Uvedite sestanke brez zaupanja
Uporabniki izberejo vrsto sestanka, ko načrtujejo sestanek. Ko sprejema udeležence iz čakalnice in med sestankom, si lahko gostitelj ogleda stanje preverjanja identitete vsakega udeleženca. Na voljo je tudi koda sestanka, ki je skupna vsem trenutnim udeležencem sestanka, s katero lahko preverijo, ali njihov sestanek ni prestregel neželen napad Meddler V Sredini (MITM) tretje osebe.
Delite naslednje informacije s svojimi gostitelji sestankov:
-
Pridružite se sestanku Webex s šifriranjem od konca do konca
Preveri identiteto
Šifriranje od konca do konca s preverjanjem identitete zagotavlja dodatno varnost sestanku, ki je šifriran od konca do konca.
Ko se udeleženci ali naprave pridružijo skupini MLS (Messaging Layer Security) v skupni rabi, predstavijo svoja potrdila drugim članom skupine, ki nato potrdijo potrdila pred organi za potrdila, ki jih izdajo (CA). S potrditvijo veljavnosti potrdil, da so potrdila veljavna, CA preveri identiteto udeležencev in sestanek prikaže udeležence/naprave kot preverjene.
Uporabniki aplikacije Webex preverijo svojo pristnost v shrambi identitete Webex, ki jim izda žeton za dostop, ko je preverjanje pristnosti uspešno. Če potrebujejo potrdilo za preverjanje svoje identitete na sestanku, ki je šifriran od konca do konca, jim Webex CA izda potrdilo na podlagi njihovega žetona za dostop. Trenutno ne ponujamo načina, da bi uporabniki aplikacije Webex Meetings dobili potrdilo, ki ga izda tretja oseba/zunanji CA.
Naprave se lahko preverijo s potrdilom, ki ga izda notranji CA (Webex), ali potrdilom, ki ga izda zunanji CA:
-
Notranji CA – Webex izda notranje potrdilo na podlagi žetona za dostop strojnega računa naprave. Potrdilo podpiše Webex CA. Naprave nimajo ID-jev uporabnikov na enak način kot uporabniki, zato Webex uporablja (eno od) domen vaše organizacije pri pisanju identitete potrdila naprave (Common Name (CN)).
-
Zunanji CA – Zahtevajte in kupite potrdila naprav neposredno od izbranega izdajatelja. Z uporabo skrivnosti, ki je znana samo vam, morate šifrirati, neposredno naložiti in odobriti potrdila.
Družba Cisco ne sodeluje, zato je to način, da zagotovi resnično šifriranje od konca do konca in preverjeno identiteto ter prepreči teoretično možnost, da bi lahko družba Cisco prisluhnila vašemu sestanku/dešifrirala vaše predstavnosti.
Interno izdano potrdilo naprave
Webex napravi izda potrdilo, ko se registrira po zagonu, in ga po potrebi podaljša. Pri napravah potrdilo vključuje ID računa in domeno.
Če vaša organizacija nima domene, Webex CA izda potrdilo brez domene.
Če ima vaša organizacija več domen, lahko uporabite Control Hub, da Webex poveste, katero domeno naj naprava uporabi za svojo identiteto. Lahko uporabite tudi API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"
.
Če imate več domen in ne nastavite želene domene za napravo, Webex izbere eno za vas.
Zunanje potrdilo naprave
Skrbnik lahko napravi zagotovi lastno potrdilo, ki je bilo podpisano z enim od javnih CA.
Potrdilo mora temeljiti na parih ključev ECDSA P-256, čeprav ga je mogoče podpisati s ključem RSA.
Vrednosti v potrdilu so po presoji organizacije. Skupno ime (CN) in alternativno ime zadeve (SAN) bosta prikazana v uporabniškem vmesniku sestanka Webex, kot je opisano v šifriranju od konca do konca s preverjanjem identitete za Webex Meetings.
Priporočamo uporabo ločenega potrdila za napravo in edinstvenega CN za napravo. Na primer »meeting-room-1.example.com« za organizacijo, ki ima v lasti domeno »example.com«.
Za popolno zaščito zunanjega potrdila pred nedovoljenimi posegi se za šifriranje in podpisovanje različnih xcommands uporablja skrivna funkcija odjemalca.
Pri uporabi skrivnega strežnika odjemalca je mogoče varno upravljati zunanje potrdilo identitete Webex prek xAPI. To je trenutno omejeno na spletne naprave.
Webex trenutno zagotavlja ukaze API za upravljanje tega.
Naprave
Naslednje naprave serije Webex Room in serije Webex Desk, registrirane v oblaku, se lahko pridružijo sestankom E2EE:
-
Tabla Webex
-
Namizni Pro Webex
-
Miza Webex
-
Komplet za sobo Webex
-
Mini komplet za sobo Webex
Naslednje naprave se ne morejo pridružiti sestankom E2EE:
-
Serija Webex C
-
Serija Webex DX
-
Serija Webex EX
-
Serija Webex MX
-
Naprave SIP tretjih oseb
Odjemalci programske opreme
-
Aplikacija Webex za namizne in mobilne odjemalce se lahko pridruži sestankom E2EE.
-
Spletni odjemalec Webex se ne more pridružiti sestankom E2EE.
-
Mehki odjemalci SIP tretjih oseb se ne morejo pridružiti sestankom E2EE.
Identiteta
-
Po zasnovi ne ponujamo možnosti zvezdišča Control Hub, da bi lahko upravljali zunanjo preverjeno identiteto naprave. Za resnično šifriranje od konca do konca morate poznati/dostopati samo do skrivnosti in ključev. Če smo za upravljanje teh ključev uvedli storitev v oblaku, obstaja možnost, da jih prestrežemo.
-
Trenutno vam ponujamo "recept" za oblikovanje lastnih orodij, ki temeljijo na standardnih tehnikah šifriranja industrije, da bi pomagali pri zahtevanju ali šifriranju potrdil o identiteti vaše naprave in njihovih zasebnih ključev. Ne želimo imeti resničnega ali zaznanega dostopa do vaših skrivnosti ali ključev.
Sestanki
-
Sestanki E2EE trenutno podpirajo največ 1000 udeležencev.
- Na sestankih E2EE lahko daste nove table v skupno rabo. Obstaja nekaj razlik od tabel na rednih sestankih:
- V sestankih E2EE uporabniki ne morejo dostopati do tabel, ustvarjenih zunaj sestanka, vključno z zasebnimi tablami, tablami, ki so jih delili drugi, in tablami iz prostorov Webex.
- Table, ustvarjene v sestankih E2EE, so na voljo samo med sestankom. Niso shranjeni in niso dostopni po koncu sestanka.
- Če nekdo da vsebino v skupno rabo na sestanku E2EE, jo lahko pripišete. Za več informacij o pripisu si oglejte Aplikacija Webex | Označi vsebino v skupni rabi z pripisi.
Vmesnik za upravljanje
Priporočamo vam, da za upravljanje mesta Meetings uporabite Control Hub, saj imajo organizacije Control Hub centralizirano identiteto za celotno organizacijo.
Povezane informacije
-
Varnost brez zaupanja za Webex (varnostni tehnični papir)
-
Šifriranje spleta JSON (JWE) (osnutek standarda IETF)
-
Webex Meetings 41.7.
-
Naprave serije Webex Room in Webex Desk, registrirane v oblaku, delujejo
10.6.1-RoomOS_August_2021
. -
Skrbniški dostop do mesta za sestanke v zvezdišču Control Hub.
-
Ena ali več preverjenih domen v vaši organizaciji Control Hub (če uporabljate Webex CA za izdajanje potrdil naprave za preverjeno identiteto).
-
Sejne sobe za sodelovanje morajo biti vklopljene, da se lahko osebe pridružijo prek svojega video sistema. Za več informacij glejte Dovoli video sistemom, da se pridružijo sestankom in dogodkom na vašem spletnem mestu Webex.
Ta korak lahko preskočite, če ne potrebujete zunanje preverjenih identitet.
Za najvišjo raven varnosti in za preverjanje identitete mora vsak pripomoček imeti edinstveno potrdilo, ki ga izda zaupanja vreden javni Certificate Authority (CA).
Komunicirati morate s CA, da zahtevate, kupite in prejemate digitalna potrdila ter ustvarite povezane zasebne ključe. Ko zahtevate potrdilo, uporabite naslednje parametre:
-
Potrdilo mora izdati in podpisati znani javni CA.
-
Edinstveno: Močno priporočamo uporabo edinstvenega potrdila za vsako napravo. Če uporabljate eno potrdilo za vse naprave, ogrožate svojo varnost.
-
Splošno ime (CN) in nadomestno ime (SAN) subjekta: Te niso pomembne za Webex, vendar morajo biti vrednosti, ki jih lahko ljudje preberejo in povežejo z napravo. CN bo drugim udeležencem sestanka pokazala kot primarno preverjeno identiteto naprave in če uporabniki pregledajo potrdilo prek uporabniškega vmesnika sestanka, bodo videli SAN/e. Morda boste želeli uporabiti imena, kot je
name.model@example.com
. -
Oblika datoteke: Potrdila in ključi morajo biti v
.pem
obliki zapisa. -
Namen: Namen potrdila mora biti Webex Identity.
-
Ustvarjanje ključev: Potrdila morajo temeljiti na parih ključev ECDSA P-256 (algoritem eliptične krivulje digitalnega podpisa z uporabo krivulje P-256).
Ta zahteva ne velja za ključ za podpisovanje. CA lahko za podpis potrdila uporabi ključ RSA.
Če ne želite uporabljati zunanje preverjene identitete za svoje naprave, lahko preskočite ta korak.
Če uporabljate nove naprave, jih še ne registrirajte v Webex. Če želite biti varni, jih na tej točki ne povežite z omrežjem.
Če imate obstoječe naprave, ki jih želite nadgraditi, da uporabite zunanje preverjeno identiteto, morate tovarniško ponastaviti naprave.
-
Shranite obstoječo konfiguracijo, če jo želite obdržati.
-
Načrtujte okno, ko naprave ne uporabljate, ali uporabite postopen pristop. Uporabnike obvestite o spremembah, ki jih lahko pričakujejo.
-
Zagotovite fizični dostop do naprav. Če morate dostopati do naprav prek omrežja, upoštevajte, da skrivnosti potujejo v navadnem besedilu in da ogrožate svojo varnost.
Ko boste zaključili s temi koraki, omogočite video sistemom, da se pridružijo sestankom in dogodkom na vašem spletnem mestu Webex.
Če želite zagotoviti, da vaše predstavnosti naprave ne more šifrirati nihče razen naprave, morate šifrirati zasebni ključ v napravi. Namen diplomskega dela je bil ugotoviti, ali so bili učenci s posebnimi potrebami zadovoljni in ali so bili učenci s posebnimi potrebami zadovoljni.
Za zagotovitev pravega šifriranja od konca do konca prek našega oblaka se ne sme ukvarjati s šifriranjem in nalaganjem potrdila in ključa. Če potrebujete to raven varnosti, morate:
-
Zahtevajte svoja potrdila.
-
Ustvarite pare ključev svojih potrdil.
-
Ustvarite (in zaščitite) začetno skrivnost za vsako napravo, da zaženete zmožnost šifriranja naprave.
-
Razvijte in vzdržujte lastno orodje za šifriranje datotek z uporabo standarda JWE.
Postopek in (neskrivni) parametri, ki jih boste potrebovali, so razloženi spodaj, kot tudi recept, ki ga boste morali upoštevati v vaših razvojnih orodjih po izbiri. Ponujamo tudi nekaj testnih podatkov in posledične blokade JWE, kot jih pričakujemo, da vam bodo pomagali preveriti vaš proces.
Nepodprta referenčna izvedba z uporabo Python3 in knjižnice JWCrypto je na voljo pri Ciscu na zahtevo.
-
Povežite in šifrirajte potrdilo in ključ s pomočjo orodja in začetne skrivnosti naprave.
-
Naložite nastalo blob JWE v napravo.
-
Nastavite namen šifriranega potrdila, ki se bo uporabljalo za identiteto Webex, in aktivirajte potrdilo.
-
(Priporočeno) Zagotovite vmesnik za (ali distribuirajte) svoje orodje, da omogočite uporabnikom naprave, da spremenijo začetno skrivnost in zaščitijo svoje predstavnosti pred vami.
Kako uporabljamo format JWE
V tem razdelku je opisano, kako pričakujemo, da bo JWE ustvarjen kot vnos v naprave, tako da lahko ustvarite lastno orodje za ustvarjanje blokov iz svojih potrdil in ključev.
Glejte JSON Web Encryption (JWE) https://datatracker.ietf.org/doc/html/rfc7516 in JSON Web Signature (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
Za ustvarjanje blob JWE uporabljamo kompaktno serializacijo dokumenta JSON. Parametri, ki jih morate vključiti pri ustvarjanju blokov JWE, so:
-
Glava JOSE (zaščitena). V glavi podpisovanja in šifriranja predmeta JSON MORATE vključiti naslednje pare ključnih vrednosti:
-
"alg":"dir"
Neposredni algoritem je edini, ki ga podpiramo za šifriranje nosilnosti, zato morate uporabiti prvotno skrivnost odjemalca naprave.
-
"enc":"A128GCM"
ali"enc":"A256GCM"
Podpiramo ta dva šifrirna algoritma.
-
"cisco-action": "add"
ali"cisco-action": "populate"
ali"cisco-action": "activate"
ali"cisco-action": "deactivate"
To je lastniški ključ in štiri vrednosti, ki jih lahko vzame. Ta ključ smo uvedli za označevanje namena šifriranih podatkov ciljni napravi. Vrednosti so poimenovane po ukazah xAPI v napravi, kjer uporabljate šifrirane podatke.
Imenovali smo ga
cisco-action
za ublažitev potencialnih spopadov s prihodnjimi podaljški JWE. -
"cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }
Drug lastniški ključ. Vrednosti, ki ste jih navedli, uporabljamo kot vnose za izpeljavo ključa v napravi. To
version
mora biti1
(različica naše ključne funkcije izpeljave). Vrednostsalt
mora biti zaporedje, kodirano z URL-jem base64, z vsaj 4 bajti, ki ga morate izbrati naključno.
-
-
Šifriran ključ JWE. To polje je prazno. Naprava jo pridobi od prvotnega
ClientSecret
. -
Vektor inicializacije JWE. Za dešifriranje koristnosti morate posredovati osnovni64url kodiran vektor za inicializacijo. IV MORA biti naključna vrednost 12 bajtov (uporabljamo družino šifer AES-GCM, ki zahteva, da je IV dolg 12 bajtov).
-
JWE AAD (dodatni preverjeni podatki). To polje morate izpustiti, ker ni podprto v kompaktni serializaciji.
-
Šifra JWE: To je šifriran koristni tovor, ki ga želite obdržati skrivnost.
Koristni tovor je LAHKO prazen. Če želite na primer ponastaviti skrivni ključ odjemalca, ga morate nadomestiti s prazno vrednostjo.
Obstajajo različne vrste plačilnih obremenitev, odvisno od tega, kaj poskušate storiti na napravi. Različni ukazi xAPI pričakujejo različne obremenitve, s
cisco-action
ključem pa morate navesti namen nosilnosti, kot sledi:-
S
"cisco-action":"populate"
šifro je novoClientSecret
. -
S »
"cisco-action":"add"
šifro je PEM blob, ki nosi potrdilo in njegov zasebni ključ (verižno). -
S »
"cisco-action":"activate"
šifro je prstni odtis (heksadecimalna predstavitev sha-1) potrdila, ki ga aktiviramo za preverjanje identitete naprave. -
S »
"cisco-action":"deactivate"
šifro je prstni odtis (heksadecimalna predstavitev sha-1) certifikata, ki ga deaktiviramo za preverjanje identitete naprave.
-
-
Oznaka preverjanja pristnosti JWE: To polje vsebuje oznako preverjanja pristnosti za preverjanje celovitosti celotnega JWE kompaktno serializiranega bloba.
Kako izpeljemo šifrirni ključ iz ClientSecret
Po prvi populaciji skrivnosti ne sprejemamo ali iznašamo skrivnosti kot golo besedilo. S tem preprečite potencialne napade slovarjev s strani nekoga, ki bi imel dostop do naprave.
Programska oprema naprave uporablja skrivni ključ odjemalca kot vnos v funkcijo izpeljave ključa (kdf) in nato uporablja izpeljani ključ za dešifriranje/šifriranje vsebine na napravi.
Kaj to pomeni za vas je, da mora vaše orodje za izdelavo blokov JWE slediti istemu postopku za izpeljavo istega šifrirnega/dešifrirnega ključa iz skrivnega odjemalca.
Naprave uporabljajo scrypt za izpeljavo ključa (glejte https://en.wikipedia.org/wiki/Scrypt) z naslednjimi parametri:
-
CostFactor (N) je 32768
-
BlockSizeFactor (r) je 8
-
ParallelizationFactor (p) je 1
-
Sol je naključno zaporedje vsaj 4 bajtov; to morate zagotoviti
salt
pri določanjucisco-kdf
parametra. -
Ključne dolžine so 16 bajtov (če izberete algoritem AES-GCM 128) ali 32 bajtov (če izberete algoritem AES-GCM 256).
-
Največja omejitev pomnilnika je 64 MB
Ta nabor parametrov je edina konfiguracija scrypt , ki je združljiva s funkcijo izpeljave ključa na napravah. Ta kdf na napravah se imenuje "version":"1"
, kar je edina različica, ki jo ta cisco-kdf
parameter trenutno uporablja.
Delujoč primer
Tukaj je primer, ki mu lahko sledite, da preverite, ali vaš postopek šifriranja JWE deluje enako kot postopek, ki smo ga ustvarili v napravah.
Primer scenarija je dodajanje bloba PEM v napravo (mimike dodajajo potrdilo, z zelo kratkim nizom namesto polnega potrdila + ključa). Skrivnost odjemalca v tem primeru je ossifrage
.
-
Izberite šifrirno šifro. Ta primer uporablja
A128GCM
(AES s 128-bitnimi tipkami v načinu Galois Counter). Vaše orodje lahko uporabite,A256GCM
če želite. -
Izberite sol (mora biti naključno zaporedje vsaj 4 bajtov). Ta primer uporablja (hex bytes)
E5 E6 53 08 03 F8 33 F6
. Base64url kodira zaporedje, ki ga želite5eZTCAP4M_Y
(odstranite oblogo base64). -
Tukaj je vzorčni
scrypt
klic za ustvarjanje šifrirnega ključa vsebine (cek):cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)
Izpeljani ključ mora biti 16 bajtov (šestnajst), kot sledi:ki
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
temelji64url kodiralZ66bdEiAQV4_mqdInj_rA
. -
Izberite naključno zaporedje 12 bajtov za uporabo kot vektor za inicializacijo. V tem primeru se uporablja (šestnajstiško)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
katere koda base64url kodiraNLNd3V9Te68tkpWD
. -
Ustvarite glavo JOSE s kompaktno serializacijo (sledite istemu zaporedju parametrov, ki jih uporabljamo tukaj) in nato base64url kodirajte:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
Osnovna64url kodirana glava JOSE je
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
To bo prvi element JWE blob.
-
Drugi element blob JWE je prazen, ker ne dobavljamo šifrirnega ključa JWE.
-
Tretji element bloba JWE je inicializacijski vektor
NLNd3V9Te68tkpWD
. - Uporabite svoje šifrirno orodje JWE za izdelavo šifriranih nosilcev in oznak. V tem primeru bo nešifrirana koristni tovor ponarejen PEM blob
this is a PEM file
Šifrirni parametri, ki jih morate uporabiti, so:
Koristni tovor je
this is a PEM file
Šifrirna šifra je AES 128 GCM
Osnovni64url je kodiran naslov JOSE kot dodatni preverjeni podatki (AAD)
Base64url kodira šifrirano koristno vsebino, kar naj bi imelo za posledico
f5lLVuWNfKfmzYCo1YJfODhQ
To je četrti element (JWE Ciphertext) v blob JWE.
-
Base64url kodira oznako, ki ste jo izdelali v 8. koraku, kar naj bi imelo za posledico
PE-wDFWGXFFBeo928cfZ1Q
To je peti element v blobu JWE.
-
Združite pet elementov blob JWE s pikami (JOSEheader..IV.Ciphertext.Tag), da dobite:
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
-
Če ste izpeljali iste kodirane vrednosti base64url, kot so prikazane tukaj, z lastnimi orodji ste jih pripravljeni uporabiti za zaščito šifriranja E2E in preverjene identitete vaših naprav.
-
Ta primer dejansko ne bo deloval, vendar bo vaš naslednji korak uporaba JWE blob, ki ste ga ustvarili zgoraj, kot vnos xcommand na napravi, ki doda potrdilo:
xCommand Security Certificates Add
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q
Vrste sej za sestanke brez zaupanja so na voljo vsem spletnim mestom za sestanke brez dodatnih stroškov. Imenuje se ena od teh vrst sej Pro-End to End Encryption_VOIPonly
. To je ime javne službe, ki ga bomo morda spremenili v prihodnosti. Za trenutna imena vrst sej glejte ID-ji vrst seje v razdelku Sklic tega članka.
Za pridobivanje te zmožnosti za svoje spletno mesto vam ni treba ničesar storiti; dodeliti morate novo vrsto seje (imenovano tudi Pravica do sestanka) uporabnikom. To lahko storite posamično prek strani za konfiguracijo uporabnika ali skupaj z izvozom/uvozom CSV.
1 | |
2 |
Kliknite Mesta, izberite mesto Webex, za katero želite spremeniti nastavitve, nato pa kliknite Nastavitve. |
3 |
V splošnih nastavitvah izberite Vrste sej. Videti bi morali vsaj eno vrsto sej šifriranja od konca do konca. Glejte seznam ID-jev vrst seje v razdelku Sklic tega članka. Lahko vidite na primer Pro-od konca do konca Encryption_samo VOIP.
Obstaja starejša vrsta seje s podobnim imenom: Šifriranje od konca do konca. Ta vrsta seje vključuje nešifriran dostop do sestankov prek javnega komutiranega telefonskega omrežja. Prepričajte se, da imate različico _VOIPonly , ki zagotavlja šifriranje od konca do konca. To lahko preverite tako, da se s kazalcem pomaknete prek povezave PRO v stolpcu kode seje; v tem primeru mora biti cilj povezave V prihodnosti bomo lahko spremenili imena javnih storitev za te vrste sej. |
4 |
Če še nimate nove vrste seje, se obrnite na svojega predstavnika Webex. |
Kaj storiti naslednje
Omogočite to vrsto seje/pravico do sestanka nekaterim ali vsem svojim uporabnikom.
1 | |
2 |
Kliknite Mesta, izberite mesto Webex, za katero želite spremeniti nastavitve. |
3 |
V razdelku Licence in uporabniki kliknite Množično upravljanje. |
4 |
Kliknite Ustvari poročilo in počakajte, da pripravimo datoteko. |
5 |
Ko je datoteka pripravljena, kliknite Izvozi rezultate in nato Prenesi. (To pojavno okno morate ročno zapreti, ko kliknete Prenesi.) |
6 |
Odprite preneseno datoteko CSV za urejanje. Za vsakega uporabnika je vrstica in |
7 |
Za vsakega uporabnika, ki ga želite dodeliti novo vrsto seje, dodajte Sklic na obliko zapisa datoteke Webex vsebuje podrobnosti o namenu in vsebini datoteke CSV. |
8 |
Odprite konfiguracijsko ploščo spletnega mesta za sestanke v zvezdišču Control Hub. Če ste bili že na strani s seznamom mest za sestanke, jo boste morda morali osvežiti. |
9 |
V razdelku Licence in uporabniki kliknite Množično upravljanje. |
10 |
Kliknite Uvozi in izberite urejeno datoteko CSV, nato kliknite Uvozi. Počakajte, da se datoteka naloži. |
11 |
Ko se uvoz konča, lahko kliknete Uvozi rezultate , da si ogledate, ali je prišlo do napak. |
12 |
Pojdite na stran Uporabniki in odprite enega od uporabnikov, da preverite, ali ima novo vrsto seje. |
Posnetkom sestankov lahko dodate vodni žig z Webex Meetings Pro-End to End Encryption_VOIPonly
vrsto seje, ki vam omogoča identifikacijo izvornega odjemalca ali naprave nepooblaščenih posnetkov zaupnih sestankov.
Ko je ta funkcija omogočena, zvok sestanka vključuje enolični identifikator za vsakega sodelujočega odjemalca ali napravo. Zvočne posnetke lahko naložite v Control Hub, ki nato analizira posnetek in poišče edinstvene identifikatorje. Lahko si ogledate rezultate, da vidite, kateri izvorni odjemalec ali naprava je posnela sestanek.
- Za analizo mora biti posnetek datoteka AAC, MP3, M4A, WAV, MP4, AVI ali MOV, ki ni večja od 500 MB.
- Posnetek mora trajati več kot 100 sekund.
- Posnetke lahko analizirate samo za sestanke, ki jih gostijo osebe v vaši organizaciji.
- Informacije o vodnem žigu se ohranijo enako dolgo kot informacije o sestanku organizacije.
Dodajte zvočne vodne žige sestankom E2EE
- Vpišite se v Control Hub, nato v razdelku Upravljanje, izberite Nastavitve organizacije.
- V razdelku Vodni žigi sestanka preklopite Dodaj zvočni vodni žig.
Nekaj časa po vklopu tega načina si uporabniki, ki načrtujejo sestanke z
Webex Meetings Pro-End to End Encryption_VOIPonly
vrsto seje, ogledajo možnost Digitalnega vodnega žiga v razdelku Varnost.
Naložite in analizirajte sestanek z vodnim žigom
- V zvezdišču Control Hub v razdelku Spremljanje izberite Odpravljanje težav.
- Kliknite Analiza vodnega žiga.
- Poiščite ali izberite sestanek na seznamu, nato kliknite Analiziraj.
- V oknu Analiziraj vodni žig zvoka vnesite ime za svojo analizo.
- (Izbirno) Vnesite opombo za svojo analizo.
- Povlecite in spustite zvočno datoteko, ki jo želite analizirati, ali kliknite Izberi datoteko , da si ogledate zvočno datoteko.
- Kliknite Zapri.
Ko je analiza dokončana, bo prikazana na seznamu rezultatov na strani Analiziraj vodni žig .
- Izberite sestanek na seznamu, da si ogledate rezultate analize. Kliknite
za prenos rezultatov.
Funkcije in omejitve
Dejavniki, ki sodelujejo pri uspešnem dekodiranju posnetega vodnega žiga, vključujejo razdaljo med snemalno napravo in zvočnikom, ki oddaja zvok, glasnost tega zvoka, okoljski hrup itd. Naša tehnologija vodnega žiga ima dodatno odpornost na večkratno kodiranje, kar se lahko zgodi, ko je medij v skupni rabi.
Ta funkcija je zasnovana tako, da omogoča uspešno dekodiranje identifikatorja vodnega žiga v širokem, a razumnem sklopu okoliščin. Naš cilj je, da snemalna naprava, kot je mobilni telefon, ki leži na mizi blizu osebne končne točke ali odjemalca prenosnega računalnika, vedno ustvari posnetek, ki vodi do uspešne analize. Ker se snemalna naprava premakne stran od vira ali je zatemnjena pred poslušanjem celotnega zvočnega spektra, se možnosti za uspešno analizo zmanjšajo.
Za uspešno analizo posnetka je potreben razumen zajem zvoka sestanka. Če se zvok sestanka posname v istem računalniku, v katerem gosti odjemalca, omejitve ne bi smele veljati.
Če so vaše naprave že vključene v vašo organizacijo Control Hub in želite uporabiti Webex CA za samodejno ustvarjanje njihovih identifikacijskih potrdil, vam ni treba tovarniško ponastaviti naprav.
Ta postopek izbere domeno, ki jo naprava uporablja za lastno identifikacijo, in je potreben, samo če imate v svoji organizaciji Control Hub več domen. Če imate več kot eno domeno, vam priporočamo, da to storite za vse naprave, ki bodo imele identiteto »preverjeno s strani Cisco«. Če aplikaciji Webex ne poveste, katera domena identificira napravo, je samodejno izbrana in morda bo videti napačno za druge udeležence sestanka.
Preden začnete
Če vaše naprave še niso vključene, sledite registraciji naprave v Cisco Webex z API ali lokalnim spletnim vmesnikom ali uvajanjem v oblak za Board, Desk in Room Series. Preveriti morate tudi domeno, ki jo želite uporabiti za identifikacijo naprav v Upravljanje svojih domen.
1 |
Vpišite se v Control Hub in v razdelku Upravljanje izberite Naprave. |
2 |
Izberite napravo, da odprete svojo konfiguracijsko ploščo. |
3 |
Izberite domeno, ki jo želite uporabiti za identifikacijo te naprave. |
4 |
Ponovite za druge naprave. |
Preden začnete
-
Pridobite potrdilo, podpisano s CA, in zasebni ključ v
.pem
obliki zapisa za vsako napravo. -
V zavihku Priprava preberite temo Razumevanje postopka zunanje identitete za naprave,
-
Pripravite orodje za šifriranje JWE glede na tam navedene informacije.
-
Prepričajte se, da imate orodje za ustvarjanje naključnih zaporedij bajtov dane dolžine.
-
Prepričajte se, da imate orodje za baza64url kodiranja bajtov ali besedila.
-
Prepričajte se, da imate
scrypt
izvedbo. -
Prepričajte se, da imate skrivno besedo ali besedno zvezo za vsako napravo.
1 |
Napolnite napravo Ko prvič naselite Naprava ima svojo prvotno skrivnost. Ne pozabite tega; ne morete je obnoviti in morate tovarniško ponastaviti napravo, če želite znova začeti.
|
2 |
Združite svoje potrdilo in zasebni ključ: |
3 |
Ustvarite blob JWE za uporabo kot vnos v ukaz za dodajanje potrdila: |
4 |
Odprite TShell na napravi in zaženite ukaz za dodajanje (multiline): |
5 |
Preverite, ali je potrdilo dodano z zagonom Kopirajte prstni odtis novega potrdila. |
6 |
Aktivirajte potrdilo za namen Naprava ima šifrirano, aktivno potrdilo, ki ga izda CA in je pripravljeno za njeno identifikacijo na sestankih Webex, ki so šifrirani od konca do konca.
|
7 |
Napravo vključite v svojo organizacijo Control Hub. |
1 |
Načrtujte sestanek pravilne vrste (Webex Meetings Pro-od konca do konca Encryption_VOIPonly). |
2 |
Pridružite se sestanku kot gostitelj iz odjemalca Webex Meetings. Oglejte si možnost Pridružite se sestanku Webex s šifriranjem od konca do konca. |
3 |
Pridružite se sestanku iz naprave, ki ima identiteto preverjeno s strani Webex CA. |
4 |
Kot gostitelj preverite, ali se ta naprava pojavi v čakalnici z ustrezno ikono identitete. Oglejte si možnost Pridružite se sestanku Webex s šifriranjem od konca do konca. |
5 |
Pridružite se sestanku iz naprave, ki ima njeno identiteto preverjen zunanji CA. |
6 |
Kot gostitelj preverite, ali se ta naprava pojavi v čakalnici z ustrezno ikono identitete. Več o ikonah identitete. |
7 |
Pridružite se sestanku kot nepreverjen udeleženec sestanka. |
8 |
Kot gostitelj preverite, ali se ta udeleženec pojavi v čakalnici z ustrezno ikono identitete. |
9 |
Kot gostitelj sprejmite ali zavrnite osebe/naprave. |
10 |
Če je mogoče, potrdite identitete udeležencev/naprave s preverjanjem potrdil. |
11 |
Preverite, ali vsi na sestanku vidijo enako varnostno kodo za sestanke. |
12 |
Pridružite se sestanku z novim udeležencem. |
13 |
Preverite, ali vsi vidijo enako, novo varnostno kodo za sestanke. |
-
Ali boste naredili sestanke, ki so šifrirani od konca do konca, za privzeto možnost sestanka ali jo omogočili samo za nekatere uporabnike ali dovolili vsem gostiteljem, da se odločijo? Ko se odločite, kako boste uporabljali to funkcijo, pripravite tiste uporabnike, ki jo bodo uporabljali, zlasti kar zadeva omejitve in kaj lahko pričakujete na sestanku.
-
Ali morate zagotoviti, da ne družba Cisco ne nihče drug ne more dešifrirati vaše vsebine ali poosebiti vaših naprav? Če je tako, potrebujete potrdila javnega CA.
-
Če imate različne ravni preverjanja identitete, pooblasti uporabnike, da drug drugega preverjajo z identiteto, podprto s potrdilom. Čeprav obstajajo okoliščine, v katerih se lahko udeleženci pojavijo kot Nepreverjeni in bi morali udeleženci vedeti, kako preveriti, nepreverjene osebe morda niso prevaranti.
Če za izdajanje potrdil naprave uporabljate zunanji CA, morate spremljati, osvežiti in ponovno uporabiti potrdila.
Če ste ustvarili prvotno skrivnost, upoštevajte, da bodo vaši uporabniki morda želeli spremeniti skrivnost svoje naprave. Morda boste morali ustvariti vmesnik/porazdeliti orodje, da jim omogočite to.
ID vrste seje |
Ime javne storitve |
---|---|
638 |
Samo šifriranje E2E+VoIP |
652 |
Od od konca do konca Encryption_Samo VOIP |
660 |
Pro 3 Prosti-od konca do konca Encryption_Samo VOIPonly Šifriranje E2E + identiteta |
672 |
Pro 3 Free50-od konca do konca Encryption_VOIPonly |
673 |
Učitelj izobraževanja E2E Encryption_VOIPonly |
676 |
Broadworks Standard plus šifriranje od konca do konca |
677 |
Šifriranje od konca do konca Broadworks Premium plus |
681 |
Schoology Free plus šifriranje od konca do konca |
V teh tabelah so opisani ukazi API naprav Webex, ki smo jih dodali za sestanke, ki so šifrirani od konca do konca, in za preverjeno identiteto. Za več informacij o uporabi API glejte Dostop do API za sobne in namizne naprave Webex in plošče Webex.
Ti ukazi xAPI so na voljo samo v napravah, ki so:
-
Registrirano v Webexu
-
Registrirano v podjetju in povezano z Webex s storitvijo Webex Edge za naprave
Klic API |
Opis |
---|---|
|
Ta konfiguracija je izvedena, ko skrbnik nastavi želeno domeno naprave iz zvezdišča Control Hub. Potrebno samo, če ima organizacija več kot eno domeno. Naprava uporablja to domeno, ko zahteva potrdilo Webex CA. Domena nato identificira napravo. Ta konfiguracija ne velja, če ima naprava aktivno, zunanje izdano potrdilo, s katerim se identificira. |
|
Označuje, ali se lahko naprava pridruži sestanku, ki je šifriran od konca do konca. API v oblaku ga pokliče tako, da seznanjena aplikacija ve, ali lahko uporabi napravo za pridružitev. |
|
Označuje, ali naprava uporablja |
|
Identiteta naprave, kot je prebrana iz splošnega imena zunanje izdanega potrdila. |
|
Prebere specifične informacije iz zunanje izdanega potrdila. V prikazanem ukazu zamenjajte
|
|
Stanje zunanje identitete naprave (npr. |
|
Označuje, ali ima naprava veljavno potrdilo, ki ga je izdala CA Webex. |
|
Identiteta naprave, kot je prebrana iz splošnega imena potrdila, ki ga izda aplikacija Webex. Vsebuje ime domene, če ima organizacija domeno. Je prazno, če organizacija nima domene. Če je naprava v organizaciji, ki ima več domen, je to vrednost iz |
|
Prebere specifične informacije iz potrdila, ki ga je izdal Webex. V prikazanem ukazu zamenjajte
|
Klic API |
Opis |
---|---|
| Ti trije dogodki zdaj vključujejo |
Klic API |
Opis |
---|---|
ali
| Sprejme osnovno kodirano vrednost besedila, ki je osnovna64url, za prvič sejanje skrivnega strežnika v napravi. Če želite po tem prvič posodobiti skrivnost, morate zagotoviti JWE blob, ki vsebuje novo skrivnost, šifrirano s staro skrivnost. |
| Doda potrdilo (z zasebnim ključem). Ta ukaz smo razširili tako, da smo sprejeli blob JWE, ki vsebuje šifrirane podatke PEM. |
| Aktivira točno določeno potrdilo za WebexIdentity. Za to |
| Deaktivira točno določeno potrdilo za WebexIdentity. Za to |