Implementați întâlnirile de tip zero încredere
Utilizatorii aleg tipul de întâlnire atunci când programează o întâlnire. La admiterea participanților din sala de așteptare, precum și în timpul întâlnirii, gazda poate vedea starea de verificare a identității fiecărui participant. Există, de asemenea, un cod de întâlnire care este comun tuturor participanților actuali la întâlnire, pe care îl pot utiliza pentru a verifica dacă întâlnirea lor nu a fost interceptată de un atac nedorit Meddler In The Middle (MITM).
Partajați următoarele informații cu gazdele întâlnirii:
-
Intrați într-o întâlnire Webex cu criptare integrală
Verificați identitatea
Criptarea end-to-end cu verificarea identității oferă securitate suplimentară unei întâlniri criptate end-to-end.
Atunci când participanții sau dispozitivele intră într-un grup MLS (Messaging Layer Security) partajat, aceștia își prezintă certificatele celorlalți membri ai grupului, care validează apoi certificatele împotriva autorităților de certificare emitente (CA). Confirmând că certificatele sunt valide, CA verifică identitatea participanților, iar întâlnirea afișează participanții/dispozitivele ca verificate.
Utilizatorii Aplicației Webex se autentifică pe depozitul de identitate Webex, ceea ce le emite un token de acces atunci când autentificarea reușește. Dacă au nevoie de un certificat pentru a-și verifica identitatea într-o întâlnire criptată end-to-end, Webex CA le emite un certificat pe baza tokenului lor de acces. În acest moment, nu oferim utilizatorilor Webex Meetings o modalitate de a obține un certificat eliberat de o autoritate de certificare terță/externă.
Dispozitivele se pot autentifica utilizând un certificat eliberat de CA intern (Webex) sau un certificat eliberat de un CA extern:
-
CA intern — Webex emite un certificat intern pe baza tokenului de acces al contului dispozitivului. Certificatul este semnat de Webex CA. Dispozitivele nu au ID-uri de utilizator în același mod ca utilizatorii, astfel încât Webex utilizează (unul dintre) domeniile organizației dvs. atunci când scrieți identitatea certificatului dispozitivului (nume comun (CN)).
-
CA extern – Solicitați și achiziționați certificate ale dispozitivului direct de la emitentul ales. Trebuie să criptați, să încărcați direct și să autorizați certificatele utilizând un secret cunoscut numai dvs.
Cisco nu este implicat, ceea ce face ca acest lucru să garanteze o criptare integrală reală și identitatea verificată și să prevină posibilitatea teoretică ca Cisco să vă poată intercepta întâlnirea/decripta conținutul media.
Certificatul dispozitivului emis la nivel intern
Webex emite un certificat dispozitivului atunci când se înregistrează după pornire și îl reînnoiește atunci când este necesar. Pentru dispozitive, certificatul include ID-ul contului și un domeniu.
Dacă organizația dvs. nu are un domeniu, Webex CA emite certificatul fără un domeniu.
Dacă organizația dvs. are mai multe domenii, puteți utiliza Control Hub pentru a indica Webex ce domeniu să utilizeze dispozitivul pentru identitatea sa. De asemenea, puteți utiliza API-ul xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Dacă aveți mai multe domenii și nu setați domeniul preferat pentru dispozitiv, Webex alege unul pentru dvs.
Certificatul dispozitivului emis la nivel extern
Un administrator poate furniza unui dispozitiv propriul certificat care a fost semnat cu una dintre CA-urile publice.
Certificatul trebuie să se bazeze pe o pereche de chei ECDSA P-256, deși poate fi semnat de o cheie RSA.
Valorile din certificat sunt la discreția organizației. Numele comun (CN) și numele alternativ al subiectului (SAN) vor fi afișate în interfața de utilizator a întâlnirii Webex, conform descrierii din Criptare integrală cu verificarea identității pentru Webex Meetings.
Vă recomandăm să utilizați un certificat separat pentru fiecare dispozitiv și să aveți un CN unic pentru fiecare dispozitiv. De exemplu, „meeting-room-1.example.com” pentru organizația care deține domeniul „example.com”.
Pentru a proteja pe deplin certificatul extern de modificare, este utilizată o caracteristică secretă client pentru a cripta și semna diferite comenzi xcommands.
Atunci când utilizați secretul clientului, este posibil să gestionați în siguranță certificatul de identitate Webex extern prin intermediul xAPI. În prezent, acest lucru este limitat la dispozitivele online.
Webex oferă în prezent comenzi API pentru gestionarea acestui lucru.
Dispozitive
Următoarele dispozitive înregistrate în cloud Webex din seria Room și Webex Desk pot intra în întâlniri E2EE:
-
Tablă Webex
-
Webex Desk Pro
-
Webex Desk
-
Webex Room Kit
-
Webex Room Kit Mini
Următoarele dispozitive nu pot intra în întâlniri E2EE:
-
Seria Webex C
-
Seria Webex DX
-
Seria Webex EX
-
Seria Webex MX
-
Dispozitive SIP terțe
Clienți software
-
Aplicația Webex pentru clienții desktop și mobili pot intra în întâlniri E2EE.
-
Clientul web Webex nu poate intra în întâlnirile E2EE.
-
Clienții software SIP terți nu pot intra în întâlnirile E2EE.
Identitate
-
Din punct de vedere al concepției, nu oferim opțiuni Control Hub pentru a vă gestiona identitatea dispozitivului verificată extern. Pentru criptarea integrală adevărată, numai dvs. trebuie să cunoașteți/accesați secretele și cheile. Dacă am introdus un serviciu cloud pentru a gestiona acele chei, există posibilitatea ca acestea să fie interceptate.
-
În prezent, oferim o „rețetă” pentru a vă proiecta propriile instrumente, pe baza tehnicilor de criptare standard în industrie, pentru a vă ajuta să solicitați sau să criptați certificatele de identitate ale dispozitivului și cheile lor private. Nu dorim să avem acces real sau perceput la secretele sau cheile dvs.
Întâlniri
-
Întâlnirile E2EE acceptă în prezent maximum 1000 de participanți.
- Puteți partaja table noi în întâlnirile E2EE. Există unele diferențe față de table în întâlnirile obișnuite:
- În întâlnirile E2EE, utilizatorii nu pot accesa table create în afara întâlnirii, inclusiv table private, table partajate de alte persoane și table din spațiile Webex.
- Tablele create în întâlnirile E2EE sunt disponibile numai în timpul întâlnirii. Acestea nu sunt salvate și nu sunt accesibile după încheierea întâlnirii.
- Dacă cineva partajează conținut într-o întâlnire E2EE, îl puteți adnota. Pentru mai multe informații despre adnotări, consultați Aplicația Webex | Marcați conținutul partajat cu adnotări.
Gestionare interfață
Vă recomandăm insistent să utilizați Control Hub pentru a vă gestiona site-ul Meetings, deoarece organizațiile Control Hub au identitate centralizată pentru întreaga organizație.
Informații conexe
-
Zero-Trust Security for Webex (document tehnic de securitate)
-
JSON Web Encryption (JWE) (Proiect standard IETF)
-
Webex Meetings 41.7.
-
Dispozitive Webex din seria Room și Webex Desk înregistrate în cloud, care rulează
10.6.1-RoomOS_August_2021
. -
Acces administrativ la site-ul întâlnirii în Control Hub.
-
Unul sau mai multe domenii verificate din organizația dvs. Control Hub (dacă utilizați Webex CA pentru a emite certificate de dispozitiv pentru identitatea verificată).
-
Sălile de întâlnire pentru colaborare trebuie să fie activate, astfel încât persoanele să poată intra de pe sistemul lor video. Pentru mai multe informații, consultați Permiteți sistemelor video să se alăture întâlnirilor și evenimentelor pe site-ul dvs. Webex.
Puteți omite acest pas dacă nu aveți nevoie de identități verificate extern.
Pentru cel mai înalt nivel de securitate și pentru verificarea identității, fiecare dispozitiv ar trebui să aibă un certificat unic eliberat de o autoritate publică de certificare (CA) de încredere.
Trebuie să interacționați cu CA pentru a solicita, achiziționa și primi certificatele digitale și pentru a crea cheile private asociate. La solicitarea certificatului, utilizați acești parametri:
-
Certificatul trebuie să fie emis și semnat de o autoritate de certificare publică bine cunoscută.
-
Unică: Vă recomandăm ferm să utilizați un certificat unic pentru fiecare dispozitiv. Dacă utilizați un singur certificat pentru toate dispozitivele, securitatea dvs. este compromisă.
-
Denumire comună (NC) şi nume alternativ(e) subiect(e): Acestea nu sunt importante pentru Webex, dar trebuie să fie valori pe care oamenii le pot citi și le pot asocia cu dispozitivul. CN va afișa altor participanți la întâlnire ca identitate verificată principală a dispozitivului, iar dacă utilizatorii inspectează certificatul prin interfața cu utilizatorul a întâlnirii, vor vedea SAN/urile. Poate doriți să utilizați nume precum
name.model@example.com
. -
Format fișier: Certificatele și cheile trebuie să fie în
.pem
format. -
Scop: Scopul certificatului trebuie să fie identitatea Webex.
-
Se generează cheile: Certificatele trebuie să se bazeze pe perechile de taste ECDSA P-256 (algoritm de semnătură digitală cu curba eliptică care utilizează curba P-256).
Această cerință nu se extinde și la cheia de semnare. CA poate utiliza o cheie RSA pentru a semna certificatul.
Puteți omite acest pas dacă nu doriți să utilizați identitatea verificată extern cu dispozitivele dvs.
Dacă utilizați dispozitive noi, nu le înscrieți încă în Webex. Pentru a fi în siguranță, nu le conectați la rețea în acest moment.
Dacă aveți dispozitive existente pe care doriți să le faceți upgrade pentru a utiliza identitatea verificată extern, trebuie să resetați dispozitivele la setările din fabrică.
-
Salvați configurația existentă dacă doriți să o păstrați.
-
Programați o fereastră atunci când dispozitivele nu sunt utilizate sau utilizați o abordare etapizată. Notificați utilizatorii cu privire la modificările la care se pot aștepta.
-
Asigurați accesul fizic la dispozitive. Dacă trebuie să accesați dispozitivele prin rețea, rețineți că secretele călătoresc în text simplu și că vă compromiteți securitatea.
După ce ați finalizat acești pași, permiteți sistemelor video să intre în întâlniri și evenimente pe site-ul dvs. Webex.
Pentru a vă asigura că fișierele media ale dispozitivului nu pot fi criptate de nimeni cu excepția dispozitivului, trebuie să criptați cheia privată de pe dispozitiv. Am proiectat API-uri pentru dispozitiv pentru a permite gestionarea cheii criptate și a certificatului, utilizând JSON Web Encryption (JWE).
Pentru a asigura o criptare integrală reală prin cloudul nostru, nu ne putem implica în criptarea și încărcarea certificatului și a cheii. Dacă aveți nevoie de acest nivel de securitate, trebuie să:
-
Solicitați certificatele.
-
Generați perechile de chei ale certificatelor dvs.
-
Creați (și protejați) un secret inițial pentru fiecare dispozitiv, pentru a semăna capacitatea de criptare a dispozitivului.
-
Dezvoltați și mențineți-vă propriul instrument pentru criptarea fișierelor utilizând standardul JWE.
Procesul și parametrii (non-secreți) de care veți avea nevoie sunt explicați mai jos, precum și o rețetă de urmat în instrumentele de dezvoltare la alegere. De asemenea, oferim unele date de testare și blobs JWE rezultate așa cum ne așteptăm, pentru a vă ajuta să verificați procesul.
O implementare de referință neacceptată care utilizează Python3 și biblioteca JWCrypto este disponibilă de la Cisco, la cerere.
-
Concatenați și criptați certificatul și cheia utilizând instrumentul și secretul inițial al dispozitivului.
-
Încărcați blob JWE rezultat pe dispozitiv.
-
Setați scopul certificatului criptat care va fi utilizat pentru identitatea Webex și activați certificatul.
-
(Recomandat) Furnizați o interfață (sau distribuiți) instrumentului dvs. pentru a permite utilizatorilor dispozitivului să schimbe secretul inițial și să își protejeze conținutul media de dvs.
Cum folosim formatul JWE
Această secțiune descrie modul în care ne așteptăm ca JWE să fie creat ca intrare pentru dispozitive, astfel încât să puteți construi propriul instrument pentru a crea blocurile din certificate și chei dvs.
Consultați JSON Web Encryption (JWE) https://datatracker.ietf.org/doc/html/rfc7516 și JSON Web Signature (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
Folosim Serializarea compactă a unui document JSON pentru a crea blobs JWE. Parametrii pe care trebuie să îi includeți atunci când creați blobs JWE sunt:
-
JOSE Header (protejat). În antetul Semnare și criptare obiect JSON TREBUIE să includeți următoarele perechi de valori cheie:
-
"alg":"dir"
Algoritmul direct este singurul pe care îl acceptăm pentru criptarea sarcinii utile și trebuie să utilizați secretul inițial al clientului dispozitivului.
-
"enc":"A128GCM"
sau"enc":"A256GCM"
Acceptăm acești doi algoritmi de criptare.
-
"cisco-action": "add"
sau"cisco-action": "populate"
sau"cisco-action": "activate"
sau"cisco-action": "deactivate"
Aceasta este o cheie privată și patru valori pe care le poate lua. Am introdus această cheie pentru a semnala scopul datelor criptate dispozitivului țintă. Valorile sunt denumite după comenzile xAPI de pe dispozitiv pe care utilizați datele criptate.
Am numit-o
cisco-action
pentru a atenua potențialele ciocniri cu viitoarele extensii JWE. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
O altă cheie proprietară. Utilizăm valorile pe care le furnizați ca intrări pentru derivarea cheii pe dispozitiv.
version
trebuie să fie1
(versiunea funcției noastre de derivare cheie). Valoareasalt
trebuie să fie o secvență codificată pe URL-ul base64 de cel puțin 4 biți, pe care trebuie să o alegeți la întâmplare.
-
-
Cheie criptată JWE. Acest câmp este gol. Dispozitivul îl derivă din
ClientSecret
inițial. -
Vector de inițializare JWE. Trebuie să furnizați un vector de inițializare codificat pe baza URL pentru decriptarea sarcinii utile. IV TREBUIE să fie o valoare aleatorie de 12 biți (folosim familia de cifruri AES-GCM, care necesită ca IV să aibă o lungime de 12 biți).
-
JWE AAD (date autentificate suplimentare). Trebuie să omiteți acest câmp deoarece nu este acceptat în Serializare compactă.
-
Text cifru JWE: Aceasta este sarcina utilă criptată pe care doriți să o păstrați secretă.
Sarcina utilă POATE fi goală. De exemplu, pentru a reseta secretul clientului, trebuie să îl suprascrieți cu o valoare goală.
Există diferite tipuri de sarcini lucrative, în funcție de ceea ce încercați să faceți pe dispozitiv. Comenzile xAPI diferite așteaptă sarcini utile diferite și trebuie să specificați scopul sarcinii utile cu
cisco-action
cheia, după cum urmează:-
Cu
"cisco-action":"populate"
cifrul este noulClientSecret
. -
Cu „
"cisco-action":"add"
cifrul este o bulă PEM care poartă certificatul și cheia sa privată (concatenată). -
Cu „
"cisco-action":"activate"
cifrul este amprenta (reprezentarea hexazecimală a sha-1) a certificatului pe care îl activăm pentru verificarea identității dispozitivului. -
Cu „
"cisco-action":"deactivate"
cifrul este amprenta (reprezentarea hexazecimală a sha-1) a certificatului pe care îl dezactivăm de la a fi utilizat pentru verificarea identității dispozitivului.
-
-
Etichetă de autentificare JWE: Acest câmp conține eticheta de autentificare pentru a verifica integritatea întregii bule JWE serializate compact
Cum extragem cheia de criptare din ClientSecret
După prima populație a secretului, nu acceptăm sau afișăm secretul ca text simplu. Acest lucru are rolul de a preveni potențialele atacuri din dicționar ale unei persoane care ar putea accesa dispozitivul.
Software-ul dispozitivului utilizează secretul clientului ca intrare într-o funcție de derivare a cheii (kdf) și apoi utilizează cheia derivată pentru decriptarea/criptarea conținutului pe dispozitiv.
Ceea ce înseamnă acest lucru pentru tine este că instrumentul de a produce blobs JWE trebuie să urmeze aceeași procedură pentru a obține aceeași cheie de criptare/decriptare din secretul clientului.
Dispozitivele utilizează scrypt pentru derivarea cheii (a se vedea https://en.wikipedia.org/wiki/Scrypt), cu următorii parametri:
-
CostFactor (N) este 32768
-
BlockSizeFactor (r) este 8
-
ParalelizareFactor (p) este 1
-
Sarea este o secvență aleatorie de cel puțin 4 octeți; trebuie să furnizați aceeași secvență
salt
atunci când specificațicisco-kdf
parametrul. -
Lungimile cheii sunt fie 16 biți (dacă selectați algoritmul AES-GCM 128), fie 32 biți (dacă selectați algoritmul AES-GCM 256)
-
Capacul maxim al memoriei este de 64 MB
Acest set de parametri este singura configurație a scrypt care este compatibilă cu funcția de derivare a cheii pe dispozitive. Acest kdf de pe dispozitive se numește "version":"1"
, care este singura versiune utilizată în prezent de cisco-kdf
parametrul.
Exemplu lucrat
Iată un exemplu pe care îl puteți urma pentru a verifica dacă procesul de criptare JWE funcționează la fel ca procesul pe care l-am creat pe dispozitive.
Exemplul este adăugarea unei bule PEM la dispozitiv (mimează adăugarea unui certificat, cu un șir foarte scurt în loc de un certificat + cheie completă). Secretul clientului din exemplu este ossifrage
.
-
Alegeți un cifru de criptare. Acest exemplu utilizează
A128GCM
(AES cu chei de 128 biți în modul contor Galois). Instrumentul dvs. poate utilizaA256GCM
dacă preferați. -
Alegeți o sare (trebuie să fie o secvență aleatorie de cel puțin 4 octeți). Acest exemplu utilizează (biți hexazecimali)
E5 E6 53 08 03 F8 33 F6
. URL-ul de bază64 codifică secvența pentru a obține5eZTCAP4M_Y
(eliminați padding-ul base64). -
Iată un exemplu de
scrypt
apel pentru a crea cheia de criptare a conținutului (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Cheia derivată trebuie să fie de 16 biți (hex) după cum urmează:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
la ce bază URL codifică adresalZ66bdEiAQV4_mqdInj_rA
. -
Alegeți o secvență aleatorie de 12 biți de utilizat ca vector de inițializare. Acest exemplu utilizează (hexazecimal)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
pe care baza URL-ului de 64 codificăNLNd3V9Te68tkpWD
. -
CREAȚI ANTETUL JOSE CU SERIALIZARE COMPACTĂ (URMAȚI ACEEAȘI ORDINE DE PARAMETRI PE CARE ÎI FOLOSIM AICI) ȘI APOI CODUL URL DE BAZĂ ⦅_ph_32⦆:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
Antetul JOSE codificat pe baza URL-ului este
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
Acesta va fi primul element al bulei JWE.
-
Al doilea element al blob-ului JWE este gol, deoarece nu furnizăm o cheie de criptare JWE.
-
Al treilea element al blobului JWE este vectorul de inițializare
NLNd3V9Te68tkpWD
. - Utilizați instrumentul de criptare JWE pentru a produce o sarcină utilă criptată și o etichetă. În acest exemplu, sarcina utilă necriptată va fi falsul PEM blob
this is a PEM file
Parametrii de criptare pe care ar trebui să îi utilizați sunt:
Sarcina utilă este
this is a PEM file
Cifrul de criptare este AES 128 GCM
URL-ul de bază, codificat antetul JOSE ca date suplimentare autentificate (AAD)
URL-UL DE BAZĂ ⦅_ph_32⦆ CODIFICĂ SARCINA UTILĂ CRIPTATĂ, CARE AR TREBUI SĂ AIBĂ CA REZULTAT
f5lLVuWNfKfmzYCo1YJfODhQ
Acesta este al patrulea element (JWE Ciphertext) din blob JWE.
-
URL-ul de bază, codifică eticheta pe care ați produs-o la pasul 8, care ar trebui să aibă ca rezultat
PE-wDFWGXFFBeo928cfZ1Q
Acesta este al cincilea element din blob JWE.
-
Concatenați cele cinci elemente ale bulei JWE cu puncte (JOSEheader..IV.Ciphertext.Tag) pentru a obține:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Dacă ați obținut aceleași valori codificate URL de bază, așa cum se arată aici, folosind propriile instrumente, sunteți gata să le utilizați pentru a securiza criptarea E2E și identitatea verificată a dispozitivelor dvs.
-
Acest exemplu nu va funcționa de fapt, dar, în principiu, următorul pas ar fi să utilizați blob JWE pe care l-ați creat mai sus ca intrare la comanda xcommand pe dispozitivul care adaugă certificatul:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Tipurile de sesiune pentru întâlnirile de tip zero încredere sunt disponibile pentru toate site-urile de întâlniri fără costuri suplimentare. Unul dintre aceste tipuri de sesiuni se numește Pro-End to End Encryption_VOIPonly
. Acesta este Numele serviciului public, pe care îl putem modifica în viitor. Pentru numele actuale ale tipurilor de sesiuni, consultați ID-urile tipurilor de sesiune în secțiunea Referință din acest articol.
Nu este nimic ce trebuie să faceți pentru a obține această capacitate pentru site-ul dvs.; trebuie să acordați utilizatorilor noul tip de sesiune (numit și Privilegiu întâlnire). Puteți face acest lucru individual prin intermediul paginii de configurare a utilizatorului sau în bloc cu un export/import CSV.
Ce este de făcut în continuare
Activați acest tip de sesiune/privilegiu de întâlnire pentru unii sau pentru toți utilizatorii dvs.
1 |
Conectați-vă la Control Hub și accesați Servicii > Întâlnire. |
2 |
Faceți clic pe Site-uri, alegeți site-ul Webex pentru care doriți să modificați setările. |
3 |
În secțiunea Licențe și utilizatori , faceți clic pe Gestionați în bloc. |
4 |
Faceți clic pe Generare raport și așteptați cât timp pregătim fișierul. |
5 |
Când fișierul este gata, faceți clic pe Exportați rezultatele , apoi pe Descărcați. (Trebuie să închideți manual fereastra pop-up după ce faceți clic pe Descărcare.) |
6 |
Deschideți fișierul CSV descărcat pentru editare. Există un rând pentru fiecare utilizator, iar |
7 |
Pentru fiecare utilizator pentru care doriți să acordați noul tip de sesiune, adăugați Referința privind formatul fișierului CSV conține detalii despre scopul și conținutul fișierului CSV. |
8 |
Deschideți panoul de configurare a site-ului de întâlniri din Control Hub. Dacă ați fost deja pe pagina cu lista site-ului de întâlniri, poate fi necesar să o reîmprospătați. |
9 |
În secțiunea Licențe și utilizatori , faceți clic pe Gestionați în bloc. |
10 |
Faceți clic pe Importare și selectați fișierul CSV editat, apoi faceți clic pe Importare. Așteptați încărcarea fișierului. |
11 |
Când importul este finalizat, puteți face clic pe Importați rezultatele pentru a verifica dacă au existat erori. |
12 |
Accesați pagina Utilizatori și deschideți unul dintre utilizatori pentru a verifica dacă deține noul tip de sesiune. |
Puteți adăuga o inscripționare la înregistrările întâlnirilor cu tipul de Webex Meetings Pro-End to End Encryption_VOIPonly
sesiune, care vă permite să identificați clientul sursă sau dispozitivul sursă al înregistrărilor neautorizate ale întâlnirilor confidențiale.
Când această caracteristică este activată, transmisia audio a întâlnirii include un identificator unic pentru fiecare client sau dispozitiv participant. Puteți încărca înregistrări audio în Control Hub, care apoi analizează înregistrarea și caută identificatorii unici. Puteți să vă uitați la rezultate pentru a vedea ce client sau dispozitiv sursă a înregistrat întâlnirea.
- Pentru a fi analizată, înregistrarea trebuie să fie un fișier AAC, MP3, M4A, WAV, MP4, AVI sau MOV care să nu depășească 500 MB.
- Înregistrarea trebuie să aibă o durată mai mare de 100 de secunde.
- Puteți analiza numai înregistrările pentru întâlnirile găzduite de persoane din organizația dvs.
- Informațiile privind inscripționarea sunt păstrate pe aceeași durată ca și informațiile privind întâlnirea organizației.
Adăugați inscripționări audio la întâlnirile E2EE
- Conectați-vă la Control Hub, apoi în secțiunea Gestionare, selectați Setări organizație.
- În secțiunea Inscripționări pentru întâlnire , comutați pe Adăugați inscripționare audio.
La puțin timp după activarea acesteia, utilizatorii care programează întâlniri cu
Webex Meetings Pro-End to End Encryption_VOIPonly
tipul de sesiune văd o opțiune Inscripționare digitală în secțiunea Securitate.
Încărcați și analizați o întâlnire inscripționată
- În Control Hub, sub Monitorizare, selectați Soluționarea problemelor.
- Faceți clic pe Analiză inscripționare.
- Căutați sau selectați întâlnirea din listă, apoi faceți clic pe Analizați.
- În fereastra Analizați inscripționarea audio , introduceți un nume pentru analiza dvs.
- (Opțional) Introduceți o notă pentru analiza dvs.
- Glisați și fixați fișierul audio pentru a fi analizat sau faceți clic pe Alegeți fișierul pentru a naviga la fișierul audio.
- Faceți clic pe Închideți.
După finalizarea analizei, aceasta va fi afișată în lista de rezultate de pe pagina Analizați inscripționarea .
- Selectați întâlnirea din listă pentru a vedea rezultatele analizei. Faceți clic
pentru a descărca rezultatele.
Funcții și limitări
Factorii implicați în decodarea cu succes a unei inscripționări înregistrate includ distanța dintre dispozitivul de înregistrare și difuzorul care emite sunetul, volumul acelui sunet, zgomotul ambiental etc. Tehnologia noastră de inscripționare are o rezistență suplimentară la codificarea de mai multe ori, așa cum s-ar putea întâmpla atunci când media este partajată.
Această funcție este concepută pentru a permite decodarea cu succes a identificatorului de inscripționare într-un set larg, dar rezonabil de circumstanțe. Scopul nostru este ca un dispozitiv de înregistrare, cum ar fi un telefon mobil, care este situat pe un birou lângă un terminal personal sau un client de laptop, să creeze întotdeauna o înregistrare care să conducă la o analiză reușită. Pe măsură ce dispozitivul de înregistrare este deplasat departe de sursă sau nu aude întregul spectru audio, șansele unei analize reușite sunt reduse.
Pentru a analiza cu succes o înregistrare, este necesară o captură rezonabilă a transmisiei audio a întâlnirii. Dacă transmisia audio a unei întâlniri este înregistrată pe același computer care găzduiește clientul, limitările nu trebuie să se aplice.
Dacă dispozitivele dvs. sunt deja integrate în organizația dvs. Control Hub și doriți să utilizați Webex CA pentru a genera automat certificatele lor de identificare, nu trebuie să resetați dispozitivele la setările din fabrică.
Această procedură selectează domeniul pe care dispozitivul îl utilizează pentru a se identifica și este necesară numai dacă aveți mai multe domenii în organizația dvs. Control Hub. Dacă aveți mai multe domenii, vă recomandăm să procedați astfel pentru toate dispozitivele care vor avea identitate „verificată de Cisco”. Dacă nu spuneți Webex ce domeniu identifică dispozitivul, se alege automat unul și este posibil ca acesta să pară greșit la alți participanți la întâlnire.
Înainte de a începe
Dacă dispozitivele dvs. nu sunt încă integrate, urmați Înregistrarea unui dispozitiv în Cisco Webex utilizând API sau interfața web locală sau Integrarea în cloud pentru seriile Board, Desk și Room. De asemenea, ar trebui să verificați domeniul/domeniile pe care doriți să le utilizați pentru a identifica dispozitivele din Gestionați domeniile.
1 |
Conectați-vă la Control Hub, iar în secțiunea Gestionare, selectați Dispozitive. |
2 |
Selectați un dispozitiv pentru a-și deschide panoul de configurare. |
3 |
Selectați domeniul pe care doriți să îl utilizați pentru a identifica acest dispozitiv. |
4 |
Repetați pentru alte dispozitive. |
Înainte de a începe
-
Obțineți un certificat semnat de CA și o cheie privată, în
.pem
format, pentru fiecare dispozitiv. -
În fila Pregătire , citiți subiectul Înțelegerea procesului de identitate externă pentru dispozitive,
-
Pregătiți un instrument de criptare JWE cu privire la informațiile de acolo.
-
Asigurați-vă că aveți un instrument pentru a genera secvențe de octeți aleatorii cu lungimi date.
-
ASIGURAȚI-VĂ CĂ AVEȚI UN INSTRUMENT PENTRU A BAZA ⦅_ph_32⦆ URL-UL DE CODIFICARE BYTES SAU TEXT.
-
Asigurați-vă că aveți o
scrypt
implementare. -
Asigurați-vă că aveți câte un cuvânt sau o frază secretă pentru fiecare dispozitiv.
1 |
Populați dispozitivul Prima dată când populați Dispozitivul are secretul său inițial. Nu uitați acest lucru; nu îl puteți recupera și trebuie să resetați dispozitivul la setările din fabrică pentru a începe din nou.
|
2 |
Concatenați certificatul și cheia privată: |
3 |
Creați o blob JWE pe care să o utilizați ca intrare pentru comanda de adăugare a certificatului: |
4 |
Deschideți TShell pe dispozitiv și executați comanda de adăugare (multilinie): |
5 |
Verificați dacă certificatul este adăugat rulând Copiați amprenta noului certificat. |
6 |
Activați certificatul în scopul Dispozitivul are un certificat criptat, activ, emis de CA, gata de a fi utilizat pentru identificarea în întâlnirile Webex cu criptare integrală.
|
7 |
Integrați dispozitivul în organizația dvs. Control Hub. |
1 |
Programați o întâlnire de tipul corect (Webex Meetings Pro-End to End Encryption_VOIPonly). |
2 |
Intrați în întâlnire ca gazdă, utilizând un client Webex Meetings. |
3 |
Intrați în întâlnire de pe un dispozitiv care are identitatea verificată de Webex CA. |
4 |
În calitate de gazdă, verificați dacă acest dispozitiv apare în sala de așteptare cu pictograma de identitate corectă. |
5 |
Intrați în întâlnire de pe un dispozitiv care are identitatea verificată de o autoritate de certificare externă. |
6 |
În calitate de gazdă, verificați dacă acest dispozitiv apare în sala de așteptare cu pictograma de identitate corectă. Aflați mai multe despre pictogramele de identitate. |
7 |
Intrați în întâlnire ca participant neautentificat la întâlniri. |
8 |
În calitate de gazdă, verificați dacă acest participant apare în sala de așteptare cu pictograma de identitate corectă. |
9 |
În calitate de gazdă, permiteți sau respingeți persoane/dispozitive. |
10 |
Validați identitatea participantului/dispozitivului, dacă este posibil, prin verificarea certificatelor. |
11 |
Verificați dacă toate persoanele din întâlnire văd același cod de securitate al întâlnirii. |
12 |
Intrați în întâlnire cu un participant nou. |
13 |
Verificați dacă toată lumea vede același cod de securitate nou al întâlnirii. |
-
Doriți să setați întâlnirile cu criptare integrală ca opțiune implicită pentru întâlnire sau să o activați numai pentru unii utilizatori sau să permiteți tuturor gazdelor să decidă? Când v-ați decis cum veți utiliza această funcție, pregătiți acei utilizatori care o vor utiliza, mai ales în ceea ce privește limitările și la ce să se aștepte în cadrul întâlnirii.
-
Trebuie să vă asigurați că nici Cisco, nici altcineva nu vă poate decripta conținutul și nu vă poate personaliza dispozitivele? Dacă da, aveți nevoie de certificate de la o autoritate de certificare publică.
-
Dacă aveți niveluri diferite de verificare a identității, autorizați utilizatorii să se verifice reciproc cu identitatea pe bază de certificat. Chiar dacă există circumstanțe în care participanții pot apărea ca neverificați, iar participanții ar trebui să știe cum să verifice, este posibil ca persoanele neverificate să nu fie impostori.
Dacă utilizați o autoritate de certificare externă pentru a emite certificate de dispozitiv, sarcina dvs. este de a monitoriza, reîmprospăta și reaplica certificatele.
Dacă ați creat secretul inițial, înțelegeți că este posibil ca utilizatorii dvs. să vrea să schimbe secretul dispozitivului lor. Este posibil să fie necesar să creați o interfață/să distribuiți un instrument pentru a le permite să facă acest lucru.
ID tip sesiune |
Nume serviciu public |
---|---|
638 |
Criptare E2E+Numai VoIP |
652 |
Pro-End Encryption_VOIPonly |
660 |
Pro 3 Free-End to End Encryption_VOIPonly Criptare E2E + identitate |
672 |
Pro 3 Gratuit50-End to End Encryption_VOIPonly |
673 |
Instructor pentru educație E2E Encryption_VOIPonly |
676 |
Criptare integrală Broadworks Standard |
677 |
Criptare integrală Broadworks Premium plus |
681 |
Schoology Free plus criptare integrală |
Aceste tabele descriu comenzile API-ului dispozitivelor Webex pe care le-am adăugat pentru întâlnirile cu criptare integrală și identitatea verificată. Pentru mai multe informații despre modul de utilizare a API-ului, consultați Accesarea API-ului pentru dispozitivele Webex de cameră și birou și Webex Boards.
Aceste comenzi xAPI sunt disponibile numai pe dispozitivele care sunt:
-
Înscris în Webex
-
Înscris local și conectat la Webex cu Webex Edge for Devices
Apel API |
Descriere |
---|---|
|
Această configurație se realizează atunci când administratorul setează domeniul preferat al dispozitivului din Control Hub. Necesar numai dacă organizația are mai multe domenii. Dispozitivul utilizează acest domeniu atunci când solicită un certificat de la Webex CA. Domeniul identifică apoi dispozitivul. Această configurație nu este aplicabilă atunci când dispozitivul are un certificat activ, emis la nivel extern, pentru a se identifica. |
|
Indică dacă dispozitivul se poate alătura unei întâlniri cu criptare integrală. API-ul în cloud îl apelează, astfel încât o aplicație asociată să știe dacă poate utiliza dispozitivul pentru a intra. |
|
Indică dacă dispozitivul utilizează |
|
Identitatea dispozitivului, așa cum este citită din Numele comun al certificatului emis extern. |
|
Citește informații specifice dintr-un certificat emis extern. În comanda afișată, înlocuiți
|
|
Starea identității externe a dispozitivului (de ex. |
|
Indică dacă dispozitivul are un certificat valid, eliberat de Webex CA. |
|
Identitatea dispozitivului, astfel cum este citită din Numele comun al certificatului emis de Webex. Conține un nume de domeniu dacă organizația are un domeniu. Este gol dacă organizația nu are un domeniu. Dacă dispozitivul se află într-o organizație care are mai multe domenii, aceasta este valoarea din |
|
Citește informații specifice din certificatul emis de Webex. În comanda afișată, înlocuiți
|
Apel API |
Descriere |
---|---|
| Aceste trei evenimente includ acum |
Apel API |
Descriere |
---|---|
sau
| Acceptă o valoare de text simplu codificată pe URL de bază, pentru însămânțarea secretului clientului pe dispozitiv pentru prima dată. Pentru a actualiza secretul după acea primă dată, trebuie să furnizați o bulă JWE care conține noul secret criptat de vechiul secret. |
| Adaugă un certificat (cu cheie privată). Am extins această comandă pentru a accepta un blob JWE care conține datele PEM criptate. |
| Activează un anumit certificat pentru WebexIdentity. Pentru aceasta |
| Dezactivează un anumit certificat pentru WebexIdentity. Pentru aceasta |