- Página inicial
- /
- Artigo
Segurança do Cisco IP Phone
Este artigo de ajuda é para o Cisco Desk Phone 9800 Series e o Cisco Video Phone 8875 que estão registrados no Cisco Unified Communications Manager.
Você pode ativar o Cisco Unified Communications Manager para operar em um ambiente de segurança aprimorado. Com esses aprimoramentos, sua rede de telefonia opera sob um conjunto de controles rígidos de gerenciamento de segurança e risco para proteger você e seus usuários.
O ambiente de segurança aprimorado inclui os seguintes recursos:
-
Autenticação da pesquisa de contatos.
-
TCP como o protocolo padrão para o registro em log de auditoria remota.
-
Modo FIPS.
-
Uma política de credenciais aprimorada.
-
Suporte para a família SHA-2 de hashes para assinaturas digitais.
-
Suporte para uma chave RSA de 512 bits e 4096 bits.
Com o Cisco Unified Communications Manager versão 14.0 e a versão de firmware do telefone de vídeo Cisco 2.1 e posterior, os telefones suportam a autenticação SIP OAuth.
O OAuth é suportado para Proxy Trivial File Transfer Protocol (TFTP) com o Cisco Unified Communications Manager versão 14.0(1)SU1 ou posterior. Proxy TFTP e OAuth para proxy TFTP não são suportados no Mobile Remote Access (MRA).
Para obter informações adicionais sobre segurança, consulte o seguinte:
-
Guia de configuração do sistema para o Cisco Unified Communications Manager , versão 14.0(1) ou posterior ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Guia de segurança para o Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Recursos de segurança compatíveis
Os recursos de segurança protegem contra ameaças, incluindo ameaças à identidade do telefone e aos dados. Esses recursos estabelecem e mantêm fluxos de comunicação autenticados entre o telefone e o servidor Cisco Unified Communications Manager e garantem que o telefone use apenas arquivos assinados digitalmente.
O Cisco Unified Communications Manager versão 8.5(1) e posterior inclui a Segurança por padrão, que fornece os seguintes recursos de segurança para Telefones IP Cisco sem executar o cliente CTL:
-
Assinar os arquivos de configuração do telefone
-
Criptografia dos arquivos de configuração do telefone
-
HTTPS com Tomcat e outros serviços da web
Os recursos de mídia e sinalização segura ainda exigem que você execute o cliente CTL e use eTokens de hardware.
Implementar a segurança no sistema Cisco Unified Communications Manager evita o roubo de identidade do telefone e do servidor Cisco Unified Communications Manager, impede a adulteração de dados e impede a adulteração da sinalização de chamadas e do fluxo de mídia.
Para minimizar essas ameaças, a rede de telefonia IP da Cisco estabelece e mantém fluxos de comunicação seguros (criptografados) entre um telefone e o servidor, assina digitalmente os arquivos antes de serem transferidos para um telefone e criptografa fluxos de mídia e a sinalização de chamadas entre Telefones IP Cisco.
Um LSC (Locally Significant Certificate) é instalado nos telefones depois que você executa as tarefas necessárias associadas à CAPF (Função de proxy de autoridade de certificação). Você pode usar a Administração do Cisco Unified Communications Manager para configurar um LSC, conforme descrito no Guia de segurança do Cisco Unified Communications Manager. Como alternativa, você pode iniciar a instalação de um LSC no menu Configurações de segurança no telefone. Este menu também permite que você atualize ou remova um LSC.
Um LSC não pode ser usado como o certificado do usuário para EAP-TLS com autenticação WLAN.
Os telefones usam o perfil de segurança do telefone, que define se o dispositivo é não seguro ou seguro. Para obter informações sobre como aplicar o perfil de segurança ao telefone, consulte a documentação da sua versão específica do Cisco Unified Communications Manager.
Se você definir configurações de segurança na Administração do Cisco Unified Communications Manager, o arquivo de configuração do telefone conterá informações confidenciais. Para garantir a privacidade de um arquivo de configuração, você deve configurá-lo para criptografia. Para obter informações detalhadas, consulte a documentação da sua versão específica do Cisco Unified Communications Manager.
O telefone está em conformidade com a norma FIPS (Federal Information Processing Standard). Para funcionar corretamente, o modo FIPS requer uma chave com 2048 bits ou mais. Se o certificado tiver menos de 2048 bits, o telefone não será registrado no Cisco Unified Communications Manager e a mensagem Phone não será registrada. O tamanho da chave do certificado não é compatível com
FIPS é exibida no telefone.
Se o telefone tiver um LSC, você precisa atualizar o tamanho da chave LSC para 2048 bits ou mais antes de ativar o FIPS.
A tabela a seguir fornece uma visão geral dos recursos de segurança que são compatíveis com os telefones. Para obter mais informações, consulte a documentação da sua versão específica do Cisco Unified Communications Manager.
Para visualizar o modo de segurança, pressione Configurações e navegue até .
Recurso |
Descrição |
---|---|
Autenticação de imagem |
Os arquivos binários assinados evitam adulterar a imagem do firmware antes que ela seja carregada em um telefone. A falsificação com a imagem causa falha no processo de autenticação do telefone e rejeita a nova imagem. |
Instalação do certificado do site do cliente |
Cada Telefone IP Cisco requer um certificado exclusivo para autenticação de dispositivo. Os telefones incluem um MIC (certificado instalado pelo fabricante), mas, para segurança extra, você pode especificar a instalação do certificado na Administração do Cisco Unified Communications Manager usando a CAPF (Função de proxy de autoridade de certificação). Como alternativa, você pode instalar um LSC (Certificado localmente significativo) no menu Configuração de segurança no telefone. |
Autenticação do dispositivo |
Ocorre entre o servidor Cisco Unified Communications Manager e o telefone quando cada entidade aceita o certificado da outra entidade. Determina se uma conexão segura entre o telefone e um Cisco Unified Communications Manager deve ocorrer; e, se necessário, cria um caminho de sinalização seguro entre as entidades usando o protocolo TLS. O Cisco Unified Communications Manager não registra telefones a menos que possa autenticá-los. |
Autenticação de arquivo |
Valida arquivos assinados digitalmente baixados pelo telefone. O telefone valida a assinatura para garantir que não tenha havido adulteração do arquivo após sua criação. Os arquivos que falham na autenticação não são gravados na memória Flash do telefone. O telefone rejeita esses arquivos sem processamento adicional. |
Criptografia de arquivos |
A criptografia impede que informações confidenciais sejam reveladas enquanto o arquivo está em trânsito para o telefone. Além disso, o telefone valida a assinatura para garantir que não tenha havido adulteração do arquivo após sua criação. Os arquivos que falham na autenticação não são gravados na memória Flash do telefone. O telefone rejeita esses arquivos sem processamento adicional. |
Autenticação de sinalização |
Usa o protocolo TLS para validar que não houve adulteração de pacotes de sinalização durante a transmissão. |
Certificado instalado pelo fabricante |
Cada Telefone IP Cisco contém um MIC (certificado instalado pelo fabricante), que é usado para autenticação do dispositivo. O MIC fornece uma prova de identidade exclusiva e permanente para o telefone e permite que o Cisco Unified Communications Manager autentique o telefone. |
Criptografia de mídia |
Usa SRTP para garantir que os fluxos de mídia entre dispositivos suportados comprovem segurança e que apenas o dispositivo pretendido receba e leia os dados. Inclui a criação de um par de chaves primárias de mídia para os dispositivos, fornecendo as chaves aos dispositivos e protegendo a entrega das chaves enquanto são transportadas. |
CAPF (Função de proxy de autoridade de certificação) |
Implementa partes do procedimento de geração do certificado que está processando muito intensamente para o telefone e interage com o telefone para geração de chave e instalação do certificado. A CAPF pode ser configurada para solicitar certificados das autoridades de certificação especificadas pelo cliente em nome do telefone ou pode ser configurada para gerar certificados localmente. Ambos os tipos de chave EC (curva elíptica) e RSA são suportados. Para usar a chave EC, certifique-se de que o parâmetro "Suporte de algoritmos de criptografia avançada de endpoint" (de ) esteja ativado.Para obter mais informações sobre CAPF e configurações relacionadas, consulte os seguintes documentos: |
Perfil De segurança |
Define se o telefone não é seguro, autenticado, criptografado ou protegido. Outras entradas nesta tabela descrevem os recursos de segurança. |
Arquivos de configuração criptografados |
Permite que você garanta a privacidade dos arquivos de configuração do telefone. |
Desativação do servidor Web opcional para um telefone |
Por motivos de segurança, você pode impedir o acesso às páginas da Web de um telefone (que exibem várias estatísticas operacionais para o telefone) e ao Portal de autoatendimento. |
Proteção do telefone |
Opções de segurança adicionais, que você controla na Administração do Cisco Unified Communications Manager:
|
Autenticação 802.1X |
O Telefone IP Cisco pode usar autenticação 802.1X para solicitar e obter acesso à rede. Consulte 802.1X Authentication para obter mais informações. |
Failover SIP seguro para SRST |
Depois de configurar uma referência de SRST (Survivable Remote Site Telephony) para segurança e redefinir os dispositivos dependentes na Administração do Cisco Unified Communications Manager, o servidor TFTP adiciona o certificado SRST ao arquivo cnf.xml do telefone e envia o arquivo ao telefone. Um telefone seguro usa uma conexão TLS para interagir com o roteador habilitado para SRST. |
Criptografia de sinalização |
Garante que todas as mensagens de sinalização SIP que são enviadas entre o dispositivo e o servidor Cisco Unified Communications Manager sejam criptografadas. |
Alarme de atualização da lista de confiança |
Quando a lista de confiança é atualizada no telefone, o Cisco Unified Communications Manager recebe um alarme para indicar o sucesso ou a falha da atualização. Consulte a tabela a seguir para obter mais informações. |
Criptografia AES 256 |
Quando conectados ao Cisco Unified Communications Manager versão 10.5(2) e posteriores, os telefones suportam o suporte de criptografia AES 256 para TLS e SIP para sinalização e criptografia de mídia. Isso permite que os telefones iniciem e suportem conexões TLS 1.2 usando cifras baseadas em AES-256 em conformidade com os padrões SHA-2 (Secure Hash Algorithm) e compatíveis com o padrão FIPS (Federal Information Processing Standards). As cifras incluem:
Para obter mais informações, consulte a documentação do Cisco Unified Communications Manager. |
Certificados Elliptic Curve Digital Signature Algorithm (ECDSA) |
Como parte da certificação Common Criteria (CC), o Cisco Unified Communications Manager; adicionou certificados ECDSA na versão 11.0. Isso afeta todos os produtos de Voice Operating System (VOS) que executam o CUCM 11.5 e versões posteriores. |
Certificado Tomcat de vários servidores (SAN) com o Cisco UCM | O telefone é compatível com o Cisco UCM com Certificados Tomcat de vários servidores (SAN) configurados. O endereço do servidor TFTP correto pode ser encontrado no arquivo ITL do telefone para o registro do telefone. Para obter mais informações sobre o recurso, consulte o seguinte: |
A tabela a seguir contém as mensagens de alarme de atualização da lista de confiança e seus significados. Para obter mais informações, consulte a documentação do Cisco Unified Communications Manager.
Código e mensagem | Descrição |
---|---|
1 - TL _ SUCESSO |
Nova CTL e/ou ITL recebida |
2 - CTL _ INICIAL _ SUCESSO |
Nova CTL recebida, nenhuma TL existente |
3 - ITL _ INICIAL _ SUCESSO |
Nova ITL recebida, nenhuma TL existente |
4 - TL _ INICIAL _ SUCESSO |
Nova CTL e ITL recebidas, nenhuma TL existente |
5 - TL _ FAILED _ OLD _ CTL |
Falha na atualização da nova CTL, mas há uma TL anterior |
6 - TL _ FAILED _ NO _ TL |
Falha na atualização da nova TL e nenhuma TL antiga |
7 - TL _ FALHOU |
Falha genérica |
8 - TL _ FAILED _ OLD _ ITL |
Falha na atualização da nova ITL, mas há uma TL anterior |
9 - TL _ FAILED _ OLD _ TL |
Falha na atualização da nova TL, mas há uma TL anterior |
O menu Configuração de segurança fornece informações sobre várias configurações de segurança. O menu também fornece acesso ao menu Lista de confiança e indica se o arquivo CTL ou ITL está instalado no telefone.
A tabela a seguir descreve as opções do menu Configuração de segurança.
Opção |
Descrição |
Para Alterar |
---|---|---|
Modo de segurança |
Exibe o modo de segurança que é definido para o telefone. |
Na Administração do Cisco Unified Communications Manager, escolha . A configuração aparece na parte Informações específicas do protocolo da janela Configuração do telefone. |
LSC |
Indica se um certificado localmente significativo que é usado para recursos de segurança está instalado no telefone (Instalado) ou não está instalado no telefone (Não instalado). |
Para obter informações sobre como gerenciar o LSC do seu telefone, consulte a documentação da sua versão específica do Cisco Unified Communications Manager. |
Configurar um certificado localmente significativo (LSC)
Essa tarefa se aplica à configuração de um LSC com o método de cadeia de autenticação.
Antes de começar
Certifique-se de que as configurações de segurança apropriadas do Cisco Unified Communications Manager e da CAPF (Função de proxy de autoridade de certificação) estejam completas:
-
O arquivo CTL ou ITL tem um certificado CAPF.
-
Na Administração do sistema operacional do Cisco Unified Communications, verifique se o certificado CAPF está instalado.
-
A CAPF está em execução e configurada.
Para obter mais informações sobre essas configurações, consulte a documentação da sua versão específica do Cisco Unified Communications Manager.
1 |
Obtenha o código de autenticação CAPF que foi definido quando a CAPF foi configurada. |
2 |
No telefone, pressione Configurações . |
3 |
Se solicitado, insira a senha para acessar o menu Configurações . Você pode obter a senha do seu administrador. |
4 |
Navegue até .Você pode controlar o acesso ao menu Configurações usando o campo Settings Access na Administração do Cisco Unified Communications Manager. |
5 |
Insira a cadeia de caracteres de autenticação e selecione Submit . O telefone começa a instalar, atualizar ou remover o LSC, dependendo de como a CAPF está configurada. Quando o procedimento estiver concluído, será exibida a mensagem Instalado ou Não instalado no telefone. O processo de instalação, atualização ou remoção do LSC pode levar muito tempo para ser concluído. Quando o procedimento de instalação do telefone for bem-sucedido, a mensagem |
Ativar modo FIPS
1 |
Na Administração do Cisco Unified Communications Manager, selecione e localize o telefone. |
2 |
Navegue até a área Configuração específica do produto . |
3 |
Defina o campo Modo FIPS como Ativado . |
4 |
Selecione Salvar. |
5 |
Selecione Aplicar config . |
6 |
Reinicie o telefone. |
Desativar alto-falante, fone de ouvido e monofone em um telefone
Você tem as opções para desativar permanentemente o alto-falante, o fone de ouvido e o monofone em um telefone para o usuário.
1 |
Na Administração do Cisco Unified Communications Manager, selecione e localize o telefone. |
2 |
Navegue até a área Configuração específica do produto . |
3 |
Marque uma ou mais das seguintes caixas de seleção para desativar os recursos do telefone:
Por padrão, essas caixas de seleção estão desmarcadas. |
4 |
Selecione Salvar. |
5 |
Selecione Aplicar config . |
Autenticação 802.1X
Os Telefones IP Cisco são compatíveis com a Autenticação 802.1X.
Os Telefones IP Cisco e os switches do Cisco Catalyst tradicionalmente usam o CDP (Cisco Discovery Protocol) para identificar um ao outro e determinar parâmetros como a alocação de VLAN e os requisitos de energia embutida. O CDP não identifica estações de trabalho conectadas localmente. Os Telefones IP Cisco fornecem um mecanismo de passagem EAPOL. Esse mecanismo permite que uma estação de trabalho conectada ao Telefone IP Cisco passe mensagens EAPOL ao autenticador 802.1X no switch da LAN. O mecanismo de passagem garante que o telefone IP não atue como o switch da LAN para autenticar um dispositivo de dados antes de acessar a rede.
Os Telefones IP Cisco também fornecem um mecanismo de encerramento EAPOL por proxy. Se o PC conectado localmente se desconectar do telefone IP, o switch da LAN não verá a falha do link físico, pois o link entre o switch da LAN e o telefone IP é mantido. Para evitar o comprometimento da integridade da rede, o telefone IP envia uma mensagem de encerramento do EAPOL para o switch em nome do PC downstream, o que aciona o switch da LAN para limpar a entrada de autenticação do PC downstream.
O suporte para autenticação 802.1X requer vários componentes:
-
Telefone IP Cisco: O telefone inicia a solicitação para acessar a rede. Os Telefones IP Cisco contêm um suplicante 802.1X. Esse suplicante permite que os administradores de rede controlem a conectividade dos telefones IP para as portas de switch da LAN. A versão atual do suplicante 802.1X do telefone usa as opções EAP-FAST e EAP-TLS para autenticação de rede.
-
Servidor de autenticação: O servidor de autenticação e o switch devem ser ambos configurados com um segredo compartilhado que autentique o telefone.
-
Alternar: O switch deve ser compatível com 802.1X para que possa agir como o autenticador e passar as mensagens entre o telefone e o servidor de autenticação. Após a conclusão da troca, o switch concede ou nega o acesso do telefone à rede.
Você deve executar as seguintes ações para configurar a 802.1X.
-
Configure os outros componentes antes de ativar a Autenticação 802.1X no telefone.
-
Configurar porta do PC: O padrão 802.1X não considera VLANs e, assim, recomenda que apenas um único dispositivo seja autenticado para uma porta de switch específica. No entanto, alguns switches suportam a autenticação de vários domínios. A configuração do switch determina se você pode conectar um PC à porta do PC do telefone.
-
Habilitado: Se você estiver usando um switch que aceita a autenticação de vários domínios, poderá ativar a porta do PC e conectar um PC a ela. Nesse caso, os Telefones IP Cisco suportam o encerramento do EAPOL por proxy para monitorar a troca de autenticação entre o switch e o PC conectado.
Para obter mais informações sobre o suporte do IEEE 802.1X em switches do Cisco Catalyst, consulte os guias de configuração de switch do Cisco Catalyst em:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Desabilitado: Se o switch não oferecer suporte a vários dispositivos compatíveis com 802.1X na mesma porta, você deverá desativar a porta do PC quando a autenticação 802.1X for ativada. Se você não desativar essa porta e tentar conectar um PC a ela, o switch negará o acesso à rede tanto para o telefone quanto para o PC.
-
- Configure a VLAN de voz: Como o padrão 802.1X não considera as VLANs, você deve definir essa configuração com base no suporte ao switch.
- Habilitado: Se você estiver usando um switch que ofereça suporte à autenticação de vários domínios, poderá continuar usando a VLAN de voz.
- Desabilitado: Se o switch não oferecer suporte à autenticação de vários domínios, desative a VLAN de voz e considere a atribuição da porta à VLAN nativa.
- (Apenas para o Telefone fixo Cisco série 9800)
O Telefone fixo Cisco série 9800 tem um prefixo diferente no PID para outros telefones Cisco. Para permitir que o telefone passe a autenticação 802.1X, defina o parâmetro Radius·User-Name para incluir o Cisco Desk Phone 9800 Series.
Por exemplo, o PID do telefone 9841 é DP-9841; você pode definir Radius·Nome do usuário para
Iniciar com DP
ouContém DP
. Você pode configurá-lo em ambas as seções a seguir: -
Ativar autenticação 802.1X
Você pode ativar a autenticação 802.1X para o telefone seguindo estas etapas:
1 |
Pressione Configurações . |
2 |
Se solicitado, insira a senha para acessar o menu Configurações . Você pode obter a senha do seu administrador. |
3 |
Navegue até . |
4 |
Ative a autenticação IEEE 802.1X. |
5 |
Selecione Aplicar. |
Visualizar informações sobre configurações de segurança no telefone
Você pode visualizar as informações sobre as configurações de segurança no menu do telefone. A disponibilidade das informações depende das configurações de rede em sua organização.
1 |
Pressione Configurações . | ||||||||
2 |
Navegue até . | ||||||||
3 |
Nas Configurações de segurança , visualize as seguintes informações.
|
Segurança da chamada telefônica
Quando a segurança é implementada para um telefone, você pode identificar chamadas telefônicas seguras por ícones na tela do telefone. Você também pode determinar se o telefone conectado está seguro e protegido se um tom de segurança for reproduzido no início da chamada.
Em uma chamada segura, todos os fluxos de mídia e sinalização de chamadas são criptografados. Uma chamada segura oferece um alto nível de segurança, fornecendo integridade e privacidade à chamada. Quando uma chamada em andamento é criptografada, você pode ver o ícone seguro na linha. Para um telefone seguro, você também pode visualizar o ícone autenticado ou o ícone criptografado ao lado do servidor conectado no menu do telefone (
).Se a chamada for roteada por meio de segmentos de chamada não IP, por exemplo, o PSTN, ela poderá não ser segura, mesmo que esteja criptografada na rede IP e tenha um ícone de cadeado associado a ela.
Em uma chamada segura, um tom de segurança é reproduzido no início de uma chamada para indicar que o outro telefone conectado também está recebendo e transmitindo áudio seguro. Se a chamada se conectar a um telefone não seguro, o tom de segurança não será reproduzido.
A chamada segura é suportada para conexões apenas entre dois telefones. Alguns recursos, como chamada de conferência e linhas compartilhadas, não estão disponíveis quando a chamada segura é configurada.
Quando um telefone é configurado como seguro (criptografado e confiável) no Cisco Unified Communications Manager, ele pode receber um status protected
. Depois disso, se desejado, o telefone protegido pode ser configurado para reproduzir um tom indicativo no início de uma chamada:
-
Dispositivo Protegido: Para alterar o status de um telefone seguro para protegido, marque a caixa de seleção Dispositivo protegido na janela Configuração do telefone na Administração do Cisco Unified Communications Manager (
). -
Reproduzir tom indicativo de seguro: Para permitir que o telefone protegido reproduza um tom indicativo seguro ou não seguro, defina a configuração Play Secure Indication Tone (Tocar tom indicativo de seguro) como Verdadeiro. Por padrão, a opção Tocar tom indicativo de seguro é definida como Falso. Você define essa opção na Administração do Cisco Unified Communications Manager (
). Selecione o servidor e, em seguida, o serviço Unified Communications Manager. Na janela Configuração de parâmetro de serviço, selecione a opção na área Recurso - Tom seguro. O padrão é Falso.
Identificação de chamada de conferência segura
Você pode iniciar uma chamada de conferência segura e monitorar o nível de segurança dos participantes. Uma chamada de conferência segura é estabelecida usando este processo:
-
Um usuário inicia a conferência de um telefone seguro.
-
O Cisco Unified Communications Manager atribui um recurso de conferência seguro à chamada.
-
À medida que os participantes são adicionados, o Cisco Unified Communications Manager verifica o modo de segurança de cada telefone e mantém o nível seguro para a conferência.
-
O telefone exibe o nível de segurança da chamada de conferência. Uma conferência segura exibe o ícone seguro .
A chamada segura é suportada entre dois telefones. Para telefones protegidos, alguns recursos, como chamada de conferência, linhas compartilhadas e Extension Mobility, não estão disponíveis quando a chamada segura é configurada.
A tabela a seguir fornece informações sobre alterações nos níveis de segurança da conferência, dependendo do nível de segurança do telefone do iniciador, os níveis de segurança dos participantes e a disponibilidade dos recursos de conferência seguros.
Nível de segurança do telefone do iniciador |
Recurso usado |
Nível de segurança dos participantes |
Resultados da ação |
---|---|---|---|
Não seguro |
Conferência |
Proteger |
Recurso de conferência não seguro Conferência não segura |
Proteger |
Conferência |
Pelo menos um membro não é seguro. |
Recurso de conferência seguro Conferência não segura |
Proteger |
Conferência |
Proteger |
Recurso de conferência seguro Conferência de nível criptografado seguro |
Não seguro |
Conheça-me |
O nível mínimo de segurança é criptografado. |
O iniciador recebe a mensagem |
Proteger |
Conheça-me |
Nível mínimo de segurança não é seguro. |
Recurso de conferência seguro A conferência aceita todas as chamadas. |
Identificação segura de chamadas telefônicas
Uma chamada segura é estabelecida quando o telefone, e o telefone na outra extremidade, é configurado para chamadas seguras. O outro telefone pode estar na mesma rede IP Cisco ou em uma rede fora da rede IP. As chamadas seguras só podem ser feitas entre dois telefones. As chamadas de conferência devem suportar a chamada segura após a configuração do recurso de conferência segura.
Uma chamada segura é estabelecida usando este processo:
-
Um usuário inicia a chamada de um telefone seguro (modo de segurança seguro).
-
O telefone exibe o ícone seguro na tela do telefone. Esse ícone indica que o telefone está configurado para chamadas seguras, mas isso não significa que o outro telefone conectado também está protegido.
-
O usuário ouve um tom de segurança se a chamada se conectar a outro telefone protegido, indicando que ambas as extremidades da conversa estão criptografadas e protegidas. Se a chamada se conectar a um telefone não seguro, o usuário não ouvirá o tom de segurança.
A chamada segura é suportada entre dois telefones. Para telefones protegidos, alguns recursos, como chamada de conferência, linhas compartilhadas e Extension Mobility, não estão disponíveis quando a chamada segura é configurada.
Somente os telefones protegidos reproduzem esses tons indicativos seguros ou não seguros. Os telefones não protegidos nunca tocam tons. Se o status geral da chamada mudar durante a chamada, o tom indicativo mudará e o telefone protegido tocará o tom apropriado.
Um telefone protegido reproduz um tom ou não sob estas circunstâncias:
-
Quando a opção Play Secure Indication Tone (Tocar tom indicativo de seguro) estiver ativada:
-
Quando uma mídia segura de ponta a ponta for estabelecida e o status da chamada for seguro, o telefone tocará o tom indicativo seguro (três bipes longos com pausas).
-
Quando uma mídia não segura de ponta a ponta for estabelecida e o status da chamada for não seguro, o telefone tocará o tom indicativo não seguro (seis bipes curtos com pausas curtas).
-
Se a opção Tocar tom indicativo de seguro estiver desativada, nenhum tom será reproduzido.
Fornecer criptografia para intercalação
O Cisco Unified Communications Manager verifica o status de segurança do telefone quando são estabelecidas conferências e altera a indicação de segurança da conferência ou bloqueia a conclusão da chamada para manter a integridade e segurança no sistema.
Um usuário não poderá entrar em uma chamada criptografada se o telefone usado para isso não estiver configurado para criptografia. Quando a intercalação falha nesse caso, um tom de reordenação (sinal de ocupado rápido) é reproduzido no telefone em que a intercalação foi iniciada.
Se o telefone do iniciador estiver configurado para criptografia, o iniciador da intercalação poderá entrar em uma chamada não segura do telefone criptografado. Depois que ocorre a intercalação, o Cisco Unified Communications Manager classifica a chamada como não segura.
Se o telefone do iniciador estiver configurado para criptografia, o iniciador da intercalação poderá entrar em uma chamada criptografada e o telefone indicará que a chamada está criptografada.
Segurança da WLAN
Como todos os dispositivos de WLAN que estão no intervalo podem receber todo o tráfego da WLAN, proteger a comunicação por voz é algo essencial nas WLANs. Para garantir que intrusos não manipulem nem interceptem o tráfego de voz, a arquitetura do Cisco SAFE Security oferece suporte ao telefone. Para obter mais informações sobre segurança em redes, consulte http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
A solução de telefonia IP sem fio Cisco fornece segurança de rede sem fio que impede inícios de sessão não autorizados e comunicações comprometidas usando os seguintes métodos de autenticação aceitos pelo telefone:
-
Autenticação aberta : Qualquer dispositivo sem fio pode solicitar autenticação em um sistema aberto. O AP que recebe a solicitação pode conceder autenticação a qualquer solicitante ou apenas a solicitantes encontrados em uma lista de usuários. A comunicação entre o dispositivo sem fio e o ponto de acesso (AP) pode não ser criptografada.
-
Autenticação Extensible Protocol-Flexible via autenticação de túnel seguro (EAP-FAST) : Essa arquitetura de segurança cliente-servidor criptografa transações EAP dentro de um túnel TLS (Transport Level Security) entre o AP e o servidor RADIUS, como o Identity Services Engine (ISE).
O túnel TLS usa credenciais de acesso protegido (PACs) para autenticação entre o cliente (telefone) e o servidor RADIUS. O servidor envia um ID de autoridade (AID) para o cliente (telefone), que por sua vez seleciona o PAC apropriado. O cliente (telefone) retorna um PAC-Opaque para o servidor RADIUS. O servidor descriptografa a PAC com a chave primária. Agora, ambos os terminais contêm a chave PAC e um túnel TLS é criado. O EAP-FAST suporta provisionamento automático de PAC, mas você deve ativá-lo no servidor RADIUS.
No ISE, por padrão, a PAC expira em uma semana. Se o telefone tiver uma PAC expirada, a autenticação no servidor RADIUS levará mais tempo enquanto o telefone obtém uma nova PAC. Para evitar atrasos no provisionamento da PAC, defina o período de expiração para 90 dias ou mais no servidor ISE ou RADIUS.
-
Autenticação Extensible Protocol-Transport Layer Security (EAP-TLS) : O EAP-TLS requer um certificado de cliente para autenticação e acesso à rede. Para EAP-TLS sem fio, o certificado do cliente pode ser MIC, LSC ou certificado instalado pelo usuário.
-
Protocolo de autenticação extensível protegido (PEAP): Esquema de autenticação mútua baseada em senha proprietária da Cisco entre o cliente (telefone) e um servidor RADIUS. O telefone pode usar PEAP para autenticação com a rede sem fio. Os métodos de autenticação PEAP-MSCHAPV2 e PEAP-GTC são suportados.
-
Chave pré-compartilhada (PSK): O telefone é compatível com o formato ASCII. Você deve usar este formato ao configurar uma chave pré-compartilhada WPA/WPA2/SAE:
ASCII : uma sequência de caracteres ASCII com 8 a 63 caracteres de comprimento (0-9, A-Z minúsculo e maiúsculo e caracteres especiais)
Exemplo: GREG123567@9ZX&W
Os seguintes esquemas de autenticação usam o servidor RADIUS para gerenciar chaves de autenticação:
-
WPA/WPA2/WPA3: Usa informações do servidor RADIUS para gerar chaves exclusivas para autenticação. Como essas chaves são geradas no servidor RADIUS centralizado, o WPA2/WPA3 fornece mais segurança do que as chaves pré-compartilhadas WPA que são armazenadas no AP e no telefone.
-
Roaming seguro rápido: Usa as informações do servidor RADIUS e de um servidor de domínio sem fio (WDS) para gerenciar e autenticar as chaves. O WDS cria um cache de credenciais de segurança para dispositivos cliente habilitados para FT para nova autenticação rápida e segura. Os Telefones de mesa Cisco 9861 e 9871 e os Telefones de vídeo Cisco 8875 são compatíveis com 802.11r (FT). Tanto no ar quanto no DS são suportados para permitir roaming rápido e seguro. Mas recomendamos fortemente a utilização do método 802.11r (FT) sobre o ar.
Com o WPA/WPA2/WPA3, as chaves de criptografia não são inseridas no telefone, mas derivadas automaticamente entre o AP e o telefone. Mas o nome de usuário e a senha EAP que são usados para autenticação devem ser inseridos em cada telefone.
Para garantir que o tráfego de voz esteja seguro, o telefone é compatível com TKIP e AES para criptografia. Quando esses mecanismos são usados para criptografia, os pacotes SIP de sinalização e os pacotes RTP (Real-Time Transport Protocol) de voz são criptografados entre o AP e o telefone.
- TKIP
-
O WPA usa criptografia TKIP que tem várias melhorias em relação ao WEP. O TKIP fornece vetores de inicialização (IVs) mais longos e cifragem de chave por pacote que fortalecem a criptografia. Além disso, uma verificação de integridade das mensagens (MIC) garante que os pacotes criptografados não estejam sendo alterados. O TKIP remove a previsibilidade do WEP que ajuda os invasores a decifrar a chave WEP.
- AES
-
Um método de criptografia usado para autenticação WPA2/WPA3. Esse padrão nacional de criptografia usa um algoritmo simétrico que tem a mesma chave para criptografia e descriptografia. O AES usa criptografia CBC de 128 bits, que suporta tamanhos de chave de 128 bits, 192 bits e 256 bits, no mínimo. O telefone suporta um tamanho de chave de 256 bits.
Os Telefones de mesa Cisco 9861 e 9871 e os Telefones de vídeo Cisco 8875 não são compatíveis com o CKIP (Cisco Key Integrity Protocol) com CMIC.
Esquemas de autenticação e criptografia são configurados na LAN sem fio. As VLANs são configuradas na rede e nos APs e especificam diferentes combinações de autenticação e criptografia. Um SSID se associa a uma VLAN e ao esquema de autenticação e criptografia específico. Para que os dispositivos cliente sem fio sejam autenticados corretamente, você deve configurar os mesmos SSIDs com os esquemas de autenticação e criptografia deles nos APs e no telefone.
Alguns esquemas de autenticação exigem tipos específicos de criptografia.
- Quando você usa chave pré-compartilhada WPA, chave pré-compartilhada WPA2 ou SAE, a chave pré-compartilhada deve ser definida estaticamente no telefone. Essas teclas devem corresponder às teclas que estão no AP.
-
O telefone suporta a negociação automática de EAP para PEAP ou RÁPIDO, mas não para TLS. Para o modo EAP-TLS, você deve especificá-lo.
Os esquemas de autenticação e criptografia na tabela a seguir mostram as opções de configuração de rede do telefone que correspondem à configuração do AP.
Tipo FSR | Autenticação | Gerenciamento de chaves | Criptografia | Quadro de gerenciamento protegido (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Não |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Sim |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Não |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Sim |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Não |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Sim |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Não |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Sim |
Configurar perfil de LAN sem fio
Você pode gerenciar seu perfil de rede sem fio configurando credenciais, banda de frequência, método de autenticação e assim por diante.
Tenha em mente as seguintes notas antes de configurar o perfil de WLAN:
- Nome de usuário e senha
Quando sua rede usa EAP-FAST e PEAP para autenticação do usuário, você deve configurar o nome de usuário e a senha, se necessário, no serviço de usuário de discagem de autenticação remota (RADIUS) e no telefone.
- As credenciais que você inserir no perfil de LAN sem fio devem ser idênticas às credenciais que você configurou no servidor RADIUS.
Se você usar domínios dentro da sua rede, você deve inserir o nome de usuário com o nome de domínio, no formato:
domínio\nome de usuário
.
-
As seguintes ações podem fazer com que a senha Wi-Fi existente seja apagada:
- Inserindo uma ID de usuário ou senha inválida
- Instalar uma CA raiz inválida ou vencida quando o tipo de EAP está definido como PEAP MSCHAPV2 ou PEAP-GTC
- Desativar o tipo de EAP em uso no servidor RADIUS antes de trocar o telefone para o novo tipo de EAP
- Para alterar o tipo de EAP, certifique-se de ativar o novo tipo de EAP no servidor RADIUS primeiro e, em seguida, alterne o telefone para o tipo de EAP. Quando todos os telefones tiverem sido alterados para o novo tipo de EAP, você poderá desativar o tipo de EAP anterior, se desejar.
1 |
Na Administração do Cisco Unified Communications Manager, selecione . |
2 |
Escolha o perfil de rede que você deseja configurar. |
3 |
Configure os parâmetros. |
4 |
Clique em Salvar. |
Configurar os parâmetros SCEP
O protocolo SCEP (Simple Certificate Enrollment Protocol) é o padrão para provisionamento e renovação automática de certificados. O servidor SCEP pode manter automaticamente seus certificados de usuário e servidor.
Você deve configurar os seguintes parâmetros SCEP na página da Web do telefone
-
Endereço IP do RA
-
Impressão digital SHA-1 ou SHA-256 do certificado raiz da CA para o servidor SCEP
A Autoridade de registro (RA) do Cisco IOS atua como um proxy para o servidor SCEP. O cliente SCEP no telefone usa os parâmetros que são baixados do Cisco Unified Communication Manager. Depois de configurar os parâmetros, o telefone envia uma solicitação SCEP getcs
para o RA e o certificado raiz da CA é validado usando a impressão digital definida.
Antes de começar
No servidor SCEP, configure o agente de registro SCEP (RA) para:
- Agir como um ponto de confiança PKI
- Agir como um RA PKI
- Executar a autenticação de dispositivo usando um servidor RADIUS
Para obter mais informações, consulte a documentação do servidor SCEP.
1 |
Na Administração do Cisco Unified Communications Manager, selecione . |
2 |
Localize o telefone. |
3 |
Role até a área Layout da configuração específica do produto . |
4 |
Marque a caixa de seleção WLAN SCEP Server para ativar o parâmetro SCEP. |
5 |
Marque a caixa de seleção impressão digital CA de raiz WLAN (SHA256 ou SHA1) para ativar o parâmetro QED SCEP. |
Configurar as versões compatíveis do TLS
Você pode configurar a versão mínima do TLS necessária para o cliente e o servidor, respectivamente.
Por padrão, a versão mínima do servidor e do cliente TLS é a 1.2. A configuração tem impactos sobre as seguintes funções:
- Conexão de acesso à web HTTPS
- Integração para telefone no local
- Integração para Mobile and Remote Access (MRA)
- Serviços HTTPS, como os serviços do Diretório
- Segurança da camada de transporte de dados (DTLS)
- Entidade de acesso à porta (PAE)
- Extensible Authentication Protocol-Transport Layer Security (EAP-TLS)
Para obter mais informações sobre a compatibilidade do TLS 1.3 com os Telefones IP Cisco, consulte TLS 1.3 Compatibility Matrix for Cisco Collaboration Products .
1 |
Inicie sessão na Administração do Cisco Unified Communications Manager como um administrador. |
2 |
Navegue até uma das seguintes janelas: |
3 |
Configure o campo TLS Client Min Version : A opção "TLS 1.3" está disponível no Cisco Unified CM 15SU2 ou posterior.
|
4 |
Configure o campo TLS Server versão mínima :
Na versão do PhoneOS 3.2, a configuração do campo "Desativar TLS 1.0 e TLS 1.1 para acesso à web" não afeta os telefones. |
5 |
Clique em Salvar. |
6 |
Clique em Aplicar configuração . |
7 |
Reinicie os telefones. |
Serviços de garantia SIP
Os serviços de garantia SIP (AS-SIP) são um conjunto de recursos e protocolos que oferecem um fluxo de chamada altamente seguro para Telefones IP Cisco e telefones de terceiros. Os seguintes recursos são conhecidos coletivamente como AS-SIP:
- Precedência e antecipação de vários níveis (MLPP)
- Ponto de código de serviços diferenciados (DSCP)
- TLS (Transport Layer Security) e SRTP (Secure Real-time Transport Protocol)
- Protocolo de Internet versão 6 (IPv6)
AS-SIP é frequentemente usado com Precedência e antecipação de vários níveis (MLPP) para priorizar chamadas durante uma emergência. Com o MLPP, você atribui um nível de prioridade às chamadas de saída do nível 1 (baixa) ao 5 (alta). Quando você recebe uma chamada, um ícone de nível de precedência é exibido no telefone que mostra a prioridade da chamada.
Para configurar AS-SIP, conclua as seguintes tarefas no Cisco Unified Communications Manager:
- Configurar um usuário Digest — Configure o usuário final para usar a autenticação Digest em solicitações SIP.
- Configurar porta segura de telefone SIP — o Cisco Unified Communications Manager usa essa porta para ouvir telefones SIP para registros de linha SIP em TLS.
- Reiniciar serviços — Depois de configurar a porta segura, reinicie os serviços Cisco Unified Communications Manager e Cisco CTL Provider. Configure o perfil SIP para AS-SIP Configure um perfil SIP com configurações de SIP para os terminais AS-SIP e para os troncos SIP. Os parâmetros específicos do telefone não são baixados para um telefone AS-SIP de terceiros. Eles são usados apenas pelo Cisco Unified Manager. Os telefones de terceiros devem definir localmente as mesmas configurações.
- Configurar o perfil de segurança do telefone para AS-SIP—Você pode usar o perfil de segurança do telefone para atribuir configurações de segurança como TLS, SRTP e autenticação digest.
- Configurar terminal AS-SIP — Configure um Telefone IP Cisco ou um terminal de terceiros com suporte AS-SIP.
- Associar dispositivo a usuário final — Associe o terminal a um usuário.
- Configurar o perfil de segurança do tronco SIP para AS-SIP — Você pode usar o perfil de segurança do tronco SIP para atribuir recursos de segurança como TLS ou autenticação digest a um tronco SIP.
- Configurar tronco SIP para AS-SIP — Configure um tronco SIP com suporte AS-SIP.
- Configurar recursos do AS-SIP — Configure recursos adicionais do AS-SIP, como MLPP, TLS, V.150 e IPv6.
Para obter informações detalhadas sobre como configurar o AS-SIP, consulte o capítulo "Configurar dispositivo AS-SIP" no Guia de configuração de recursos para o Cisco Unified Communications Manager .
Precedência em vários níveis e preempção
A Precedência e antecipação de vários níveis (MLPP) permite priorizar chamadas durante emergências ou outras situações de crise. Você atribui uma prioridade às chamadas de saída que variam de 1 a 5. As chamadas recebidas exibem um ícone e a prioridade da chamada. Os usuários autenticados podem antecipar chamadas para estações de destino ou por meio de troncos TDM totalmente assinados.
Esse recurso garante ao pessoal de alto escalão a comunicação com organizações e funcionários críticos.
O MLPP é frequentemente usado com os serviços de garantia SIP (AS-SIP). Para obter informações detalhadas sobre como configurar o MLPP, consulte o capítulo Configurar Precedência e antecipação de vários níveis no Guia de configuração de recursos para o Cisco Unified Communications Manager .
Configurar FAC e CMC
Quando os Códigos de autorização forçada (FAC) ou Códigos de assunto de cliente (CMC) ou ambos estão configurados no telefone, os usuários devem inserir as senhas necessárias para discar um número.
Para obter mais informações sobre como configurar o FAC e o CMC no Cisco Unified Communications Manager, consulte o capítulo " Códigos de assunto de cliente e códigos de autorização forçada " no Guia de configuração de recursos para o Cisco Unified Communications Manager, versão 12.5(1) ou posterior .