Развертывание совещаний с нулевым уровнем доверия
При планировании совещания пользователи выбирают тип совещания. При допуске участников из холла, а также во время совещания организатор может видеть состояние проверки удостоверений каждого участника. Существует также код совещания, который является общим для всех текущих участников совещания, который можно использовать для проверки того, что их совещание не было перехвачено нежелательной сторонней компанией Meddler В Середине (MITM) атаки.
Предоставьте организаторам совещаний следующую информацию:
-
Присоединение к совещанию Webex со сквозным шифрованием
Проверка идентификации
Сквозное шифрование с проверкой удостоверений обеспечивает дополнительную безопасность совещания со сквозным шифрованием.
Когда участники или устройства присоединяются к общей группе MLS (Messaging Layer Security), они представляют свои сертификаты другим участникам группы, которые затем проверяют сертификаты в выдающих центрах сертификации (ЦС). Подтвердив, что сертификаты действительны, ЦС проверяет идентификационные данные участников, а на совещании участники/устройства отображаются как проверенные.
Пользователи приложения Webex проходят аутентификацию в хранилище удостоверений Webex, в результате чего они получат маркер доступа при успешной аутентификации. Если им необходим сертификат для проверки их удостоверений на совещании со сквозным шифрованием, ЦС Webex выдает им сертификат на основе их маркера доступа. В настоящее время мы не предоставляем пользователям Webex Meetings способ получения сертификата, выданного сторонним/внешним ЦС.
Устройства могут самостоятельно аутентифицироваться с помощью сертификата, выданного внутренним ЦС (Webex), или сертификата, выданного внешним ЦС:
-
Внутренний ЦС. Webex выдает внутренний сертификат на основе маркера доступа учетной записи компьютера устройства. Сертификат подписан ЦС Webex. У устройств нет идентификаторов пользователей так же, как у пользователей, поэтому Webex использует (один из) доменов вашей организации при написании удостоверений сертификата устройства (общее имя (CN)).
-
Внешний ЦС — запрос и покупка сертификатов устройства непосредственно у выбранного издателя. Сертификаты необходимо шифровать, напрямую загружать и авторизовать с помощью секретного кода, известного только вам.
Компания Cisco не участвует, что позволяет гарантировать действительное сквозное шифрование и проверенную идентификацию, а также предотвратить теоретическую возможность того, что компания Cisco может прослушивать ваше совещание или расшифровать ваши мультимедиа.
Внутренний сертификат устройства
Webex выдает сертификат устройству при регистрации после запуска и при необходимости обновляет его. Для устройств сертификат включает идентификатор учетной записи и домен.
Если у вашей организации нет домена, ЦС Webex выдает сертификат без домена.
Если у вашей организации несколько доменов, можно использовать Control Hub, чтобы сообщить Webex, какой домен устройство использовать для идентификации. Также можно использовать API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Если у вас несколько доменов и предпочтительный домен для устройства не задан, Webex выберет его для вас.
Сертификат устройства, выданный внешним способом
Администратор может подготовить устройство с собственным сертификатом, подписанным одним из общедоступных ЦС.
Сертификат должен быть основан на паре ключей ECDSA P-256, хотя он может быть подписан ключом RSA.
Значения в сертификате находятся по усмотрению организации. Общее имя (CN) и альтернативное имя субъекта (SAN) будут отображаться в пользовательском интерфейсе совещаний Webex, как описано в статье Сквозное шифрование с проверкой удостоверений для Webex Meetings.
Рекомендуется использовать отдельный сертификат для каждого устройства и иметь уникальное CN для каждого устройства. Например, meeting-room-1.example.com для организации, которая владеет доменом example.com.
Для полной защиты внешнего сертификата от взлома используется секретная функция клиента для шифрования и подписи различных xcommands.
При использовании секретного кода клиента можно безопасно управлять внешним сертификатом удостоверения Webex с помощью xAPI. В настоящий момент это ограничение ограничено онлайн-устройствами.
В настоящее время Webex предоставляет команды API для управления этой функцией.
Устройства
К совещаниям E2EE могут присоединяться следующие зарегистрированные в облаке устройства серии Webex Room и Webex Desk.
-
Доска Webex
-
Webex Desk Pro
-
Настольное устройство Webex
-
Комплект для Webex Room
-
Комплект Webex Room Kit Mini
Следующие устройства не могут присоединяться к совещаниям E2EE:
-
Серия Webex C
-
Серия Webex DX
-
Серия Webex EX
-
Серия Webex MX
-
Сторонние устройства SIP
Программные клиенты
-
Приложение Webex для настольных и мобильных клиентов может присоединяться к совещаниям E2EE.
-
Веб-клиент Webex не может присоединяться к совещаниям E2EE.
-
Сторонние программные клиенты SIP не могут присоединяться к совещаниям E2EE.
Идентификационные данные
-
По дизайну параметры Control Hub не предоставляются для управления идентификацией устройства с внешней проверкой. Для истинного сквозного шифрования только вы должны знать секреты и ключи и получить доступ к ним. Если для управления этими ключами введена облачная служба, они могут быть перехвачены.
-
В настоящее время мы предоставляем "рецепт" для разработки собственных инструментов, основанных на стандартных в отрасли методах шифрования, чтобы помочь в запросе или шифровании сертификатов удостоверений устройства и их закрытых ключей. Мы не хотим иметь реальный или предполагаемый доступ к вашим секретам или ключам.
Совещания
-
В настоящее время совещания E2EE поддерживают не более 1000 участников.
- На совещаниях E2EE можно предоставлять совместный доступ к новым виртуальным доскам. В обычных совещаниях есть некоторые отличия от виртуальных досок.
- На совещаниях E2EE пользователи не могут получить доступ к виртуальным доскам, созданным вне совещания, в том числе к личным виртуальным доскам, виртуальным доскам, к которым предоставлен совместный доступ другими пользователями, а также к виртуальным доскам из пространств Webex.
- Виртуальные доски, созданные во время совещаний E2EE, доступны только во время совещания. Они не сохраняются и недоступны после завершения совещания.
- Если кто-либо предоставляет совместный доступ к контенту на совещании E2EE, его можно аннотировать. Дополнительную информацию об аннотировании см. в статье Приложение Webex | Пометки контента в совместном доступе с аннотациями.
Интерфейс управления
Настоятельно рекомендуется использовать Control Hub для управления веб-сайтом Meetings, поскольку организации Control Hub имеют централизованную идентификацию для всей организации.
Связанная информация
-
Безопасность с нулевым уровнем доверия для Webex (техническая документация по безопасности)
-
Веб-шифрование JSON (JWE) (черновик стандарта IETF)
-
Webex Meetings 41.7.
-
Зарегистрированные в облаке устройства серии Webex Room и Webex Desk, запущенные
10.6.1-RoomOS_August_2021
. -
Административный доступ к веб-сайту совещаний в Control Hub.
-
Один или несколько подтвержденных доменов в вашей организации Control Hub (если ЦС Webex используется для выдачи сертификатов устройств для проверки идентификации).
-
Чтобы пользователи могли присоединиться с помощью видеосистемы, необходимо включить функцию совместных комнат совещаний. Дополнительную информацию см. в статье Разрешение видеосистемам присоединяться к совещаниям и event-совещаниям на веб-сайте Webex.
Этот шаг можно пропустить, если не требуются внешние удостоверения.
Для обеспечения наивысшего уровня безопасности и проверки удостоверений каждое устройство должно иметь уникальный сертификат, выданный доверенным общедоступным центром сертификации (ЦС).
Для запроса, приобретения и получения цифровых сертификатов и создания связанных с ними закрытых ключей необходимо взаимодействовать с ЦС. При запросе сертификата используйте следующие параметры:
-
Сертификат должен быть выдан и подписан известным общедоступным ЦС.
-
Уникальный: Настоятельно рекомендуется использовать уникальный сертификат для каждого устройства. Использование одного сертификата для всех устройств ставит под угрозу вашу безопасность.
-
Общее имя (CN) и альтернативное имя субъекта (SAN): Они не важны для Webex, но должны быть значениями, которые люди могут читать и связывать с устройством. CN будет отображаться другим участникам совещания в качестве основного проверенного идентификатора устройства. Если пользователи будут проверять сертификат с помощью пользовательского интерфейса совещания, они будут видеть SAN или SAN. Может понадобиться использовать такие имена, как
name.model@example.com
. -
Формат файла: Сертификаты и ключи должны быть в
.pem
формате. -
Цель: Целью сертификата должно быть удостоверение Webex.
-
Создание ключей: Сертификаты должны основываться на парах ключей ECDSA P-256 (алгоритм цифровой подписи на эллиптической кривой с использованием кривой P-256).
Это требование не распространяется на ключ подписи. ЦС может использовать ключ RSA для подписи сертификата.
Этот шаг можно пропустить, если вы не хотите использовать внешнюю проверку идентификации для ваших устройств.
При использовании новых устройств еще не регистрируйте их в Webex. Для обеспечения безопасности не подключайте их к сети в данный момент.
Если у вас есть существующие устройства, которые необходимо модернизировать для использования внешних удостоверений, необходимо выполнить сброс устройств до заводских настроек.
-
Сохраните существующую конфигурацию, если вы хотите сохранить ее.
-
Запланируйте окно, когда устройства не используются, или используйте поэтапный подход. Уведомьте пользователей об ожидаемых изменениях.
-
Обеспечить физический доступ к устройствам. Если вам необходимо получить доступ к устройствам по сети, помните, что секреты передаются в обычном тексте и вы ставите под угрозу свою безопасность.
После выполнения этих действий разрешите видеосистемам присоединяться к совещаниям и event-совещаниям на веб-сайте Webex.
Чтобы убедиться, что мультимедиа устройства не может быть зашифровано кем-либо, кроме устройства, необходимо зашифровать закрытый ключ на устройстве. Мы разработали API для устройства, чтобы включить управление зашифрованным ключом и сертификатом с помощью веб-шифрования JSON (JWE).
Чтобы обеспечить действительное сквозное шифрование в облаке, мы не можем участвовать в шифровании и загрузке сертификата и ключа. Если вам необходим этот уровень безопасности, вам необходимо:
-
Запросите сертификаты.
-
Создайте пары ключей ваших сертификатов.
-
Создайте (и защитите) исходный секретный код для каждого устройства, чтобы создать возможности шифрования устройства.
-
Разработайте и поддерживайте собственный инструмент шифрования файлов с помощью стандарта JWE.
Процесс и (несекретные) параметры, которые вам понадобятся, описаны ниже, а также рецепт, который следует использовать в ваших инструментах разработки по своему выбору. Мы также предоставляем некоторые тестовые данные и полученные двоичные объекты JWE, как ожидается, чтобы помочь вам проверить процесс.
Неподдерживаемая эталонная реализация с использованием Python3 и библиотеки JWCrypto доступна от Cisco по запросу.
-
Объедините сертификат и ключ в цепочку и зашифруйте его с помощью инструмента и исходного секретного кода устройства.
-
Загрузите полученный двоичный объект JWE на устройство.
-
Задайте назначение зашифрованного сертификата, который будет использоваться для удостоверений Webex, и активируйте сертификат.
-
(Рекомендуется) Предоставьте интерфейс к инструменту (или распределите его), чтобы пользователи устройства могли изменить исходный секретный код и защитить от вас свои мультимедиа.
Использование формата JWE
В этом разделе описывается, как мы ожидаем создания JWE в качестве входных данных для устройств, чтобы вы могли создать собственный инструмент для создания двоичных объектов из сертификатов и ключей.
См. статьи Веб-шифрование JSON (JWE) https://datatracker.ietf.org/doc/html/rfc7516 и Веб-подпись JSON (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
Для создания двоичных объектов JWE используется компактная сериализация документа JSON. Параметры, которые необходимо включить при создании двоичных объектов JWE:
-
Заголовок JOSE (защищенный). В заголовке "Подпись и шифрование объекта JSON" НЕОБХОДИМО включить следующие пары ключ-значение:
-
"alg":"dir"
Для шифрования полезной нагрузки поддерживается только прямой алгоритм. Необходимо использовать исходный секретный код клиента устройства.
-
"enc":"A128GCM"
или"enc":"A256GCM"
Мы поддерживаем два алгоритма шифрования.
-
"cisco-action": "add"
или"cisco-action": "populate"
или"cisco-action": "activate"
или"cisco-action": "deactivate"
Это проприетарный ключ и четыре значения, которые он может принимать. Мы ввели этот ключ для сигнализации назначения зашифрованных данных целевому устройству. Значения называются в соответствии с командами xAPI на устройстве, на котором используются зашифрованные данные.
Мы назвали его
cisco-action
для смягчения потенциальных столкновений с будущими добавочными номерами JWE. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Другой закрытый ключ. Мы используем значения, которые вы предоставляете в качестве входных данных для формирования ключей на устройстве.
version
Должен быть1
(версия нашей функции формирования ключа). Значениеsalt
должно быть последовательностью в кодировке base64, содержащей не менее 4 байт, которую необходимо выбрать случайным образом.
-
-
Ключ шифрования JWE. Это поле пустое. Устройство извлекает его из исходного
ClientSecret
. -
Вектор инициализации JWE. Для расшифровки полезной нагрузки необходимо предоставить вектор инициализации с кодированием base64url. Значение IV ДОЛЖНО быть случайным значением в 12 байтах (мы используем семейство шифров AES-GCM, для которого требуется длина IV в 12 байтах).
-
JWE AAD (дополнительные аутентифицированные данные). Необходимо пропустить это поле, поскольку оно не поддерживается в компактной сериализации.
-
Шифротекст JWE. Это зашифрованная полезная нагрузка, которую необходимо сохранить в секрете.
Полезная нагрузка МОЖЕТ быть пустой. Например, чтобы сбросить секретный код клиента, необходимо перезаписать его пустым значением.
Существуют различные типы полезной нагрузки в зависимости от того, что вы пытаетесь сделать на устройстве. Различные команды xAPI ожидают разные полезные нагрузки. Необходимо указать назначение полезной нагрузки с помощью
cisco-action
ключа, как показано ниже.-
Шифротекст
"cisco-action":"populate"
является новымClientSecret
. -
С "
"cisco-action":"add"
шифротекст представляет собой двоичный объект PEM, несущий сертификат и его закрытый ключ (сгруппированный). -
С помощью "
"cisco-action":"activate"
шифротекст представляет собой отпечаток пальца (шестнадцатеричное представление sha-1) сертификата, который активируется для проверки идентификации устройства. -
С помощью "
"cisco-action":"deactivate"
шифротекст представляет собой отпечаток пальца (шестнадцатеричное представление sha-1) сертификата, который мы деактивируем и который используется для проверки идентификации устройства.
-
-
Тег аутентификации JWE: Это поле содержит тег аутентификации для проверки целостности всего компактно сериализованного двоичного объекта JWE
Как мы получаем ключ шифрования из ClientSecret
После первого заполнения секрета мы не принимаем и не выводим секретный код как обычный текст. Это необходимо для предотвращения возможных словарных атак со стороны пользователя, который может получить доступ к устройству.
Программное обеспечение устройства использует секретный код клиента в качестве входного сигнала для функции формирования ключа (kdf), а затем использует полученный ключ для расшифровки и шифрования контента на устройстве.
Это означает, что инструмент для создания двоичных объектов JWE должен следовать той же процедуре, чтобы получить тот же ключ шифрования/дешифрования из секретного кода клиента.
Устройства используют scrypt для формирования ключей (см. https://en.wikipedia.org/wiki/Scrypt) со следующими параметрами:
-
CostFactor (N) — 32768
-
BlockSizeFactor (r) — 8
-
Коэффициент параллелизации (p) — 1
-
Соль — это случайная последовательность, состоящая не менее чем из 4 байт; она должна быть указана
salt
при указанииcisco-kdf
параметра. -
Длина ключа составляет 16 байт (при выборе алгоритма AES-GCM 128) или 32 байта (при выборе алгоритма AES-GCM 256)
-
Максимальный объем памяти: 64 МБ
Этот набор параметров является единственной конфигурацией scrypt , которая совместима с функцией формирования ключей на устройствах. Этот kdf на устройствах называется "version":"1"
. Это единственная версия, используемая в данный момент параметром cisco-kdf
.
Рабочий пример
Ниже приведен пример, который можно использовать для проверки того, что процесс шифрования JWE работает так же, как и процесс, созданный на устройствах.
Пример сценария заключается в добавлении двоичного объекта PEM на устройство (имитирует добавление сертификата с очень короткой строкой вместо полного сертификата + ключа). Секретный код клиента в примере: ossifrage
.
-
Выберите шифр шифрования. В этом примере используется
A128GCM
(AES с 128-битными ключами в режиме счетчика Галуа). Инструмент может использоватьA256GCM
при необходимости. -
Выберите соль (должна быть случайной последовательностью не менее 4 байт). В этом примере используется (шестнадцатеричные байты)
E5 E6 53 08 03 F8 33 F6
. Закодируйте последовательность в Base64url, чтобы получить5eZTCAP4M_Y
(удалите отступ base64). -
Ниже приведен пример
scrypt
вызова для создания ключа шифрования контента (cek).cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Полученный ключ должен составлять 16 байт (в шестнадцатеричном формате), как показано ниже.
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
, который кодирует base64url вlZ66bdEiAQV4_mqdInj_rA
. -
Выберите случайную последовательность из 12 байт для использования в качестве вектора инициализации. В этом примере используется (в шестнадцатеричном формате)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
который кодирует base64url сNLNd3V9Te68tkpWD
. -
Создайте заголовок JOSE с компактной сериализацией (следуйте тому же порядку параметров, которые мы используем здесь) и затем закодируйте его в base64url:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
Заголовок JOSE в кодировке base64url:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
Это будет первый элемент двоичного объекта JWE.
-
Второй элемент двоичного объекта JWE пуст, поскольку мы не предоставляем ключ шифрования JWE.
-
Третьим элементом двоичного объекта JWE является вектор инициализации
NLNd3V9Te68tkpWD
. - Используйте инструмент шифрования JWE для создания зашифрованной полезной нагрузки и тега. В этом примере незашифрованная полезная нагрузка будет поддельным двоичным объектом PEM
this is a PEM file
Необходимо использовать следующие параметры шифрования:
Полезная нагрузка
this is a PEM file
Шифр AES 128 GCM
Заголовок JOSE в кодировке base64url в качестве дополнительных аутентифицированных данных (AAD)
Base64url кодирует зашифрованную полезную нагрузку, что должно привести к
f5lLVuWNfKfmzYCo1YJfODhQ
Это четвертый элемент (шифротекст JWE) в двоичном объекте JWE.
-
В Base64url закодируйте тег, созданный в шаге 8, который должен привести к
PE-wDFWGXFFBeo928cfZ1Q
Это пятый элемент двоичного объекта JWE.
-
Объедините пять элементов двоичного объекта JWE в цепочку с точками (JOSEheader..IV.Ciphertext.Tag), чтобы получить:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Если вы получили те же кодированные значения base64url, что и мы здесь, с помощью собственных инструментов, вы будете готовы использовать их для защиты шифрования E2E и проверки идентификации ваших устройств.
-
Этот пример на самом деле не сработает, но в принципе следующим шагом будет использование созданного выше двоичного объекта JWE в качестве входных данных xcommand на устройстве, которое добавляет сертификат:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Типы сеансов для совещаний с нулевым уровнем доверия доступны для всех веб-сайтов совещаний без дополнительной оплаты. Один из этих типов сеанса называется Pro-End to End Encryption_VOIPonly
. Это название общедоступной службы, которое мы можем изменить в будущем. Текущие имена типов сеанса см. в разделе Идентификаторы типов сеанса в разделе Справка этой статьи.
Для получения этой возможности на вашем веб-сайте ничего не требуется. Необходимо предоставить пользователям новый тип сеанса (также называемый Права для совещания). Это можно сделать в индивидуальном порядке на странице конфигурации пользователя или в массовом режиме посредством экспорта или импорта файла CSV.
Дальнейшие действия
Включите этот тип сеанса или права на совещание для некоторых или всех пользователей.
1 |
Войдите в Control Hub и перейдите к меню Службы > Совещание. |
2 |
Щелкните Веб-сайты и выберите веб-сайт Webex, для которого необходимо изменить настройки. |
3 |
В разделе Лицензии и пользователи щелкните Массовое управление. |
4 |
Щелкните Создать отчет и дождитесь подготовки файла. |
5 |
Когда файл будет готов, щелкните Экспорт результатов , а затем Скачать. (Это всплывающее окно необходимо закрыть вручную после нажатия кнопки Скачать.) |
6 |
Откройте скачанный файл CSV для редактирования. Для каждого пользователя предусмотрена строка. |
7 |
Для каждого пользователя, которому необходимо предоставить новый тип сеанса, добавьте Справка по формату файлов CSV Webex содержит сведения о назначении и содержании файла CSV. |
8 |
Откройте панель конфигурации веб-сайта совещания в Control Hub. Если вы уже были на странице со списком веб-сайтов совещаний, может потребоваться обновить страницу. |
9 |
В разделе Лицензии и пользователи щелкните Массовое управление. |
10 |
Щелкните Импорт и выберите отредактированный файл CSV, затем щелкните Импорт. Дождитесь загрузки файла. |
11 |
По завершении импорта можно щелкнуть Результаты импорта , чтобы проверить наличие ошибок. |
12 |
Перейдите на страницу Пользователи и откройте одного из пользователей, чтобы проверить наличие нового типа сеанса. |
Можно добавить подложку к записям совещаний с использованием Webex Meetings Pro-End to End Encryption_VOIPonly
типа сеанса, которая позволяет идентифицировать исходный клиент или устройство несанкционированных записей конфиденциальных совещаний.
Если эта функция включена, аудио совещания будет содержать уникальный идентификатор для каждого клиента или устройства, участвующего в совещании. Можно загрузить аудиозаписи в Control Hub, в котором будет проанализирована запись и найдены уникальные идентификаторы. Можно просмотреть результаты, чтобы узнать, какой клиент или устройство было записано совещание.
- Для анализа записи необходимо сохранить файл AAC, MP3, M4A, WAV, MP4, AVI или MOV размером не более 500 МБ.
- Продолжительность записи должна превышать 100 секунд.
- Можно анализировать только записи совещаний, организованных пользователями в вашей организации.
- Информация о подложке сохраняется в течение той же продолжительности, что и информация о совещании организации.
Добавить аудиоподложки в совещания E2EE
- Войдите в Control Hub, затем в разделе Управление выберите Настройки организации.
- В разделе Подложки совещания включите параметр Добавить аудиоподложку.
Через некоторое время после включения этого параметра пользователи, планирующие совещания с использованием
Webex Meetings Pro-End to End Encryption_VOIPonly
типа сеанса, увидят параметр Цифровая подложка в разделе "Безопасность".
Загрузка и анализ совещания с подложкой
- В Control Hub в разделе Мониторинг выберите Устранение неполадок.
- Щелкните Анализ подложки.
- Выполните поиск совещания или выберите его в списке, затем щелкните Анализ.
- В окне Анализ аудиоподложки введите название анализа.
- (Необязательно) Введите примечание для анализа.
- Перетащите аудиофайл для анализа или щелкните Выбрать файл , чтобы найти аудиофайл.
- Щелкните Закрыть.
По завершении анализа он будет отображен в списке результатов на странице Анализ подложки .
- Выберите совещание в списке, чтобы просмотреть результаты анализа. Щелкните
, чтобы скачать результаты.
Функции и ограничения
Факторы, влияющие на успешную расшифровку записанной подложки, включают расстояние между устройством записи и динамиком, исходящее аудио, громкость этого аудио, фоновый шум и т. д. Наша технология подложки имеет дополнительную устойчивость к многократной кодировке, как это может произойти при совместном использовании мультимедиа.
Эта функция предназначена для успешного декодирования идентификатора подложки в широком, но разумном наборе обстоятельств. Наша цель заключается в том, чтобы устройство записи, например мобильный телефон, лежащее на рабочем месте рядом с персональной конечной точкой или клиентом ноутбука, всегда создавало запись, которая приводит к успешному анализу. Поскольку устройство записи перемещается из источника или не слышно полного спектра аудио, шансы на успешный анализ уменьшаются.
Для успешного анализа записи необходим разумный захват аудио совещания. Если аудио совещания записывается на том же компьютере, на котором размещен клиент, ограничения не должны применяться.
Если ваши устройства уже подключены к вашей организации Control Hub и вы хотите использовать ЦС Webex для автоматического создания их идентификационных сертификатов, сброс устройств до заводских настроек не требуется.
В этой процедуре выбирается домен, который устройство использует для самоидентификации. Эта процедура необходима только в том случае, если в организации Control Hub имеется несколько доменов. Если у вас несколько доменов, рекомендуется сделать это для всех устройств, удостоверение которых подтверждено Cisco. Если вы не укажете Webex, какой домен идентифицирует устройство, домен выбирается автоматически. Другие участники совещания могут ошибочно отображаться.
Перед началом работы
Если ваши устройства еще не подключены, выполните следующие действия: Регистрация устройства в Cisco Webex с помощью API или локального веб-интерфейса или Перенос устройств серии Board, Desk и Room. Также необходимо проверить домены, которые необходимо использовать для идентификации устройств, в разделе Управление вашими доменами.
1 |
Войдите в Control Hub и в разделе Управление выберите Устройства. |
2 |
Выберите устройство, чтобы открыть его панель конфигурации. |
3 |
Выберите домен, который необходимо использовать для идентификации этого устройства. |
4 |
Повторите для других устройств. |
Перед началом работы
-
Получите сертификат, подписанный ЦС, и частный ключ в
.pem
формате для каждого устройства. -
На вкладке Подготовка прочитайте тему Понимание процесса внешней идентификации для устройств.
-
Подготовьте инструмент шифрования JWE для указанной там информации.
-
Убедитесь, что у вас есть инструмент для создания случайных последовательностей байтов заданной длины.
-
Убедитесь, что у вас есть инструмент для кодирования base64url байт или текста.
-
Убедитесь, что у вас есть
scrypt
реализация. -
Убедитесь, что у вас есть секретное слово или фраза для каждого устройства.
1 |
Заполните для устройства При первом заполнении У устройства есть свой исходный секретный код. Не забудьте об этом. Его невозможно восстановить. Чтобы снова запустить устройство, необходимо выполнить сброс до заводских настроек.
|
2 |
Объединение сертификата и закрытого ключа в цепочку. |
3 |
Создайте двоичный объект JWE для использования в качестве ввода команды добавления сертификата: |
4 |
Откройте TShell на устройстве и выполните команду добавления (многострочной): |
5 |
Убедитесь, что сертификат добавлен, выполнив запуск Скопируйте отпечаток пальца нового сертификата. |
6 |
Активируйте сертификат в целях На устройстве есть зашифрованный активный сертификат, выданный центром сертификации, готовый к использованию для его идентификации на совещаниях Webex со сквозным шифрованием.
|
7 |
Подключите устройство к своей организации Control Hub. |
1 |
Запланируйте совещание правильного типа (Webex Meetings Pro-End to End Encryption_VOIPonly). |
2 |
Присоединитесь к совещанию в качестве организатора с помощью клиента Webex Meetings. |
3 |
Присоединитесь к совещанию с устройства, идентификация которого подтверждена ЦС Webex. |
4 |
Будучи организатором, убедитесь, что это устройство отображается в холле с правильной пиктограммой идентификации. |
5 |
Присоединитесь к совещанию с устройства, идентификация которого подтверждена внешним ЦС. |
6 |
Будучи организатором, убедитесь, что это устройство отображается в холле с правильной пиктограммой идентификации. Узнать больше об пиктограммах удостоверений. |
7 |
Присоединитесь к совещанию в качестве участника, не прошедшего аутентификацию. |
8 |
Будучи организатором, убедитесь, что этот участник отображается в холле с правильной пиктограммой идентификации. |
9 |
Организатор может допустить или отклонить пользователей или устройства. |
10 |
По возможности проверьте удостоверения участников или устройств, проверив сертификаты. |
11 |
Убедитесь, что все участники совещания видят один и тот же код безопасности совещания. |
12 |
Присоединитесь к совещанию с новым участником. |
13 |
Убедитесь, что все пользователи видят одинаковый новый код безопасности совещания. |
-
Вы собираетесь сделать совещания со сквозным шифрованием параметром по умолчанию, включить его только для некоторых пользователей или разрешить всем организаторам принимать решения? После выбора способа использования этой функции подготовьте пользователей, которые ее будут использовать, особенно в отношении ограничений и ожиданий на совещании.
-
Необходимо убедиться, что ни Cisco, ни другие пользователи не могут расшифровать ваш контент или олицетворять ваши устройства? В этом случае вам потребуются сертификаты из общедоступного ЦС.
-
Если вы используете разные уровни проверки удостоверений, предоставьте пользователям возможность проверять друг друга с помощью удостоверений на основе сертификатов. Несмотря на то, что в некоторых случаях участники могут отображаться как непроверенные и участники должны знать, как проверить, непроверенные пользователи не могут быть самозванцами.
Если для выдачи сертификатов устройства используется внешний ЦС, на вас возложена ответственность за отслеживание, обновление и повторное применение сертификатов.
Если вы создали исходный секретный код, обратите внимание, что пользователи могут захотеть изменить секретный код своего устройства. Для этого может потребоваться создать интерфейс или распространить инструмент.
Идентификатор типа сеанса |
Название общедоступной службы |
---|---|
638 |
Шифрование E2E только с передачей голоса по IP |
652 |
Pro-End to End Encryption_VOIPonly |
660 |
Pro 3 Free-End to End Encryption_VOIPonly Шифрование E2E + идентификация |
672 |
Pro 3 Free50-End to End Encryption_VOIPonly |
673 |
Инструктор по обучению E2E Encryption_VOIPonly |
676 |
Broadworks Standard + сквозное шифрование |
677 |
Broadworks Premium со сквозным шифрованием |
681 |
Schoology Free + сквозное шифрование |
В этих таблицах описываются команды API устройств Webex, добавленные для совещаний со сквозным шифрованием и проверкой идентификации. Дополнительную информацию об использовании API см. в статье Доступ к API для устройств комнат и настольных устройств Webex, а также Webex Board.
Эти команды xAPI доступны только на следующих устройствах:
-
зарегистрировано в Webex
-
зарегистрированные локально и связанные с Webex с помощью Webex Edge для устройств
Вызов API |
Описание |
---|---|
|
Эта конфигурация выполняется, когда администратор задает предпочтительный домен устройства в Control Hub. Необходимо только в том случае, если организация имеет несколько доменов. Устройство использует этот домен при запросе сертификата от ЦС Webex. Затем домен идентифицирует устройство. Эта конфигурация неприменима, если на устройстве есть активный внешний сертификат для самоидентификации. |
|
Указывает, может ли устройство присоединиться к совещанию со сквозным шифрованием. Облачный API вызывает его, чтобы сопряженное приложение узнало, может ли оно использовать устройство для присоединения. |
|
Указывает, использует ли устройство |
|
Удостоверение устройства, как указано в общем имени внешнего сертификата. |
|
Считывает конкретную информацию из внешнего сертификата. В показанной команде замените
|
|
Состояние внешнего удостоверения устройства (например, |
|
Указывает, имеет ли устройство действительный сертификат, выданный ЦС Webex. |
|
Удостоверение устройства, как указано в общем имени сертификата, выданного Webex. Содержит имя домена, если у организации есть домен. Поле пустое, если у организации нет домена. Если устройство находится в организации с несколькими доменами, это значение указывается в |
|
Считывает конкретную информацию из сертификата, выданного Webex. В показанной команде замените
|
Вызов API |
Описание |
---|---|
| Теперь эти три event-совещания включают |
Вызов API |
Описание |
---|---|
или
| Принимает значение кодированного base64url простого текста для первого размещения секретного кода клиента на устройстве. Чтобы обновить секретный код после этого первого раза, необходимо предоставить двоичный объект JWE, содержащий новый секретный код, зашифрованный старым. |
| Добавляет сертификат (с закрытым ключом). Эта команда расширена, чтобы принять двоичный объект JWE, содержащий зашифрованные данные PEM. |
| Активирует определенный сертификат для WebexIdentity. Для этого |
| Деактивация определенного сертификата для WebexIdentity. Для этого |