- Главная
- /
- Статья
Безопасность Ip-телефонов Cisco
Эта статья справки предназначена для стационарных телефонов Cisco серии 9800 и Cisco Video Phone 8875, зарегистрированных в Cisco Unified Communications Manager.
Вы можете включить Cisco Unified Communications Manager для работы в среде повышенной безопасности. Благодаря этим усовершенствованиям телефонная сеть работает под строгим набором средств безопасности и управления рисками для защиты вас и ваших пользователей.
Усовершенствованная среда безопасности включает перечисленные ниже функции.
-
Аутентификация для поиска контактов.
-
TCP в качестве протокола по умолчанию для удаленного ведения журнала аудита.
-
Режим FIPS.
-
Улучшенная политика учетных данных.
-
Поддержка семейства хэшей SHA-2 для цифровых подписей.
-
Поддержка ключа RSA размером 512 и 4096 бит.
С выпуском Cisco Unified Communications Manager 14.0 и микропрограммным обеспечением Cisco Video Phone 2.1 и более поздние версии телефоны поддерживают аутентификацию SIP OAuth.
OAuth поддерживается для протокола Proxy Trivial File Transfer Protocol (TFTP) с Cisco Unified Communications Manager версии 14.0(1)SU1 или более поздней. Proxy TFTP и OAuth для proxy TFTP не поддерживаются при удаленном доступе с мобильных устройств (MRA).
Дополнительную информацию о безопасности см. в перечисленных ниже статьях.
-
Руководство по настройке системы для Cisco Unified Communications Manager, выпуск 14.0(1) или более поздний ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Руководство по безопасности Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Поддерживаемые функции безопасности
Функции безопасности защищают от угроз, включая угрозы идентификации телефона и передачи данных. Эти функции устанавливают и поддерживают аутентифицированные потоки связи между телефоном и сервером Cisco Unified Communications Manager, а также обеспечивают использование на телефоне только файлов с цифровой подписью.
Cisco Unified Communications Manager выпуска 8.5(1) и более поздних версий включает функцию безопасности по умолчанию, которая обеспечивает следующие функции безопасности для телефонов Cisco IP без запуска клиента CTL:
-
Подписание файлов конфигурации телефона
-
Шифрование файлов конфигурации телефона
-
HTTPS с Tomcat и другими веб-службами
Функции защищенных сигналов и мультимедиа по-прежнему требуют запуска клиента CTL и использования аппаратных маркеров eToken.
Реализация безопасности в системе Cisco Unified Communications Manager предотвращает кражу удостоверений телефона и сервера Cisco Unified Communications Manager, предотвращает взлом данных, а также передачу сигналов вызовов и взлом потока мультимедиа.
Для устранения этих угроз сеть IP-телефонии Cisco устанавливает и поддерживает защищенные (зашифрованные) потоки связи между телефоном и сервером, цифровой подписи файлов перед их передачей на телефон и шифрует медиапотоки и сигналы вызовов между телефонами Cisco IP.
Локально значимый сертификат (LSC) устанавливается на телефонах после выполнения необходимых задач, связанных с функцией прокси-сервера центра сертификации (CAPF). Для настройки LSC можно использовать Cisco Unified Communications Manager Administration, как описано в руководстве по безопасности Cisco Unified Communications Manager. Также можно начать установку LSC в меню «Настройки безопасности» на телефоне. Это меню также позволяет обновить или удалить LSC.
LSC нельзя использовать в качестве сертификата пользователя для EAP-TLS с аутентификацией WLAN.
Телефоны используют профиль безопасности телефона, который определяет, является ли устройство незащищенным или защищенным. Сведения о применении профиля безопасности к телефону см. в документации по конкретной версии Cisco Unified Communications Manager.
Если в средстве администрирования Cisco Unified Communications Manager Administration настроены параметры безопасности, файл конфигурации телефона содержит конфиденциальную информацию. Чтобы обеспечить конфиденциальность файла конфигурации, его необходимо настроить для шифрования. Подробные сведения см. в документации по конкретной версии Cisco Unified Communications Manager.
Телефон соответствует федеральному стандарту обработки информации (FIPS). Для правильной работы в режиме FIPS размер ключа должен быть не менее 2048 бит. Если размер сертификата меньше 2048 бит, телефон не будет зарегистрирован в Cisco Unified Communications Manager, и телефону не удалось зарегистрироваться. На телефоне отображается надпись "Размер ключа сертификата не соответствует стандарту FIPS"
.
Если телефон оснащен LSC, перед включением FIPS необходимо обновить размер ключа LSC до 2048 бит или выше.
В таблице ниже приведен обзор функций безопасности, поддерживаемых телефонами. Дополнительные сведения см. в документации по конкретной версии Cisco Unified Communications Manager.
Чтобы просмотреть режим безопасности, нажмите Настройки и перейдите к разделу .
Функция |
Описание |
---|---|
Аутентификация изображения |
Подписанные двоичные файлы предотвращают взлом образа микропрограммного обеспечения до загрузки изображения на телефон. Взлом изображения приводит к сбою аутентификации телефона и отклонению нового изображения. |
Установка сертификата веб-сайта клиента |
Каждому телефону Cisco IP необходим уникальный сертификат для аутентификации устройства. Телефоны включают установленный на производстве сертификат (MIC), но для дополнительной безопасности можно указать установку сертификата в Cisco Unified Communications Manager Administration с помощью прокси-сервера сертификационного центра (CAPF). Кроме того, локально значимый сертификат (LSC) можно установить в меню конфигурации безопасности на телефоне. |
Аутентификация устройства |
Происходит между сервером Cisco Unified Communications Manager и телефоном, когда каждый объект принимает сертификат другого объекта. Определяет, должно ли происходить защищенное соединение между телефоном и Cisco Unified Communications Manager, а также, при необходимости, создает защищенный путь передачи сигналов между объектами с помощью протокола TLS. Cisco Unified Communications Manager не регистрирует телефоны, если только не может выполнить их аутентификацию. |
Аутентификация файла |
Проверяет файлы с цифровой подписью, загружаемые телефоном. Телефон проверяет подпись, чтобы убедиться, что после создания файла не произошло взлома. Файлы, не прошедшие аутентификацию, не записываются во Flash-память на телефоне. Телефон отклоняет такие файлы без дальнейшей обработки. |
Шифрование файлов |
Шифрование предотвращает раскрытие конфиденциальной информации во время передачи файла на телефон. Кроме того, телефон проверяет подпись, чтобы убедиться, что после создания файла не произошло взлома. Файлы, не прошедшие аутентификацию, не записываются во Flash-память на телефоне. Телефон отклоняет такие файлы без дальнейшей обработки. |
Аутентификация передачи сигналов |
Протокол TLS используется для проверки отсутствия взлома сигнальных пакетов во время передачи. |
Сертификат, установленный на производстве |
Каждый телефон Cisco IP содержит уникальный установленный на производстве сертификат (MIC), который используется для аутентификации устройства. MIC обеспечивает постоянное уникальное подтверждение идентификации телефона и позволяет Cisco Unified Communications Manager аутентифицировать его. |
Шифрование медиаданных |
Используется SRTP для обеспечения безопасности потоков мультимедиа между поддерживаемыми устройствами и получения и считывания данных только предназначенное устройство. Включает создание пары первичных ключей мультимедиа для устройств, доставку ключей на устройства и обеспечение безопасности доставки ключей во время их передачи. |
CAPF (функция прокси центра сертификации) |
Реализует части процедуры создания сертификатов, которые слишком интенсивно обрабатываются для телефона, и взаимодействует с телефоном для генерации ключей и установки сертификата. CAPF можно настроить для запроса сертификатов от указанных клиентом центров сертификации от имени телефона или для локального создания сертификатов. Поддерживаются типы ключей EC (эллиптическая кривая) и RSA. Чтобы использовать ключ EC, убедитесь, что параметр "Поддержка расширенных алгоритмов шифрования терминального устройства" (в меню ) включен.Дополнительную информацию о CAPF и связанных конфигурациях см. в следующих документах: |
Профиль безопасности |
Определяет, является ли телефон незащищенным, аутентифицированным, зашифрованным или защищенным. Другие записи в этой таблице описывают функции безопасности. |
Зашифрованные файлы конфигурации |
Позволяет обеспечить конфиденциальность файлов конфигурации телефона. |
Дополнительное отключение веб-сервера для телефона |
В целях безопасности можно запретить доступ к веб-страницам телефона (на которых отображаются различные операционные статистические данные телефона) и порталу самообслуживания. |
Упрощение работы телефона |
Дополнительные параметры безопасности, управление которыми осуществляется в средстве администрирования Cisco Unified Communications Manager Administration.
|
Аутентификация 802.1X |
Телефон Cisco IP может использовать аутентификацию 802.1X для запроса и получения доступа к сети. Дополнительную информацию см. в статье Аутентификация 802.1X . |
Безопасная отработка отказа SIP для SRST |
После настройки ссылки SRST для обеспечения безопасности и сброса зависимых устройств в средстве администрирования Cisco Unified Communications Manager Administration TFTP-сервер добавляет сертификат SRST в файл cnf.xml и отправляет файл на телефон. Затем защищенный телефон использует соединение TLS для взаимодействия с маршрутизатором, поддерживающим SRST. |
Шифрование сигналов |
Обеспечивает шифрование всех сигнальных сообщений SIP, отправляемых между устройством и сервером Cisco Unified Communications Manager. |
Сигнал об обновлении списка доверия |
Когда на телефоне обновляется список доверия, Cisco Unified Communications Manager получает сигнал об успешном или неудачном обновлении. Дополнительную информацию см. в следующей таблице. |
Шифрование AES 256 |
При подключении к Cisco Unified Communications Manager выпуска 10.5(2) и более поздних версий телефоны поддерживают шифрование AES 256 для TLS и SIP для передачи сигналов и шифрования мультимедиа. Это позволяет телефонам инициировать и поддерживать соединения TLS 1.2 с помощью шифров на основе AES-256, которые соответствуют стандартам SHA-2 и федеральным стандартам по обработке информации (FIPS). Шифры включают:
Дополнительную информацию см. в документации по Cisco Unified Communications Manager. |
Сертификаты алгоритма цифровых подписей на основе эллиптических кривых (ECDSA) |
В рамках сертификации Common Criteria (CC) Cisco Unified Communications Manager; добавлены сертификаты ECDSA в версии 11.0. Это влияет на все продукты голосовой операционной системы (VOS) с CUCM 11.5 и более поздними версиями. |
Многосерверный сертификат Tomcat (SAN) с Cisco UCM | Телефон поддерживает Cisco UCM с настроенными сертификатами Tomcat для нескольких серверов (SAN). Правильный адрес сервера TFTP можно найти в файле ITL телефона для регистрации телефона. Дополнительную информацию о функции см. в статье ниже. |
В следующей таблице приведены сообщения об обновлении списка доверия и их значение. Дополнительную информацию см. в документации по Cisco Unified Communications Manager.
Код и сообщение | Описание |
---|---|
1 – TL_УСПЕШНО ВЫПОЛНЕНО |
Получен новый CTL и/или ITL |
2 – _НАЧАЛЬНЫЙ_УСПЕХ CTL |
Получен новый CTL, TL не существует |
3 – _НАЧАЛЬНЫЙ_УСПЕХ |
Получен новый ITL, TL не существует |
4 – TL_НАЧАЛЬНЫЙ_УСПЕХ |
Получены новые CTL и ITL, TL не существует |
5 – TL_СБОЙ_СТАРОГО_CTL |
Сбой обновления нового CTL, но имеется предыдущий TL |
6 – TL_СБОЙ_БЕЗ_TL |
Сбой обновления нового TL, старый TL отсутствует |
7 – СБОЙ_TL |
Общий сбой |
8 – TL_СБОЙ_СТАРОГО_ITL |
Сбой обновления нового ITL, но имеется предыдущий TL |
9 – TL_СБОЙ_СТАРОГО_TL |
Сбой обновления нового TL, но имеется предыдущий TL |
Меню «Настройка безопасности» содержит информацию о различных настройках безопасности. Это меню также предоставляет доступ к меню списка доверия и указывает, установлен ли на телефоне файл CTL или ITL.
В следующей таблице описаны параметры меню «Настройка безопасности».
Параметр |
Описание |
Изменить |
---|---|---|
Режим безопасности |
Отображает режим безопасности, заданный для телефона. |
В средстве администрирования Cisco Unified Communications Manager Administration выберите . Этот параметр отображается в разделе «Информация о протоколе» окна «Конфигурация телефона». |
ЛСК |
Указывает, установлен ли на телефоне локально значимый сертификат, используемый для функций безопасности (установлен) или не установлен на телефоне (не установлен). |
Сведения об управлении LSC телефона см. в документации по конкретной версии Cisco Unified Communications Manager. |
Настройка локально значимого сертификата (LSC)
Эта задача применяется к настройке LSC методом строки аутентификации.
Перед началом работы
Убедитесь, что выполнены соответствующие конфигурации безопасности Cisco Unified Communications Manager и функции прокси-сервера сертификационного центра (CAPF).
-
Файл CTL или ITL имеет сертификат CAPF.
-
В средстве администрирования Cisco Unified Communications Operating System Administration убедитесь, что сертификат CAPF установлен.
-
CAPF запущен и настроен.
Дополнительную информацию об этих настройках см. в документации по конкретной версии Cisco Unified Communications Manager.
1 |
Получите код аутентификации CAPF, который был задан при настройке CAPF. |
2 |
На телефоне нажмите Настройки. |
3 |
При отображении соответствующего запроса введите пароль для доступа к меню Настройки . Вы можете получить пароль у администратора. |
4 |
Перейдите к меню .Управлять доступом к меню настроек можно с помощью поля Доступ к настройкам в средстве администрирования Cisco Unified Communications Manager Administration. |
5 |
Введите строку аутентификации и нажмите Отправить. Телефон начинает устанавливать, обновлять или удалять LSC в зависимости от того, как настроен CAPF. По завершении процедуры на телефоне отображается надпись «Установлено» или «Не установлено». Процесс установки, обновления или удаления LSC может занять много времени. При успешном выполнении процедуры установки телефона отображается сообщение |
Включить режим FIPS
1 |
В средстве администрирования Cisco Unified Communications Manager Administration выберите и найдите телефон. |
2 |
Перейдите в область Конфигурация отдельного продукта . |
3 |
Задайте для поля Режим FIPS значение Включено. |
4 |
Нажмите Сохранить. |
5 |
Выберите Применить конфигурацию. |
6 |
Перезапустите телефон. |
Выключение спикерфона, гарнитуры и трубки на телефоне
Вы можете навсегда выключить спикерфон, гарнитуру и телефонную трубку на телефоне пользователя.
1 |
В средстве администрирования Cisco Unified Communications Manager Administration выберите и найдите телефон. |
2 |
Перейдите в область Конфигурация отдельного продукта . |
3 |
Чтобы выключить возможности телефона, установите один или несколько из следующих флажков:
По умолчанию эти флажки не установлены. |
4 |
Нажмите Сохранить. |
5 |
Выберите Применить конфигурацию. |
Аутентификация 802.1X
Телефоны Cisco IP поддерживают аутентификацию 802.1X.
Телефоны Cisco IP и коммутаторы Cisco Catalyst традиционно используют протокол CDP для идентификации друг друга и определения таких параметров, как выделение VLAN и требования к питанию в сети. CDP не определяет локально подключенные рабочие станции. Телефоны Cisco IP предоставляют сквозной механизм EAPOL. Этот механизм позволяет рабочей станции, подключенной к телефону Cisco IP, передавать сообщения EAPOL в средство аутентификации 802.1X на коммутаторе локальной сети. Сквозной механизм гарантирует, что IP-телефон не выполняет роль коммутатора локальной сети для аутентификации конечной точки данных перед доступом к сети.
Телефоны Cisco IP также предоставляют механизм регистрации прокси-сервера EAPOL. Если локально подключенный ПК отключается от IP-телефона, коммутатор локальной сети не видит сбоя физического канала, так как сохраняется связь между коммутатором локальной сети и IP-телефоном. Во избежание нарушения целостности сети IP-телефон отправляет на коммутатор сообщение EAPOL от имени нисходящего ПК, что приводит к очистке коммутатором локальной сети записи аутентификации нисходящего ПК.
Для поддержки аутентификации 802.1X требуется несколько компонентов:
-
Телефон Cisco IP: Телефон инициирует запрос на доступ к сети. Телефоны Cisco IP содержат запрашивающее устройство 802.1X. Это запрашивающее устройство позволяет администраторам сети управлять подключением IP-телефонов к портам коммутатора локальной сети. Текущий выпуск запрашивающего устройства 802.1X на телефоне использует параметры EAP-FAST и EAP-TLS для аутентификации в сети.
-
Сервер аутентификации: Сервер аутентификации и коммутатор должны быть настроены с использованием совместно используемого секретного кода для аутентификации телефона.
-
Переключение: Коммутатор должен поддерживать 802.1X, чтобы он мог выполнять функции средства аутентификации и передавать сообщения между телефоном и сервером аутентификации. После завершения обмена коммутатор предоставляет или отклоняет доступ телефона к сети.
Для настройки 802.1X необходимо выполнить следующие действия.
-
Настройте другие компоненты, прежде чем включить аутентификацию 802.1X на телефоне.
-
Настройка порта ПК: Стандарт 802.1X не учитывает сети VLAN и поэтому рекомендует, чтобы только одно устройство было аутентифицировано по определенному порту коммутатора. Однако некоторые коммутаторы поддерживают аутентификацию в нескольких доменах. Конфигурация коммутатора определяет, можно ли подключить ПК к порту ПК телефона.
-
Включено: При использовании коммутатора, который поддерживает аутентификацию в нескольких доменах, можно включить порт ПК и подключить к нему ПК. В этом случае телефоны Cisco IP поддерживают прокси-сервер EAPOL для отслеживания обмена аутентификацией между коммутатором и подключенным ПК.
Дополнительную информацию о поддержке IEEE 802.1X на коммутаторах Cisco Catalyst см. в руководствах по настройке коммутатора Cisco Catalyst по ссылке:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Выключено: Если коммутатор не поддерживает несколько устройств, совместимых с 802.1X, на одном и том же порте, необходимо отключить порт ПК, если включена аутентификация 802.1X. Если вы не отключите этот порт, а затем попытаетесь подключить к нему ПК, коммутатор запретит доступ к сети как к телефону, так и к ПК.
-
- Настройка голосовой VLAN: Поскольку стандарт 802.1X не учитывает сети VLAN, необходимо настроить этот параметр в зависимости от поддержки коммутатора.
- Включено: Если вы используете коммутатор, который поддерживает аутентификацию в нескольких доменах, можно продолжить использовать голосовую VLAN.
- Выключено: Если коммутатор не поддерживает аутентификацию в нескольких доменах, отключите голосовую VLAN и рассмотрите возможность назначения порта встроенной VLAN.
- (Только для стационарного телефона Cisco серии 9800)
Префикс PID для стационарных телефонов Cisco серии 9800 отличается от префикса для других телефонов Cisco. Чтобы телефон мог пройти аутентификацию 802.1X, задайте параметр Radius·User-Name , чтобы добавить стационарный телефон Cisco серии 9800.
Например, PID телефона 9841 — DP-9841. Для параметра Radius·User-Name можно задать значение
Start with DP
(Начать с DP) илиContains DP
(Содержит DP). Его можно настроить в обоих следующих разделах. -
Включить аутентификацию 802.1X
Чтобы включить аутентификацию 802.1X для телефона, выполните следующие действия:
1 |
Нажмите Настройки. |
2 |
При отображении соответствующего запроса введите пароль для доступа к меню Настройки . Вы можете получить пароль у администратора. |
3 |
Перейдите к меню . |
4 |
Включите аутентификацию IEEE 802.1X. |
5 |
Нажмите Применить. |
Просмотр информации о настройках безопасности на телефоне
Информацию о настройках безопасности можно просмотреть в меню телефона. Доступность информации зависит от сетевых настроек организации.
1 |
Нажмите Настройки. | ||||||||
2 |
Перейдите к меню . | ||||||||
3 |
В разделе Настройки безопасности просмотрите следующую информацию.
|
Безопасность телефонных вызовов
Если телефон защищен, защищенные телефонные вызовы можно идентифицировать по значкам на экране телефона. Также можно определить, защищен ли подключенный телефон, если в начале вызова воспроизводится тональный сигнал безопасности.
Во время защищенного вызова все сигналы вызова и потоки мультимедиа шифруются. Защищенный вызов обеспечивает высокий уровень безопасности, обеспечивая целостность и конфиденциальность вызова. Если выполняемый вызов зашифрован, на линии отображается пиктограмма безопасности . Для защищенного телефона можно также просматривать значок аутентификации или зашифрованный значок рядом с подключенным сервером в меню телефона (
).Если вызов маршрутизируется через этапы вызовов, отличные от IP-адреса, например через PSTN, вызов может быть незащищенным, даже если он зашифрован в IP-сети и связан с ним значок замка.
Во время защищенного вызова в начале вызова воспроизводится тональный сигнал безопасности, указывающий на то, что другой подключенный телефон также получает и передает защищенное аудио. Если ваш вызов подключается к незащищенному телефону, тональный сигнал безопасности не воспроизводится.
Безопасные вызовы поддерживаются только для соединений между двумя телефонами. Некоторые функции, такие как конференц-связь и общие линии, недоступны при настройке защищенных вызовов.
Если в Cisco Unified Communications Manager телефон настроен как защищенный (зашифрованный и доверенный), ему может быть присвоено защищенное
состояние. После этого, при необходимости, защищенный телефон можно настроить для воспроизведения тонального сигнала индикации в начале вызова:
-
Защищенное устройство: Чтобы изменить состояние защищенного телефона на защищенный, установите флажок «Защищенное устройство» в окне «Конфигурация телефона» в Cisco Unified Communications Manager Administration (
). -
Воспроизводить тональный сигнал индикации безопасности: Чтобы разрешить защищенному телефону воспроизводить защищенный или незащищенный тональный сигнал индикации, задайте для параметра «Воспроизводить защищенный тональный сигнал индикации защищенности» значение True. По умолчанию для параметра «Воспроизводить тональный сигнал индикации защищенности» установлено значение «Ложь». Этот параметр можно настроить в средстве администрирования Cisco Unified Communications Manager Administration (
). Выберите сервер, а затем службу Unified Communications Manager. В окне «Конфигурация служебных параметров» выберите параметр в области «Функция – тональный сигнал безопасности». Значение по умолчанию — False.
Идентификация защищенного конференц-вызова
Вы можете инициировать защищенный конференц-вызов и отслеживать уровень безопасности участников. Защищенный конференц-вызов устанавливается с помощью следующего процесса:
-
Пользователь инициирует конференцию с защищенного телефона.
-
Cisco Unified Communications Manager назначает для вызова защищенный конференц-мост.
-
По мере добавления участников Cisco Unified Communications Manager проверяет режим безопасности каждого телефона и поддерживает уровень безопасности для конференции.
-
На телефоне отображается уровень безопасности конференц-вызова. Во время защищенной конференции отображается значок безопасности .
Безопасные вызовы поддерживаются между двумя телефонами. При настройке защищенных вызовов некоторые функции, такие как конференц-связь, общие линии и Extension Mobility, недоступны.
В таблице ниже приведена информация об изменениях уровней безопасности конференции в зависимости от уровня безопасности телефона инициатора, уровней безопасности участников и доступности защищенных конференц-мостов.
Уровень безопасности телефона инициатора |
Использованная функция |
Уровень безопасности участников |
Результаты действия |
---|---|---|---|
Небезопасно |
Конференция |
Безопасно |
Незащищенный конференц-мост Небезопасная конференция |
Безопасно |
Конференция |
По крайней мере один участник является незащищенным. |
Защищенный конференц-мост Небезопасная конференция |
Безопасно |
Конференция |
Безопасно |
Защищенный конференц-мост Безопасная зашифрованная конференция |
Небезопасно |
Знакомство со мной |
Минимальный уровень безопасности зашифрован. |
Инициатор получает сообщение |
Безопасно |
Знакомство со мной |
Минимальный уровень безопасности небезопасен. |
Защищенный конференц-мост Конференция принимает все вызовы. |
Защищенная идентификация телефонных вызовов
Защищенный вызов устанавливается, когда телефон и телефон на другом конце настроены для безопасного вызова. Другой телефон может находиться в той же IP-сети Cisco или в сети за пределами IP-сети. Защищенные вызовы можно совершать только между двумя телефонами. Конференц-вызовы должны поддерживать защищенный вызов после настройки защищенного конференц-моста.
Защищенный вызов устанавливается с помощью следующего процесса:
-
Пользователь инициирует вызов с защищенного телефона (защищенный режим безопасности).
-
Телефон отображает значок безопасности на экране телефона. Этот значок указывает на то, что телефон настроен для защищенных вызовов, но это не означает, что другой подключенный телефон также защищен.
-
Если вызов подключается к другому защищенному телефону, пользователь слышит тональный сигнал безопасности, указывающий на то, что оба конца разговора зашифрованы и защищены. Если вызов подключается к незащищенному телефону, пользователь не слышит тональный сигнал безопасности.
Безопасные вызовы поддерживаются между двумя телефонами. При настройке защищенных вызовов некоторые функции, такие как конференц-связь, общие линии и Extension Mobility, недоступны.
Только защищенные телефоны воспроизводят эти защищенные или незащищенные сигналы индикации. Незащищенные телефоны никогда не воспроизводят тональные сигналы. Если общее состояние вызова меняется во время вызова, тональный сигнал индикации меняется, а защищенный телефон воспроизводит соответствующий тональный сигнал.
Защищенный телефон воспроизводит тональный сигнал или не воспроизводит в следующих случаях:
-
Если включен параметр «Воспроизводить тональный сигнал индикации защищенности»:
-
Если установлено сквозное защищенное мультимедиа и состояние вызова является защищенным, телефон воспроизводит тональный сигнал индикации защищенности (три длинных звукового сигнала с паузами).
-
Если установлено сквозное незащищенное мультимедиа и состояние вызова является незащищенным, телефон воспроизводит тональный сигнал индикации незащищенности (шесть коротких звуков с короткими паузами).
-
Если параметр «Воспроизводить тональный сигнал индикации защищенности» отключен, тональный сигнал не воспроизводится.
Обеспечить шифрование для вмешательства
Cisco Unified Communications Manager проверяет состояние безопасности телефона при установлении конференций и изменяет индикацию безопасности для конференции или блокирует завершение вызова для поддержания целостности и безопасности в системе.
Пользователь не может вмешаться в зашифрованный вызов, если телефон, используемый для вмешательства, не настроен для шифрования. Если вмешательство в этом случае не удается, на телефоне, на котором было инициировано вмешательство, воспроизводится тональный сигнал «занято» (быстрый сигнал «занято»).
Если телефон инициатора настроен на шифрование, инициатор вмешательства может вмешаться в незащищенный вызов с зашифрованного телефона. После вмешательства Cisco Unified Communications Manager классифицирует вызов как незащищенный.
Если телефон инициатора настроен для шифрования, инициатор вмешательства может вмешаться в зашифрованный вызов, и телефон указывает, что вызов зашифрован.
Безопасность БЛВС
Поскольку все устройства БЛВС, находящиеся в радиусе действия, могут получать весь остальной трафик БЛВС, безопасность голосовой связи в БЛВС имеет решающее значение. Чтобы убедиться, что злоумышленники не манипулируют голосовым трафиком и не перехватывают его, архитектура безопасности Cisco SAFE поддерживает телефон. Дополнительную информацию о безопасности в сетях см. в статье http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Решение для беспроводной IP-телефонии Cisco обеспечивает безопасность беспроводной сети, которая предотвращает несанкционированный вход и скомпрометированную связь с помощью следующих методов аутентификации, поддерживаемых телефоном:
-
Открыть аутентификацию. Любое беспроводное устройство может запросить аутентификацию в открытой системе. Точка доступа, получающая запрос, может предоставить аутентификацию любому запрашивающему пользователю или только тем, кто указан в списке пользователей. Связь между беспроводным устройством и точкой доступа (AP) может быть незашифрована.
-
Протокол Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST). Эта архитектура безопасности клиента-сервера шифрует транзакции EAP в туннеле Transport Level Security (TLS) между точкой доступа и сервером RADIUS, например Identity Services Engine (ISE).
TLS-туннель использует учетные данные защищенного доступа (PAC) для аутентификации между клиентом (телефоном) и сервером RADIUS. Сервер отправляет идентификатор авторизации (AID) клиенту (телефону), который в свою очередь выбирает соответствующий PAC. Клиент (телефон) возвращает PAC-Opaque на сервер RADIUS. Сервер расшифровывает PAC с помощью основного ключа. Обе конечные точки теперь содержат ключ PAC, и создается туннель TLS. EAP-FAST поддерживает автоматическую подготовку PAC, однако ее необходимо включить на сервере RADIUS.
В ISE срок действия PAC по умолчанию истекает через неделю. Если у телефона истек срок действия PAC, аутентификация на сервере RADIUS занимает больше времени, пока телефон получает новый PAC. Во избежание задержек подготовки PAC задайте на сервере ISE или RADIUS срок действия PAC равный 90 или более дней.
-
Аутентификация по протоколу EAP-TLS. Для аутентификации и сетевого доступа EAP-TLS требуется сертификат клиента. Для беспроводного EAP-TLS сертификатом клиента может быть MIC, LSC или установленный пользователем сертификат.
-
Протокол PEAP. Собственная схема взаимной аутентификации Cisco на основе пароля между клиентом (телефоном) и сервером RADIUS. Телефон может использовать PEAP для аутентификации в беспроводной сети. Поддерживаются методы аутентификации PEAP-MSCHAPV2 и PEAP-GTC.
-
Общий ключ (PSK). Телефон поддерживает формат ASCII. При настройке предварительного ключа WPA/WPA2/SAE необходимо использовать этот формат.
ASCII: строка ASCII длиной от 8 до 63 символов (0–9, строчные и верхние буквы A–Z и специальные символы)
Пример. ГРЕГ123567@9ZX&W
Следующие схемы аутентификации используют сервер RADIUS для управления ключами аутентификации:
-
wpa/wpa2/wpa3: Использование информации о сервере RADIUS для создания уникальных ключей аутентификации. Поскольку эти ключи генерируются на централизованном сервере RADIUS, WPA2/WPA3 обеспечивает большую безопасность, чем предварительные ключи WPA, которые хранятся в точке доступа и на телефоне.
-
Быстрый безопасный роуминг: Для управления ключами и аутентификации используется информация о сервере RADIUS и сервере домена беспроводной сети (WDS). WDS создает кэш учетных данных безопасности для клиентских устройств с поддержкой FT для быстрой и безопасной повторной аутентификации. Стационарные телефоны Cisco 9861 и 9871, а также видеотелефоны Cisco 8875 поддерживают 802.11r (FT). Для обеспечения быстрого безопасного роуминга поддерживаются как по воздуху, так и по DS. Однако мы настоятельно рекомендуем использовать метод 802.11r (FT) по воздуху.
При использовании WPA/WPA2/WPA3 ключи шифрования не вводятся на телефоне, но автоматически передаются между точкой доступа и телефоном. Однако имя пользователя и пароль EAP, которые используются для аутентификации, должны быть введены на каждом телефоне.
Чтобы обеспечить безопасность голосового трафика, телефон поддерживает TKIP и AES для шифрования. Если эти механизмы используются для шифрования, сигнальные пакеты SIP и голосовые пакеты протокола RTP шифруются между точкой доступа и телефоном.
- tkip
-
WPA использует шифрование TKIP, которое имеет несколько улучшений по сравнению с WEP. TKIP обеспечивает шифрование ключей для каждого пакета и более длительные векторы инициализации (IV), которые усиливают шифрование. Кроме того, проверка целостности сообщений (MIC) гарантирует, что зашифрованные пакеты не будут изменены. TKIP удаляет предсказуемость WEP, которая помогает злоумышленникам расшифровать ключ WEP.
- aes
-
Метод шифрования, используемый для аутентификации WPA2/WPA3. Этот национальный стандарт шифрования использует симметричный алгоритм, который имеет один и тот же ключ для шифрования и дешифрования. AES использует шифрование CBC размером 128 бит, которое, как минимум, поддерживает размеры ключей 128, 192 и 256 бит. Телефон поддерживает размер ключа 256 бит.
Стационарные телефоны Cisco 9861 и 9871, а также видеотелефоны Cisco 8875 не поддерживают протокол CKIP с CMIC.
Схемы аутентификации и шифрования настраиваются в беспроводной локальной сети. VLAN настраиваются в сети и в точках доступа и указывают различные комбинации аутентификации и шифрования. SSID связывается с VLAN и определенной схемой аутентификации и шифрования. Для успешной аутентификации беспроводных клиентских устройств необходимо настроить те же SSID с их схемами аутентификации и шифрования в точках доступа и на телефоне.
Некоторые схемы аутентификации требуют определенных типов шифрования.
- При использовании предварительного ключа WPA, WPA2 или SAE предварительный ключ должен быть статически задан на телефоне. Эти ключи должны совпадать с ключами в точке доступа.
-
Телефон поддерживает автоматическое согласование EAP для FAST или PEAP, но не для TLS. Для режима EAP-TLS его необходимо указать.
В схемах аутентификации и шифрования в следующей таблице показаны параметры сетевой конфигурации телефона, соответствующие конфигурации точки доступа.
Тип FSR | Аутентификация | Управление ключами | Шифрование | Защищенная рамка управления (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
ВПА-ПСК wpa-psk-sha256 ft-psk | aes | Нет |
802.11r (FT) | WPA3 |
саэ фут-сае | aes | Да |
802.11r (FT) | EAP-TLS |
WPA-EAP ft-eap | aes | Нет |
802.11r (FT) | eap-tls (wpa3) |
wpa-eap-sha256 ft-eap | aes | Да |
802.11r (FT) | EAP-FAST |
WPA-EAP ft-eap | aes | Нет |
802.11r (FT) | быстрый (wpa3) |
wpa-eap-sha256 ft-eap | aes | Да |
802.11r (FT) | EAP-PEAP |
WPA-EAP ft-eap | aes | Нет |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap | aes | Да |
Настройка профиля беспроводной локальной сети
Вы можете управлять профилем беспроводной сети, настроив учетные данные, частотный диапазон, метод аутентификации и т. д.
Перед настройкой профиля БЛВС следует иметь в виду следующие примечания:
- Имя пользователя и пароль
Если сеть использует EAP-FAST и PEAP для аутентификации пользователей, необходимо настроить имя пользователя и пароль, если это необходимо, в службе пользователей удаленной аутентификации при звонке на номер системы (RADIUS) и на телефоне.
- Учетные данные, введенные в профиле беспроводной локальной сети, должны совпадать с учетными данными, настроенными на сервере RADIUS.
Если в сети используются домены, необходимо ввести имя пользователя с доменным именем в следующем формате:
домен\имя пользователя
.
-
Следующие действия могут привести к очистке существующего пароля Wi-Fi.
- Ввод недействительного идентификатора пользователя или пароля
- установка недействительного корневого ЦС, если для типа EAP задано значение PEAP-MSCHAPV2 или PEAP-GTC
- Отключение используемого типа EAP на сервере RADIUS перед переключением телефона на новый тип EAP
- Чтобы изменить тип EAP, сначала включите новый тип EAP на сервере RADIUS, а затем переключите телефон на тип EAP. Если все телефоны были изменены на новый тип EAP, при необходимости можно отключить предыдущий тип EAP.
1 |
В средстве администрирования Cisco Unified Communications Manager Administration выберите . |
2 |
Выберите профиль сети, который необходимо настроить. |
3 |
Настройте параметры. |
4 |
Щелкните Сохранить. |
Настройка параметров SCEP
Протокол SCEP (Simple Certificate Enrollment Protocol) является стандартом для автоматической подготовки и обновления сертификатов. Сервер SCEP может автоматически поддерживать сертификаты пользователей и серверов.
На веб-странице телефона необходимо настроить следующие параметры SCEP
-
IP-адрес RA
-
Отпечаток SHA-1 или SHA-256 корневого сертификата CA для сервера SCEP
Центр регистрации Cisco IOS (RA) служит прокси-сервером SCEP. Клиент SCEP на телефоне использует параметры, загруженные из Cisco Unified Communication Manager. После настройки параметров телефон отправляет запрос SCEP getcs
в RA, и сертификат корневого центра сертификации проверяется с использованием определенного отпечатка пальца.
Перед началом работы
На сервере SCEP настройте оператор регистрации SCEP (RA) таким образом, чтобы:
- Выступать в качестве точки доверия PKI
- Выступать в роли PKI RA
- Аутентификация устройства с помощью сервера RADIUS
Дополнительные сведения см. в документации по серверу SCEP.
1 |
В средстве администрирования Cisco Unified Communications Manager Administration выберите . |
2 |
Найдите телефон. |
3 |
Прокрутите страницу до области Схема конфигурации отдельного продукта . |
4 |
Установите флажок Сервер WLAN SCEP , чтобы активировать параметр SCEP. |
5 |
Установите флажок Отпечаток пальца корневого центра сертификации WLAN (SHA256 или SHA1) , чтобы активировать параметр SCEP QED. |
Настройка поддерживаемых версий TLS
Минимальную версию TLS, необходимую для клиента и сервера, можно настроить соответственно.
По умолчанию минимальная версия сервера и клиента TLS – 1.2. Эта настройка влияет на следующие функции:
- Соединение с веб-доступом HTTPS
- Подключение для локального телефона
- Подключение мобильного и удаленного доступа (MRA)
- Службы HTTPS, например службы каталога
- Безопасность транспортного уровня Datagram (DTLS)
- Объект доступа к портам (PAE)
- Протокол EAP-TLS
Дополнительную информацию о совместимости TLS 1.3 для телефонов Cisco IP см. в статье Матрица совместимости TLS 1.3 для продуктов для совместной работы Cisco.
1 |
Войдите в Cisco Unified Communications Manager Administration в качестве администратора. |
2 |
Перейдите к одному из следующих окон: |
3 |
Настройте поле Минимальная версия клиента TLS . Параметр "TLS 1.3" доступен в Cisco Unified CM 15SU2 или более поздней версии.
|
4 |
Настройте поле Минимальная версия сервера TLS .
В выпуске PhoneOS 3.2 настройка поля «Отключить TLS 1.0 и TLS 1.1 для веб-доступа» не влияет на телефоны. |
5 |
Щелкните Сохранить. |
6 |
Щелкните Применить конфигурацию. |
7 |
Перезапустите телефоны. |
Гарантированные службы SIP
Гарантированные службы SIP (AS-SIP) — это набор функций и протоколов, которые предлагают высокобезопасный поток вызовов для телефонов Cisco IP и сторонних телефонов. Следующие функции совместно известны как AS-SIP:
- Многоуровневый приоритет и вытеснение (MLPP)
- Точка кода дифференцированных служб (DSCP)
- Transport Layer Security (TLS) и Secure Real-time Transport Protocol (SRTP)
- Интернет-протокол версии 6 (IPv6)
AS-SIP часто используется с многоуровневым приоритетом и приоритетным прерыванием (MLPP) для определения приоритетов вызовов во время экстренных вызовов. С помощью MLPP вы назначаете уровень приоритета исходящих вызовов, от 1 (низкий) до 5 (высокий). При поступлении вызова на телефоне отображается значок уровня приоритета, показывающий приоритет вызова.
Чтобы настроить AS-SIP, выполните следующие задачи в Cisco Unified Communications Manager:
- Настройка пользователя дайджест. Настройте конечного пользователя на использование дайджест-аутентификации для запросов SIP.
- Настройка защищенного порта телефона SIP — Cisco Unified Communications Manager использует этот порт для прослушивания телефонов SIP для регистрации линий SIP по TLS.
- Перезапуск служб. После настройки защищенного порта перезапустите службы Cisco Unified Communications Manager и поставщика услуг Cisco CTL. Настройте профиль SIP для AS-SIP-Настройте профиль SIP с настройками SIP для конечных точек AS-SIP и магистралей SIP. Параметры, относящиеся к телефону, не загружаются на сторонний телефон AS-SIP. Они используются только Cisco Unified Manager. Телефоны сторонних производителей должны локально настроить такие же параметры.
- Настройка профиля безопасности телефона для AS-SIP. Профиль безопасности телефона можно использовать для назначения параметров безопасности, таких как TLS, SRTP и дайджест-аутентификация.
- Настройка конечной точки AS-SIP — настройте телефон Cisco IP или стороннюю конечную точку с поддержкой AS-SIP.
- Связывание устройства с конечным пользователем. Связывание конечной точки с пользователем.
- Настройка профиля безопасности магистрали SIP для AS-SIP. Профиль безопасности магистрали SIP можно использовать для назначения функций безопасности, таких как TLS или дайджест-аутентификация.
- Настройка магистрали SIP для AS-SIP — настройка магистрали SIP с поддержкой AS-SIP.
- Настройка функций AS-SIP — настройка дополнительных функций AS-SIP, таких как MLPP, TLS, V.150 и IPv6.
Подробную информацию о настройке AS-SIP см. в главе "Настройка конечных точек AS-SIP" руководства по настройке функций Cisco Unified Communications Manager.
Многоуровневое предпочтение и вытеснение из эксплуатации
Система многоуровневого приоритета и приоритетного прерывания обслуживания (MLPP) позволяет устанавливать приоритеты вызовов во время чрезвычайных или других кризисных ситуаций. Для исходящих вызовов назначается приоритет в диапазоне от 1 до 5. Для входящих вызовов отображается значок и приоритет вызова. Аутентифицированные пользователи могут прерывать вызовы на целевые станции или через полностью подписанные магистрали TDM.
Эта возможность обеспечивает связь высокопоставленного персонала с критически важными организациями и персоналом.
MLPP часто используется с гарантированными службами SIP (AS-SIP). Подробную информацию о настройке MLPP см. в главе Настройка многоуровневого приоритета и приоритетного прерывания обслуживания в руководстве по настройке функций Cisco Unified Communications Manager.
Настройка FAC и CMC
Если на телефоне настроены коды принудительной авторизации (FAC) или коды клиента (CMC) либо оба этих кода, пользователи должны ввести необходимые пароли для набора номера.
Дополнительную информацию о настройке FAC и CMC в Cisco Unified Communications Manager см. в главе Коды обоснований клиентов и коды принудительной авторизации в Руководстве по настройке функций Cisco Unified Communications Manager, выпуск 12.5(1) или более поздний.