EAP-FAST en EAP-TLS voor netwerkverificatie.
-
verificatieservice De verificatieserver en de switch moeten beide worden geconfigureerd met een gedeeld geheim waarmee de telefoon wordt geverifieerd.
-
Schakelen: De switch moet 802.1X ondersteunen, zodat deze kan optreden als authenticator en de berichten tussen de telefoon en de verificatieserver kan doorgeven. Nadat de uitwisseling is voltooid, verleent of weigert de switch toegang tot het netwerk van de telefoon.
U moet de volgende acties uitvoeren om 802.1X te configureren.
-
Configureer de andere componenten voordat u 802.1X-verificatie op de telefoon inschakelt.
-
Pc-poort configureren: De 802.1X-standaard houdt geen rekening met VLAN's en beveelt aan om slechts één apparaat te verifiëren voor een specifieke switchpoort. Sommige switches ondersteunen echter verificatie voor meerdere domeinen. De switchconfiguratie bepaalt of u een pc kunt aansluiten op de pc-poort van de telefoon.
-
Ingeschakeld: Als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u de pc-poort inschakelen en een pc aansluiten. In dat geval ondersteunen Cisco IP-telefoons de proxy-EAPOL-uitlogfunctie om de verificatie-uitwisseling tussen de switch en de aangesloten pc te controleren.
Voor meer informatie over IEEE 802.1X-ondersteuning op de Cisco Catalyst-switches raadpleegt u de handleidingen voor Cisco Catalyst-switchconfiguratie op:
http://www.cisco.com/nl/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
uitgeschakeld Als de switch niet meerdere 802.1X-compatibele apparaten ondersteunt op dezelfde poort, moet u de pc-poort uitschakelen wanneer 802.1X-verificatie wordt ingeschakeld. Als u deze poort niet uitschakelt en er vervolgens een pc op aansluit, weigert de switch netwerktoegang voor zowel de telefoon als de pc.
-
- Spraak-VLAN configureren: Omdat de 802.1X-standaard geen rekening houdt met VLAN's, moet u deze instelling configureren op basis van de switchondersteuning.
- Ingeschakeld: Als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u deze blijven gebruiken om het spraak-VLAN te gebruiken.
- uitgeschakeld Als de switch geen multidomeinverificatie ondersteunt, schakelt u het spraak-VLAN uit en probeert u de poort toe te wijzen aan het systeemeigen VLAN.
- (Alleen voor Cisco Desk Phone 9800-serie)
De Cisco bureautelefoon 9800-serie heeft een ander voorvoegsel in de PID dan dat voor de andere Cisco-telefoons. Als u wilt inschakelen dat uw telefoon 802.1X-verificatie doorgeeft, stelt u de parameter Radius·User-Name in om uw Cisco Desk Phone 9800-serie op te nemen.
De PID van telefoon 9841 is bijvoorbeeld DP-9841. U kunt Radius·Gebruikersnaam instellen op Starten met DP of op Bevat DP. U kunt deze in beide volgende gedeelten instellen:
-
802.1X-verificatie inschakelen
Wanneer 802.1X-verificatie is ingeschakeld, gebruikt de telefoon 802.1X-verificatie om toegang tot het netwerk aan te vragen. Wanneer 802.1X-verificatie is uitgeschakeld, gebruikt de telefoon Cisco Discovery Protocol (CDP) om VLAN- en netwerktoegang te verkrijgen. U kunt ook de transactiestatus weergeven en wijzigen in het menu op het telefoonscherm.
Wanneer 802.1X-verificatie is ingeschakeld, kunt u ook het apparaatcertificaat (MIC/SUDI of aangepast) selecteren voor de eerste inschrijving en het certificaat vernieuwen. Normaal gesproken is MIC voor Cisco Video Phone 8875 en SUDI voor Cisco Desk Phone 9800-serie. CDC kan alleen worden gebruikt voor verificatie in 802.1x.
1 |
Voer een van de volgende handelingen uit om 802.1X-verificatie in te schakelen:
| ||||||||||||||||||||
2 |
Selecteer een certificaat (MIC of aangepast) voor de 802.1X-verificatie op de webpagina van de telefoon.
Zie Uw telefoon verbinden met een Wi-Fi-netwerk voor informatie over het selecteren van een certificaattype op het telefoonscherm.
|
Door de client Geïnitieerde modus inschakelen voor beveiligingsonderhandelingen over mediaplane
Als u mediasessies wilt beveiligen, kunt u de telefoon zo configureren dat de beveiligingsonderhandelingen voor het mediaplane worden geïnitieerd met de server. Het beveiligingsmechanisme voldoet aan de normen die zijn vermeld in RFC 3329 en het bijbehorende uitbreidingsconcept Namen van beveiligingsmechanismen voor media (zie https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Voor het transport van onderhandelingen tussen de telefoon en de server kan het SIP-protocol via UDP, TCP en TLS worden gebruikt. U kunt beperken dat de beveiligingsonderhandeling van het mediaplane alleen wordt toegepast wanneer het signalerings transport protocol TLS is.
1 |
Open de beheerwebpagina van de telefoon. | ||||||
2 |
Selecteer . | ||||||
3 |
Stel in het gedeelte SIP-instellingen de velden MediaSec-verzoek en Alleen MediaSec via TLS in zoals is gedefinieerd in de volgende tabel:
| ||||||
4 |
Klik op Alle wijzigingen verzenden. |
WLAN-beveiliging
Omdat alle WLAN-apparaten die binnen het bereik zijn al het andere WLAN-verkeer kunnen ontvangen, is beveiligde spraakcommunicatie van cruciaal belang in WLAN's. Om ervoor te zorgen dat indringers het spraakverkeer niet manipuleren of onderscheppen, ondersteunt de Cisco SAFE Security-architectuur de telefoon. Zie http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html voor meer informatie over beveiliging in netwerken.
De Cisco draadloze IP-telefonieoplossing biedt draadloze netwerkbeveiliging die ongeautoriseerde aanmeldingen en verstoorde communicatie voorkomt door de volgende verificatiemethoden te gebruiken die door de telefoon worden ondersteund:
-
Open verificatie: Elk draadloos apparaat kan verificatie aanvragen in een open systeem. Het toegangspunt dat het verzoek ontvangt, verleent verificatie aan een aanvrager of alleen aan aanvragers in een lijst met gebruikers. De communicatie tussen het draadloze apparaat en het toegangspunt (AP) kan niet-gecodeerd zijn.
-
Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST): Deze client-server beveiligingsarchitectuur codeert EAP-transacties binnen een TLS-tunnel (Transport Level Security) tussen het AP en de RADIUS-server, zoals Identity Services Engine (ISE).
De TLS-tunnel gebruikt PAC (Protected Access Credentials) voor verificatie tussen de client (telefoon) en de RADIUS-server. De server verzendt een Authority ID (AID) naar de client (telefoon), die op zijn beurt de juiste PAC selecteert. De client (telefoon) retourneert een PAC-Opaque naar de RADIUS-server. De server decodeert de PAC met de primaire sleutel. Beide eindpunten bevatten nu de PAC-sleutel en er wordt een TLS-tunnel gemaakt. EAP-FAST ondersteunt automatische PAC-inrichting, maar u moet dit inschakelen op de RADIUS-server.
In ISE verloopt de PAC standaard over één week. Als de telefoon een verlopen PAC heeft, duurt verificatie met de RADIUS-server langer terwijl de telefoon een nieuwe PAC krijgt. Als u vertragingen in de PAC-levering wilt voorkomen, stelt u de PAC-vervalperiode in op 90 dagen of langer op de ISE- of RADIUS-server.
-
EAP-TLS-verificatie (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS vereist een clientcertificaat voor verificatie en netwerktoegang. Voor draadloze EAP-TLS kan het clientcertificaat een MIC-, LSC- of door de gebruiker geïnstalleerd certificaat zijn.
-
Protected Extensible Authentication Protocol (PEAP): Cisco's eigen op wachtwoorden gebaseerde wederzijdse verificatieschema tussen de client (telefoon) en een RADIUS-server. De telefoon kan PEAP gebruiken voor verificatie met het draadloze netwerk. Zowel de PEAP-MSCHAPV2- als PEAP-GTC-verificatiemethoden worden ondersteund.
-
Vooraf gedeelde sleutel (PSK): De telefoon ondersteunt de ASCII-indeling. U moet deze indeling gebruiken wanneer u een vooraf gedeelde WPA/WPA2/SAE-sleutel instelt:
ASCII: een reeks ASCII-tekens met een lengte van 8 tot 63 tekens (0-9, kleine letters en hoofdletters A-Z en speciale tekens)
Voorbeeld: GREG123567@9ZX&W
De volgende verificatieschema's gebruiken de RADIUS-server om verificatiesleutels te beheren:
-
wpa/wpa2/wpa3: Gebruikt RADIUS-serverinformatie om unieke sleutels voor verificatie te genereren. Omdat deze sleutels op de centrale RADIUS-server zijn gegenereerd, biedt WPA2/WPA3 meer beveiliging dan vooraf gedeelde WPA-sleutels die zijn opgeslagen op het toegangspunt en de telefoon.
-
Snelle beveiligde roaming: Gebruikt de RADIUS-server en de gegevens van een draadloze domeinserver (WDS) voor het beheren en verifiëren van sleutels. De WDS maakt een cache met beveiligingsgegevens voor clientapparaten met FT-ondersteuning voor snelle en veilige verificatie. Cisco bureautelefoon 9861 en 9871 en Cisco videotelefoon 8875 ondersteunen 802.11r (FT). Zowel over the air als over de DS worden ondersteund voor snelle beveiligde roaming. Maar we raden u sterk aan de 802.11r (FT)-methode te gebruiken.
Met WPA/WPA2/WPA3 worden coderingssleutels niet ingevoerd op de telefoon, maar automatisch afgeleid tussen het toegangspunt en de telefoon. Maar de EAP-gebruikersnaam en het wachtwoord die worden gebruikt voor de verificatie, moeten op elke telefoon worden ingevoerd.
Om ervoor te zorgen dat spraakverkeer veilig is, ondersteunt de telefoon TKIP en AES voor codering. Als deze mechanismen voor codering worden gebruikt, worden zowel de SIP-signaleringspakketten als Real-Time Transport Protocol (RTP) spraakpakketten gecodeerd tussen het toegangspunt en de telefoon.
- tkip
-
WPA maakt gebruik van TKIP-codering die verschillende verbeteringen heeft ten opzichte van WEP. TKIP biedt sleutelcodering per pakket en langere initialisatievectoren (IV's) die de codering versterken. Bovendien zorgt een MIC (Message Integrity Check) ervoor dat gecodeerde pakketten niet worden gewijzigd. TKIP verwijdert de voorspelbaarheid van WEP die indringers helpt de WEP-sleutel te ontcijferen.
- aes
-
Een coderingsmethode die wordt gebruikt voor WPA2/WPA3-verificatie. Deze nationale standaard voor codering gebruikt een symmetrisch algoritme dat dezelfde sleutel voor codering en decodering heeft. AES gebruikt CBC-codering (Cipher Blocking Chain) van 128 bits groot, die minimaal de sleutelgrootten 128 bits, 192 bits en 256 bits ondersteunt. De telefoon ondersteunt een sleutelgrootte van 256 bits.
Cisco bureautelefoon 9861 en 9871 en Cisco Video Phone 8875 ondersteunen Cisco Key Integrity Protocol (CKIP) met CMIC niet.
Verificatie- en coderingschema's worden ingesteld binnen het draadloze LAN. VLAN's zijn geconfigureerd in het netwerk en op de toegangspunten en geven verschillende verificatie- en coderingscombinaties op. Een SSID wordt gekoppeld aan een VLAN en het specifieke verificatie- en coderingsschema. Voor een geslaagde verificatie van draadloze clientapparaten moet u dezelfde SSID's configureren met de verificatie- en coderingschema's op de toegangspunten en op de telefoon.
Sommige verificatieschema's vereisen specifieke coderingstypen.
- Wanneer u vooraf gedeelde WPA-sleutel, vooraf gedeelde WPA2-sleutel of SAE gebruikt, moet de vooraf gedeelde sleutel statisch zijn ingesteld op de telefoon. Deze sleutels moeten overeenkomen met de sleutels op het toegangspunt.
-
De telefoon ondersteunt automatische EAP-onderhandeling voor FAST of PEAP, maar niet voor TLS. Voor de EAP-TLS-modus moet u deze opgeven.
De verificatie- en coderingschema's in de volgende tabel geven de netwerkconfiguratieopties weer voor de telefoon die overeenkomt met de toegangspuntconfiguratie.
FSR-type | Verificatie | Sleutelbeheer | Codering | Beschermd beheerframe (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
wpa-psk wpa-psk-sha256 ft-psk | aes | Nee |
802.11r (FT) | WPAD |
ernstige ft-sae | aes | Ja |
802.11r (FT) | eap-tls |
wpa-eap ft-eap | aes | Nee |
802.11r (FT) | eap-tls (wpa3) |
wpa-eap-sha256 ft-eap | aes | Ja |
802.11r (FT) | EAP-FAST |
wpa-eap ft-eap | aes | Nee |
802.11r (FT) | eap-fast (wpa3) |
wpa-eap-sha256 ft-eap | aes | Ja |
802.11r (FT) | eap-peap |
wpa-eap ft-eap | aes | Nee |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap | aes | Ja |
Wi-Fi-profiel instellen
U kunt een Wi-Fi-profiel configureren op de webpagina van de telefoon of via hersynchronisatie van het externe apparaatprofiel en het profiel vervolgens koppelen aan de beschikbare Wi-Fi-netwerken. U kunt dit Wi-Fi-profiel gebruiken om verbinding te maken met een Wi-Fi-netwerk. Momenteel kan slechts één Wi-Fi-profiel worden geconfigureerd.
Het profiel bevat de vereiste parameters voor telefoons om verbinding te maken met de telefoonserver via Wi-Fi. Wanneer u een Wi-Fi-profiel maakt en gebruikt, hoeven u of uw gebruikers het draadloze netwerk niet voor afzonderlijke telefoons te configureren.
Met een Wi-Fi-profiel kunt u wijzigingen door de gebruiker voorkomen of beperken in de Wi-Fi-configuratie op de telefoon.
We raden u aan een beveiligd profiel te gebruiken met protocollen die geschikt zijn voor versleuteling om sleutels en wachtwoorden te beveiligen wanneer u een Wi-Fi-profiel gebruikt.
Wanneer u de telefoons wilt instellen op het gebruik van de EAP-FAST-verificatiemethode in de beveiligingsmodus, hebben uw gebruikers afzonderlijke referenties nodig om verbinding te maken met een toegangspunt.
1 |
Open de webpagina van de telefoon. |
2 |
Selecteer . |
3 |
Stel in het gedeelte Wi-Fi-profiel (n) de parameters in zoals wordt beschreven in de volgende tabel Parameters voor Wi-Fi-profiel. De configuratie van het Wi-Fi-profiel is ook beschikbaar voor aanmelding van de gebruiker.
|
4 |
Klik op Alle wijzigingen verzenden. |
Parameters voor Wi-Fi-profiel
De volgende tabel definieert de functie en het gebruik van elke parameter in het gedeelte Wi-Fi-profiel(n) op het tabblad Systeem op de webpagina van de telefoon. Hij definieert ook de syntaxis van de tekenreeks die aan het telefoonconfiguratiebestand (cfg.xml) is toegevoegd om een parameter te configureren.
Parameters | Beschrijving |
---|---|
Netwerknaam | Hiermee kunt u een naam invoeren voor de SSID die op de telefoon wordt weergegeven. Meerdere profielen kunnen dezelfde netwerknaam hebben met een verschillende beveiligingsmodus. Voer een van de volgende handelingen uit:
Standaard Leeg |
Beveiligingsmodus | Hiermee kunt u de verificatiemethode selecteren die wordt gebruikt voor beveiligde toegang tot het Wi-Fi-netwerk. Afhankelijk van de methode die u kiest, wordt er een wachtwoordveld weergegeven zodat u de referenties kunt opgeven die nodig zijn om deel te nemen aan dit Wi-Fi-netwerk. Voer een van de volgende handelingen uit:
Standaard Auto |
Wi-Fi-gebruikers-id | Hiermee kunt u een gebruikers-id invoeren voor het netwerkprofiel. Dit veld is beschikbaar wanneer u de beveiligingsmodus instelt op automatisch, EAP-FAST of EAP-PEAP. Dit is een verplicht veld en kan maximaal 32 alfanumerieke tekens bevatten. Voer een van de volgende handelingen uit:
Standaard Leeg |
Wi-Fi-wachtwoord | Hiermee kunt u het wachtwoord voor de opgegeven Wi-Fi-gebruikers-id invoeren. Voer een van de volgende handelingen uit:
Standaard Leeg |
Frequentieband | Hiermee kunt u de frequentieband van het draadloze signaal selecteren dat door de WLAN wordt gebruikt. Voer een van de volgende handelingen uit:
Standaard Auto |
Certificaat selecteren | Hiermee kunt u een certificaattype selecteren voor de eerste inschrijving van het certificaat en de verlenging van het certificaat in het draadloze netwerk. Dit proces is alleen beschikbaar voor 802.1X-verificatie. Voer een van de volgende handelingen uit:
Standaard Productie geïnstalleerd |