Administrer kundens egen hovednøkkel
Som en del av vår forpliktelse til ende-til-ende-sikkerhet har Webex en hovednøkkel på vegne av hver organisasjon. Vi kaller den en hovednøkkel fordi den ikke krypterer innhold direkte, men den brukes til å kryptere organisasjonens andre nøkler som krypterer innholdet. Basisnivået i nøkkelhierarkiet kalles innholdsnøkkelen (CK), og de mellomliggende nivåene for nøklene kalles nøkkelkrypteringsnøkler (KEK).
Vi erkjenner at noen organisasjoner foretrekker å administrere sin egen sikkerhet, så vi gir deg muligheten til å administrere din egen kundehovednøkkel (CMK). Dette betyr at du tar ansvar for å opprette og rotere (på nytt kryptere) hovednøkkelen som Webex bruker til å kryptere innholdskrypteringsnøklene dine.
Fremover refererer en nøkkel til CMK med mindre noe annet er angitt.
Slik fungerer det
-
Webex beholder CMK-en din i en maskinvaresikkerhetsmodul (HSM), slik at Webex-tjenestene ikke har tilgang til CMK-verdien.
-
Control Hub viser din nåværende aktive eller tilbakekalte CMK og eventuelle ventende CMK som er lagret i HSM. Når du trenger å rotere (kryptere på nytt) CMK, genererer du din nye CMK og krypterer den med HSMs offentlige nøkkel, slik at bare HSM kan dekryptere og lagre den.
-
Deretter laster du opp og aktiverer den nye CMK-en i Control Hub. Webex begynner umiddelbart å bruke den nye CMK til å kryptere innholdsnøklene dine. Webex beholder den gamle CMK-en, men bare til det er sikker på at innholdskrypteringsnøklene er sikret av den nye CMK-en.
Vi erkjenner at noen organisasjoner foretrekker å administrere sin egen nøkkel utenfor Webex. Derfor gir vi deg muligheten til å administrere din egen CMK i Amazon Web Services (AWS) Key Management Service (KMS). Dette betyr at du er ansvarlig for å administrere nøklene dine i AWS KMS. Du gir Webex tillatelse til å kryptere og dekryptere ved hjelp av AWS KMS-nøkkelen via AWS-konsollen. Du gir Webex din AWS KMS nøkkel-ID i stedet for din CMK. Dette betyr at du tar ansvar for å opprette og rotere (på nytt kryptere) AWS KMS-nøkkelen som Webex bruker til å kryptere innholdskrypteringsnøklene dine i skyen.
Slik fungerer det
-
Du oppretter en nøkkel med AWS. AWS KMS brukes til å administrere nøkkelen din og lagrer nøkkelen i en maskinvaresikkerhetsmodul (HSM).
-
Du gir Webex tilgang til å bruke AWS KMS-nøkkelen via AWS-konsollen.
Dette betyr at du i stedet for å laste opp CMK til Control Hub gir Webex tilgang til AWS KMS-nøkkelen. AWS KMS-nøkkelen forlater ikke din AWS KMS, og Webex-tjenester har ikke tilgang til AWS KMS-nøkkelmaterialet.
Control Hub viser din nåværende aktive eller tilbakekalte AWS KMS-nøkkel og eventuelle ventende AWS KMS-nøkkel som er lagret i AWS KMS. Når du trenger å rotere AWS KMS-nøkkelen, genererer du den nye AWS KMS-nøkkelen med AWS KMS-konsollen.
-
Deretter legger du til og aktiverer den nye AWS KMS-nøkkelen i Control Hub, og gir den Amazon Resource Name (ARN) til den nye AWS KMS-nøkkelen. Webex begynner umiddelbart å bruke den nye AWS KMS-nøkkelen for å kryptere innholdsnøklene dine. Webex krever ikke lenger den gamle AWS KMS-nøkkelen. Den gamle AWS KMS-nøkkelen forsvinner fra Control Hub etter at innholdskrypteringsnøklene er rotert og sikret av den nye AWS KMS-nøkkelen. Webex sletter ikke AWS KMS-nøkkelen fra AWS KMS. Kundeadministratoren kan fjerne nøkkelen fra AWS KMS.
Nøkkellivssyklus
Definisjoner for nøkkeltilstand
- Ventende
-
En nøkkel i denne tilstanden lagres i HSM, men den er ennå ikke brukt til kryptering. Webex bruker ikke denne CMK-en til kryptering.
Bare én nøkkel kan være i denne tilstanden. - Aktiv
-
Webex bruker for øyeblikket denne CMK-en til å kryptere andre nøkler for organisasjonen din.
Bare én nøkkel kan være i denne tilstanden. - Rotasjon
-
Webex bruker midlertidig denne CMK-en. Webex trenger den for å dekryptere data og nøkler som tidligere var kryptert med denne nøkkelen. Denne nøkkelen trekkes tilbake når rotasjonen (ny kryptering) er fullført.
Flere nøkler kan være i denne tilstanden hvis en ny nøkkel aktiveres før rotasjonen er fullført. - Pensjonert
-
Webex bruker ikke denne CMK. Denne nøkkelen brukes ikke lenger til kryptering. Det er angitt en nøkkeltid til å leve, og deretter fjernes denne nøkkelen fra HSM.
- Tilbakekalt
-
Webex bruker ikke denne CMK. Selv om det er data og nøkler som ble kryptert med denne nøkkelen, kan ikke Webex bruke den til å dekryptere dataene og nøklene.
- Du trenger bare å tilbakekalle en aktiv nøkkel hvis du mistenker at den er kompromittert. Dette er en alvorlig beslutning fordi det hindrer mange operasjoner i å oppføre seg riktig. Du vil for eksempel ikke kunne opprette nye områder, og du vil ikke kunne dekryptere noe innhold i Webex-klienten.
- Bare én nøkkel kan være i denne tilstanden. Du må aktivere denne nøkkelen på nytt for å rotere (kryptere på nytt) en ny nøkkel.
- Denne CMK-en kan slettes, men du trenger ikke å slette den. Det kan være lurt å beholde den for dekryptering/omkryptering etter at du har løst det mistenkte sikkerhetsbruddet.
- Slettet
-
Webex bruker ikke denne CMK. Atferden i denne tilstanden er den samme som i tilstanden Tilbakekalt, bortsett fra at en nøkkeltid til å leve er angitt, og deretter fjernes denne nøkkelen fra HSM.
- Hvis en slettet CMK går videre til Fjernet tilstand, må du gjenopprette den opprinnelige nøkkelen for å gjenopprette funksjonaliteten til organisasjonen.
- Vi anbefaler at du beholder en sikkerhetskopi av den opprinnelige nøkkelen, ellers vil organisasjonen din ikke lenger fungere.
- Fjernet
-
Dette er en logisk tilstand. Webex har ikke denne CMK-en lagret i HSM. Den vises ikke i Control Hub.
Eierskap
Ved å ta eierskap av din CMK må du:
- Ta ansvar for sikker oppretting og sikkerhetskopiering av nøklene dine
- Forstå konsekvensene av å miste nøklene dine
- Krypter din aktive CMK på nytt minst én gang i året som beste praksis
Nøkkelopprettelse
Du må opprette din egen CMK ved hjelp av disse parametrene. Nøkkelen må være:
- 256 bit (32 byte) lang
- Kryptert med RSA-OAEP-ordningen
- Kryptert med Webex-skyens offentlige nøkkel HSM
Programvaren for nøkkelgenerering må kunne:
- Hash-funksjon SHA-256
- MGF1 maskefunksjon
- PKCS#1 OAEP-padding
Se Eksempel: Opprett og krypter nøkler med OpenSSL i Ressurser-fanen i denne artikkelen.
Autorisasjon
Du må ha tilgang til Webex-organisasjonen din i Control Hub. Du må være en fullverdig administrator for å administrere CMK.
1 | |
2 |
Gå til .Hvis du vil aktivere BYOK, slår du på Ta med din egen nøkkel (BYOK) . Hvis du deaktiverer BYOK, blir den vanlige Webex-standardnøkkelen hovednøkkelen for organisasjonen din. |
3 |
Velg Last opp en egendefinert nøkkel og klikk på Neste. |
4 |
Klikk på Last ned offentlig nøkkel. Lagre den offentlige nøkkelen for Webex HSM i en .pem-fil på ditt lokale system. |
5 |
Opprett en kryptografisk sikker 256-biters (32 byte) tilfeldig nøkkel ved hjelp av nøkkeladministrasjonsprogramvaren. |
6 |
Bruk den offentlige Webex HSM-nøkkelen til å kryptere den nye nøkkelen. De nødvendige krypteringsparametrene er:
Se Eksempel: Opprett og krypter nøkler med OpenSSL i Ressurser-fanen i denne artikkelen.
|
7 |
Dra den krypterte nøkkelen fra filsystemet og slipp den i opplastingsområdet i Control Hub-grensesnittet, eller klikk på Velg en fil. |
8 |
Klikk på Neste. Webex laster opp nøkkelen din til HSM, der den blir dekryptert og validert. Deretter viser Control Hub ID-en til den nye CMK-en, og ID-en til den gjeldende aktive CMK-en, hvis noen. Hvis dette er din første CMK, er den aktive nøkkelen den vanlige Webex-standardnøkkelen (den vi bruker for øyeblikket til å kryptere organisasjonens nøkler). |
9 |
Velg hvordan du vil aktivere nøkkelen:
|
Hva du skal gjøre nå
1 | |
2 |
Gå til . |
3 |
Gå til aktiv CMK. |
4 |
Klikk og velg Rød. |
5 |
Opprett og krypter en ny nøkkel (hvis du ikke har gjort det ennå). Prosessen er beskrevet i Opprett og aktiver kundens hovednøkkel i denne artikkelen.
|
6 |
Dra den nye nøkkelen fra filsystemet og slipp den i Control Hub. |
7 |
Klikk på Aktiver ny nøkkel. Den nye nøkkelen du lastet opp, går inn i aktiv tilstand. Den gamle CMK forblir i rotasjon (ny krypteringstilstand) til Webex er ferdig med å kryptere alt innhold med den nye aktive CMK. Etter at nøkkelen er kryptert på nytt, flyttes den til Avviklet tilstand. Webex sletter deretter den gamle CMK-en. |
1 | |
2 |
Gå til . |
3 |
Gå til aktiv nøkkel. |
4 |
Klikk og velg Tilbakekall. |
5 |
Bekreft tilbakekallingen av nøkkelen. Det kan ta opptil 10 minutter å tilbakekalle nøkkelen din fullstendig.
|
1 | |
2 |
Gå til . |
3 |
Gå til den nåværende tilbakekalte nøkkelen. |
4 |
Klikk og velg Aktiver. |
5 |
Bekreft nøkkelaktiveringen. Den tidligere tilbakekalte nøkkelen går inn i aktiv tilstand.
|
1 | |
2 |
Gå til . |
3 |
Gå til den tilbakekalte nøkkelen. |
4 |
Klikk og velg Slett. |
5 |
Bekreft slettingen av nøkkelen. Når den er slettet, har du muligheten til å gjenopprette nøkkelen innen 30 dager.
|
1 | |
2 |
Gå til . |
3 |
Gå til den slettede nøkkelen. |
4 |
Klikk og velg Angre sletting. |
5 |
Bekreft nøkkelgjenopprettingen. Når den er gjenopprettet, viser Control Hub deg nøkkelen i tilstanden Tilbakekalt før den ble slettet. Hvis du for eksempel sletter en tilbakekalt nøkkel og deretter gjenoppretter nøkkelen, viser Control Hub den gjenopprettede nøkkelen i tilstanden Tilbakekalt.
|
Eierskap
Ved å eie AWS KMS-nøkkelen må du:
- Ta ansvar for sikker oppretting og sikkerhetskopiering av AWS KMS-nøklene.
- Forstå konsekvensene av å miste AWS KMS-nøklene.
- Krypter din aktive AMS KMS-nøkkel på nytt minst én gang i året som beste praksis.
Autorisasjon
- Du må ha tillatelse til å opprette og administrere nøklene dine i AWS KMS for Webex-organisasjonen din.
- Du må ha tilgang til Webex-organisasjonen din i Control Hub. Du må være en fullverdig administrator for å administrere AWS KMS-nøkkelen.
1 |
Logg på AWS og gå til AWS KMS-konsollen. |
2 |
Velg Kundeadministrerte nøkler , og klikk deretter på Opprett nøkkel. |
3 |
Opprett nøkkelen med følgende attributter:
|
4 |
Klikk Neste. |
5 |
Se gjennom innstillingene og klikk Fullfør. Din AWS KMS-nøkkel er opprettet.
|
6 |
Gå til Kundeadministrerte nøkler og klikk på Alias eller Key ID for å se ARN. |
Hva du skal gjøre videre
Vi anbefaler at du beholder en midlertidig kopi av ARN. Denne ARN brukes til å legge til og aktivere din AWS KMS-nøkkel i Control Hub.
1 |
Logg på AWS og gå til AWS CloudShell-konsollen. |
2 |
Løp For example: De KMS_CISCO_USER_ARN er spesifikk for din organisasjon. ARN-en vises i vinduet Legg til din AWS-nøkkel når du aktiverer din nye AWK KMS-nøkkel i Control Hub. |
Før du begynner
Du må opprette en AWS KMS-nøkkel før du aktiverer den i Control Hub. Referer til Opprett en AWS KMS-nøkkel i denne artikkelen.
Du må gi Webex tilgang til AWS KMS-nøkkelen. Se Autoriser Cisco KMS med tilgang til AWS KMS-nøkkelen i denne artikkelen.
1 |
Logg på Control Hub. |
2 |
Gå til Ta med din egen nøkkel (BYOK) på. , og veksleHvis du deaktiverer BYOK, vil Webex vanlig standardnøkkel blir hovednøkkelen for organisasjonen din. |
3 |
Velge Legg til AWS KMS-nøkkel og klikk Neste. |
4 |
Få ARN fra AWS-konsollen. |
5 |
Skriv inn ARN i Control Hub og klikk Legge til. Nøkkel-ARN-en din lastes opp til Cisco KMS, hvor tilgangen til nøkkelen valideres. Deretter viser Control Hub deg Cisco KMS-nøkkel-ID-en til din nye AWS KMS-nøkkel, og den for øyeblikket aktive Cisco KMS-nøkkel-ID-en, hvis noen. Hvis dette er din første AWS KMS-nøkkel, er den aktive nøkkelen Webex vanlig standardnøkkel (den vi bruker for å kryptere organisasjonens nøkler). |
6 |
Velg hvordan du vil aktivere nøkkelen din:
|
1 |
Logg på Control Hub, og gå til . |
2 |
Gå til den aktive AWS KMS-nøkkelen. |
3 |
Klikk og velg Rotate. |
4 |
Skriv inn din nye AWS KMS-nøkkel og nye ARN og klikk Legge til. Prosessen er beskrevet i Legg til og aktiver AMS KMS-nøkkelen din i denne artikkelen.
|
5 |
Klikk Aktiver. Den nye AWS KMS-nøkkelen du lastet opp går inn i aktiv tilstand. Den gamle AWS KMS-nøkkelen forblir i roterende tilstand til Webex er ferdig med å kryptere alt innholdet med den nye Active AWS KMS-nøkkelen. Etter omkryptering forsvinner den gamle AWS KMS-nøkkelen automatisk fra Control Hub. |
1 |
Logg på Control Hub, og gå til . |
2 |
Klikk Legg til en annen nøkkel. |
3 |
Skriv inn din nye AWS KMS-nøkkel og klikk Legge til. Control Hub viser deg Cisco KMS-nøkkel-ID-en til din nye AWS KMS-nøkkel, og ID-en til den for øyeblikket aktive Cisco KMS-nøkkel-ID-en. Prosessen er beskrevet i Legg til og aktiver AMS KMS-nøkkelen din i denne artikkelen. |
4 |
Klikk Aktiver. Den nye AWS KMS-nøkkelen du lastet opp går inn i aktiv tilstand. Den gamle AWS KMS-nøkkelen forblir i roterende tilstand til Webex er ferdig med å kryptere alt innholdet med den nye Active AWS KMS-nøkkelen. Etter omkryptering forsvinner den gamle AWS KMS-nøkkelen automatisk fra Control Hub. |
1 |
Logg på Control Hub, and go to . |
2 |
Gå til den aktive AWS KMS-nøkkelen. |
3 |
Klikk og velg Oppheve lokalt. |
4 |
Bekreft tilbakekallingen av nøkkelen. Det kan ta opptil 10 minutter å tilbakekalle nøkkelen fullstendig. AWS KMS-nøkkelen går inn i tilstanden Lokalt opphevet.
|
Hvis kundeadministratoren din tilbakekaller nøkkelen fra AWS KMS-konsollen, vises AWS KMS-nøkkelen i Revoked by Amazon-tilstanden i Control Hub.
1 |
Logg på Control Hub, og gå til . |
2 |
Gå til den tilbakekalte AWS KMS-nøkkelen. |
3 |
Klikk og velg Slett. |
4 |
Bekreft slettingen av nøkkelen. Når den er slettet, kan du gjenopprette nøkkelen innen 30 dager. |
Vi anbefaler at du sletter AWS KMS-nøkkelen fra Control Hub først før du sletter CMK fra AWS-konsollen. Hvis du sletter CMK fra AWS-konsollen før du sletter AWS KMS-nøkkelen i Control Hub, kan du få problemer.
Sørg for at AWS KMS-nøkkelen ikke lenger er synlig i Control Hub før du sletter CMK fra AWS-konsollen.
1 |
Logg på Control Hub, og gå til . |
2 |
Gå til den slettede AWS KMS-nøkkelen. |
3 |
Klikk og velg Angre sletting. |
4 |
Bekreft nøkkelgjenopprettingen. Når den er gjenopprettet, viser Control Hub deg nøkkelen i tilbakekalt tilstand. |
Hvis du får problemer med AWS KMS-nøkkelen din, bruk følgende informasjon for å feilsøke den.
-
AWS KMS nøkkel ARN. For eksempel
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
. -
AWS KMS nøkkeltilstand. For eksempel er AWS KMS-nøkkelen deaktivert.
Dette eksemplet bruker versjon 3.0 av OpenSSL-kommandolinjeverktøyene. Se OpenSSL for mer om disse verktøyene.
1 |
Logg på Control Hub. |
2 |
Gå til . |
3 |
Klikk Last ned offentlig nøkkel. Du får den offentlige Webex HSM-nøkkelen i en .pem-fil på ditt lokale system. |
4 |
Lag en 256-biters (32 byte) nøkkel: Eksemplet bruker filnavnet hovednøkkel.bin for din ukrypterte nye nøkkel. Alternativt kan du generere en 32-byte tilfeldig verdi ved å bruke Hex dump, Python eller online generatorer. Du kan også opprette og administrere AWS KMS-nøkkelen din. |
5 |
Bruk den offentlige Webex HSM-nøkkelen til å kryptere den nye nøkkelen din: Eksemplet bruker filnavnet main_key_encrypted.bin for den krypterte utdatanøkkelen og filnavnet path/to/public.pem for den offentlige Webex-nøkkelen. Den krypterte nøkkelen er klar for opplasting til Control Hub. |