'Zero-Trust Security' van Webex biedt end-to-end-codering en sterke identiteitsverificatie in uw geplande en persoonlijke ruimte vergaderingen.
Gebruikers kiezen het vergaderingstype wanneer ze een vergadering plannen. Bij het toelaten van deelnemers vanuit de lobby en tijdens de vergadering kan de host de identiteitsverificatiestatus van elke deelnemer zien. Er is ook een vergaderingscode die voor alle huidige deelnemers aan de vergadering geldt en die ze kunnen gebruiken om elkaar te verifiëren.
Deel de volgende informatie met uw vergaderingshosts:
Deelnemen aan een Webex -vergadering met end-to-end-codering
Identiteit verifiëren
End-to-end-codering met identiteitsverificatie biedt extra beveiliging voor een end-to-end-gecodeerde vergadering.
Wanneer deelnemers of apparaten deelnemen aan een gedeelde MLS-groep (Messaging Layer Security), presenteren ze hun certificaten aan de andere groepsleden, die de certificaten vervolgens valideren tegen de uitgevende certificeringsinstanties (CA). Door te bevestigen dat de certificaten geldig zijn, verifieert de CA de identiteit van de deelnemers en geeft de vergadering de deelnemers/apparaten weer als geverifieerd.
Gebruikers van de Webex -app verifiëren zichzelf met het Webex -identiteitsarchief, dat hen een toegangstoken geeft wanneer de verificatie is geslaagd. Als ze een certificaat nodig hebben om hun identiteit te verifiëren in een end-to-end-gecodeerde vergadering, geeft de Webex -CA hun een certificaat uit op basis van hun toegangstoken. Op dit moment bieden we Webex Meetings -gebruikers geen manier om een certificaat te verkrijgen dat is uitgegeven door een externe/externe certificeringsinstantie.
Apparaten kunnen zichzelf verifiëren met een certificaat dat is uitgegeven door de interne (Webex) CA of een certificaat dat is uitgegeven door een externe CA:
Interne CA : Webex geeft een intern certificaat uit op basis van het toegangstoken van het computeraccount van het apparaat. Het certificaat is ondertekend door de Webex CA. Apparaten hebben geen gebruikers-id's op dezelfde manier als gebruikers, dus Webex gebruikt (een van) de domeinen van uw organisatie bij het schrijven van de identiteit van het apparaatcertificaat (Algemene naam (CN)).
Externe CA: vraag en koop apparaatcertificaten rechtstreeks bij de door u gekozen uitgever. U moet de certificaten coderen, rechtstreeks uploaden en autoriseren met een geheim dat alleen aan u bekend is.
Cisco is er niet bij betrokken, waardoor dit de manier is om echte end-to-end-codering en geverifieerde identiteit te garanderen en de theoretische mogelijkheid te voorkomen dat Cisco uw vergadering zou afluisteren of uw media zou kunnen decoderen.
Intern uitgegeven apparaatcertificaat
Webex geeft een certificaat uit aan het apparaat wanneer het wordt geregistreerd na het opstarten en vernieuwt het wanneer dat nodig is. Voor apparaten bevat het certificaat de account Id en een domein.
Als uw organisatie geen domein heeft, geeft de Webex CA het certificaat uit zonder domein.
Als uw organisatie meerdere domeinen heeft, kunt u Control Hub gebruiken om Webex te laten weten welk domein het apparaat moet gebruiken voor de identiteit. U kunt ook de API gebruiken xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Als u meerdere domeinen hebt en niet het voorkeursdomein voor het apparaat instelt, kiest Webex er een voor u.
Extern uitgegeven apparaatcertificaat
Een beheerder kan een apparaat inrichten met een eigen certificaat dat is ondertekend met een van de openbare CA's.
Het certificaat moet zijn gebaseerd op een ECDSA P-256-sleutelpaar, hoewel het kan worden ondertekend met een RSA -sleutel.
De waarden in het certificaat zijn ter beoordeling van de organisatie. De Common Name (CN) en de Onderwerp alternatieve naam (SAN) worden weergegeven in de gebruikersinterface van de Webex-vergadering , zoals beschreven in End-to-end-codering met identiteitsverificatie voor Webex Meetings .
We raden u aan een afzonderlijk certificaat per apparaat te gebruiken en een unieke CN per apparaat te hebben. Bijvoorbeeld 'vergaderruimte-1.example.com' voor de organisatie die eigenaar is van het domein 'example.com'.
Om het externe certificaat volledig te beschermen tegen manipulatie, wordt een clientgeheime functie gebruikt om verschillende x-opdrachten te coderen en te ondertekenen.
Wanneer u het clientgeheim gebruikt, is het mogelijk om het externe Webex -identiteitscertificaat veilig te beheren via de xAPI. Dit is momenteel beperkt tot online apparaten.
Webex biedt momenteel API -opdrachten om dit te beheren.
Apparaten
De volgende in de cloud geregistreerde Webex Room Series- en Webex Desk Series-apparaten kunnen deelnemen aan end-to-end versleutelde vergaderingen:
Webex Board
Webex Desk Pro
Webex-bureau
Webex Room Kit
Webex Room Kit Mini
De volgende apparaten kunnen niet deelnemen aan end-to-end-versleutelde vergaderingen:
Webex C-serie
Webex DX-serie
Webex EX-serie
Webex MX-serie
SIP -apparaten van derden
Softwareclients
Vanaf versie 41.6 kan de Webex Meetings -bureaubladclient deelnemen aan end-to-end versleutelde vergaderingen.
Als uw organisatie de Webex-app om deel te nemen aan vergaderingen door de Meetings-bureaubladtoepassing te starten, kunt u die optie gebruiken om deel te nemen aan end-to-end versleutelde vergaderingen.
De Webex -webclient kan niet deelnemen aan end-to-end versleutelde vergaderingen.
SIP -softclients van derden kunnen niet deelnemen aan end-to-end versleutelde vergaderingen.
Identiteit
Door het ontwerp bieden we geen Control Hub-opties waarmee u extern geverifieerde apparaatidentiteit kunt beheren. Voor echte end-to-end-versleuteling moet alleen u de geheimen en sleutels kennen/toegang hebben. Als we een cloudservice hebben geïntroduceerd om deze sleutels te beheren, bestaat de kans dat ze worden onderschept.
Momenteel bieden we u een 'recept' waarmee u uw eigen hulpprogramma's kunt ontwerpen, op basis van industriestandaard versleutelingstechnieken, om u te helpen bij het aanvragen of versleutelen van de identiteitscertificaten van uw apparaat en hun persoonlijke sleutels. We willen geen echte of vermeende toegang tot uw geheimen of sleutels.
Vergaderingen
End-to-end versleutelde vergaderingen ondersteunen momenteel maximaal 200 deelnemers.
Van die 200 deelnemers kunnen maximaal 25 extern geverifieerde apparaten deelnemen moeten de eerste deelnemers zijn die deelnemen aan de vergadering .
Wanneer een groter aantal apparaten deelneemt aan een vergadering, proberen onze back-endmediaservices de mediastreams te transcoderen. Als we de media niet kunnen decoderen, transcoderen en opnieuw coderen (omdat we de coderingssleutels van de apparaten niet hebben en niet mogen hebben), mislukt de transcodering.
Als u deze beperking wilt beperken, raden we u aan kleinere vergaderingen voor apparaten te houden of de uitnodigingen te spreiden tussen apparaten en Meetings-clients.
Beheerinterface
We raden u ten zeerste aan Control Hub te gebruiken om uw vergaderingssite te beheren, aangezien Control Hub-organisaties een gecentraliseerde identiteit voor de hele organisatie hebben, terwijl in Sitebeheer de identiteit per site wordt beheerd.
Gebruikers die worden beheerd via Sitebeheer kunnen niet beschikken over de door Cisco geverifieerde identiteitsoptie. Deze gebruikers krijgen een anoniem certificaat om deel te nemen aan een end-to-end-gecodeerde vergadering en kunnen worden uitgesloten van vergaderingen waarbij de host identiteitsverificatie wil garanderen.
Gerelateerde informatie
Zero-Trust-beveiliging voor Webex (technisch document over beveiliging): https://www.cisco.com/c/en/us/solutions/collateral/collaboration/white-paper-c11-744553.html
Cisco Live 2021-presentatie (Cisco Live-registratie vereist): https://www.ciscolive.com/2021/learn/session-catalog.html?tab.digitalbundle=Anytime21&search.sessiontype=BRK&search.learningmap=1614364767910003wzD6#/session/16106298425360015zrh
JSON- Web (JWE) (Concept IETF-standaard): https://datatracker.ietf.org/doc/html/rfc7516
Gebruikersgerichte documentatie: https://help.webex.com/5h5d8ab
Webex Meetings 41.7.
In de cloud geregistreerde Webex Room- en Webex Desk-apparaten, actief
10.6.1-RoomOS_August_2021
.Beheerderstoegang tot de vergaderlocatie in Control Hub om het nieuwe Sessietype voor gebruikers in te schakelen.
Een of meer geverifieerde domeinen in uw Control Hub-organisatie (als u de Webex -CA gebruikt om apparaatcertificaten uit te geven voor geverifieerde identiteit).
Samenwerkingsvergaderruimten moeten zijn ingeschakeld zodat mensen kunnen deelnemen vanuit hun videosysteem. Zie voor meer informatie Toestaan dat videosystemen deelnemen aan vergaderingen en gebeurtenissen op uw Webex-site .
U kunt deze stap overslaan als u geen extern geverifieerde identiteiten nodig hebt.
Voor het hoogste beveiligingsniveau en voor identiteitsverificatie moet elk apparaat een uniek certificaat hebben dat is uitgegeven door een vertrouwde openbare Certificate Authority (CA).
U moet communiceren met de CA om de digitale certificaten aan te vragen, aan te schaffen en te ontvangen en om de bijbehorende persoonlijke sleutels te maken. Gebruik deze parameters wanneer u het certificaat aanvraagt:
Het certificaat moet zijn uitgegeven en ondertekend door een bekende openbare CA.
Uniek: We raden u ten zeerste aan voor elk apparaat een uniek certificaat te gebruiken. Als u één certificaat voor alle apparaten gebruikt, brengt u uw beveiliging in gevaar.
Algemene naam (CN) en alternatieve naam(en) onderwerp (SAN/s): Deze zijn niet belangrijk voor Webex, maar moeten waarden zijn die mensen kunnen lezen en koppelen aan het apparaat. De CN wordt aan andere deelnemers aan de vergadering weergegeven als de primaire geverifieerde identiteit van het apparaat. Als gebruikers het certificaat inspecteren via de gebruikersinterface van de vergadering, zien ze de SAN/s. U kunt namen als . gebruiken
name.model@example.com
.Bestandsindeling: De certificaten en sleutels moeten zich in de
.pem
formaat.Doel: Het doel van het certificaat moet Webex -identiteit zijn.
Sleutels genereren: De certificaten moeten zijn gebaseerd op ECDSA P-256-sleutelparen (Elliptical Curve Digital Signature Algorithm met behulp van de P-256-curve).
Deze vereiste geldt niet voor de ondertekeningssleutel. De CA kan een RSA sleutel gebruiken om het certificaat te ondertekenen.
U kunt deze stap overslaan als u geen extern geverifieerde identiteit voor uw apparaten wilt gebruiken.
Als u nieuwe apparaten gebruikt, moet u deze nog niet registreren bij Webex . Maak voor de zekerheid nog geen verbinding met het netwerk.
Als u bestaande apparaten hebt die u wilt upgraden om een extern geverifieerde identiteit te gebruiken, moet u de apparaten terugzetten op de fabrieksinstellingen.
Sla de bestaande configuratie op als u deze wilt behouden.
Plan een venster wanneer de apparaten niet worden gebruikt, of gebruik een gefaseerde aanpak. Stel gebruikers op de hoogte van de wijzigingen die ze kunnen verwachten.
Zorg voor fysieke toegang tot apparaten. Als u toegang moet krijgen tot apparaten via het netwerk, moet u er rekening mee houden dat geheimen in platte tekst worden verzonden en dat u uw beveiliging in gevaar brengt.
Nadat u deze stappen hebt voltooid, videosystemen toestaan deel te nemen aan vergaderingen en gebeurtenissen op uw Webex-site .
Om ervoor te zorgen dat uw apparaatmedia alleen door het apparaat kan worden versleuteld, moet u de persoonlijke sleutel op het apparaat versleutelen. We hebben API's voor het apparaat ontworpen om het beheer van de gecodeerde sleutel en het certificaat mogelijk te maken, met behulp van JSON Web Encryption (JWE).
Om echte end-to-end-codering via onze cloud te garanderen, mogen we niet betrokken zijn bij het coderen en uploaden van het certificaat en de sleutel. Als u dit beveiligingsniveau nodig hebt, moet u:
Vraag uw certificaten aan.
Genereer de sleutelparen van uw certificaten.
Maak (en beveilig) een initieel geheim voor elk apparaat om de versleutelingscapaciteit van het apparaat te zaaien.
Ontwikkel en onderhoud uw eigen tool voor het coderen van bestanden met behulp van de JWE-standaard.
Het proces en de (niet-geheime) parameters die u nodig hebt, worden hieronder uitgelegd, evenals een recept dat u kunt volgen in uw ontwikkeltools naar keuze. We bieden ook enkele testgegevens en de resulterende JWE-blobs zoals we ze verwachten, om u te helpen uw proces te verifiëren.
Een niet-ondersteunde referentie-implementatie met Python3 en de JWCrypto-bibliotheek is op aanvraag verkrijgbaar bij Cisco .
Voeg het certificaat en de sleutel samen en versleutel ze met uw hulpprogramma en het aanvankelijke geheim van het apparaat.
Upload de resulterende JWE-blob naar het apparaat.
Stel het doel in van het versleutelde certificaat dat moet worden gebruikt voor de Webex identiteit en activeer het certificaat.
(Aanbevolen) Zorg voor een interface voor (of distribueer) van uw hulpprogramma zodat apparaatgebruikers het oorspronkelijke geheim kunnen wijzigen en hun media tegen u kunnen beschermen.
Hoe we de JWE-indeling gebruiken
In deze sectie wordt beschreven hoe we verwachten dat de JWE wordt gemaakt als invoer voor de apparaten, zodat u uw eigen hulpprogramma kunt bouwen om de blobs te maken op basis van uw certificaten en sleutels.
Raadpleeg JSON- Web (JWE)https://datatracker.ietf.org/doc/html/rfc7516en JSON- Web (JWS)https://datatracker.ietf.org/doc/html/rfc7515.
We gebruiken de Compacte serialisatie van een JSON-document om JWE-blobs te maken. De parameters die u moet opnemen bij het maken van de JWE-blobs zijn:
JOSE-koptekst (beveiligd). In de koptekst JSON-objectondertekening en -codering MOET u de volgende sleutel-waardeparen opnemen:
"alg":"dir"
Het directe algoritme is het enige dat we ondersteunen voor het versleutelen van de payload. U moet het oorspronkelijke clientgeheim van het apparaat gebruiken.
"enc":"A128GCM"
of"enc":"A256GCM"
We ondersteunen deze twee versleutelingsalgoritmen.
"cisco-action": "add"
of"cisco-action": "populate"
of"cisco-action": "activate"
of"cisco-action": "deactivate"
Dit is een eigen sleutel en kan vier waarden aannemen. We hebben deze sleutel geïntroduceerd om het doel van de versleutelde gegevens door te geven aan het doelapparaat. De waarden zijn genoemd naar de xAPI-opdrachten op het apparaat waarop u de versleutelde gegevens gebruikt.
We noemden het
cisco-action
om mogelijke botsingen met toekomstige JWE-extensies te beperken."cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Een andere eigen sleutel. We gebruiken de waarden die u opgeeft als invoer voor het afleiden van sleutels op het apparaat. Het
version
moet zijn1
(de versie van onze belangrijkste afleidingsfunctie). De waarde vansalt
moet een base64 URL-gecodeerde reeks van ten minste 4 bytes zijn, die u moet willekeurig kiezen.
Gecodeerde JWE-sleutel . Dit veld is leeg. Het apparaat leidt het af van de initiaal
ClientSecret
.JWE-initialisatievector . U moet een met base64url gecodeerde initialisatievector opgeven voor het decoderen van de payload. De IV MOET een willekeurige waarde van 12 bytes zijn (we gebruiken de AES-GCM-coderingsfamilie, waarvoor de IV 12 bytes lang moet zijn).
JWE AAD (aanvullende geverifieerde gegevens). U moet dit veld weglaten omdat het niet wordt ondersteund in Compacte serialisatie.
JWE-versleutelde tekst : Dit is de versleutelde payload die u geheim wilt houden.
De payload MOGELIJK leeg zijn. Als u bijvoorbeeld het clientgeheim opnieuw wilt instellen, moet u dit overschrijven met een lege waarde.
Er zijn verschillende soorten payloads, afhankelijk van wat u op het apparaat probeert te doen. Verschillende xAPI-opdrachten verwachten verschillende payloads en u moet het doel van de payload opgeven met de
cisco-action
toets, als volgt:Met
"cisco-action":"populate"
de cijfertekst is het nieuweClientSecret
.Met '
"cisco-action":"add"
de cijfertekst is een PEM-blob met het certificaat en de bijbehorende persoonlijke sleutel (aaneengeschakeld).Met '
"cisco-action":"activate"
de cijfertekst is de vingerafdruk (hexadecimale weergave van sha-1) van het certificaat dat we activeren voor verificatie van de apparaatidentiteit.Met '
"cisco-action":"deactivate"
de cijfertekst is de vingerafdruk (hexadecimale weergave van sha-1) van het certificaat dat we deactiveren voor gebruik voor apparaatidentiteitsverificatie.
JWE-verificatietag: Dit veld bevat de verificatietag om de integriteit van de gehele JWE compact geserialiseerde blob vast te stellen
Hoe we de coderingssleutel afleiden van de ClientSecret
Nadat het geheim voor het eerst is ingevuld, wordt het geheim niet meer geaccepteerd of uitgevoerd als tekst zonder opmaak. Dit is bedoeld om mogelijke woordenboekaanvallen te voorkomen door iemand die toegang zou kunnen krijgen tot het apparaat.
De apparaatsoftware gebruikt het clientgeheim als invoer voor een sleutelafleidingsfunctie (kdf) en gebruikt vervolgens de afgeleide sleutel voor het ontsleutelen/versleutelen van inhoud op het apparaat.
Dit betekent voor u dat uw hulpprogramma voor het produceren van JWE-blobs dezelfde procedure moet volgen om dezelfde versleutelings-/decoderingssleutel af te leiden van het clientgeheim.
De apparaten gebruiken versleutelen voor sleutelafleiding (ziehttps://en.wikipedia.org/wiki/Scrypt ), met de volgende parameters:
Kostenfactor (N) is 32768
BlockSizeFactor (r) is 8
Parallellisatiefactor (p) is 1
Salt is een willekeurige reeks van ten minste 4 bytes; u moet hetzelfde opgeven
salt
bij het opgeven van decisco-kdf
gebruiken.De sleutellengte is 16 bytes (als u het algoritme AES-GCM 128 selecteert) of 32 bytes (als u het algoritme AES-GCM 256 selecteert)
Max. geheugenlimiet is 64 MB
Deze set parameters is de enige configuratie van: versleutelen die compatibel is met de functie voor het afleiden van toetsen op de apparaten. Deze kdf op de apparaten heet "version":"1"
, de enige versie die momenteel wordt gebruikt door de cisco-kdf
gebruiken.
Uitgewerkt voorbeeld
Hier is een voorbeeld dat u kunt volgen om te controleren of uw JWE-coderingsproces hetzelfde werkt als het proces dat we op de apparaten hebben gemaakt.
Het voorbeeldscenario is het toevoegen van een PEM-blob aan het apparaat (nabootsen van het toevoegen van een certificaat, met een zeer korte tekenreeks in plaats van een volledige cert + sleutel). Het clientgeheim in het voorbeeld is ossifrage
.
Kies een versleutelingscode. In dit voorbeeld wordt gebruik gemaakt van
A128GCM
(AES met 128-bits sleutels in de Galois-tellermodus). Uw tool zou kunnen gebruikenA256GCM
als u wilt.Kies een salt (moet een willekeurige reeks van minimaal 4 bytes zijn). In dit voorbeeld worden (hex bytes)
E5 E6 53 08 03 F8 33 F6
. Base64url codeert de reeks die moet worden opgehaald5eZTCAP4M_Y
(verwijder de base64-opvulling).Hier is een voorbeeld:
scrypt
aanroep om de coderingssleutel (cek) te maken:cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
De afgeleide sleutel moet als volgt 16 bytes (hex) zijn:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
waarvoor base64url codeert naarlZ66bdEiAQV4_mqdInj_rA
.Kies een willekeurige reeks van 12 bytes die u als initialisatievector wilt gebruiken. In dit voorbeeld wordt (hex) gebruikt
34 b3 5d dd 5f 53 7b af 2d 92 95 83
waarvoor base64url codeert naarNLNd3V9Te68tkpWD
.Maak de JOSE-header met compacte serialisatie (volg dezelfde volgorde van parameters die we hier gebruiken) en codeer deze vervolgens met base64url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
De met base64url gecodeerde JOSE-header is
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
Dit wordt het eerste element van de JWE-blob.
Het tweede element van de JWE-blob is leeg, omdat we geen JWE- coderingssleutel leveren.
Het derde element van de JWE-blob is de initialisatievector
NLNd3V9Te68tkpWD
.- Gebruik uw JWE-coderingstool om een gecodeerde payload en tag te produceren. In dit voorbeeld wordt de niet-versleutelde payload de nep-PEM-blob
this is a PEM file
De coderingsparameters die u moet gebruiken, zijn:
Payload is
this is a PEM file
Versleutelingscodering is AES 128 GCM
De met base64url gecodeerde JOSE-header als aanvullende geverifieerde gegevens (AAD)
Base64url codeert de versleutelde payload, wat zou moeten resulteren in:
f5lLVuWNfKfmzYCo1YJfODhQ
Dit is het vierde element (JWE Ciphertext) in de JWE-blob.
Base64url codeert de tag die u in stap 8 hebt gemaakt, wat zou moeten resulteren in:
PE-wDFWGXFFBeo928cfZ1Q
Dit is het vijfde element in de JWE-blob.
Voeg de vijf elementen van de JWE-blob samen met punten (JOSEheader..IV.Ciphertext.Tag) om het volgende te krijgen:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Als u dezelfde met base64url gecodeerde waarden hebt afgeleid die hier worden weergegeven, met uw eigen hulpprogramma's, bent u klaar om deze te gebruiken om de E2E-codering en geverifieerde identiteit van uw apparaten te beveiligen.
Dit voorbeeld werkt niet, maar in principe is uw volgende stap het gebruik van de JWE-blob die u hierboven hebt gemaakt als invoer voor de x-opdracht op het apparaat waarmee het certificaat wordt toegevoegd:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Sessietypen voor vergaderingen zonder vertrouwen zijn beschikbaar voor alle vergaderingssites zonder extra kosten. Een van deze sessietypen wordt genoemd Pro-End to End Encryption_VOIPonly
. Dit is de naam van de openbare dienst, die we in de toekomst mogelijk zullen wijzigen. Zie voor de huidige namen van de sessietypen Sessietype-id's in de Referentie: gedeelte van dit artikel.
U hoeft niets te doen om deze mogelijkheid voor uw site te krijgen. U moet gebruikers wel het nieuwe sessietype (ook wel Meeting Privilege genoemd) toekennen. U kunt dit afzonderlijk doen via de configuratiepagina van de gebruiker of in bulk met een CSV -export/import.
1 | Meld u aan bij Control Hub en ga naar . | ||
2 | Klik op Sites, kies de Webex-site waarvoor u de instellingen wilt wijzigen en klik vervolgens op Instellingen. | ||
3 | Onder Algemene instellingen , selecteer Sessietypen . | ||
4 | U zou een of meer sessietypen voor end-to-end-versleuteling moeten zien. Raadpleeg de lijst met: Sessietype-id's in de Referentie: gedeelte van dit artikel. U ziet bijvoorbeeld Pro-End to End Encryption_ Alleen VoIP .
| ||
5 | Als u het nieuwe Sessietype nog niet hebt, neemt u contact op met uw Webex -vertegenwoordiger. |
De volgende stappen
Schakel dit Sessietype /vergaderingrecht in voor sommige of al uw gebruikers.
1 | Aanmelden bij Besturingshub en ga naar . |
2 | Selecteer een gebruikersaccount om bij te werken en selecteer vervolgens Vergaderingen . |
3 | Selecteer in de vervolgkeuzelijst Instellingen toepassen op de vergaderingssite die u wilt bijwerken. |
4 | Vink het selectievakje aan naast Pro-End to End Encryption_ Alleen VoIP . |
5 | Sluit het gebruikerconfiguratie . |
6 | Herhaal indien nodig voor andere gebruikers. Als u dit aan veel gebruikers wilt toewijzen, gebruikt u de volgende optie, E2EE-vergaderingen inschakelen voor meerdere gebruikers . |
1 | Meld u aan bij Control Hub en ga naar . | ||
2 | Klik op Sites, kies de Webex-site waarvoor u de instellingen wilt wijzigen. | ||
3 | Klik in het gedeelte Licenties en gebruikers op In bulk beheren. | ||
4 | Klik op Generate Report (Rapport genereren) en wacht terwijl we het bestand voorbereiden. | ||
5 | Wanneer het bestand gereed is, klikt u op Resultaten exporteren en dan Downloaden . (U moet dat pop-upvenster handmatig sluiten nadat u op Downloaden .) | ||
6 | Open het gedownloade CSV-bestand om het te bewerken. Er is een rij voor elke gebruiker en de | ||
7 | Voor elke gebruiker die u het nieuwe Sessietype wilt toekennen, voegt u toe De Referentie voor Webex CSV -bestandsindeling bevat details over het doel en de inhoud van het CSV-bestand. | ||
8 | Open het configuratievenster Vergaderingssite in Control Hub.
| ||
9 | Klik in het gedeelte Licenties en gebruikers op In bulk beheren. | ||
10 | Klik op Importeren en selecteer de bewerkte CSV en klik vervolgens op Importeren . Wacht terwijl het bestand is geüpload. | ||
11 | Wanneer het importeren is voltooid, klikt u op Resultaten importeren om te controleren of er fouten zijn opgetreden. | ||
12 | Ga naar de Gebruikers en open een van de gebruikers om te controleren of ze het nieuwe Sessietype hebben. |
U kunt een watermerk toevoegen aan vergaderingsopnamen met de Webex Meetings Pro-End to End Encryption_VOIPonly
sessietype, waarmee u de bronclient of het apparaat van onbevoegde opnamen van vertrouwelijke vergaderingen kunt identificeren.
Wanneer deze functie is ingeschakeld, bevat de audio van de vergadering een unieke id voor elke deelnemende client of elk apparaat. U kunt audio-opnamen uploaden naar Control Hub, die vervolgens de opname analyseert en de unieke id's opzoekt. U kunt de resultaten bekijken om te zien welke bronclient of apparaat de vergadering heeft opgenomen.
- Om te worden geanalyseerd, moet de opname een AAC-, MP3-, M4A-, WAV-, MP4-, AVI- of MOV-bestand zijn dat niet groter is dan 500 MB.
- De opname moet langer zijn dan 100 seconden.
- U kunt alleen opnamen analyseren voor vergaderingen die worden gehost door personen in uw organisatie.
- Watermerk-informatie wordt bewaard voor dezelfde duur als de vergaderingsinformatie van de organisatie.
Audiowatermerken toevoegen aan E2EE-vergaderingen
- Aanmelden bij Control Hub , dan onder Beheer , selecteer Organisatie-instellingen .
- In de Watermerken voor vergaderingen sectie, schakel in Audiowatermerk toevoegen .
Enige tijd nadat dit is ingeschakeld, plannen gebruikers vergaderingen met de
Webex Meetings Pro-End to End Encryption_VOIPonly
sessietype zie de optie Digital Watermarking in het gedeelte Beveiliging.
Een vergadering met watermerk uploaden en analyseren
- In Control Hub, onder Bewaking , selecteer Problemen oplossen .
- Klik op Watermerkanalyse .
- Zoek of selecteer de vergadering in de lijst en klik vervolgens op Analyseren.
- In de Audiowatermerk analyseren voert u een naam in voor uw analyse.
- (Optioneel) Voer een notitie in voor uw analyse.
- Sleep het audiobestand dat u wilt analyseren, of klik op Bestand kiezen om naar het audiobestand te bladeren.
- Klik op Sluiten.
Wanneer de analyse is voltooid, wordt deze weergegeven in de lijst met resultaten op het Watermerk analyseren pagina.
- Selecteer de vergadering in de lijst om de resultaten van de analyse te bekijken. Klikkenom de resultaten te downloaden.
Functies en beperkingen
Factoren die betrokken zijn bij het succesvol decoderen van een opgenomen watermerk zijn de afstand tussen het opnameapparaat en de luidspreker die de audio uitzet, het volume van die audio, omgevingsgeluid, enz. Onze watermarkeringstechnologie heeft een extra veerkracht om meerdere keren gecodeerd te worden, zoals kan gebeuren wanneer de media worden gedeeld.
Deze functie is ontworpen om succesvolle decodering van de watermerk-id in een brede maar redelijke reeks omstandigheden mogelijk te maken. Ons doel is dat een opnameapparaat, zoals een mobiele telefoon, dat op een bureau ligt in de buurt van een persoonlijk eindpunt of een laptopclient, altijd een opname maakt die resulteert in een succesvolle analyse. Als het opnameapparaat wordt verwijderd van de bron of wordt verduisterd van het horen van het volledige audiospectrum, neemt de kans op een succesvolle analyse af.
Voor een geslaagde analyse van een opname is een redelijke opname van de audio van de vergadering nodig. Als de audio van een vergadering wordt opgenomen op dezelfde computer als die waarop de client wordt gehost, zijn er geen beperkingen van toepassing.
Als uw apparaten al zijn geïntegreerd in uw Control Hub-organisatie en u de Webex -CA wilt gebruiken om hun identificerende certificaten automatisch te genereren, hoeft u de apparaten niet terug te zetten op de fabrieksinstellingen .
Deze procedure selecteert welk domein het apparaat gebruikt om zichzelf te identificeren en is alleen vereist als u meerdere domeinen hebt in uw Control Hub-organisatie. Als u meer dan één domein heeft, raden we u aan dit te doen voor al uw apparaten met de identiteit 'Cisco-geverifieerd'. Als u Webex niet vertelt welk domein het apparaat identificeert, wordt er automatisch een gekozen en kan het er verkeerd uitzien voor andere deelnemers aan de vergadering.
Voordat u begint
Als uw apparaten nog niet aan boord zijn, volgt u Een apparaat registreren bij Cisco Webex met behulp van API of lokale Web of Onboarding in de cloud voor Board-, Desk- en Room Series . U moet ook de domeinen verifiëren die u wilt gebruiken om de apparaten in Uw domeinen beheren .
1 | Aanmelden bij Control Hub en onder Beheer , selecteer Apparaten . |
2 | Selecteer een apparaat om het configuratievenster te openen. |
3 | Selecteer het domein dat u wilt gebruiken om dit apparaat te identificeren. |
4 | Herhaal dit voor andere apparaten. |
Voordat u begint
U hebt het volgende nodig:
Als u een door een CA ondertekend certificaat en een persoonlijke sleutel wilt ophalen,
.pem
formaat, voor elk apparaat.Het onderwerp lezen: Inzicht in het externe identiteitsproces voor apparaten , in de Voorbereiden deel van dit artikel.
Een JWE-coderingstool voorbereiden met betrekking tot de informatie daar.
Een hulpmiddel om willekeurige bytereeksen van bepaalde lengtes te genereren.
Een hulpprogramma voor het coderen van bytes of tekst met base64url.
An
scrypt
implementatie.Een geheim woord of woordgroep voor elk apparaat.
1 | De van het apparaat invullen De eerste keer dat u de . invult Het apparaat heeft zijn oorspronkelijke geheim. Vergeet dit niet; u kunt het niet herstellen en moet het apparaat terugzetten op de fabrieksinstellingen om opnieuw te kunnen starten.
|
2 | Uw certificaat en persoonlijke sleutel samenvoegen: |
3 | Maak een JWE-blob om te gebruiken als invoer voor de opdracht voor het toevoegen van een certificaat: |
4 | Open de TShell op het apparaat en voer de opdracht (meerdere regels) voor toevoegen uit:
|
5 | Controleer of het certificaat is toegevoegd door uit te voeren Kopieer de vingerafdruk van het nieuwe certificaat. |
6 | Activeer het certificaat voor dit doel Het apparaat heeft een versleuteld, actief, door een CA uitgegeven certificaat dat klaar is om te worden gebruikt voor identificatie in end-to-end versleutelde Webex -vergaderingen.
|
7 | Onboard het apparaat in uw Control Hub-organisatie. |
1 | Plan een vergadering van het juiste type ( Webex Meetings Pro-End to End Encryption_ Alleen VoIP ). |
2 | Neem als host deel aan de vergadering vanuit een Webex Meetings -client. |
3 | Neem deel aan de vergadering vanaf een apparaat waarvan de identiteit is geverifieerd door de Webex CA. |
4 | Controleer of dit apparaat als host wordt weergegeven in de lobby met het juiste identiteitspictogram. |
5 | Neem deel aan de vergadering vanaf een apparaat waarvan de identiteit is geverifieerd door een externe CA. |
6 | Controleer of dit apparaat als host wordt weergegeven in de lobby met het juiste identiteitspictogram. Meer informatie over identiteitspictogrammen . |
7 | Neem deel aan de vergadering als een niet-geverifieerde deelnemer aan de vergadering. |
8 | Controleer of deze deelnemer als host wordt weergegeven in de lobby met het juiste identiteitspictogram. |
9 | Als host kunt u personen/apparaten toelaten of weigeren. |
10 | Valideer de identiteiten van deelnemers/apparaten waar mogelijk door de certificaten te controleren. |
11 | Controleer of iedereen in de vergadering dezelfde beveiligingscode voor de vergadering ziet. |
12 | Neem deel aan de vergadering met een nieuwe deelnemer. |
13 | Controleer of iedereen dezelfde, nieuwe beveiligingscode voor de vergadering ziet. |
Gaat u van end-to-end-versleutelde vergaderingen de standaardvergaderingsoptie maken, of deze alleen voor bepaalde gebruikers inschakelen of alle hosts laten beslissen? Wanneer u hebt besloten hoe u deze functie gaat gebruiken, bereidt u de gebruikers voor die deze functie gaan gebruiken, vooral met betrekking tot de beperkingen en wat u in de vergadering kunt verwachten.
Moet u ervoor zorgen dat noch Cisco , noch iemand anders uw inhoud kan decoderen of uw apparaten kan imiteren? Als dit het geval is, hebt u certificaten nodig van een openbare CA. U kunt maximaal 25 apparaten in een beveiligde vergadering hebben. Als u dit beveiligingsniveau nodig hebt, moet u niet toestaan dat vergaderingsclients deelnemen.
Voor gebruikers die deelnemen met beveiligde apparaten: laat apparaten eerst deelnemen en stel gebruikersverwachtingen in dat ze mogelijk niet kunnen deelnemen als ze te laat deelnemen.
Als u verschillende niveaus van identiteitsverificatie hebt, geeft u gebruikers de mogelijkheid om elkaar te verifiëren met een door certificaten ondersteunde identiteit en de beveiligingscode van de vergadering. Hoewel er omstandigheden zijn waarin deelnemers als niet-geverifieerd kunnen worden weergegeven en deelnemers moeten weten hoe ze dit moeten controleren, zijn niet-geverifieerde personen mogelijk geen bedriegers.
Als u een externe CA gebruikt om uw apparaatcertificaten uit te geven, moet u de certificaten controleren, vernieuwen en opnieuw toepassen.
Als u het eerste geheim hebt gemaakt, moet u er rekening mee houden dat uw gebruikers mogelijk het geheim van hun apparaat willen wijzigen. Mogelijk moet u een interface maken/een hulpprogramma distribueren om dit mogelijk te maken.
Sessietype- Id | Naam openbare service |
---|---|
638 | Alleen E2E-codering+ VoIP |
652 | Pro-End to End Encryption_ Alleen VoIP |
660 | Pro 3 Free-End to End Encryption_ Alleen VoIP E2E-codering + identiteit |
672 | Pro 3 Free50-End to End Encryption_ Alleen VoIP |
673 | Instructeur E2E Encryption_ Alleen VoIP |
676 | Broadworks Standard plus end-to-end-codering |
677 | Broadworks Premium plus end-to-end-codering |
681 | Schoology Gratis plus end-to-end-codering |
In deze tabellen worden de API -opdrachten voor Webex -apparaten beschreven die we hebben toegevoegd voor end-to-end versleutelde vergaderingen en geverifieerde identiteit. Voor meer informatie over het gebruik van de API raadpleegt u Toegang tot de API voor Webex Room- en Desk-apparaten en Webex Boards .
Deze xAPI-opdrachten zijn alleen beschikbaar op apparaten die:
Geregistreerd bij Webex
On op locatie geregistreerd en gekoppeld aan Webex met Webex Edge voor apparaten
API-aanroep | Beschrijving |
---|---|
| Deze configuratie wordt gemaakt wanneer de beheerder het voorkeursdomein van het apparaat instelt via Control Hub. Alleen nodig als de organisatie meer dan één domein heeft. Het apparaat gebruikt dit domein wanneer het een certificaat aanvraagt bij de Webex CA. Het domein identificeert vervolgens het apparaat. Deze configuratie is niet van toepassing wanneer het apparaat een actief, extern uitgegeven certificaat heeft om zichzelf te identificeren. |
| Geeft aan of het apparaat kan deelnemen aan een end-to-end versleutelde vergadering. De cloud- API roept deze aan zodat een gekoppelde app weet of deze het apparaat kan gebruiken om deel te nemen. |
| Geeft aan of het apparaat gebruikmaakt van |
| De identiteit van het apparaat zoals gelezen uit de algemene naam van het extern uitgegeven certificaat. |
| Leest specifieke informatie van een extern uitgegeven certificaat. In de weergegeven opdracht vervangt u
|
| De status van de externe identiteit van het apparaat (bijv |
| Geeft aan of het apparaat een geldig certificaat heeft dat is uitgegeven door de Webex CA. |
| De identiteit van het apparaat zoals gelezen uit de algemene naam van het door Webex uitgegeven certificaat. Bevat een domeinnaam als de organisatie een domein heeft. Is leeg als de organisatie geen domein heeft. Als het apparaat zich in een organisatie met meerdere domeinen bevindt, is dit de waarde uit de |
| Leest specifieke informatie van het door Webex uitgegeven certificaat. In de weergegeven opdracht vervangt u
|
API-aanroep | Beschrijving |
---|---|
| Deze drie gebeurtenissen bevatten nu: |
API-aanroep | Beschrijving |
---|---|
of
| Accepteert een met base64url gecodeerde waarde zonder opmaak voor het voor de eerste keer seeden van het clientgeheim op het apparaat. Als u het geheim na die eerste keer wilt bijwerken, moet u een JWE-blob opgeven met het nieuwe geheim dat is versleuteld met het oude geheim. |
| Voegt een certificaat toe (met persoonlijke sleutel). We hebben deze opdracht uitgebreid om een JWE-blob te accepteren die de versleutelde PEM-gegevens bevat. |
| Activeert een specifiek certificaat voor WebexIdentity. Hiervoor: |
| Deactiveert een specifiek certificaat voor WebexIdentity. Hiervoor: |