- Domov
- /
- Članek
Varnost telefona Cisco IP
Ta članek pomoči je namenjen telefonoma Cisco Desk Phone 9800 Series in Cisco Video Phone 8875, ki sta registrirana v programu Cisco Unified Communications Manager.
Upravitelju Cisco Unified Communications Manager lahko omogočite delovanje v izboljšanem varnostnem okolju. S temi izboljšavami vaše telefonsko omrežje deluje v skladu z nizom strogih varnostnih kontrol in kontrol upravljanja tveganj, ki ščitijo vas in vaše uporabnike.
Izboljšano varnostno okolje vključuje naslednje funkcije:
-
Preverjanje pristnosti iskanja stikov.
-
TCP kot privzeti protokol za oddaljeno revizijsko beleženje.
-
Način FIPS.
-
Izboljšana politika poverilnic.
-
Podpora za družino hešev SHA-2 za digitalne podpise.
-
Podpora za velikost ključa RSA 512 bitov in 4096 bitov.
Z različico 14.0 programa Cisco Unified Communications Manager in različico vdelane programske opreme telefona Cisco Video Phone 2.1 in novejše podpirajo avtentikacijo SIP OAuth.
OAuth je podprt za posredniški trivialni protokol za prenos datotek (TFTP) s programom Cisco Unified Communications Manager Release 14.0(1)SU1 ali novejšim. Proxy TFTP in OAuth za Proxy TFTP nista podprta v programu Mobile Remote Access (MRA).
Za dodatne informacije o varnosti glejte naslednje:
-
Priročnik za konfiguracijo sistema za Cisco Unified Communications Manager, izdaja 14.0(1) ali novejša ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Varnostni priročnik za Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Podprte varnostne funkcije
Varnostne funkcije ščitijo pred grožnjami, vključno z grožnjami identiteti telefona in podatkom. Te funkcije vzpostavljajo in vzdržujejo overjene komunikacijske tokove med telefonom in strežnikom Cisco Unified Communications Manager ter zagotavljajo, da telefon uporablja samo digitalno podpisane datoteke.
Cisco Unified Communications Manager Release 8.5(1) in novejše privzeto vključuje funkcijo Security, ki zagotavlja naslednje varnostne funkcije za telefone Cisco IP brez zagona odjemalca CTL:
-
Podpisovanje konfiguracijskih datotek telefona
-
Šifriranje konfiguracijske datoteke telefona
-
HTTPS s storitvijo Tomcat in drugimi spletnimi storitvami
Funkcije varnega signaliziranja in medijev še vedno zahtevajo zagon odjemalca CTL in uporabo strojnih eToken.
Izvajanje varnosti v sistemu Cisco Unified Communications Manager preprečuje krajo identitete telefona in strežnika Cisco Unified Communications Manager, preprečuje prirejanje podatkov ter prirejanje signalizacije klicev in medijskega toka.
Za ublažitev teh groženj omrežje Ciscove telefonije IP vzpostavi in vzdržuje varne (šifrirane) komunikacijske tokove med telefonom in strežnikom, digitalno podpisuje datoteke, preden se prenesejo v telefon, ter šifrira medijske tokove in signalizacijo klicev med telefoni Cisco IP.
Lokalno pomembno potrdilo (LSC) se namesti v telefone, ko opravite potrebna opravila, ki so povezana s funkcijo posrednika overitelja potrdil (CAPF). Za konfiguracijo LSC lahko uporabite program Cisco Unified Communications Manager Administration, kot je opisano v priročniku Cisco Unified Communications Manager Security Guide. Namestitev LSC lahko sprožite tudi v meniju Varnostne nastavitve v telefonu. V tem meniju lahko tudi posodobite ali odstranite LSC.
LSC ni mogoče uporabiti kot potrdilo uporabnika za EAP-TLS z avtentikacijo WLAN.
Telefoni uporabljajo varnostni profil telefona, ki določa, ali je naprava nezavarovana ali zavarovana. Za informacije o uporabi varnostnega profila v telefonu glejte dokumentacijo za posamezno izdajo programa Cisco Unified Communications Manager.
Če v programu Cisco Unified Communications Manager Administration konfigurirate nastavitve, povezane z varnostjo, vsebuje datoteka s konfiguracijo telefona občutljive informacije. Če želite zagotoviti zasebnost konfiguracijske datoteke, jo morate konfigurirati za šifriranje. Za podrobne informacije glejte dokumentacijo za posamezno izdajo programa Cisco Unified Communications Manager.
Telefon je skladen z zveznim standardom za obdelavo informacij (FIPS). Za pravilno delovanje načina FIPS je potrebna velikost ključa 2048 bitov ali več. Če je certifikat manjši od 2048 bitov, se telefon ne registrira v Cisco Unified Communications Manager in Phone failed to register. Velikost ključa Cert ni skladna s standardom FIPS
se prikaže na telefonu.
Če ima telefon LSC, morate velikost ključa LSC posodobiti na 2048 bitov ali več, preden omogočite FIPS.
Naslednja tabela vsebuje pregled varnostnih funkcij, ki jih podpirajo telefoni. Za več informacij glejte dokumentacijo za posamezno izdajo programa Cisco Unified Communications Manager.
Če si želite ogledati varnostni način, pritisnite Nastavitve in pojdite na .
Funkcija |
Opis |
---|---|
Preverjanje pristnosti slik |
Podpisane binarne datoteke preprečujejo poseganje v sliko vdelane programske opreme, preden je ta naložena v telefon. Zaradi nedovoljenega spreminjanja slike telefon ne opravi postopka preverjanja pristnosti in zavrne novo sliko. |
Namestitev certifikata na lokaciji stranke |
Vsak telefon Cisco IP Phone potrebuje edinstveno potrdilo za preverjanje pristnosti naprave. Telefoni vključujejo potrdilo, nameščeno v proizvodnji (MIC), vendar lahko za dodatno varnost določite namestitev potrdila v programu Cisco Unified Communications Manager Administration z uporabo funkcije CAPF (Certificate Authority Proxy Function). Lokalno pomembno potrdilo (LSC) lahko namestite tudi iz menija Varnostna konfiguracija v telefonu. |
Preverjanje pristnosti naprave |
Nastane med strežnikom Cisco Unified Communications Manager in telefonom, ko vsaka entiteta sprejme potrdilo druge entitete. Določi, ali naj se vzpostavi varna povezava med telefonom in upraviteljem Cisco Unified Communications Manager, in po potrebi s protokolom TLS ustvari varno signalno pot med entitetama. Cisco Unified Communications Manager ne registrira telefonov, če jih ne more avtentificirati. |
Preverjanje pristnosti datotek |
Potrdi digitalno podpisane datoteke, ki jih telefon prenese. Telefon potrdi podpis, da se prepriča, da po ustvarjanju datoteke ni prišlo do nepooblaščenega spreminjanja datoteke. Datoteke, katerih preverjanje pristnosti ni uspešno, se ne zapišejo v pomnilnik Flash v telefonu. Takšne datoteke telefon zavrne brez nadaljnje obdelave. |
Šifriranje datotek |
Šifriranje preprečuje razkritje občutljivih informacij med prenosom datoteke v telefon. Poleg tega telefon potrdi podpis, da se prepriča, da po ustvarjanju datoteke ni prišlo do nepooblaščenega spreminjanja datoteke. Datoteke, katerih preverjanje pristnosti ni uspešno, se ne zapišejo v pomnilnik Flash v telefonu. Takšne datoteke telefon zavrne brez nadaljnje obdelave. |
Preverjanje pristnosti signalizacije |
Uporablja protokol TLS za preverjanje, da med prenosom ni prišlo do posegov v signalne pakete. |
Certifikat o nameščeni proizvodnji |
Vsak telefon Cisco IP Phone vsebuje edinstveno potrdilo MIC (manufacturing installed certificate), ki se uporablja za preverjanje pristnosti naprave. MIC zagotavlja trajno edinstveno dokazilo o identiteti telefona in omogoča upravitelju Cisco Unified Communications Manager, da preveri pristnost telefona. |
Šifriranje medijev |
Uporablja protokol SRTP za zagotavljanje varnosti medijskih tokov med podprtimi napravami ter zagotavljanje, da podatke prejme in prebere samo predvidena naprava. Vključuje ustvarjanje para primarnih medijskih ključev za naprave, dostavo ključev napravam in varovanje dostave ključev med njihovim prenosom. |
CAPF (funkcija posrednika organa za potrjevanje) |
Izvede dele postopka generiranja potrdila, ki so za telefon prezahtevni za obdelavo, ter sodeluje s telefonom pri generiranju ključa in namestitvi potrdila. CAPF je lahko konfiguriran tako, da v imenu telefona zahteva potrdila od overiteljev, ki jih določi stranka, ali pa je konfiguriran tako, da potrdila ustvarja lokalno. Podprti so tako tipi ključev EC (eliptična krivulja) kot tipi ključev RSA. Če želite uporabiti ključ EC, se prepričajte, da je omogočen parameter "Endpoint Advanced Encryption Algorithms Support" (iz ).Za več informacij o CAPF in povezanih konfiguracijah glejte naslednje dokumente: |
Varnostni profil |
Določa, ali je telefon nezavarovan, overjen, šifriran ali zaščiten. Drugi vnosi v tej tabeli opisujejo varnostne funkcije. |
Šifrirane konfiguracijske datoteke |
Zagotavlja zasebnost konfiguracijskih datotek telefona. |
Izbirno onemogočanje spletnega strežnika za telefon |
Zaradi varnosti lahko preprečite dostop do spletnih strani za telefon (ki prikazujejo različne statistične podatke o delovanju telefona) in portala Self Care Portal. |
Utrditev telefona |
Dodatne varnostne možnosti, ki jih upravljate v programu Cisco Unified Communications Manager Administration:
|
Preverjanje pristnosti 802.1X |
Telefon Cisco IP Phone lahko za zahtevo in dostop do omrežja uporablja avtentikacijo 802.1X. Za več informacij glejte 802.1X Authentication . |
Varno preklopno delovanje SIP za SRST |
Ko v programu Cisco Unified Communications Manager Administration konfigurirate referenco Survivable Remote Site Telephony (SRST) za varnost in nato ponastavite odvisne naprave, strežnik TFTP doda potrdilo SRST v datoteko cnf.xml telefona in pošlje datoteko v telefon. Varni telefon nato uporabi povezavo TLS za interakcijo z usmerjevalnikom s podporo SRST. |
Šifriranje signalizacije |
Zagotavlja, da so vsa sporočila signalizacije SIP, ki se pošiljajo med napravo in strežnikom Cisco Unified Communications Manager, šifrirana. |
Alarm za posodobitev seznama zaupanja |
Ko se seznam zaupanja v telefonu posodobi, Cisco Unified Communications Manager prejme alarm, ki označuje uspešnost ali neuspešnost posodobitve. Za več informacij glejte naslednjo tabelo. |
Šifriranje AES 256 |
Ko so telefoni povezani s programom Cisco Unified Communications Manager Release 10.5(2) in novejšimi, podpirajo podporo šifriranja AES 256 za TLS in SIP za šifriranje signala in medija. Tako lahko telefoni vzpostavljajo in podpirajo povezave TLS 1.2 z uporabo šifer na osnovi AES-256, ki so skladne s standardi SHA-2 (Secure Hash Algorithm) in skladne z zveznimi standardi za obdelavo informacij (FIPS). Šifre vključujejo:
Za več informacij glejte dokumentacijo programa Cisco Unified Communications Manager. |
potrdila ECDSA (Elliptic Curve Digital Signature Algorithm) |
Cisco Unified Communications Manager je v različici 11.0 kot del certificiranja Common Criteria (CC) dodal certifikate ECDSA. To vpliva na vse izdelke Voice Operating System (VOS) s sistemom CUCM 11.5 in novejšimi različicami. |
Certifikat Tomcat z več strežniki (SAN) z Cisco UCM | Telefon podpira Cisco UCM z nastavljenimi certifikati Tomcat za več strežnikov (SAN). Pravilen naslov strežnika TFTP najdete v datoteki ITL telefona za registracijo telefona. Za več informacij o tej funkciji glejte naslednje: |
Naslednja tabela vsebuje alarmna sporočila za posodobitev seznama zaupanja in njihov pomen. Za več informacij glejte dokumentacijo programa Cisco Unified Communications Manager.
Koda in sporočilo | Opis |
---|---|
1 - TL_USPEH |
Prejeli novo CTL in/ali ITL |
2 - CTL_ZAČETNI_USPEH |
Prejet nov CTL, brez obstoječega TL |
3 - ITL_ZAČETNI_USPEH |
Prejeto novo ITL, brez obstoječega TL |
4 - TL_ZAČETNI_USPEH |
Prejeta nova CTL in ITL, brez obstoječih TL |
5 - TL_NEUSPEŠNO_STARO_CTL |
Posodobitev na nov CTL ni bila uspešna, vendar imate prejšnji TL |
6 - TL_NI USPELO_NI_TL |
Posodobitev na nov TL ni uspela in nimate starega TL |
7 - TL_NEUSPEŠNO |
Splošna napaka |
8 - TL_NEUSPEŠNO_STARO_ITL |
Posodobitev na nov ITL ni bila uspešna, vendar imate prejšnji TL |
9 - TL_NEUSPEŠNO_STARO_TL |
Posodobitev na nov TL ni uspela, vendar imate prejšnji TL |
V meniju Security Setup so na voljo informacije o različnih varnostnih nastavitvah. Meni omogoča tudi dostop do menija Seznam zaupanja in označuje, ali je v telefonu nameščena datoteka CTL ali ITL.
Naslednja tabela opisuje možnosti v meniju Security Setup (Varnostna nastavitev).
Možnost |
Opis |
Spremeniti |
---|---|---|
Varnostni način |
Prikaže varnostni način, ki je nastavljen za telefon. |
V programu Cisco Unified Communications Manager Administration izberite . Nastavitev je prikazana v delu Protocol Specific Information (Informacije o protokolu) okna Phone Configuration (Konfiguracija telefona). |
LSC |
Označuje, ali je lokalno pomembno potrdilo, ki se uporablja za varnostne funkcije, nameščeno v telefonu (Nameščeno) ali ni nameščeno v telefonu (Ni nameščeno). |
Informacije o upravljanju LSC za telefon najdete v dokumentaciji za posamezno različico programa Cisco Unified Communications Manager. |
Nastavitev lokalno pomembnega certifikata (LSC)
To opravilo velja za nastavitev LSC z metodo verifikacijskega niza.
Preden začnete
Prepričajte se, da so ustrezne varnostne konfiguracije programa Cisco Unified Communications Manager in funkcije overitelja za posredovanje potrdil (CAPF) popolne:
-
Datoteka CTL ali ITL ima potrdilo CAPF.
-
V programu Cisco Unified Communications Operating System Administration preverite, ali je nameščeno potrdilo CAPF.
-
CAPF deluje in je konfiguriran.
Za več informacij o teh nastavitvah glejte dokumentacijo za posamezno izdajo programa Cisco Unified Communications Manager.
1 |
Pridobite avtentikacijsko kodo CAPF, ki je bila nastavljena ob konfiguraciji CAPF. |
2 |
V telefonu pritisnite Nastavitve . |
3 |
Če ste pozvani, vnesite geslo za dostop do menija Settings . Geslo lahko dobite od skrbnika. |
4 |
Pojdite na .Dostop do menija Nastavitve lahko nadzorujete z uporabo polja Settings Access v programu Cisco Unified Communications Manager Administration. |
5 |
Vnesite verifikacijski niz in izberite Pošlji. Telefon začne nameščati, posodabljati ali odstranjevati LSC, odvisno od tega, kako je konfiguriran CAPF. Ko je postopek končan, se na telefonu prikaže napis Nameščeno ali Ni nameščeno. Postopek namestitve, posodobitve ali odstranitve programa LSC lahko traja dlje časa. Ko je postopek namestitve telefona uspešen, se prikaže sporočilo |
Omogočanje načina FIPS
1 |
V programu Cisco Unified Communications Manager Administration izberite in poiščite telefon. |
2 |
Pojdite na območje Product Specific Configuration . |
3 |
Polje FIPS Mode nastavite na Enabled. |
4 |
Izberite Shrani. |
5 |
Izberite Uporabi konfiguracijo. |
6 |
Ponovno zaženite telefon. |
Izklop zvočnika, slušalk in slušalke v telefonu
Uporabniku lahko trajno izklopite zvočnik, slušalke in telefonsko slušalko v telefonu.
1 |
V programu Cisco Unified Communications Manager Administration izberite in poiščite telefon. |
2 |
Pojdite na območje Product Specific Configuration . |
3 |
Če želite izklopiti zmožnosti telefona, označite eno ali več naslednjih potrditvenih polj:
Privzeto so ta potrditvena polja odkljukana. |
4 |
Izberite Shrani. |
5 |
Izberite Uporabi konfiguracijo. |
Preverjanje pristnosti 802.1X
Telefoni Cisco IP podpirajo preverjanje pristnosti 802.1X.
Telefoni Cisco IP in stikala Cisco Catalyst tradicionalno uporabljajo protokol Cisco Discovery Protocol (CDP) za medsebojno prepoznavanje in določanje parametrov, kot so dodelitev VLAN in zahteve glede napajanja v omrežju. CDP ne prepozna lokalno priključenih delovnih postaj. Telefoni Cisco IP zagotavljajo mehanizem EAPOL pass-through. Ta mehanizem omogoča delovni postaji, ki je priključena na telefon Cisco IP Phone, da posreduje sporočila EAPOL overitelju 802.1X na stikalu LAN. Mehanizem prepustitve zagotavlja, da telefon IP ne deluje kot stikalo LAN za preverjanje pristnosti podatkovne končne točke pred dostopom do omrežja.
Telefoni Cisco IP omogočajo tudi mehanizem posredniškega odjavljanja EAPOL. Če se lokalno priključen računalnik odklopi od telefona IP, stikalo LAN ne zazna prekinitve fizične povezave, saj se povezava med stikalom LAN in telefonom IP ohrani. Da ne bi ogrozili celovitosti omrežja, telefon IP pošlje stikalu sporočilo EAPOL-Logoff v imenu nadaljnjega računalnika, kar sproži, da stikalo LAN izbriše vnos avtentikacije za nadaljnji računalnik.
Podpora za preverjanje pristnosti 802.1X zahteva več komponent:
-
Telefon Cisco IP: Telefon sproži zahtevo za dostop do omrežja. Telefoni Cisco IP vsebujejo podporno napravo 802.1X. Ta podpornik omogoča omrežnim upraviteljem nadzor nad povezljivostjo telefonov IP s priključki stikala LAN. Trenutna izdaja telefonske naprave 802.1X supplicant uporablja možnosti EAP-FAST in EAP-TLS za preverjanje pristnosti v omrežju.
-
Strežnik za preverjanje pristnosti: Strežnik za preverjanje pristnosti in stikalo morata biti konfigurirana s skupno skrivnostjo, ki preverja pristnost telefona.
-
Stikalo: Stikalo mora podpirati standard 802.1X, da lahko deluje kot overitelj in posreduje sporočila med telefonom in strežnikom za preverjanje pristnosti. Po končani izmenjavi stikalo telefonu odobri ali zavrne dostop do omrežja.
Za konfiguriranje protokola 802.1X morate opraviti naslednja dejanja.
-
Preden v telefonu omogočite preverjanje pristnosti 802.1X, konfigurirajte druge komponente.
-
Konfigurirajte vrata za osebni računalnik: Standard 802.1X ne upošteva omrežij VLAN, zato priporoča, da se na določenih vratih stikala avtentificira le ena naprava. Nekatera stikala podpirajo večdomensko preverjanje pristnosti. Konfiguracija stikala določa, ali lahko računalnik priključite na vrata za računalnik v telefonu.
-
Omogočeno: Če uporabljate stikalo, ki podpira večdomensko preverjanje pristnosti, lahko omogočite vrata za osebni računalnik in nanj priključite osebni računalnik. V tem primeru telefoni Cisco IP podpirajo proxy EAPOL-Logoff za spremljanje izmenjav avtentikacije med stikalom in priključenim računalnikom.
Za več informacij o podpori IEEE 802.1X na stikalih Cisco Catalyst glejte priročnike za konfiguracijo stikal Cisco Catalyst na:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Onemogočeno: Če stikalo ne podpira več naprav, skladnih s standardom 802.1X, na istih vratih, morate onemogočiti vrata PC, ko je omogočeno preverjanje pristnosti 802.1X. Če ne onemogočite teh vrat in nato poskušate nanje priključiti osebni računalnik, stikalo onemogoči dostop do omrežja tako telefonu kot osebnemu računalniku.
-
- Konfigurirajte Voice VLAN: Ker standard 802.1X ne upošteva VLAN, morate to nastavitev konfigurirati glede na podporo stikala.
- Omogočeno: Če uporabljate stikalo, ki podpira večdomensko preverjanje pristnosti, lahko še naprej uporabljate glasovno VLAN.
- Onemogočeno: Če stikalo ne podpira večdomenskega preverjanja pristnosti, onemogočite VLAN Voice in razmislite o dodelitvi vrat v izvorno VLAN.
- (samo za namizni telefon Cisco serije 9800)
Telefon Cisco Desk Phone 9800 Series ima v PID drugačno predpono kot drugi telefoni Cisco. Če želite telefonu omogočiti preverjanje pristnosti 802.1X, nastavite parameter Radius-User-Name tako, da vključuje vaš telefon Cisco Desk Phone 9800 Series.
Na primer, PID telefona 9841 je DP-9841; nastavite lahko Radius-User-Name na
Začnite z DP
aliVsebuje DP
. Nastavite ga lahko v obeh naslednjih razdelkih: -
Omogočanje avtentikacije 802.1X
Avtentikacijo 802.1X za telefon lahko omogočite z naslednjimi koraki:
1 |
Pritisnite Nastavitve . |
2 |
Če ste pozvani, vnesite geslo za dostop do menija Settings . Geslo lahko dobite od skrbnika. |
3 |
Pojdite na . |
4 |
Vklopite preverjanje pristnosti IEEE 802.1X. |
5 |
Izberite Uporabi. |
Prikaz informacij o varnostnih nastavitvah v telefonu
Informacije o varnostnih nastavitvah si lahko ogledate v meniju telefona. Razpoložljivost informacij je odvisna od omrežnih nastavitev v vaši organizaciji.
1 |
Pritisnite Nastavitve . | ||||||||
2 |
Pojdite na . | ||||||||
3 |
V razdelku Varnostne nastavitve si oglejte naslednje informacije.
|
Varnost telefonskih klicev
Ko je za telefon vzpostavljena varnost, lahko zaščitene telefonske klice prepoznate po ikonah na zaslonu telefona. Če se na začetku klica oglasi varnostni ton, lahko tudi ugotovite, ali je povezani telefon varen in zaščiten.
Pri varnem klicu so vsi signali klica in medijski tokovi šifrirani. Varen klic zagotavlja visoko raven varnosti, saj zagotavlja celovitost in zasebnost klica. Ko je klic v teku šifriran, se na liniji prikaže ikona varnega . Pri varnem telefonu lahko v meniju telefona (
) poleg povezanega strežnika vidite tudi ikono overjeno ali šifrirano .Če je klic usmerjen prek klicnih vej, ki niso IP, na primer PSTN, je lahko klic nezavarovan, čeprav je šifriran v omrežju IP in je z njim povezana ikona za zaklepanje.
Pri varnem klicu se na začetku klica oglasi varnostni ton, ki sporoča, da tudi drugi povezani telefon sprejema in oddaja varen zvok. Če je klic povezan z nezavarovanim telefonom, se varnostni ton ne predvaja.
Varno klicanje je podprto samo za povezave med dvema telefonoma. Nekatere funkcije, kot so konferenčni klici in skupne linije, niso na voljo, če je konfigurirano varno klicanje.
Ko je telefon v programu Cisco Unified Communications Manager konfiguriran kot varen (šifriran in zaupanja vreden), mu je mogoče dodeliti status protected
. Nato lahko zaščiteni telefon po želji nastavite tako, da na začetku klica predvaja opozorilni ton:
-
Zaščitena naprava: Če želite spremeniti status zaščitenega telefona v zaščitenega, potrdite potrditveno polje Zaščitena naprava v oknu Konfiguracija telefona v programu Cisco Unified Communications Manager Administration (
). -
Predvajajte varen signal: Če želite, da zaščiteni telefon predvaja varen ali nevaren signalni ton, nastavite nastavitev Predvajaj varen signalni ton na Resnično. Privzeto je možnost Predvajaj varen signal nastavljena na možnost Napačno. To možnost nastavite v programu Cisco Unified Communications Manager Administration (
). Izberite strežnik in nato storitev Unified Communications Manager. V oknu Konfiguracija parametrov storitve izberite možnost v območju Feature - Secure Tone. Privzeta vrednost je False.
Varna identifikacija konferenčnega klica
Lahko sprožite varen konferenčni klic in spremljate stopnjo varnosti udeležencev. S tem postopkom vzpostavite varen konferenčni klic:
-
Uporabnik sproži konferenco iz varnega telefona.
-
Cisco Unified Communications Manager klicu dodeli varen konferenčni most.
-
Ob dodajanju udeležencev Cisco Unified Communications Manager preveri varnostni način vsakega telefona in vzdržuje stopnjo varnosti za konferenco.
-
Telefon prikaže stopnjo varnosti konferenčnega klica. Pri varni konferenci je prikazana ikona varne konference .
Podprto je varno klicanje med dvema telefonoma. Pri zaščitenih telefonih nekatere funkcije, kot so konferenčni klic, skupne linije in mobilnost razširitev, niso na voljo, če je konfigurirano varno klicanje.
Naslednja preglednica vsebuje informacije o spremembah ravni varnosti konference glede na raven varnosti telefona pobudnika, ravni varnosti udeležencev in razpoložljivost varnih konferenčnih mostov.
Varnostna raven telefona pobudnika |
Uporabljena funkcija |
Raven varnosti udeležencev |
Rezultati ukrepov |
---|---|---|---|
Nezavarovana stran |
Konferenca |
Varno |
Nevaren konferenčni most Nezavarovana konferenca |
Varno |
Konferenca |
Vsaj en član ni varen. |
Varen konferenčni most Nezavarovana konferenca |
Varno |
Konferenca |
Varno |
Varen konferenčni most Varna šifrirana konferenca na ravni |
Nezavarovana stran |
Spoznajte me |
Najnižja stopnja varnosti je šifrirana. |
Pobudnik prejme sporočilo |
Varno |
Spoznajte me |
Najnižja stopnja varnosti je nezavarovana. |
Varen konferenčni most Konferenca sprejme vse klice. |
Varna identifikacija telefonskih klicev
Varen klic je vzpostavljen, ko sta vaš telefon in telefon na drugi strani konfigurirana za varno klicanje. Drugi telefon je lahko v istem omrežju Cisco IP ali v omrežju zunaj omrežja IP. Zaščiteni klici so mogoči le med dvema telefonoma. Konferenčni klici morajo podpirati varen klic po nastavitvi varnega konferenčnega mostu.
S tem postopkom se vzpostavi zaščiten klic:
-
Uporabnik sproži klic iz zaščitenega telefona (zaščiten varnostni način).
-
Na zaslonu telefona se prikaže ikona varnega . Ta ikona označuje, da je telefon konfiguriran za varne klice, vendar to ne pomeni, da je tudi drugi povezani telefon zaščiten.
-
Če se klic poveže z drugim zaščitenim telefonom, uporabnik zasliši varnostni ton, kar pomeni, da sta oba konca pogovora šifrirana in zaščitena. Če se klic poveže z nezavarovanim telefonom, uporabnik ne sliši varnostnega signala.
Podprto je varno klicanje med dvema telefonoma. Pri zaščitenih telefonih nekatere funkcije, kot so konferenčni klic, skupne linije in mobilnost razširitev, niso na voljo, če je konfigurirano varno klicanje.
Le zaščiteni telefoni predvajajo te varne ali nezavarovane signalne tone. Nezavarovani telefoni nikoli ne predvajajo tonov. Če se med klicem spremeni splošno stanje klica, se spremeni signalni ton, zaščiteni telefon pa predvaja ustrezen ton.
Zaščiteni telefon v teh okoliščinah predvaja ton ali ne:
-
Ko je omogočena možnost Predvajaj varen tonski signal:
-
Ko je vzpostavljen varen medij od konca do konca in je stanje klica varno, telefon predvaja signal za varno povezavo (trije dolgi zvočni signali s premori).
-
Ko je vzpostavljen nezavarovan medij od konca do konca in je stanje klica nezavarovano, telefon predvaja signal za nezavarovanje (šest kratkih piskov s kratkimi premori).
-
Če je možnost Play Secure Indication Tone onemogočena, se ton ne predvaja.
Zagotovite šifriranje za barko
Cisco Unified Communications Manager ob vzpostavljanju konferenc preveri varnostni status telefona in spremeni varnostno oznako za konferenco ali blokira dokončanje klica, da ohrani celovitost in varnost v sistemu.
Uporabnik ne more vstopiti v šifriran klic, če telefon, ki se uporablja za vstop, ni konfiguriran za šifriranje. Ko v tem primeru preusmeritev ne uspe, se na telefonu, na katerem se je začela preusmeritev, oglasi ton ponovnega naročila (hitra zasedenost).
Če je začetni telefon konfiguriran za šifriranje, lahko začetnik prehoda preide v nezavarovan klic iz šifriranega telefona. Ko se pojavi zapora, Cisco Unified Communications Manager klic razvrsti kot nezaščiten.
Če je telefon pobudnik konfiguriran za šifriranje, lahko pobudnik barge vstopi v šifriran klic in telefon označi, da je klic šifriran.
Varnost WLAN
Ker lahko vse naprave WLAN, ki so v dosegu, sprejemajo ves ostali promet WLAN, je varovanje govornih komunikacij v omrežjih WLAN ključnega pomena. Varnostna arhitektura Cisco SAFE podpira telefon, da bi zagotovila, da vsiljivci ne bodo manipulirali z glasovnim prometom ali ga prestrezali. Za več informacij o varnosti v omrežjih glejte http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Rešitev Ciscove brezžične telefonije IP zagotavlja varnost brezžičnega omrežja, ki preprečuje nepooblaščene prijave in ogrožene komunikacije z uporabo naslednjih načinov preverjanja pristnosti, ki jih podpira telefon:
-
Odprta avtentikacija: V odprtem sistemu lahko vsaka brezžična naprava zahteva avtentikacijo. AP, ki prejme zahtevo, lahko odobri avtentikacijo kateremu koli prosilcu ali samo prosilcem, ki so na seznamu uporabnikov. Komunikacija med brezžično napravo in dostopno točko (AP) je lahko nešifrirana.
-
Protokol razširljive avtentikacije - prilagodljiva avtentikacija prek varnega tunela (EAP-FAST) Avtentikacija: Ta varnostna arhitektura odjemalec-strežnik šifrira transakcije EAP v tunelu TLS (Transport Level Security) med AP in strežnikom RADIUS, kot je Identity Services Engine (ISE).
Predor TLS za preverjanje pristnosti med odjemalcem (telefonom) in strežnikom RADIUS uporablja zaščitene poverilnice za dostop (PAC). Strežnik odjemalcu (telefonu) pošlje identifikacijsko oznako organa (AID), ta pa izbere ustrezen PAC. Odjemalec (telefon) vrne strežniku RADIUS sporočilo PAC-Opaque. Strežnik dešifrira PAC s primarnim ključem. Obe končni točki zdaj vsebujeta ključ PAC in ustvarjen je predor TLS. EAP-FAST podpira samodejno zagotavljanje PAC, vendar ga morate omogočiti v strežniku RADIUS.
V programu ISE privzeto velja, da PAC poteče čez en teden. Če je telefonu potekel PAC, traja avtentikacija s strežnikom RADIUS dlje, dokler telefon ne dobi novega PAC. Če se želite izogniti zamudam pri zagotavljanju PAC, v strežniku ISE ali RADIUS nastavite obdobje veljavnosti PAC na 90 dni ali več.
-
Avtentikacija z razširljivim protokolom za avtentikacijo in varnostjo transportne plasti (EAP-TLS): EAP-TLS za preverjanje pristnosti in dostop do omrežja zahteva potrdilo odjemalca. Pri brezžičnem protokolu EAP-TLS je lahko potrdilo odjemalca MIC, LSC ali uporabniško nameščeno potrdilo.
-
Zaščiteni razširljivi protokol za preverjanje pristnosti (PEAP): Ciscova lastniška shema vzajemnega preverjanja pristnosti med odjemalcem (telefonom) in strežnikom RADIUS, ki temelji na geslu. Telefon lahko za preverjanje pristnosti v brezžičnem omrežju uporablja protokol PEAP. Podprti sta metodi avtentikacije PEAP-MSCHAPV2 in PEAP-GTC.
-
Predhodno zaupani ključ (PSK): Telefon podpira format ASCII. To obliko morate uporabiti, ko nastavljate vnaprej zaupni ključ WPA/WPA2/SAE:
ASCII: niz znakov ASCII, dolg od 8 do 63 znakov (0-9, male in velike črke A-Z ter posebni znaki).
Primer: GREG123567@9ZX&W
Naslednje sheme preverjanja pristnosti uporabljajo strežnik RADIUS za upravljanje ključev za preverjanje pristnosti:
-
WPA/WPA2/WPA3: Uporablja podatke strežnika RADIUS za ustvarjanje edinstvenih ključev za preverjanje pristnosti. Ker se ti ključi generirajo v centraliziranem strežniku RADIUS, WPA2/WPA3 zagotavlja večjo varnost kot vnaprej zaupani ključi WPA, ki so shranjeni v dostopnem točki in telefonu.
-
Hitro varno gostovanje: Za upravljanje in preverjanje pristnosti ključev uporablja podatke strežnika RADIUS in strežnika brezžične domene (WDS). WDS ustvari predpomnilnik varnostnih poverilnic za odjemalske naprave s podporo FT za hitro in varno ponovno preverjanje pristnosti. Cisco namizna telefona 9861 in 9871 ter Cisco videotelefon 8875 podpirajo standard 802.11r (FT). Podprta sta tako zračna povezava kot povezava DS, ki omogočata hitro varno gostovanje. Priporočamo pa uporabo metode 802.11r (FT) po zraku.
Pri WPA/WPA2/WPA3 šifrirnih ključev ne vnašate v telefon, temveč se samodejno določijo med dostopnim mestom in telefonom. Uporabniško ime in geslo EAP, ki se uporabljata za preverjanje pristnosti, pa je treba vnesti v vsakem telefonu.
Za zagotavljanje varnosti govornega prometa telefon podpira šifriranje TKIP in AES. Če se ti mehanizmi uporabljajo za šifriranje, se med dostopnim mestom in telefonom šifrirajo signalizacijski paketi SIP in glasovni paketi protokola RTP (Real-Time Transport Protocol).
- TKIP
-
WPA uporablja šifriranje TKIP, ki ima več izboljšav v primerjavi z WEP. TKIP omogoča šifriranje ključa na paket in daljše inicializacijske vektorje (IV), ki okrepijo šifriranje. Poleg tega preverjanje celovitosti sporočila (MIC) zagotavlja, da se šifrirani paketi ne spreminjajo. TKIP odpravlja predvidljivost protokola WEP, ki vsiljivcem pomaga dešifrirati ključ WEP.
- AES
-
Metoda šifriranja, ki se uporablja za preverjanje pristnosti WPA2/WPA3. Ta nacionalni standard za šifriranje uporablja simetrični algoritem, ki ima enak ključ za šifriranje in dešifriranje. AES uporablja šifriranje CBC (Cipher Blocking Chain) velikosti 128 bitov, ki podpira ključe velikosti najmanj 128 bitov, 192 bitov in 256 bitov. Telefon podpira velikost ključa 256 bitov.
Cisco Desk Phone 9861 in 9871 ter Cisco Video Phone 8875 ne podpirajo protokola Cisco Key Integrity Protocol (CKIP) s CMIC.
V brezžičnem omrežju LAN so vzpostavljene sheme za preverjanje pristnosti in šifriranje. VLAN so konfigurirani v omrežju in na dostopnih točkah ter določajo različne kombinacije avtentikacije in šifriranja. SSID se poveže z VLAN ter določeno shemo za preverjanje pristnosti in šifriranje. Za uspešno preverjanje pristnosti brezžičnih odjemalskih naprav morate v dostopnih točkah in telefonu konfigurirati iste SSID s shemami preverjanja pristnosti in šifriranja.
Nekatere sheme avtentikacije zahtevajo posebne vrste šifriranja.
- Če uporabljate preddoločeni ključ WPA, preddoločeni ključ WPA2 ali SAE, mora biti preddoločeni ključ statično nastavljen v telefonu. Ti ključi se morajo ujemati s ključi, ki so v dostopnem točki.
-
Telefon podpira samodejno pogajanje EAP za FAST ali PEAP, ne pa tudi za TLS. Za način EAP-TLS ga morate določiti.
Sheme avtentikacije in šifriranja v naslednji tabeli prikazujejo možnosti konfiguracije omrežja za telefon, ki ustrezajo konfiguraciji AP.
Vrsta FSR | Preverjanje pristnosti | Upravljanje ključa | Šifriranje | Zaščiteni okvir za upravljanje (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Ne |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Da |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Ne |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Da |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Ne |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Da |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Ne |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Da |
Konfiguracija profila brezžičnega omrežja LAN
Profil brezžičnega omrežja lahko upravljate tako, da konfigurirate poverilnice, frekvenčni pas, način avtentikacije itd.
Pred konfiguriranjem profila WLAN upoštevajte naslednje opombe:
- Uporabniško ime in geslo
Če omrežje za preverjanje pristnosti uporabnikov uporablja protokola EAP-FAST in PEAP, morate v storitvi RADIUS (Remote Authentication Dial-In User Service) in telefonu konfigurirati uporabniško ime in geslo, če sta potrebna.
- Pooblastila, ki jih vnesete v profil brezžičnega omrežja LAN, morajo biti enaka pooblastilim, ki ste jih konfigurirali v strežniku RADIUS.
Če v omrežju uporabljate domene, morate vnesti uporabniško ime z imenom domene v obliki:
domena\uporabniško ime
.
-
Obstoječe geslo Wi-Fi se lahko izbriše z naslednjimi dejanji:
- Vnos neveljavnega uporabniškega imena ali gesla
- Namestitev neveljavnega ali pretečenega korenskega CA, ko je vrsta EAP nastavljena na PEAP-MSCHAPV2 ali PEAP-GTC
- Onemogočanje uporabljene vrste EAP v strežniku RADIUS pred preklopom telefona na novo vrsto EAP
- Če želite spremeniti vrsto EAP, najprej omogočite novo vrsto EAP v strežniku RADIUS in nato preklopite telefon na to vrsto EAP. Ko so vsi telefoni preklopljeni na novo vrsto EAP, lahko po želji onemogočite prejšnjo vrsto EAP.
1 |
V programu Cisco Unified Communications Manager Administration izberite . |
2 |
Izberite omrežni profil, ki ga želite konfigurirati. |
3 |
Nastavite parametre. |
4 |
Kliknite Save. |
Konfiguracija parametrov SCEP
Protokol SCEP (Simple Certificate Enrollment Protocol) je standard za samodejno zagotavljanje in obnavljanje potrdil. Strežnik SCEP lahko samodejno vzdržuje potrdila uporabnikov in strežnikov.
Na spletni strani telefona morate konfigurirati naslednje parametre SCEP
-
Naslov IP RA
-
SHA-1 ali SHA-256 prstni odtis potrdila korenskega CA za strežnik SCEP
Organ za registracijo Cisco IOS (RA) služi kot posrednik strežnika SCEP. Odjemalec SCEP v telefonu uporablja parametre, prenesene iz programa Cisco Unified Communication Manager. Ko nastavite parametre, telefon pošlje zahtevo SCEP getcs
v RA in potrdilo korenskega CA se potrdi z uporabo določenega prstnega odtisa.
Preden začnete
V strežniku SCEP konfigurirajte agenta za registracijo SCEP (RA) tako, da:
- Delovanje kot točka zaupanja PKI
- Delujte kot RA PKI
- Preverjanje pristnosti naprave s strežnikom RADIUS
Za več informacij glejte dokumentacijo strežnika SCEP.
1 |
V programu Cisco Unified Communications Manager Administration izberite . |
2 |
Poiščite telefon. |
3 |
Pomaknite se na območje Product Specific Configuration Layout . |
4 |
Označite potrditveno polje WLAN SCEP Server , da aktivirate parameter SCEP. |
5 |
Označite potrditveno polje WLAN Root CA Fingerprint (SHA256 ali SHA1) , da aktivirate parameter SCEP QED. |
Nastavitev podprtih različic protokola TLS
Nastavite lahko najmanjšo različico protokola TLS, ki se zahteva za odjemalca oziroma strežnik.
Privzeto je najmanjša različica TLS za strežnik in odjemalca 1.2. Nastavitev vpliva na naslednje funkcije:
- Povezava spletnega dostopa HTTPS
- Uvajanje za lokalno telefonijo
- Uvajanje za mobilni in oddaljeni dostop (MRA)
- Storitve HTTPS, kot so storitve imenikov.
- Datagram Transport Layer Security (DTLS)
- Subjekt za dostop do pristanišča (PAE)
- Razširljivi protokol za preverjanje pristnosti - varnost na transportni plasti (EAP-TLS)
Za več informacij o združljivosti TLS 1.3 za Ciscove telefone IP glejte Matrika združljivosti TLS 1.3 za izdelke Cisco Collaboration.
1 |
Kot skrbnik se prijavite v program Cisco Unified Communications Manager Administration. |
2 |
Pojdite v eno od naslednjih oken: |
3 |
Nastavite polje TLS Client Min Version : Možnost "TLS 1.3" je na voljo v sistemu Cisco Unified CM 15SU2 ali novejšem.
|
4 |
Nastavite polje TLS Server Min Version :
Od izdaje sistema PhoneOS 3.2 nastavitev polja "Disable TLS 1.0 and TLS 1.1 for Web Access" v telefonih ne deluje. |
5 |
Kliknite Save. |
6 |
Kliknite Uporabi konfiguracijo. |
7 |
Ponovno zaženite telefone. |
Zagotovljene storitve SIP
Assured Services SIP (AS-SIP) je zbirka funkcij in protokolov, ki zagotavljajo zelo varen pretok klicev za telefone Cisco IP in telefone drugih proizvajalcev. Naslednje funkcije so skupno znane kot AS-SIP:
- Večnivojska prednost in predkupna pravica (MLPP)
- Kodna točka diferenciranih storitev (DSCP)
- Protokol TLS (Transport Layer Security) in SRTP (Secure Real-time Transport Protocol)
- Internetni protokol različice 6 (IPv6)
AS-SIP se pogosto uporablja z večnivojsko prednostjo in prevlado (MLPP) za določanje prednosti klicev v nujnih primerih. S programom MLPP odhodnim klicem dodelite stopnjo prioritete, od stopnje 1 (nizka) do stopnje 5 (visoka). Ko prejmete klic, se na telefonu prikaže ikona stopnje prednosti, ki prikazuje prednost klica.
Če želite konfigurirati AS-SIP, v programu Cisco Unified Communications Manager opravite naslednje naloge:
- Konfiguracija uporabnika Digest - konfigurirajte končnega uporabnika, da za zahteve SIP uporablja avtentikacijo digest.
- Konfiguracija varnih vrat za telefon SIP - Cisco Unified Communications Manager uporablja ta vrata za poslušanje telefonov SIP za registracijo linij SIP prek protokola TLS.
- Ponovni zagon storitev - po konfiguriranju varnih vrat ponovno zaženite storitve Cisco Unified Communications Manager in Cisco CTL Provider. Konfiguriranje profila SIP za AS-SIP - konfigurirajte profil SIP z nastavitvami SIP za končne točke AS-SIP in za magistralna omrežja SIP. Parametri, specifični za telefon, se ne prenesejo v telefon AS-SIP tretje osebe. Uporablja jih samo Cisco Unified Manager. Telefoni tretjih oseb morajo lokalno konfigurirati enake nastavitve.
- Konfiguracija varnostnega profila telefona za AS-SIP - varnostni profil telefona lahko uporabite za dodelitev varnostnih nastavitev, kot so TLS, SRTP in preverjanje pristnosti z razvidom.
- Konfiguracija končne točke AS-SIP - konfigurirajte telefon Cisco IP Phone ali končno točko tretje osebe s podporo AS-SIP.
- Povezati napravo s končnim uporabnikom - povezovanje končne točke z uporabnikom.
- Konfiguracija varnostnega profila za magistralno omrežje SIP za AS-SIP - z varnostnim profilom za magistralno omrežje SIP lahko dodelite varnostne funkcije, kot sta TLS ali avtentikacija s prebiranjem, za magistralno omrežje SIP.
- Configure SIP Trunk for AS-SIP (Konfiguriranje magistralnega omrežja SIP za AS-SIP) - konfigurirajte magistralno omrežje SIP s podporo AS-SIP.
- Konfiguriranje funkcij AS-SIP - konfigurirajte dodatne funkcije AS-SIP, kot so MLPP, TLS, V.150 in IPv6.
Za podrobne informacije o konfiguraciji AS-SIP glejte poglavje "Konfiguriranje končnih točk AS-SIP" v Feature Configuration Guide for Cisco Unified Communications Manager.
Prednost na več ravneh in predkupna pravica
Večstopenjska prednost in odprava (MLPP) vam omogoča, da v nujnih ali drugih kriznih razmerah določite prednost klicev. Odhodnim klicem dodelite prednostno razvrstitev, ki je v razponu od 1 do 5. Pri dohodnih klicih se prikažeta ikona in prednost klica. Avtentificirani uporabniki lahko predizbere klice na ciljne postaje ali prek polno naročenih magistralnih povezav TDM.
Ta zmožnost visokemu osebju zagotavlja komunikacijo s ključnimi organizacijami in osebjem.
MLPP se pogosto uporablja z zagotovljenimi storitvami SIP (AS-SIP). Za podrobne informacije o konfiguraciji MLPP glejte poglavje Configure Multilevel Precedence and Preemption v Feature Configuration Guide for Cisco Unified Communications Manager.
Vzpostavitev FAC in CMC
Če so v telefonu konfigurirane prisilne kode za avtorizacijo (FAC) ali kode za stranke (CMC) ali oboje, morajo uporabniki za klicanje številke vnesti zahtevana gesla.
Za več informacij o tem, kako nastaviti FAC in CMC v programu Cisco Unified Communications Manager, glejte poglavje "Kode za odjemalčeve zadeve in kode za prisilno avtorizacijo" v Feature Configuration Guide for Cisco Unified Communications Manager, Release 12.5(1) or later.