- Domov
- /
- Článok
Zabezpečenie IP telefónu Cisco
Tento článok pomocníka je určený pre stolové telefóny Cisco 9800 Series a Cisco Video Phone 8875 registrované v Cisco BroadWorks.
Manuálna inštalácia vlastného certifikátu zariadenia
Certifikát vlastného zariadenia (CDC) môžete do telefónu nainštalovať manuálne nahraním certifikátu z webovej stránky správy telefónu.
Skôr než začnete
Pred inštaláciou vlastného certifikátu zariadenia pre telefón musíte mať:
- Súbor certifikátu (.p12 alebo .pfx) uložený v počítači. Súbor obsahuje certifikát a súkromný kľúč.
- Extrahujte heslo certifikátu. Heslo sa používa na dešifrovanie súboru certifikátu.
1 |
Prejdite na webovú stránku správy telefónu. |
2 |
Vyberte položku Certifikát. |
3 |
V časti Pridať certifikát kliknite na položku Prehľadávať.... |
4 |
Vyhľadajte certifikát v počítači. |
5 |
Do poľa Extrahovať heslo zadajte heslo na extrahovanie certifikátu. |
6 |
Kliknite na Nahrať. Ak sú súbor certifikátu a heslo správne, zobrazí sa správa "
Certifikát pridaný". V opačnom prípade nahrávanie zlyhá a zobrazí sa chybové hlásenie, že certifikát nie je možné nahrať. |
7 |
Ak chcete skontrolovať podrobnosti o nainštalovanom certifikáte, kliknite na položku Zobraziť v časti Existujúce certifikáty . |
8 |
Ak chcete odstrániť nainštalovaný certifikát z telefónu, kliknite na položku Odstrániť v časti Existujúce certifikáty . Po kliknutí na tlačidlo sa operácia odstránenia spustí okamžite bez potvrdenia.
Ak je certifikát úspešne odstránený, zobrazí sa správa " |
Automatická inštalácia vlastného certifikátu zariadenia pomocou SCEP
Parametre protokolu SCEP (Simple Certificate Enrollment Protocol) môžete nastaviť na automatickú inštaláciu certifikátu vlastného zariadenia (CDC), ak nechcete manuálne nahrať súbor certifikátu alebo nemáte súbor certifikátu.
Keď sú parametre SCEP správne nakonfigurované, telefón odošle požiadavky na server SCEP a certifikát CA overí zariadenie pomocou definovaného odtlačku prsta.
Skôr než začnete
Pred vykonaním automatickej inštalácie vlastného certifikátu zariadenia pre telefón musíte mať:
- Adresa servera SCEP
- Odtlačok prsta SHA-1 alebo SHA-256 certifikátu koreňovej certifikačnej autority pre server SCEP
1 |
Prejdite na webovú stránku správy telefónu. |
2 |
Vyberte položku Certifikát. |
3 |
V časti Konfigurácia SCEP 1 nastavte parametre podľa popisu v nasledujúcej tabuľke Parametre pre konfiguráciuSCEP. |
4 |
Kliknite na Odoslať všetky zmeny. |
Parametre pre konfiguráciu SCEP
Nasledujúca tabuľka definuje funkciu a použitie konfiguračných parametrov SCEP v časti Konfigurácia SCEP 1 na karte Certifikát vo webovom rozhraní telefónu. Definuje tiež syntax reťazca, ktorý sa pridá do konfiguračného súboru telefónu (cfg.xml) na konfiguráciu parametra.
Parameter | Opis |
---|---|
Server |
Adresa servera SCEP. Tento parameter je povinný. Vykonajte jeden z nasledujúcich krokov:
Platné hodnoty: URL alebo IP adresa. Schéma HTTPS nie je podporovaná. Predvolený: Prázdny |
Odtlačok prsta koreňovej CA |
Odtlačok prsta SHA256 alebo SHA1 koreňovej certifikačnej autority na overenie počas procesu SCEP. Tento parameter je povinný. Vykonajte jeden z nasledujúcich krokov:
Predvolený: Prázdny |
Heslo výzvy |
Heslo výzvy na autorizáciu certifikačnej autority (CA) v telefóne počas registrácie certifikátu cez SCEP. Tento parameter je voliteľný. Podľa skutočného prostredia SCEP sa správanie hesla výzvy líši.
Vykonajte jeden z nasledujúcich krokov:
Predvolený: Prázdny |
Konfigurácia parametrov SCEP prostredníctvom možnosti DHCP 43
Okrem registrácie certifikátu SCEP manuálnou konfiguráciou na webovej stránke telefónu môžete na vyplnenie parametrov zo servera DHCP použiť aj možnosť DHCP 43. Možnosť DHCP 43 je predkonfigurovaná s parametrami SCEP, neskôr môže telefón načítať parametre zo servera DHCP na vykonanie registrácie certifikátu SCEP.
- Konfigurácia parametrov SCEP prostredníctvom možnosti DHCP 43 je k dispozícii iba pre telefón, v ktorom sa vykonáva obnovenie továrenských nastavení.
- Telefóny sa nesmú umiestňovať do siete, ktorá podporuje možnosť 43 aj poskytovanie služieb na diaľku (napríklad možnosti 66,160,159,150 alebo poskytovanie v cloude). V opačnom prípade telefóny nemusia získať konfigurácie Option 43.
Ak chcete zaregistrovať certifikát SCEP konfiguráciou parametrov SCEP v možnosti DHCP 43, postupujte takto:
- Pripravte prostredie SCEP.
Informácie o nastavení prostredia SCEP nájdete v dokumentácii k serveru SCEP.
- Nastavte možnosť DHCP 43 (definovanú v 8.4 Informácie špecifické pre dodávateľa, RFC 2132).
Podmožnosti (10 – 15) sú vyhradené pre metódu:
Parameter na webovej stránke telefónu Podvoľba Typ Dĺžka (bajt) Povinný Režim FIPS 10 Boolean 1 Nie* Server 11 povrázok 208 - dĺžka (výzva hesla) Áno Odtlačok prsta koreňovej CA 12 binárny 20 alebo 32 Áno Heslo výzvy 13 povrázok 208 - dĺžka (server) Nie* Povoliť overenie 802.1X 14 Boolean 1 Nie Výber certifikátu 15 8-bitová verzia bez znamienka 1 Nie Pri použití možnosti DHCP 43 si všimnite nasledujúce charakteristiky metódy:
- Podmožnosti (10 – 15) sú vyhradené pre Custom Device Certificate (CDC).
- Maximálna dĺžka možnosti DHCP 43 je 255 bajtov.
- Maximálna dĺžka servera + hesla výzvy musí byť menšia ako 208 bajtov.
- Hodnota režimu FIPS musí byť v súlade s konfiguráciou poskytovania onboardingu. V opačnom prípade sa telefónu po registrácii nepodarí načítať predtým nainštalovaný certifikát. Špeciálne
- Ak bude telefón zaregistrovaný v prostredí, kde je režim FIPS vypnutý, nemusíte konfigurovať parameter Režim FIPS v možnosti DHCP 43. V predvolenom nastavení je režim FIPS vypnutý.
- Ak bude telefón zaregistrovaný v prostredí, v ktorom je povolený režim FIPS, musíte povoliť režim FIPS v možnosti DHCP 43. Podrobnosti nájdete v časti Zapnutie režimu FIPS.
- Heslo v možnosti 43 je vo formáte prostého textu.
Ak je heslo výzvy prázdne, telefón použije MIC/SUDI na počiatočnú registráciu a obnovenie certifikátu. Ak je nakonfigurované heslo výzvy, použije sa iba na počiatočnú registráciu a nainštalovaný certifikát sa použije na obnovenie certifikátu.
- Možnosť Povoliť overenie 802.1X a výber certifikátu sa používajú iba pre telefóny v káblovej sieti.
- Na identifikáciu modelu zariadenia sa používa možnosť DHCP 60 (identifikátor triedy dodávateľa).
V nasledujúcej tabuľke je uvedený príklad možnosti DHCP 43 (podmožnosti 10 – 15):
Podvoľba desatinná/hexadecimálna Dĺžka hodnoty (bajt) desatinná/hexadecimálna Hodnota Hexadecimálna hodnota 10/0a 1/01 1 (0: Invalidný; 1: Povolené) 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0c 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0d 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0e 1/01 1 (0: Č. 1: Áno) 01 15/0f 1/01 1 (0: Inštalovaná výroba; 1: Nainštalované na mieru) 01 Súhrn hodnôt parametrov:
-
Režim FIPS =
Povolené
-
Server =
http://10.79.57.91
-
Odtlačok prsta koreňovej CA =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Heslo výzvy =
D233CCF9B9952A15
-
Povoliť overenie 802.1X =
Áno
-
Výber certifikátu =
Nainštalované na mieru
Syntax konečnej hexadecimálnej hodnoty je:
{<suboption><length><value>}...</value></length></suboption>
Podľa vyššie uvedených hodnôt parametrov je konečná hexadecimálna hodnota nasledovná:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Nakonfigurujte možnosť DHCP 43 na serveri DHCP.Tento krok poskytuje príklad konfigurácií možnosti DHCP 43 v Cisco Network Register.
- Pridajte množinu definícií možností DHCP.
Reťazec možností dodávateľa je názov modelu telefónov IP. Platná hodnota je: DP-9841, DP-9851, DP-9861, DP-9871 alebo CP-8875.
- Pridajte možnosť DHCP 43 a podmožnosti do množiny definícií možností DHCP.
Príklad:
- Pridajte možnosti 43 do politiky DHCP a nastavte hodnotu nasledovne:
Príklad:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Overte nastavenia. Wireshark môžete použiť na zachytenie stopy sieťovej prevádzky medzi telefónom a službou.
- Pridajte množinu definícií možností DHCP.
- Vykonajte obnovenie továrenských nastavení telefónu.
Po resetovaní telefónu sa automaticky vyplnia parametre Server, Odtlačok prstakoreňovej CA a Heslo výzvy. Tieto parametre sa nachádzajú v sekcii Konfigurácia SCEP 1 z na webovej stránke správy telefónu.
Ak chcete skontrolovať podrobnosti o nainštalovanom certifikáte, kliknite na položku Zobraziť v časti Existujúce certifikáty .
Ak chcete skontrolovať stav inštalácie certifikátu, vyberte položku sťahovania 1 zobrazuje najnovší výsledok. Ak sa počas registrácie certifikátu vyskytne nejaký problém, stav sťahovania môže zobrazovať dôvod problému na účely riešenia problémov.
. StavAk overenie hesla výzvy zlyhá, používatelia budú vyzvaní na zadanie hesla na obrazovke telefónu. - (Voliteľné): Ak chcete odstrániť nainštalovaný certifikát z telefónu, kliknite na položku Odstrániť v časti Existujúce certifikáty .Po kliknutí na tlačidlo sa operácia odstránenia spustí okamžite bez potvrdenia.
Obnovenie certifikátu spoločnosťou SCEP
Certifikát zariadenia je možné automaticky obnoviť procesom SCEP.
- Telefón každé 4 hodiny kontroluje, či platnosť certifikátu vyprší o 15 dní. Ak áno, telefón automaticky spustí proces obnovenia certifikátu.
- Ak je heslo výzvy prázdne, telefón používa MIC/SUDI na počiatočnú registráciu aj obnovenie certifikátu. Ak je heslo výzvy nakonfigurované, používa sa iba na počiatočnú registráciu, existujúci/nainštalovaný certifikát sa použije na obnovenie certifikátu.
- Telefón neodstráni starý certifikát zariadenia, kým nenačíta nový.
- Ak obnovenie certifikátu zlyhá, pretože platnosť certifikátu zariadenia alebo certifikačnej autority vyprší, telefón automaticky spustí počiatočnú registráciu. Medzitým, ak overenie hesla výzvy zlyhá, na obrazovke telefónu sa zobrazí obrazovka na zadanie hesla a používatelia sú vyzvaní na zadanie hesla výzvy v telefóne.
Povoliť režim FIPS
Môžete nastaviť telefón v súlade s federálnymi štandardmi spracovania informácií (FIPS).
FIPS je súbor noriem, ktoré popisujú spracovanie dokumentov, šifrovacie algoritmy a ďalšie štandardy informačných technológií na použitie v rámci nevojenskej vlády a vládnymi dodávateľmi a dodávateľmi, ktorí spolupracujú s agentúrami. CiscoSSL FOM (FIPS Object Module) je starostlivo definovaný softvérový komponent navrhnutý tak, aby bol kompatibilný s knižnicou CiscoSSL, takže produkty využívajúce knižnicu CiscoSSL a API je možné s minimálnym úsilím konvertovať na kryptografiu overenú FIPS 140-2.
1 |
Prejdite na webovú stránku správy telefónu. |
2 |
Vyberte položku . |
3 |
V časti Nastavenia zabezpečenia vyberte položku Áno alebo Nie z parametra Režim FIPS. |
4 |
Kliknite na Odoslať všetky zmeny. Keď povolíte FIPS, v telefóne budú bez problémov fungovať nasledujúce funkcie:
|
Manuálne odstránenie certifikátu zabezpečenia
Ak protokol SCEP (Simple Certificate Enrollment Protocol) nie je k dispozícii, môžete certifikát zabezpečenia z telefónu odstrániť manuálne.
1 |
Na webovej stránke správy telefónu vyberte položku Certifikáty. |
2 |
Vyhľadajte certifikát na stránke Certifikáty . |
3 |
Kliknite na Odstrániť. |
4 |
Po dokončení procesu odstránenia reštartujte telefón. |
Nastavenie hesla používateľa a správcu
Po prvej registrácii telefónu v systéme riadenia hovorov alebo po obnovení továrenských nastavení telefónu musíte nastaviť heslo používateľa a správcu, aby ste zvýšili bezpečnosť telefónu. Iba keď je nastavené heslo, môžete zmeny odoslať z telefónu webová stránka.
V predvolenom nastavení je v telefóne povolené upozornenie na žiadne heslo. Ak telefón nemá žiadne heslo používateľa alebo správcu, zobrazia sa nasledujúce upozornenia:
- Telefón web stránka zobrazuje "Nebolo zadané žiadne heslo správcu. Web je v režime iba na čítanie a nemôžete odoslať zmeny. Prosím, zmeňte heslo." v ľavom hornom rohu.
Polia Heslo používateľa a Heslo správcu zobrazujú upozornenie "Nebolo zadané žiadne heslo", ak je prázdne.
- Na obrazovke telefónu Problémy a diagnostika sa zobrazí problém "Nebolo zadané žiadne heslo".
1 |
Prístup na webovú stránku správy telefónu |
2 |
Vyberte položku . |
3 |
(Voliteľné) V časti Konfigurácia systému nastavte parameter Zobraziť upozornenia hesla na hodnotu Áno a potom kliknite na položku Odoslať všetky zmeny. Parametre môžete povoliť aj v konfiguračnom súbore telefónu (cfg.xml).
Predvolený: Áno Možnosti: Áno|Nie Keď je parameter nastavený na Nie, upozornenie na heslo sa nezobrazí ani na webovej stránke, ani na obrazovke telefónu. Režim pripravenosti pre web stránky sa tiež neaktivuje, aj keď je heslo prázdne. |
4 |
Vyhľadajte parameter Heslo používateľa alebo Heslosprávcu a kliknite na položku Zmeniť heslo vedľa parametra. |
5 |
Do poľa Staré heslo zadajte aktuálne heslo používateľa. Ak heslo nemáte, nechajte pole prázdne. Predvolená hodnota je prázdna.
|
6 |
Zadajte nové heslo do poľa Nové heslo . |
7 |
Kliknite na tlačidlo Odoslať. Správa Po nastavení hesla používateľa tento parameter zobrazí v súbore XML konfigurácie telefónu (cfg.xml):
Ak sa pri pokuse o prístup k telefónu zobrazí kód chyby 403 webová stránka, musíte nastaviť heslo používateľa alebo správcu zriadením v konfiguračnom súbore telefónu (cfg.xml). Zadajte napríklad reťazec v tomto formáte:
|
Overenie 802.1X
IP telefóny Cisco podporujú overovanie 802.1X.
Telefóny Cisco IP a prepínače Cisco Catalyst tradične používajú protokol Cisco Discovery Protocol (CDP) na vzájomnú identifikáciu a určenie parametrov, ako je pridelenie siete VLAN a požiadavky na napájanie. CDP neidentifikuje lokálne pripojené pracovné stanice. IP telefóny Cisco poskytujú mechanizmus EAPOL pass-through. Tento mechanizmus umožňuje pracovnej stanici pripojenej k IP telefónu Cisco odovzdávať správy EAPOL autentifikátoru 802.1X na prepínači LAN. Mechanizmus prenosu zaisťuje, že IP telefón nefunguje ako prepínač LAN na overenie koncového bodu údajov pred prístupom k sieti.
Cisco IP telefóny tiež poskytujú mechanizmus odhlásenia proxy EAPOL. Ak sa lokálne pripojený počítač odpojí od IP telefónu, prepínač LAN nevidí zlyhanie fyzického spojenia, pretože spojenie medzi prepínačom LAN a IP telefónom je zachované. Aby sa predišlo narušeniu integrity siete, telefón IP odošle správu EAPOL-Logoff do prepínača v mene nadväzujúceho počítača, ktorá spustí prepínač siete LAN na vymazanie položky overenia pre nadväzujúci počítač.
Podpora overovania 802.1X vyžaduje niekoľko súčastí:
-
IP telefóny Cisco Telefón iniciuje žiadosť o prístup k sieti. IP telefóny Cisco obsahujú prosebníka 802.1X. Tento prosebník umožňuje správcom siete ovládať pripojenie IP telefónov k portom prepínačov LAN. Aktuálne vydanie telefónu 802.1X prosebníka používa na sieťové overovanie možnosti EAP-FAST a EAP-TLS.
-
Autentifikačný server: Overovací server aj prepínač musia byť nakonfigurované so zdieľaným tajným kódom, ktorý overuje telefón.
-
Prepínač: Prepínač musí podporovať 802.1X, aby mohol fungovať ako autentifikátor a odovzdávať správy medzi telefónom a autentifikačným serverom. Po dokončení výmeny prepínač udelí alebo odmietne telefónu prístup k sieti.
Ak chcete nakonfigurovať štandard 802.1X, musíte vykonať nasledujúce akcie.
-
Pred povolením overenia 802.1X v telefóne nakonfigurujte ostatné komponenty.
-
Nakonfigurujte port PC: Štandard 802.1X neberie do úvahy VLAN, a preto odporúča, aby bolo na konkrétnom porte prepínača overené iba jedno zariadenie. Niektoré prepínače však podporujú overovanie viacerých domén. Konfigurácia prepínača určuje, či môžete pripojiť počítač k portu počítača telefónu.
-
Povolené: Ak používate prepínač, ktorý podporuje overovanie viacerých domén, môžete povoliť port počítača a pripojiť k nemu počítač. V tomto prípade Cisco IP telefóny podporujú proxy EAPOL-Logoff na monitorovanie výmeny autentifikácie medzi prepínačom a pripojeným počítačom.
Ďalšie informácie o podpore IEEE 802.1X na prepínačoch Cisco Catalyst nájdete v sprievodcoch konfiguráciou prepínačov Cisco Catalyst na adrese:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Invalidný: Ak prepínač nepodporuje viacero zariadení kompatibilných so štandardom 802.1X na rovnakom porte, mali by ste vypnúť port počítača, keď je povolené overovanie 802.1X. Ak tento port nezakážete a potom sa k nemu pokúsite pripojiť počítač, prepínač odmietne prístup k sieti telefónu aj počítaču.
-
- Nakonfigurujte hlasovú sieť VLAN: Keďže štandard 802.1X nezohľadňuje siete VLAN, mali by ste toto nastavenie nakonfigurovať na základe podpory prepínačov.
- Povolené: Ak používate prepínač, ktorý podporuje overovanie viacerých domén, môžete v ňom pokračovať a používať hlasovú sieť VLAN.
- Invalidný: Ak prepínač nepodporuje overovanie viacerých domén, vypnite hlasovú sieť VLAN a zvážte priradenie portu k natívnej sieti VLAN.
- (Len pre stolný telefón Cisco radu 9800)
Stolný telefón Cisco radu 9800 má v PID inú predponu ako ostatné telefóny Cisco. Ak chcete povoliť telefónu overenie 802.1X, nastavte Polomer· Parameter používateľského mena , ktorý zahŕňa stolný telefón Cisco radu 9800.
Napríklad PID telefónu 9841 je DP-9841; môžete nastaviť Polomer· Používateľské meno na
začiatok DP
aleboobsahuje DP.
Môžete ho nastaviť v oboch nasledujúcich častiach: -
Povolenie overenia 802.1X
Keď je povolené overenie 802.1X, telefón používa overenie 802.1X na vyžiadanie prístupu k sieti. Keď je overenie 802.1X vypnuté, telefón používa protokol Cisco Discovery Protocol (CDP) na získanie VLAN a prístupu k sieti. Môžete tiež view stav transakcie a zmenu v ponuke na obrazovke telefónu.
Keď je povolené overovanie 802.1X, môžete tiež vybrať certifikát zariadenia (MIC/SUDI alebo vlastný) pre počiatočnú registráciu a obnovenie certifikátu. MIC je zvyčajne pre videotelefón Cisco 8875, SUDI je pre stolný telefón Cisco radu 9800. CDC je možné použiť na overenie iba v 802.1x.
1 |
Ak chcete povoliť overenie 802.1X, vykonajte jednu z nasledujúcich akcií:
| ||||||||||||||||||||
2 |
Vyberte certifikát (MIC alebo vlastný) pre overenie 802.1X v telefóne web stránka.
Informácie o výbere typu certifikátu na obrazovke telefónu nájdete v téme Pripojenie telefónu k sietiWi-Fi.
|
Povolenie režimu iniciovaného klientom pre rokovania o zabezpečení roviny médií
Ak chcete chrániť relácie médií, môžete telefón nakonfigurovať tak, aby inicioval rokovania o zabezpečení roviny médií so serverom. Bezpečnostný mechanizmus sa riadi štandardmi uvedenými v dokumente RFC 3329 a jeho rozšírení Názvy bezpečnostných mechanizmov pre médiá (pozri https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Prenos rokovaní medzi telefónom a serverom môže využívať protokol SIP cez UDP, TCP a TLS. Môžete obmedziť, že vyjednávanie zabezpečenia roviny médií sa použije iba vtedy, keď je prenosový protokol signalizácie TLS.
1 |
Prejdite na webovú stránku správy telefónu. | ||||||
2 |
Vyberte položku | ||||||
3 |
V časti Nastavenia SIP nastavte polia Požiadavka MediaSec a MediaSec Iba cez TLS, ako je definované v nasledujúcej tabuľke:
| ||||||
4 |
Kliknite na Odoslať všetky zmeny. |
Zabezpečenie WLAN
Keďže všetky zariadenia WLAN, ktoré sú v dosahu, môžu prijímať všetku ostatnú prevádzku WLAN, zabezpečenie hlasovej komunikácie je v sieťach WLAN dôležité. Aby sa zabezpečilo, že votrelci nebudú manipulovať ani nezachytávať hlasovú prevádzku, architektúra Cisco SAFE Security podporuje telefón. Ďalšie informácie o zabezpečení v sieťach nájdete v téme http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Riešenie bezdrôtovej IP telefónie Cisco poskytuje zabezpečenie bezdrôtovej siete, ktoré zabraňuje neoprávneným prihláseniam a ohrozenej komunikácii pomocou nasledujúcich metód overovania, ktoré telefón podporuje:
-
Otvorené overenie: Akékoľvek bezdrôtové zariadenie môže požiadať o overenie v otvorenom systéme. Prístupový bod, ktorý prijme žiadosť, môže udeliť autentifikáciu ktorémukoľvek žiadateľovi alebo len žiadateľom, ktorí sa nachádzajú v zozname používateľov. Komunikácia medzi bezdrôtovým zariadením a prístupovým bodom (AP) môže byť nešifrovaná.
-
Rozšíriteľný autentifikačný protokol – flexibilné overovanie prostredníctvom zabezpečeného tunelovania (EAP-FAST) Autentifikácia: Táto architektúra zabezpečenia klient-server šifruje transakcie EAP v tuneli TLS (Transport Level Security) medzi prístupovým bodom a serverom RADIUS, ako je napríklad Identity Services Engine (ISE).
Tunel TLS používa poverenia chráneného prístupu (PAC) na overenie medzi klientom (telefónom) a serverom RADIUS. Server odošle ID autority (AID) klientovi (telefónu), ktorý následne vyberie príslušný PAC. Klient (telefón) vráti PAC-Opaque na server RADIUS. Server dešifruje PAC pomocou primárneho kľúča. Oba koncové body teraz obsahujú kľúč PAC a vytvorí sa tunel TLS. EAP-FAST podporuje automatické zriaďovanie PAC, ale musíte ho povoliť na serveri RADIUS.
V ISE štandardne platnosť PAC uplynie o jeden týždeň. Ak má telefón platnosť PAC, overenie na serveri RADIUS trvá dlhšie, kým telefón dostane nový PAC. Ak sa chcete vyhnúť oneskoreniu poskytovania PAC, nastavte obdobie uplynutia platnosti PAC na serveri ISE alebo RADIUS na 90 dní alebo dlhšie.
-
Overovanieprotokolu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS vyžaduje klientsky certifikát na overenie a prístup k sieti. V prípade bezdrôtového protokolu EAP-TLS môže byť klientskym certifikátom MIC, LSC alebo certifikát nainštalovaný používateľom.
-
Protokol PEAP (Protected Extensible Authentication Protocol): Proprietárna schéma vzájomnej autentifikácie založená na hesle Cisco medzi klientom (telefónom) a serverom RADIUS. Telefón môže používať protokol PEAP na autentifikáciu v bezdrôtovej sieti. Podporované sú metódy overovania PEAP-MSCHAPV2 aj PEAP-GTC.
-
Predbežne zdieľaný kľúč (PSK): Telefón podporuje formát ASCII. Tento formát musíte použiť pri nastavovaní predzdieľaného kľúča WPA/WPA2/SAE:
ASCII: reťazec znakov ASCII s dĺžkou 8 až 63 znakov (0 – 9, malé a veľké písmená A až Z a špeciálne znaky)
Príklad: GREG123567@9ZX&W
Nasledujúce schémy overovania používajú server RADIUS na správu overovacích kľúčov:
-
WPA/WPA2/WPA3: Používa informácie o serveri RADIUS na generovanie jedinečných kľúčov na overenie. Keďže tieto kľúče sa generujú na centralizovanom serveri RADIUS, WPA2/WPA3 poskytuje väčšie zabezpečenie ako predzdieľané kľúče WPA, ktoré sú uložené v prístupovom bode a telefóne.
-
Rýchly zabezpečený roaming: Na správu a overovanie kľúčov používa informácie o serveri RADIUS a serveri bezdrôtovej domény (WDS). Služba WDS vytvára vyrovnávaciu pamäť bezpečnostných poverení pre klientske zariadenia s podporou FT na rýchle a bezpečné opätovné overenie. Stolný telefón Cisco 9861 a 9871 a videotelefón Cisco 8875 podporujú štandard 802.11r (FT). Podporované sú bezdrôtové aj bezdrôtové vysielanie aj DS, ktoré umožňujú rýchly a bezpečný roaming. Dôrazne však odporúčame použiť metódu 802.11r (FT) vzduchom.
Pri WPA/WPA2/WPA3 sa šifrovacie kľúče nezadávajú do telefónu, ale automaticky sa odvodzujú medzi prístupovým bodom a telefónom. Používateľské meno a heslo EAP, ktoré sa používajú na overenie, však musia byť zadané v každom telefóne.
Na zaistenie bezpečnosti hlasovej prevádzky telefón podporuje šifrovanie TKIP a AES. Keď sa tieto mechanizmy používajú na šifrovanie, medzi AP a telefónom sa šifrujú signalizačné pakety SIP aj hlasové pakety RTP (Real-Time Transport Protocol).
- TKIP
-
WPA používa šifrovanie TKIP, ktoré má oproti WEP niekoľko vylepšení. TKIP poskytuje šifrovanie kľúčov pre jednotlivé pakety a dlhšie inicializačné vektory (IV), ktoré posilňujú šifrovanie. Okrem toho kontrola integrity správ (MIC) zaisťuje, že sa šifrované pakety nemenia. TKIP odstraňuje predvídateľnosť WEP, ktorá pomáha votrelcom dešifrovať kľúč WEP.
- AES
-
Metóda šifrovania používaná na overovanie WPA2/WPA3. Tento národný štandard pre šifrovanie používa symetrický algoritmus, ktorý má rovnaký kľúč na šifrovanie a dešifrovanie. AES používa šifrovanie CBC (Cipher Blocking Chain) s veľkosťou 128 bitov, ktoré podporuje minimálne 128 bitov, 192 bitov a 256 bitov. Telefón podporuje veľkosť kľúča 256 bitov.
Stolný telefón Cisco 9861 a 9871 a videotelefón Cisco 8875 nepodporujú protokol Cisco Key Integrity Protocol (CKIP) s CMIC.
Schémy autentifikácie a šifrovania sú nastavené v rámci bezdrôtovej siete LAN. Siete VLAN sú nakonfigurované v sieti a na prístupových bodoch a špecifikujú rôzne kombinácie autentifikácie a šifrovania. SSID sa priraďuje k sieti VLAN a konkrétnej schéme overovania a šifrovania. Ak chcete, aby sa bezdrôtové klientske zariadenia úspešne overili, musíte nakonfigurovať rovnaké identifikátory SSID s ich schémami overovania a šifrovania na prístupových bodoch a v telefóne.
Niektoré schémy overovania vyžadujú špecifické typy šifrovania.
- Ak používate predzdieľaný kľúč WPA, predzdieľaný kľúč WPA2 alebo SAE, predzdieľaný kľúč musí byť v telefóne staticky nastavený. Tieto klávesy sa musia zhodovať s klávesmi na prístupovom bode.
-
Telefón podporuje automatické vyjednávanie EAP pre FAST alebo PEAP, ale nie pre TLS. V režime EAP-TLS ho musíte zadať.
Schémy overovania a šifrovania v nasledujúcej tabuľke zobrazujú možnosti konfigurácie siete pre telefón, ktoré zodpovedajú konfigurácii prístupového bodu.
Typ FSR | Overenie | Správa kľúčov | Šifrovanie | Chránený rámec správy (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nie |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Áno |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nie |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Áno |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nie |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Áno |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nie |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Áno |
Nastavenie profilu Wi-Fi
Wi-Fi profile môžete nakonfigurovať z telefónu web stránka alebo zo vzdialeného zariadenia profile resync a potom priradiť profil k dostupným sieťam Wi-Fi. Tento profil Wi-Fi môžete použiť na pripojenie k sieti Wi-Fi. V súčasnosti je možné nakonfigurovať iba jeden profil Wi-Fi.
Profil obsahuje parametre potrebné na pripojenie telefónov k telefónnemu serveru pomocou Wi-Fi. Keď vytvoríte a použijete profil Wi-Fi, vy ani vaši používatelia nemusíte konfigurovať bezdrôtovú sieť pre jednotlivé telefóny.
Profil Wi-Fi umožňuje zabrániť alebo obmedziť zmeny konfigurácie Wi-Fi v telefóne používateľom.
Pri používaní profilu Wi-Fi odporúčame používať zabezpečený profil s protokolmi s povoleným šifrovaním na ochranu kľúčov a hesiel.
Keď nastavíte telefóny tak, aby používali metódu overovania EAP-FAST v režime zabezpečenia, používatelia potrebujú na pripojenie k prístupovému bodu individuálne poverenia.
1 |
Prejdite na webovú stránku telefónu. |
2 |
Vyberte položku . |
3 |
V časti Wi-Fi Profile (n)nastavte parametre podľa popisu v nasledujúcej tabuľke Parametre pre Wi-Fi profile. Konfigurácia profilu Wi-Fi je k dispozícii aj pre prihlásenie používateľa.
|
4 |
Kliknite na Odoslať všetky zmeny. |
Parametre pre profil Wi-Fi
Nasledujúca tabuľka definuje funkciu a použitie každého parametra v časti Wi-Fi Profile(n) na karte Systém v telefóne web stránka. Definuje tiež syntax reťazca, ktorý sa pridá do konfiguračného súboru telefónu (cfg.xml) na konfiguráciu parametra.
Parameter | Opis |
---|---|
Názov siete | Umožňuje zadať názov identifikátora SSID, ktorý sa zobrazí v telefóne. Viaceré profily môžu mať rovnaký názov siete s rôznym režimom zabezpečenia. Vykonajte jeden z nasledujúcich krokov:
Predvolený: Prázdny |
Režim zabezpečenia | Umožňuje vybrať spôsob overenia, ktorý sa používa na zabezpečenie prístupu k sieti Wi-Fi. V závislosti od zvoleného spôsobu sa zobrazí pole s heslom, v ktorom môžete zadať poverenia, ktoré sú potrebné na pripojenie k tejto Wi-Fi sieti. Vykonajte jeden z nasledujúcich krokov:
Predvolený: Auto |
Identifikácia používateľa Wi-Fi | Umožňuje zadať ID používateľa pre sieťový profil. Toto pole je k dispozícii, keď nastavíte režim zabezpečenia na možnosť Auto, EAP-FAST alebo EAP-PEAP. Toto pole je povinné a umožňuje maximálnu dĺžku 32 alfanumerických znakov. Vykonajte jeden z nasledujúcich krokov:
Predvolený: Prázdny |
Heslo Wi-Fi | Umožňuje zadať heslo pre zadané ID používateľa Wi-Fi. Vykonajte jeden z nasledujúcich krokov:
Predvolený: Prázdny |
Frekvenčné pásmo | Umožňuje vybrať frekvenčné pásmo bezdrôtového signálu, ktoré používa sieť WLAN. Vykonajte jeden z nasledujúcich krokov:
Predvolený: Auto |
Výber certifikátu | Umožňuje vybrať typ certifikátu pre počiatočnú registráciu certifikátu a obnovenie certifikátu v bezdrôtovej sieti. Tento proces je k dispozícii len pre overenie 802.1X. Vykonajte jeden z nasledujúcich krokov:
Predvolený: Inštalovaná výroba |