- Strona główna
- /
- Artykuł
Zabezpieczenia telefonu IP Cisco
Ten artykuł pomocy jest przeznaczony dla telefonów biurkowych Cisco z serii 9800 i wideo Cisco 8875 zarejestrowanych w Cisco BroadWorks.
Ręcznie zainstaluj niestandardowy certyfikat urządzenia
Można ręcznie zainstalować w telefonie certyfikat niestandardowy (CDC), przesyłając certyfikat ze strony WWW administrowania telefonem.
Przed rozpoczęciem
Zanim będzie można zainstalować niestandardowy certyfikat urządzenia dla telefonu, należy:
- Plik certyfikatu (.p12 lub .pfx) zapisany na komputerze. Plik zawiera certyfikat i klucz prywatny.
- Hasło wyodrębniania certyfikatu. Hasło służy do odszyfrowywania pliku certyfikatu.
1 |
Przejdź do strony WWW administrowania telefonem. |
2 |
Wybierz certyfikat. |
3 |
W sekcji Dodaj certyfikat kliknij przycisk Przeglądaj.... |
4 |
Przejdź do certyfikatu na swoim komputerze. |
5 |
W polu Wyodrębnij hasło wprowadź hasło wyodrębniania certyfikatu. |
6 |
Kliknij Prześlij. Jeśli plik certyfikatu i hasło są poprawne, otrzymasz komunikat „Dodano certyfikat”. W przeciwnym razie przesyłanie zakończy się niepowodzeniem z komunikatem o błędzie wskazującym, że nie można przesłać certyfikatu.
|
7 |
Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty. |
8 |
Aby usunąć zainstalowany certyfikat z telefonu, kliknij przycisk Usuń w sekcji Istniejące certyfikaty. Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez potwierdzenia.
Jeśli certyfikat zostanie usunięty, otrzymasz komunikat „Certyfikat usunięty”. |
Automatycznie instaluj certyfikat urządzenia niestandardowego przy użyciu protokołu SCEP
Możesz skonfigurować parametry protokołu SCEP (Simple Certificate Enrollment Protocol) tak, aby automatycznie zainstalować certyfikat niestandardowy urządzenia (CDC), jeśli nie chcesz ręcznie przesłać pliku certyfikatu lub nie masz jego pliku.
Gdy parametry SCEP są prawidłowo skonfigurowane, telefon wysyła żądania do serwera SCEP, a certyfikat urzędu certyfikacji jest sprawdzany przez urządzenie przy użyciu zdefiniowanego odcisku palca.
Przed rozpoczęciem
Przed przystąpieniem do automatycznej instalacji niestandardowego certyfikatu urządzenia dla telefonu należy:
- Adres serwera SCEP
- Odciski linii papilarnych certyfikatu głównego urzędu certyfikacji serwera protokołu SCEP w formacie SHA-1 lub SHA-256
1 |
Przejdź do strony WWW administrowania telefonem. |
2 |
Wybierz certyfikat. |
3 |
W sekcji Konfiguracja SCEP 1 ustaw parametry zgodnie z opisem w poniższej tabeli Parametry konfiguracji SCEP. |
4 |
Kliknij Prześlij wszystkie zmiany. |
Parametry konfiguracji protokołu SCEP
Poniższa tabela opisuje funkcje i zastosowanie parametrów konfiguracji SCEP w sekcji Konfiguracja SCEP 1 w zakładce Certyfikat w interfejsie WWW telefonu. Definiuje również składnię ciągu dodanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.
Parametr | Opis |
---|---|
Serwer |
Adres serwera protokołu SCEP. Ten parametr jest obowiązkowy. Zrób jedno z poniższych:
Prawidłowe wartości: Adres URL lub adres IP. Schemat HTTPS nie jest obsługiwany. Domyślne Puste |
Odcisk palca głównego urzędu certyfikacji |
Odcisk palca SHA256 lub SHA1 głównego urzędu certyfikacji w celu sprawdzenia poprawności podczas procesu SCEP. Ten parametr jest obowiązkowy. Zrób jedno z poniższych:
Domyślne Puste |
Zmień hasło |
Hasło wyzwania dla autoryzacji urzędu certyfikacji (CA) w telefonie podczas rejestracji certyfikatu za pośrednictwem protokołu SCEP. Ten parametr jest opcjonalny. W zależności od rzeczywistego środowiska protokołu SCEP zachowanie hasła wyzwania różni się.
Zrób jedno z poniższych:
Domyślne Puste |
Konfiguracja parametrów SCEP za pomocą protokołu DHCP 43
Oprócz rejestrowania certyfikatu SCEP przez konfiguracje ręczne na stronie WWW telefonu można również użyć opcji DHCP 43 do wypełniania parametrów z serwera DHCP. Opcja 43 protokołu DHCP jest wstępnie skonfigurowana z parametrami SCEP, później telefon może pobrać parametry z serwera DHCP w celu przeprowadzenia rejestracji certyfikatu protokołu SCEP.
- Konfiguracja parametrów protokołu SCEP za pośrednictwem opcji DHCP 43 jest dostępna tylko w przypadku telefonu, w którym wykonywane jest przywracanie ustawień fabrycznych.
- Telefonów nie należy umieszczać w sieci, która obsługuje zarówno opcję 43, jak i zdalną obsługę administracyjną (na przykład opcje 66, 160, 159, 150 lub obsługę administracyjną w chmurze). W przeciwnym razie na telefonach może nie być ustawiona konfiguracja opcji 43.
Aby zarejestrować certyfikat SCEP poprzez skonfigurowanie parametrów SCEP w opcji DHCP 43, wykonaj następujące czynności:
- Przygotuj środowisko protokołu SCEP.
Informacje o konfiguracji środowiska protokołu SCEP znajdują się w dokumentacji serwera SCEP.
- Skonfiguruj opcję DHCP 43 (zdefiniowaną w sekcji 8.4 Informacje specyficzne dla dostawcy, RFC 2132).
Dla metody są zarezerwowane podopcje (10–15):
Parametr na stronie WWW telefonu Opcja podopcja Typ Długość (bajt) Wymagane Tryb FIPS 10 Boolowski 1 Nie* Serwer 11 Struna 208 - długość (hasło wyzwania) Tak Odcisk palca głównego urzędu certyfikacji 12 binarne 20 lub 32 Tak Zmień hasło 13 Struna 208 - długość (Serwer) Nie* Włącz uwierzytelnianie 802.1X 14 Boolowski 1 Nie Wybierz certyfikat 15 8-bitowy niepodpisany 1 Nie W przypadku korzystania z opcji DHCP 43 należy zwrócić uwagę na następujące cechy metody:
- Opcje podrzędne (10–15) są zarezerwowane dla certyfikatu urządzenia niestandardowego (CDC).
- Maksymalna długość opcji DHCP 43 wynosi 255 bajtów.
- Maksymalna długość pola Serwer + Hasło wyzwania nie może przekraczać 208 bajtów.
- Wartość trybu FIPS musi być zgodna z konfiguracją inicjowania obsługi administracyjnej. W przeciwnym razie po wdrożeniu nie będzie można pobrać wcześniej zainstalowanego certyfikatu. W szczególności
- Jeśli telefon zostanie zarejestrowany w środowisku, w którym tryb FIPS jest wyłączony, nie trzeba konfigurować parametru Tryb FIPS w opcji DHCP 43. Domyślnie tryb FIPS jest wyłączony.
- Jeśli telefon zostanie zarejestrowany w środowisku, w którym włączony jest tryb FIPS, należy włączyć go w opcji DHCP 43. Szczegółowe informacje zawiera temat Włączanie trybu FIPS.
- Hasło w opcji 43 jest w postaci zwykłego tekstu.
Jeśli hasło wyzwania jest puste, telefon będzie używał interfejsu MIC/SUDI do wstępnej rejestracji i odnawiania certyfikatu. Jeśli skonfigurowano hasło wyzwania, jest ono używane tylko do początkowej rejestracji, a zainstalowany certyfikat będzie używany do odnawiania certyfikatu.
- Włącz uwierzytelnianie 802.1X i Wybierz certyfikat są używane tylko dla telefonów w sieci przewodowej.
- Opcja DHCP 60 (identyfikator klasy dostawcy) służy do identyfikacji modelu urządzenia.
Poniższa tabela zawiera przykład opcji DHCP 43 (podopcje 10–15):
Liczba dziesiętna/szesnastkowa podopcji Długość wartości (bajt) dziesiętny/szesnastkowy Wartość Wartość szesnastkowa 10/0a 01/01 1 (0: Wyłączono; 1: Włączone) 01 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0c 20/14 12040870625c5b755d73f5925285f8f5ff5d55af 12040870625c5b755d73f5925285f8f5ff5d55af 13/0d 16/10 d233ccf9b9952a15 44323333434346394239393532413135 14/0e 01/01 1 (0: Nie; 1: Tak* 01 01 15/0f 01/01 1 (0: Instalacja produkcyjna; 1: Zainstalowano niestandardowo) 01 01 Podsumowanie wartości parametrów:
-
Tryb FIPS = Włączony
-
Serwer =
http://10.79.57.91
-
Odcisk palca głównego urzędu certyfikacji =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Hasło wyzwania = D233CCF9B9952A15
-
Włącz uwierzytelnianie 802.1X = Tak
-
Certificate Select = Zainstalowana niestandardowa
Składnia końcowej wartości szesnastkowej to:
{<suboption><length><value>}...
Zgodnie z powyższymi wartościami parametrów ostateczna wartość szesnastkowa jest następująca:
0a0⦅_ph_34⦆ b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e0⦅_ph_34⦆ f0101
- Skonfiguruj na serwerze DHCP opcję 43.W tym kroku przedstawiono przykład konfiguracji opcji DHCP 43 w rejestrze sieciowym Cisco.
- Dodaj zestaw definicji opcji protokołu DHCP.
Ciąg opcji dostawcy to nazwa modelu telefonów IP. Prawidłowa wartość to: DP-9841, DP-9851, DP-9861, DP-9871 lub CP-8875.
- Dodaj opcję DHCP 43 i podopcje do zestawu definicji opcji DHCP.
Przykład:
- Dodaj opcje 43 do zasad DHCP i skonfiguruj wartość w następujący sposób:
Przykład:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Zweryfikuj ustawienia. Za pomocą aplikacji Wireshark można przechwycić ślad ruchu sieciowego między telefonem a usługą.
- Dodaj zestaw definicji opcji protokołu DHCP.
- Przywróć ustawienia fabryczne telefonu.
Po zresetowaniu telefonu parametry Serwer, Odcisk palca głównego urzędu certyfikacji i Hasło do wyzwania zostaną automatycznie wypełnione. Te parametry znajdują się w sekcji Konfiguracja SCEP 1 w sekcji na stronie WWW administrowania telefonem.
Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty.
Aby sprawdzić stan instalacji certyfikatu, wybierz kolejno opcje
. Stan pobierania 1 pokazuje najnowszy wynik. Jeśli podczas rejestrowania certyfikatu wystąpi jakikolwiek problem, stan pobierania może wskazywać przyczynę problemu w celu rozwiązywania problemów.Jeśli uwierzytelnienie hasła wyzwania nie powiedzie się, użytkownicy zostaną poproszeni o wprowadzenie hasła na ekranie telefonu. - (Opcjonalny): Aby usunąć zainstalowany certyfikat z telefonu, kliknij przycisk Usuń w sekcji Istniejące certyfikaty.Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez potwierdzenia.
Odnawianie certyfikatu przez protokół SCEP
Certyfikat urządzenia może zostać automatycznie odświeżony przez proces SCEP.
- Telefon sprawdza, czy certyfikat wygaśnie za 15 dni co 4 godziny. Jeśli tak, telefon automatycznie rozpocznie proces odnawiania certyfikatu.
- Jeśli hasło wyzwania jest puste, telefon będzie używał interfejsu MIC/SUDI zarówno do wstępnej rejestracji, jak i odnawiania certyfikatu. Jeśli skonfigurowano hasło wyzwania, jest ono używane tylko do wstępnej rejestracji, a do odnawiania certyfikatu używany jest istniejący/zainstalowany certyfikat.
- Telefon nie usuwa starego certyfikatu urządzenia, dopóki nie pobierze nowego.
- Jeśli odnawianie certyfikatu nie powiedzie się z powodu wygaśnięcia certyfikatu urządzenia lub urzędu certyfikacji, telefon automatycznie rozpocznie rejestrację początkową. W międzyczasie, jeśli uwierzytelnienie hasła wyzwania nie powiedzie się, na ekranie telefonu pojawi się ekran wprowadzania hasła, a użytkownicy zostaną poproszeni o wprowadzenie hasła wyzwania w telefonie.
Włącz tryb FIPS
Telefon może spełniać wymagania FIPS (Federal Information Processing Standards).
FIPS to zestaw standardów opisujących przetwarzanie dokumentów, algorytmy szyfrowania i inne standardy technologii informatycznych do użytku w instytucjach rządowych niewojskowych oraz przez wykonawców rządowych i dostawców współpracujących z agencjami. Moduł obiektu CiscoSSL FOM (CiscoSSL Object Module) to starannie zdefiniowany komponent oprogramowania zaprojektowany pod kątem zgodności z biblioteką CiscoSSL, dlatego produkty korzystające z biblioteki CiscoSSL i interfejsu API można konwertować na kryptografię zweryfikowaną przez protokół FIPS 140-2 przy minimalnym wysiłku.
1 |
Przejdź do strony WWW administrowania telefonem. |
2 |
Wybierz . |
3 |
W sekcji Ustawienia zabezpieczeń w polu Tryb FIPS wybierz wartość Tak lub Nie. |
4 |
Kliknij Prześlij wszystkie zmiany. Po włączeniu funkcji FIPS w telefonie płynnie działają następujące funkcje:
|
Ręcznie usuń certyfikat zabezpieczeń
W razie niedostępności protokołu Simple Certificate Enrollment Protocol (SCEP) można ręcznie usunąć certyfikat zabezpieczeń z telefonu.
1 |
Na stronie WWW administrowania telefonem wybierz pozycję Certyfikaty. |
2 |
Znajdź certyfikat na stronie Certyfikaty. |
3 |
Kliknij Usuń. |
4 |
Po zakończeniu procesu usuwania uruchom ponownie telefon. |
Ustaw hasło użytkownika i administratora
Po pierwszym zarejestrowaniu telefonu w systemie sterowania połączeniami lub po przywróceniu w telefonie ustawień fabrycznych należy ustawić hasło użytkownika i administratora w celu zwiększenia jego bezpieczeństwa. Zmiany można przesyłać na stronie WWW telefonu tylko wtedy, gdy jest ustawione hasło.
Domyślnie w telefonie jest włączone ostrzeżenie o braku hasła. Gdy telefon nie ma żadnych haseł użytkownika ani administratora, wyświetlane są następujące ostrzeżenia:
- Na stronie WWW telefonu jest wyświetlany komunikat „Nie podano hasła administratora. Sieć jest w trybie tylko do odczytu i nie można przekazać zmian. Zmień hasło” w lewym górnym rogu.
Jeśli pole Hasło użytkownika i Hasło administratora jest puste, wyświetlane jest odpowiednio ostrzeżenie „Nie podano hasła”.
- Na ekranie telefonu Problemy i diagnostyka jest wyświetlany problem z komunikatem „Nie podano hasła”.
1 |
Dostęp do strony WWW administrowania telefonem |
2 |
Wybierz . |
3 |
(Opcjonalnie) W sekcji Konfiguracja systemu ustaw parametr Wyświetl ostrzeżenia o haśle na Tak, a następnie kliknij przycisk Prześlij wszystkie zmiany. Parametry można również włączyć w pliku konfiguracyjnym telefonu (cfg.xml).
Domyślne Tak Opcje Tak|Nie Gdy parametr jest ustawiony na Nie, ostrzeżenie o haśle nie pojawia się na stronie WWW ani na wyświetlaczu telefonu. Ponadto, tryb tylko gotowy dla strony internetowej nie zostanie aktywowany, mimo że hasło jest puste. |
4 |
Znajdź parametr Hasło użytkownika lub Hasło administratora i kliknij przycisk Zmień hasło obok parametru. |
5 |
W polu Stare hasło wprowadź bieżące hasło użytkownika. Jeśli nie masz hasła, pozostaw to pole puste. Wartość domyślna jest pusta.
|
6 |
Wprowadź nowe hasło w polu Nowe hasło. |
7 |
Kliknij przycisk Przekaż. Wiadomość Hasło zostało pomyślnie zmienione. będzie wyświetlana na stronie WWW. Strona internetowa odświeży się za kilka sekund. Ostrzeżenie obok parametru zniknie. Po ustawieniu hasła użytkownika w pliku XML konfiguracji telefonu (cfg.xml) jest wyświetlany następujący komunikat:
Jeśli podczas próby uzyskania dostępu do strony WWW telefonu otrzymasz kod błędu 403, musisz ustawić hasło użytkownika lub administratora w pliku konfiguracyjnym telefonu (cfg.xml). Na przykład wprowadź ciąg w następującym formacie:
|
Uwierzytelnianie 802.1X
Telefony IP Cisco obsługują uwierzytelnianie 802.1X.
Telefony IP Cisco i przełączniki Cisco Catalyst używają tradycyjnie protokołu CDP (Cisco Discovery Protocol) do identyfikowania się i ustalania parametrów, takich jak alokacja sieci VLAN i wymagania dotyczące zasilania poprzez kabel sieciowy. Protokół CDP nie identyfikuje podłączonych lokalnie stacji roboczych. Telefony IP Cisco udostępniają mechanizm przelotowy protokołu EAPOL. Umożliwia on stacji roboczej podłączonej do telefonu IP Cisco przekazywanie komunikatów protokołu EAPOL do urządzenia uwierzytelniającego 802.1X w przełączniku sieci LAN. Dzięki mechanizmowi przelotowemu telefon IP nie pełni funkcji przełącznika sieci LAN, aby uwierzytelnić punkt końcowy danych przed uzyskaniem dostępu do sieci.
Telefony IP Cisco udostępniają również mechanizm zastępczego wylogowywania w ramach protokołu EAPOL. Jeśli podłączony lokalnie komputer rozłączy się z telefonem IP, przełącznik sieci LAN nie zauważy awarii łącza fizycznego, ponieważ łącze między przełącznikiem sieci LAN a telefonem IP zostanie zachowane. Aby zapobiec naruszeniu bezpieczeństwa sieci, telefon IP wysyła do przełącznika komunikat wylogowania w ramach protokołu EAPOL w imieniu komputera, co powoduje wyczyszczenie wpisu uwierzytelnienia komputera w przełączniku.
Obsługa uwierzytelniania 802.1X wymaga kilku składników:
-
Telefony IP Cisco Telefon inicjuje żądanie dostępu do sieci. Telefony IP Cisco zawierają stronę uwierzytelnianą 802.1X. Dzięki tej supplicant administratorzy sieci mogą kontrolować łączność telefonów IP z portami przełącznika sieci LAN. Bieżąca wersja strony uwierzytelnianej 802.1X w telefonach korzysta z opcji EAP-FAST i EAP-TLS do uwierzytelniania sieci.
-
usługa uwierzytelniania Serwer uwierzytelniania i przełącznik muszą mieć skonfigurowany klucz współdzielony, który służy do uwierzytelniania telefonu.
-
Przełącz: Przełącznik musi obsługiwać protokół 802.1X, aby mieć możliwość pełnienia funkcji strony uwierzytelniającej i przekazywania komunikatów między telefonem a serwerem uwierzytelniania. Po zakończeniu wymiany komunikatów przełącznik przyznaje telefonowi dostęp do sieci lub odmawia mu dostępu.
Aby skonfigurować uwierzytelnianie 802.1X, należy wykonać następujące czynności.
-
Skonfiguruj pozostałe składniki, zanim włączysz w telefonie uwierzytelnianie 802.1X.
-
Skonfiguruj port komputera: W standardzie 802.1X nie uwzględniono sieci VLAN, więc zaleca się uwierzytelnianie tylko jednego urządzenia na każdym porcie przełącznika. Niektóre przełączniki obsługują jednak uwierzytelnianie w wielu domenach. Konfiguracja przełącznika określa, czy do portu komputera w telefonie można podłączyć komputer.
-
Włączone: Jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz włączyć port komputera i podłączyć do niego komputer. W takim przypadku telefony IP Cisco obsługują zastępcze wylogowanie w ramach protokołu EAPOL, aby monitorować wymianę komunikatów dotyczących uwierzytelniania między przełącznikiem a podłączonym komputerem.
Więcej informacji o zgodności przełączników Cisco Catalyst ze standardem IEEE 802.1X można znaleźć w ich podręcznikach konfiguracji pod adresem:
http://www.cisco.com/pl/PL/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Wyłączone: Jeśli przełącznik nie obsługuje na tym samym porcie wielu urządzeń zgodnych ze standardem 802.1X, po włączeniu uwierzytelniania 802.1X wyłącz port komputera. Jeśli nie wyłączysz tego portu, a następnie spróbujesz podłączyć do niego komputer, przełącznik odmawia dostępu do sieci zarówno do telefonu, jak i do komputera.
-
- Konfigurowanie głosowej sieci VLAN: Ponieważ w standardzie 802.1X nie uwzględniono sieci VLAN, skonfiguruj to ustawienie zgodnie z obsługą przełącznika.
- Włączone: Jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz kontynuować korzystanie z sieci VLAN komunikacji głosowej.
- Wyłączone: Jeśli przełącznik nie obsługuje uwierzytelniania w wielu domenach, wyłącz opcję VLAN głosowy i rozważ przypisanie portu macierzystej sieci VLAN.
- (tylko dla telefonów Cisco Desk Phone z serii 9800)
Telefon biurkowy Cisco z serii 9800 ma w identyfikatorze inny prefiks niż w pozostałych telefonach Cisco. Aby włączyć w telefonie uwierzytelnianie 802.1X, ustaw parametr Radius·Nazwa użytkownika tak, aby dołączał do niego telefon biurkowy Cisco z serii 9800.
Na przykład identyfikator PID telefonu 9841 to DP-9841; można ustawić wartość Radius·Nazwa użytkownika na Rozpocznij od DP lub Zawiera DP. Można go skonfigurować w obu następujących sekcjach:
-
Włącz uwierzytelnianie 802.1X
Po włączeniu uwierzytelniania 802.1X telefon używa uwierzytelniania 802.1X w celu żądania dostępu do sieci. Po wyłączeniu uwierzytelniania 802.1X telefon używa protokołu CDP (Cisco Discovery Protocol) do uzyskiwania dostępu do sieci VLAN i sieci. W menu ekranowym telefonu można również wyświetlać stan transakcji i zmianę.
Po włączeniu uwierzytelniania 802.1X można również wybrać certyfikat urządzenia (MIC/SUDI lub niestandardowy) do wstępnej rejestracji i odnowienia certyfikatu. Zazwyczaj MIC jest dla Cisco Video Phone 8875, a SUDI dla Cisco Desk Phone z serii 9800. CDC może być używany do uwierzytelniania tylko w interfejsie 802.1x.
1 |
Aby włączyć uwierzytelnianie przez protokół 802.1X, wykonaj jedną z następujących czynności:
| ||||||||||||||||||||
2 |
Wybierz certyfikat (MIC lub niestandardowy) dla uwierzytelniania 802.1X na stronie WWW telefonu.
Aby uzyskać informacje o tym, jak wybrać typ certyfikatu na ekranie telefonu, zobacz Podłączanie telefonu do sieci Wi-Fi.
|
Włącz tryb Zainicjowany przez klienta w negocjacjach zabezpieczeń na płaszczyźnie nośników
Aby chronić sesje multimedialne, można skonfigurować telefon w taki sposób, aby rozpoczynał negocjacje zabezpieczeń płaszczyzny nośnika z serwerem. Mechanizm bezpieczeństwa jest zgodny ze standardami przedstawionymi w dokumencie RFC 3329 i jego rozszerzeniu pt. Security Mechanism Names for Media (patrz https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport negocjacji między telefonem a serwerem może korzystać z protokołu SIP za pośrednictwem protokołów UDP, TCP i TLS. Negocjowanie zabezpieczeń na płaszczyźnie nośników można ograniczyć tylko wtedy, gdy protokół transportu sygnalizacji jest w trybie TLS.
1 |
Przejdź do strony WWW administrowania telefonem. | ||||||
2 |
Wybierz . | ||||||
3 |
W sekcji Ustawienia SIP ustaw pola MediaSec Request i MediaSec Tylko przez TLS, jak zdefiniowano w poniższej tabeli:
| ||||||
4 |
Kliknij Prześlij wszystkie zmiany. |
Bezpieczeństwo sieci WLAN
Wszystkie urządzenia sieci WLAN znajdujące się w zasięgu mogą odbierać wszystkie dane przesyłane w sieci, dlatego zapewnienie bezpieczeństwa komunikacji głosowej ma krytyczne znaczenie dla sieci WLAN. Aby uniemożliwić intruzom modyfikowanie i przechwytywanie danych głosowych, telefon obsługuje architektura Cisco SAFE Security. Więcej informacji o zabezpieczeniach w sieciach można znaleźć na stronie http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Rozwiązania telefonii bezprzewodowej stosowane w telefonach IP Cisco zabezpieczają sieć, uniemożliwiając nieupoważnione logowanie i naruszenie bezpieczeństwa komunikacji, dzięki użyciu następujących metod uwierzytelniania obsługiwanych przez telefon:
-
Otwórz uwierzytelnianie: Każde urządzenie bezprzewodowe może zażądać uwierzytelnienia w systemie otwartym. Punkt dostępu, który odbiera żądanie, może udzielić uwierzytelniania dowolnemu żądającemu lub tylko tym żądającym, którzy znajdują się na liście użytkowników. Komunikacja między urządzeniem bezprzewodowym a punktem dostępowym (AP) może być nieszyfrowana.
-
Uwierzytelnianie Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST): Ta architektura zabezpieczeń klient-serwer szyfruje transakcje protokołu EAP w tunelu TLS (Transport Level Security) między punktem dostępu a serwerem RADIUS, takim jak mechanizm usług tożsamości (ISE).
Tunel TLS do uwierzytelniania między klientem (telefonem) a serwerem RADIUS używa protokołu PACs (Protected Access Credentials). Serwer wysyła do klienta (telefonu) identyfikator uwierzytelnienia (AID), który z kolei wybiera odpowiedni klucz PAC. Klient (telefon) zwraca komunikat PAC-Opaque do serwera RADIUS. Serwer odszyfrowuje klucz PAC za pomocą klucza głównego. Oba punkty końcowe zawierają teraz klucz PAC, co powoduje utworzenie tunelu TLS. Protokół EAP-FAST obsługuje automatyczne inicjowanie obsługi kluczy PAC, ale tę funkcję należy włączyć na serwerze RADIUS.
W przypadku ISE klucz PAC wygasa w ciągu tygodnia. Jeśli klucz PAC w telefonie jest nieważny, uwierzytelnianie z serwerem RADIUS trwa dłużej, gdy telefon pobiera nowy klucz PAC. Aby uniknąć opóźnień związanych z dostarczaniem klucza PAC, na serwerze ISE lub RADIUS ustaw okres ważności klucza PAC na 90 dni lub dłużej.
-
Uwierzytelnianie przy użyciu protokołu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protokół EAP-TLS wymaga certyfikatu klienta do uwierzytelniania i dostępu do sieci. W przypadku bezprzewodowego protokołu EAP-TLS certyfikatem klienta może być certyfikat MIC, LSC lub certyfikat zainstalowany przez użytkownika.
-
Protected Extensible Authentication Protocol (PEAP): Opracowany przez firmę Cisco schemat wzajemnego uwierzytelniania opartego na haśle między klientem (telefonem) a serwerem RADIUS. Telefon może używać protokołu PEAP do uwierzytelniania w sieci bezprzewodowej. Obsługiwane są metody uwierzytelniania PEAP-MSCHAPV2 i PEAP-GTC.
-
Klucz wstępny (PSK): Telefon obsługuje format ASCII. Podczas konfigurowania klucza wstępnego WPA/WPA2/SAE należy użyć tego formatu:
ASCII: ciąg znaków ASCII o długości od 8 do 63 znaków (0–9, małe i wielkie litery A–Z oraz znaki specjalne)
Przykład: Greg123567@9ZX&W
Następujące systemy uwierzytelniania korzystają z serwera RADIUS do zarządzania kluczami uwierzytelniania:
-
wpa/wpa2/wpa3: Używa informacji serwera RADIUS do generowania unikatowych kluczy uwierzytelniania. Ponieważ klucze te są generowane na centralnym serwerze RADIUS, protokół WPA2/WPA3 zapewnia większe bezpieczeństwo w porównaniu z metodą WPA używającą wstępnych kluczy przechowywanych w punkcie dostępowym w telefonie.
-
Szybki i bezpieczny roaming: Używa informacji serwera RADIUS i serwera domeny bezprzewodowej do zarządzania kluczami i ich uwierzytelniania. Protokół WDS tworzy pamięć podręczną poświadczeń zabezpieczeń dla urządzeń klienta z obsługą FT w celu szybkiego i bezpiecznego ponownego uwierzytelnienia. Telefony biurkowe Cisco 9861 i 9871 oraz Cisco Video Phone 8875 obsługują protokół 802.11r (FT). Zarówno w powietrzu, jak i w systemie DS są obsługiwane, aby umożliwić szybki i bezpieczny roaming. Zdecydowanie zalecamy jednak użycie połączenia bezprzewodowego 802.11r (FT).
Dzięki użyciu protokołu WPA/WPA2/WPA3 klucze szyfrowania nie są wprowadzane w telefonie, ale są automatycznie ustalane między punktem dostępu a telefonem. Jednak nazwę użytkownika i hasło EAP, które są używane do uwierzytelniania, należy wprowadzić w każdym telefonie.
Aby się upewnić, że połączenia głosowe są bezpieczne, telefon obsługuje szyfrowanie TKIP i AES. Jeśli do szyfrowania są używane te mechanizmy, pakiety sygnalizacyjne SIP i pakiety protokołu RTP (Real-Time Transport) są szyfrowane między punktem dostępowym a telefonem.
- tkip
-
Protokół WPA używa protokołu szyfrowania TKIP, który zawiera kilka ulepszeń w porównaniu z protokołem WEP. Protokół TKIP zapewnia szyfrowanie poszczególnych pakietów przy użyciu klucza oraz dłuższe wektory inicjowania (IV), co poprawia jakość szyfrowania. Ponadto sprawdzanie integralności wiadomości (MIC) zapewnia, że zaszyfrowane pakiety nie zostały zmienione. Protokół TKIP usuwa przewidywalność protokołu WEP, która pomaga intruzom odszyfrować klucz protokołu WEP.
- oj
-
Metoda szyfrowania używana na potrzeby uwierzytelniania WPA2/WPA3. Ten krajowy standard szyfrowania korzysta z algorytmu symetrycznego, używającego tego samego klucza do szyfrowania i odszyfrowywania. Protokół AES używa szyfrowania CBC (Cipher Blocking Chain) dla bloków o rozmiarze 128 bitów, które obsługuje klucze o minimalnej długości 128 bitów, 192 bitów i 256 bitów. Telefon obsługuje klucz o długości 256 bitów.
Telefony biurkowe Cisco 9861 i 9871 oraz Cisco Video Phone 8875 nie obsługują protokołu CKIP (Cisco Key Integrity Protocol) w ramach protokołu CMIC.
Systemy uwierzytelniania i szyfrowania są konfigurowane w bezprzewodowej sieci LAN. W sieci i w punktach dostępu są konfigurowane sieci VLAN, dla których są wybierane różne kombinacje uwierzytelniania i szyfrowania. Identyfikator SSID skojarzony z siecią VLAN i określonym schematem uwierzytelniania i szyfrowania. Aby pomyślnie uwierzytelniać bezprzewodowe urządzenia klienta, należy skonfigurować te same identyfikatory SSID dla systemów uwierzytelniania i szyfrowania w punkcie dostępu i telefonie.
Niektóre systemy uwierzytelniania wymagają określonych typów szyfrowania.
- Użycie klucza wstępnego WPA, klucza wstępnego WPA2 lub SAE wymaga statycznego skonfigurowania klucza wstępnego w telefonie. Te klucze muszą odpowiadać kluczom znajdującym się w punkcie dostępowym.
-
Telefon obsługuje automatyczną negocjację protokołu EAP w przypadku protokołu FAST lub PEAP, ale nie w przypadku protokołu TLS. W przypadku trybu EAP-TLS należy go określić.
W poniższej tabeli przedstawiono opcje konfiguracji sieci dla telefonu, odpowiadające konfiguracji punktu dostępowego.
Typ FSR | Uwierzytelnianie | Zarządzanie kluczami | Szyfrowanie | Chronione ramy zarządzania (PMF) |
---|---|---|---|---|
802.11r (FT) | psk |
wpa-psk wpa-psk-sha256 ft-psk | oj | Nie |
802.11r (FT) | wpa3 |
sae ft-sae | oj | Tak |
802.11r (FT) | eap-tls |
wpa-eap ft-eap | oj | Nie |
802.11r (FT) | eap-tls (wpa3) |
wpa-eap-sha256 ft-eap | oj | Tak |
802.11r (FT) | eap-fast |
wpa-eap ft-eap | oj | Nie |
802.11r (FT) | eap-fast (wpa3) |
wpa-eap-sha256 ft-eap | oj | Tak |
802.11r (FT) | eap-peap |
wpa-eap ft-eap | oj | Nie |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap | oj | Tak |
Skonfiguruj profil Wi-Fi
Profil Wi-Fi można skonfigurować na stronie WWW telefonu lub przy użyciu ponownej synchronizacji profilu urządzenia zdalnego, a następnie powiązać profil z dostępnymi sieciami Wi-Fi. Za pomocą tego profilu Wi-Fi można nawiązać połączenie z siecią Wi-Fi. Obecnie można skonfigurować tylko jeden profil Wi-Fi.
Profil zawiera parametry wymagane przez telefony do łączenia się serwera telefonu z siecią Wi-Fi. Po utworzeniu i użyciu profilu Wi-Fi nie ma potrzeby konfigurowania sieci bezprzewodowej dla poszczególnych telefonów.
Profil Wi-Fi pozwala zapobiec zmianom w konfiguracji sieci Wi-Fi telefonu przez użytkownika lub je ograniczyć.
Zalecamy używanie bezpiecznego profilu z protokołami z włączonym szyfrowaniem w celu ochrony kluczy i haseł podczas korzystania z profilu Wi-Fi.
Po skonfigurowaniu telefonów do korzystania z metody uwierzytelniania EAP-FAST w trybie zabezpieczeń użytkownicy będą potrzebowali poświadczeń, aby połączyć się z punktem dostępowym.
1 |
Przejdź do strony WWW telefonu. |
2 |
Wybierz . |
3 |
W sekcji Profil Wi-Fi (n) ustaw parametry zgodnie z opisem w poniższej tabeli Parametry profilu Wi-Fi. Konfiguracja profilu Wi-Fi jest również dostępna dla logowania użytkownika.
|
4 |
Kliknij Prześlij wszystkie zmiany. |
Parametry profilu Wi-Fi
Poniższa tabela zawiera informacje na temat przeznaczenia i zastosowania parametrów znajdujących się w sekcji Profil(n) sieci Wi-Fi na karcie System na stronie WWW telefonu. Definiuje również składnię ciągu dodanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.
Parametr | Opis |
---|---|
Nazwa sieci | Umożliwia wprowadzenie nazwy identyfikatora SSID, która będzie wyświetlana w telefonie. Wiele profili może mieć taką samą nazwę sieci i różne tryby zabezpieczeń. Zrób jedno z poniższych:
Domyślne Puste |
Tryb zabezpieczeń | Można wybrać metodę uwierzytelniania zabezpieczającą dostęp do sieci Wi-Fi. W zależności od wybranej metody, pojawia się pole hasła, umożliwiając wprowadzenie poświadczeń wymaganych do dołączenia do tej sieci Wi-Fi. Zrób jedno z poniższych:
Domyślne Automatycznie |
Identyfikator użytkownika sieci Wi-Fi | Umożliwia wprowadzenie identyfikatora użytkownika w profilu sieci. To pole jest dostępne, gdy tryb zabezpieczeń jest ustawiony na automatyczny, EAP-FAST lub EAP-PEAP. To pole jest obowiązkowe i może się składać z co najwyżej 32 znaków alfanumerycznych. Zrób jedno z poniższych:
Domyślne Puste |
Hasło sieci Wi-Fi | Umożliwia wprowadzenie hasła dla określonego identyfikatora użytkownika sieci Wi-Fi. Zrób jedno z poniższych:
Domyślne Puste |
Pasmo częstotliwości | Umożliwia wybranie pasma sygnału sieci bezprzewodowej, które jest używane w sieci WLAN. Zrób jedno z poniższych:
Domyślne Automatycznie |
Wybierz certyfikat | Umożliwia wybranie typu certyfikatu do wstępnej rejestracji certyfikatu i odnawiania certyfikatu w sieci bezprzewodowej. Ten proces jest dostępny tylko dla uwierzytelniania 802.1X. Zrób jedno z poniższych:
Domyślne Zainstalowano urządzenie produkcyjne |