Primena sastanaka sa nultim poverenjem
Korisnici biraju tip sastanka kada zakažu sastanak. Prilikom prijema učesnika iz čekaonice, kao i tokom sastanka, organizator može da vidi status potvrde identiteta svakog učesnika. Postoji i kôd za sastanke koji je uobičajen za sve aktuelne učesnike sastanka, koji mogu da koriste da potvrde da njihov sastanak nije presretnuo neželjena treća strana U Sred (MITM) napad.
Delite sledeće informacije sa domaćinima sastanka:
-
Pridruživanje Webex sastanku sa end-to-end šifrovanjem
Potvrdi identitet
Potpuno šifrovanje sa potvrdom identiteta pruža dodatnu bezbednost sastanku sa potpunim šifrovanjem.
Kada se učesnici ili uređaji pridruže deljenoj MLS (Bezbednost sloja poruka) grupi, oni izlažu svoje sertifikate drugim članovima grupe, koji zatim potvrđuju sertifikate u odnosu na izdavanje autoriteta za izdavanje sertifikata (CA). Kada potvrdi da su sertifikati važeći, CA potvrđuje identitet učesnika i sastanak prikazuje učesnike/uređaje kao potvrđene.
Korisnici aplikacije Webex potvrđuju svoj identitet u Webex skladištu identiteta, koje im izdaje token za pristup kada potvrda identiteta uspe. Ako im je potreban sertifikat za potvrdu identiteta na sastanku sa potpunim šifrovanjem, Webex CA im daje sertifikat na osnovu tokena za pristup. Trenutno ne obezbeđujemo način da korisnici aplikacije Webex Meetings dobiju sertifikat koji je izdala treća strana/spoljni CA.
Uređaji mogu da potvrde verodostojnost pomoću certifikata izdatog od strane internog (Webex) CA ili certifikata izdatog od strane eksternog CA:
-
Interna CA – Webex izdaje interni sertifikat na osnovu tokena za pristup mašinskom nalogu uređaja. Webex CA potpisuje certifikat. Uređaji nemaju ID korisnika na isti način kao korisnici, tako da Webex koristi (jedan od) domena vaše organizacije prilikom pisanja identiteta sertifikata uređaja (zajedničko ime (CN)).
-
Spoljni CA – Zatražite i kupite sertifikate uređaja direktno od izabranog izdavaoca. Morate šifrovati, direktno otpremiti i ovlastiti certifikate koristeći tajnu poznatu samo vama.
Cisco nije uključen, što znači da se na taj način garantuje istinito end-to-end šifrovanje i potvrđeni identitet i sprečava teorijsku mogućnost da bi Cisco mogao da prisluškuje vaš sastanak/dešifruje vaše medije.
Interno izdat certifikat uređaja
Webex izdaje certifikat uređaju kada se registruje nakon pokretanja i obnavlja ga kada je to potrebno. Za uređaje, certifikat uključuje ID naloga i domen.
Ako vaša organizacija nema domen, Webex CA izdaje certifikat bez domena.
Ako vaša organizacija ima više domena, možete da koristite kontrolno čvorište da biste webexu rekli koji domen uređaj da koristite za njegov identitet. Takođe možete da koristite API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: „example.com“
.
Ako imate više domena i ne postavite željeni domen za uređaj, Webex će odabrati jedan za vas.
Certifikat spoljno izdatog uređaja
Administrator može da obezbedi uređaj sa sopstvenim certifikatom koji je potpisan jednim od javnih OA.
Certifikat mora biti zasnovan na ECDSA P-256 ključnom paru, iako ga može potpisati RSA ključ.
Vrednosti u certifikatu su po nahođenju organizacije. Zajedničko ime (CN) i alternativno ime subjekta (SAN) će se prikazati u korisničkom interfejsu Webex sastanka, kao što je opisano u odeljku Potpuno šifrovanje sa potvrdom identiteta za Webex Meetings.
Preporučujemo da koristite zasebni sertifikat po uređaju i da biste imali jedinstveni CN po uređaju. Na primer, „meeting-room-1.example.com“ za organizaciju koja je vlasnik domena „example.com“.
Da bi se spoljni certifikat u potpunosti zaštitio od neovlašćenog menjanja, funkcija klijent-tajna se koristi za šifrovanje i potpisivanje različitih xcommandova.
Kada koristite tajnu klijenta, moguće je bezbedno upravljati spoljnim Webex sertifikatom identiteta putem xAPI-ja. Ovo je trenutno ograničeno na uređaje na mreži.
Webex trenutno obezbeđuje API komande za upravljanje ovim putem.
Uređaji
Sledeći uređaji Webex Room serije registrovani u oblaku i Webex Desk serije mogu da se pridruže sastancima E2EE:
-
Webex Board
-
Webex Desk Pro
-
Webex Desk
-
Webex Komplet soba
-
Webex Room Kit Mini
Sledeći uređaji ne mogu da se pridruže E2EE sastancima:
-
Webex C serija
-
Webex DX Series
-
Webex EX grupa
-
Webex MX Series
-
SIP uređaji nezavisnih proizvođača
Softverski klijenti
-
Aplikacija Webex za klijente radne površine i mobilne uređaje mogu da se pridruže E2EE sastancima.
-
Veb-klijent Webex ne može da se pridruži E2EE sastancima.
-
SIP softverski klijenti treće strane ne mogu da se pridruže E2EE sastancima.
Identitet
-
Po dizajnu ne obezbeđujemo opcije Control Hub za upravljanje identitetom uređaja koji je potvrđen spolja. Za potpuno šifrovanje, samo vi treba da znate/pristupite tajnama i ključevima. Ako smo uveli uslugu u oblaku za upravljanje tim ključevima, postoji šansa da budu presretnuti.
-
Trenutno vam obezbeđujemo „recept“ za dizajn sopstvenih alatki, zasnovanih na industrijskim standardnim tehnikama šifrovanja, koji će vam pomoći pri slanju zahteva ili šifrovanju sertifikata identiteta uređaja i njihovih privatnih ključeva. Ne želimo da imamo bilo kakav stvarni ili percipiran pristup vašim tajnama ili ključevima.
Sastanci
-
E2EE sastanci trenutno podržavaju najviše 1000 učesnika.
- Nove bele table možete da delite na E2EE sastancima. Postoje neke razlike od belih tabli na redovnim sastancima:
- Na E2EE sastancima korisnici ne mogu da pristupe belim tablama kreiranim van sastanka, uključujući privatne bele table, bele table koje dele drugi i bele table iz Webex prostora.
- Bele table kreirane na E2EE sastancima dostupne su samo tokom sastanka. Oni se ne čuvaju i nisu dostupni kada se sastanak završi.
- Ako neko deli sadržaj na E2EE sastanku, možete da hvatate beleške u njega. Više informacija o hvatanju beleški potražite u članku Aplikacija Webex | Označavanje deljenog sadržaja pomoću beleški.
Interfejs upravljanja
Preporučujemo da koristite Control Hub za upravljanje lokacijom za sastanke, jer organizacije Control Hub imaju centralizovan identitet za celu organizaciju.
Srodne informacije
-
Zero-Trust Security za Webex (bezbednosni tehnički podaci)
-
JSON veb šifrovanje (JWE) (nacrt IETF standarda)
-
Webex sastanci 41.7.
-
Uređaji serija Webex Room i Webex Desk registrovani u oblaku, koji koriste
10.6.1-RoomOS_August_2021
. -
Administrativni pristup sajtu za sastanak u čvorištu Control Hub.
-
Neki od proverenih domena u organizaciji "Kontrolno čvorište" (ako koristite Webex CA za izdavanje certifikata uređaja za provereni identitet).
-
Sale za sastanke o saradnji moraju biti uključene tako da se osobe mogu pridružiti njihovom video sistemu. Više informacija potražite u članku Dozvoljavanje video sistemima da se pridružuju sastancima i događajima na Webex lokaciji.
Ovaj korak možete da preskočite ako vam nisu potrebni identiteti koji su potvrđeni spolja.
Radi najvišeg nivoa bezbednosti i provere identiteta, svaki uređaj treba da ima jedinstveni sertifikat koji je izdao pouzdani javni autoritet za izdavanje sertifikata (CA).
Potrebno je da komunicirate sa CA da biste zahtevali, kupili i primili digitalne certifikate i kreirali povezane privatne ključeve. Kada zahtevate sertifikat, koristite sledeće parametre:
-
Certifikat mora biti izdat i potpisan od strane poznatog javnog CA.
-
Jedinstveni: Preporučujemo da koristite jedinstveni certifikat za svaki uređaj. Ako koristite jedan certifikat za sve uređaje, ugrožavate svoju bezbednost.
-
Zajedničko ime (CN) i alternativno ime teme/s (SAN/s): To webexu nije važno, ali bi trebalo da budu vrednosti koje ljudi mogu da pročitaju i povežu sa uređajem. CN će drugim učesnicima sastanka pokazati kao primarni provereni identitet uređaja, a ako korisnici pregledaju certifikat putem UI sastanka, videće SAN/s. Možda ćete želeti da koristite imena kao što je
name.model@example.com
. -
Format datoteke: Certifikati i ključevi moraju biti u
.pem
formatu. -
Svrhu: Svrha certifikata mora biti Webex Identitet.
-
Generisanje ključeva: Certifikati moraju biti zasnovani na ECDSA P-256 ključnim parovima (Elliptical Curve Digital Signature Algorithm using the P-256 curve).
Ovaj zahtev se ne proširuje na ključ za potpisivanje. CA može da koristi RSA ključ za potpisivanje certifikata.
Ovaj korak možete da preskočite ako ne želite da koristite identitet potvrđen spolja za svoje uređaje.
Ako koristite nove uređaje, nemojte ih još registrovati na Webex. Da biste bili sigurni, nemojte ih trenutno povezivati sa mrežom.
Ako imate postojeće uređaje koje želite da nadogradite da biste koristili identitet potvrđen spolja, morate da fabrički resetujete uređaje.
-
Sačuvajte postojeću konfiguraciju ako želite da je zadržite.
-
Planirajte prozor kada se uređaji ne koriste ili koristite fazni pristup. Obavestite korisnike o promenama koje mogu da očekuju.
-
Obezbedite fizički pristup uređajima. Ako morate da pristupite uređajima preko mreže, imajte na umu da tajne putuju čistim tekstom i da ugrožavate svoju bezbednost.
Kada završite ove korake, dozvolite video sistemima da se pridružuju sastancima i događajima na vašoj Webex lokaciji.
Da biste se uverili da medijum uređaja ne može da šifruje niko osim uređaja, morate šifrovati privatni ključ na uređaju. Dizajnirali smo API-je za uređaj kako bi omogućio upravljanje šifrovanim ključem i sertifikatom koristeći JSON Web Encryption (JWE).
Da bismo obezbedili istinsko end-to-end šifrovanje kroz naš oblak, ne možemo biti uključeni u šifrovanje i otpremanje certifikata i ključa. Ako vam je potreban ovaj nivo bezbednosti, morate da:
-
Zahtevajte svoje certifikate.
-
Generišite parove ključeva certifikata.
-
Kreirajte (i zaštitite) početnu tajnu za svaki uređaj, kako biste zasejali mogućnost šifrovanja uređaja.
-
Razvijte i održavajte sopstvenu alatku za šifrovanje datoteka pomoću JWE standarda.
Proces i parametri (netajni) koji su vam potrebni objašnjeni su u nastavku, kao i recept koji treba slediti u alatkama za razvoj izbora. Takođe obezbeđujemo neke podatke o testiranju i dobijene JWE grudvice kao što očekujemo, kako bismo vam pomogli da proverite svoj proces.
Nepodržana referentna implementacija pomoću Python3 i JWCrypto biblioteke dostupna je od Cisco-a na zahtev.
-
Spajanje i šifrovanje certifikata i ključa pomoću alatke i početne tajne uređaja.
-
Otpremite dobijenu JWE grudvicu na uređaj.
-
Podesite svrhu šifrovanog certifikata koji će se koristiti za Webex identitet i aktivirajte certifikat.
-
(Preporučeno) Navedite interfejs za (ili distribuciju) alatku da biste omogućili korisnicima uređaja da promene početnu tajnu i zaštite svoje medije od vas.
Kako koristimo JWE format
Ovaj odeljak opisuje kako očekujemo da JWE bude kreiran kao ulaz na uređaje, tako da možete da napravite sopstvenu alatku za kreiranje grudvica iz vaših certifikata i ključeva.
Pogledajte JSON web šifrovanje (JWE) https://datatracker.ietf.org/doc/html/rfc7516 i JSON web potpis (JWS) https://datatracker.ietf.org/doc/html/rfc7515.
Koristimo Kompaktnu serijalizaciju JSON dokumenta za kreiranje JWE blokova. Parametri koje treba da uključite prilikom kreiranja JWE blokova su:
-
JOSE Zaglavlje (zaštićeno). U zaglavlje JSON potpisivanja i šifrovanja objekata morate da uključite sledeće parove vrednosti ključa:
-
„Језик”:„dir”
Direktan algoritam je jedini koji podržavamo za šifrovanje tovara i morate da koristite početnu klijentsku tajnu uređaja.
-
"enc":"A128GCM"
ili"enc":"A256GCM"
Podržavamo ova dva algoritma šifrovanja.
-
„cisco-action”: „dodaj
ili„cisco-action”: „popuni“
ili„cisco-action”: „aktiviraj”
ili„cisco-action”: „deaktiviraj”
Ovo je vlasnički ključ i četiri vrednosti koje može da uzme. Uveli smo ovaj ključ da bismo signalizirali svrhu šifrovanih podataka ciljnom uređaju. Vrednosti su nazvane po xAPI komandama na uređaju na kojem koristite šifrovane podatke.
Nazvali smo je
cisco-akcija
da bismo ublažili potencijalne sukobe sa budućim JWE lokalima. -
„cisco-kdf”: { "version": "1", "salt": "base URLEncodedRandom4+Bytes" }
Još jedan vlasnički ključ. Koristimo vrednosti koje navedete kao unose za ključnu derivaciju na uređaju.
Verzija
mora da bude1
(verzija naše ključne funkcije izvođenja). Vrednostsoli
mora biti baza64 URL-kodirana sekvenca od najmanje 4 bajta, koje morate nasumično da izaberete.
-
-
JWE šifrovani ključ. Ovo polje je prazno. Uređaj ga dobija iz početnog programa
ClientSecret
. -
JWE Vektor Pokretanja. Morate da obezbedite base64url kodirani vektor za pokretanje za dešifrovanje tovara. IV mora biti nasumična vrednost od 12 bajtova (koristimo AES-GCM šifru porodice, koja zahteva da infuzija bude dugačka 12 bajtova).
-
JWE AAD (dodatni podaci sa potvrdom identiteta). Ovo polje morate izostaviti jer ono nije podržano u sažetoj serijalizaciji.
-
JWE Ciphertext: Ovo je šifrovani tovar koji želite da držite u tajnosti.
Korisni teret MOŽE biti prazan. Na primer, da biste resetovali tajnu klijenta, potrebno je da je zamenite praznom vrednošću.
Postoje različiti tipovi tovara, u zavisnosti od toga šta pokušavate da uradite na uređaju. Različite xAPI komande očekuju različite korisni teret i morate da navedete svrhu naplate pomoću ključa
za cisco radnju
, na sledeći način:-
Uz
„cisco-action”: „populate”
šifrovani tekst je noviClientSecret
. -
Sa „
„cisco-action”:„add“
šifrovani tekst je PEM blok koji sadrži sertifikat i njegov privatni ključ (povezani). -
Sa „
„cisco-action”: „aktiviraj”
cifrtekst je otisak prsta (heksadecimalni prikaz sha-1) sertifikata koji aktiviramo za potvrdu identiteta uređaja. -
Sa „
„cisco-action”:„deaktiviraj“
cifrtekst je otisak prsta (heksadecimalni prikaz sha-1) sertifikata koji deaktiviramo od korišćenja za potvrdu identiteta uređaja.
-
-
Oznaka JWE potvrde identiteta: Ovo polje sadrži oznaku potvrde identiteta da bi se utvrdio integritet cele JWE sažeto serijalizovane grudvice
Kako izvesti ključ za šifrovanje iz usluge ClientSecret
Posle prve populacije tajne, ne prihvatamo ili prenosimo tajnu kao čisti tekst. Ovo je da biste sprečili potencijalne napade rečnika od strane nekoga ko bi mogao da pristupi uređaju.
Softver uređaja koristi tajnu klijenta kao ulaz u funkciju derivata ključa (kdf) i zatim koristi izvedeni ključ za dešifrovanje/šifrovanje sadržaja na uređaju.
Ono što ovo znači za vas je da vaš alat za proizvodnju JWE blobs mora da sledi istu proceduru da bi proizveo isti ključ za šifrovanje/dešifrovanje iz tajne klijenta.
Uređaji koriste scrypt za ključnu derivaciju (pogledajte https://en.wikipedia.org/wiki/Scrypt), sa sledećim parametrima:
-
CostFactor (N) je 32768
-
BlockSizeFactor (r) je 8
-
ParallelizationFactor (p) je 1
-
So je nasumični niz od najmanje 4 bajta; morate da obezbedite istu
so
kada navedetecisco-kdf
parametar. -
Dužine ključa su ili 16 bajtova (ako izaberete algoritam AES-GCM 128) ili 32 bajta (ako izaberete algoritam AES-GCM 256)
-
Maksimalna memorijska kapa je 64MB
Ovaj skup parametara je jedina konfiguracija skripta koja je kompatibilna sa funkcijom derivata ključa na uređajima. Ovaj kdf na uređajima se naziva „verzija“: „1“
, što je jedina verzija koja trenutno koristi cisco-kdf
parametar.
Radila je na primeru
Evo primera koji možete slediti da biste proverili da li vaš proces JWE šifrovanja funkcioniše isto kao i proces koji smo kreirali na uređajima.
Primer scenarija je dodavanje PEM bloba uređaju (imitira dodavanje certifikata, sa veoma kratkom niskom umesto punim certifikatom + ključem). Tajna klijenta u primeru je oksifrag
.
-
Odaberite šifru šifrovanja. Ovaj primer koristi
A128GCM
(AES sa 128-bitnim tasterima u Galois kontra režimu). Vaša alatka može da koristiA256GCM
ako želite. -
Odaberite so (mora biti nasumična sekvenca od najmanje 4 bajta). Ovaj primer koristi (hex bajte)
E5 E6 53 08 03 F8 33 F6
. URL adresa baze šifruje sekvencu tako da bude5eZTCAP4M_Y
(ukloni pad baze64). -
Evo primera poziva za
šifrovanje
za kreiranje ključa za šifrovanje sadržaja (cek):cek=skript(password="oksifrag", so=4-bajt-sekvenca, N=32768, r=8, p=1, keylength=16)
Izvedeni ključ treba da bude 16 bajtova (heksa) na sledeći način:
95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac
koji baza URL adrese kodiraju nalZ bdEiAQV4_mqdInj_rA
. -
Odaberite nasumičnu sekvencu od 12 bajtova koju ćete koristiti kao vektor pokretanja. Ovaj primer koristi (hex)
34 b3 5d dd 5f 53 7b af 2d 92 95 83
, koji baza URL adrese kodiraju naNLNd3V9Te68tkpWD
. -
Kreirajte JOSE zaglavlje sa kompaktnom serijalizacijom (pratite isti redosled parametara koje ovde koristimo) i zatim ga base64url kodira:
{"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}
URL adresa kodirane JOSE zaglavlje je
eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9
Ovo će biti prvi element JWE bloba.
-
Drugi element JWE bloba je prazan, jer ne snabdevamo JWE ključ za šifrovanje.
-
Treći element JWE bloka je vektor za pokretanje
NLNd3V9Te68tkpWD
. - Koristite alatku za JWE šifrovanje da biste proizveli šifrovani tovar i oznaku. Za ovaj primer, nešifrovani korisni teret će biti lažni PEM blok
ovo je PEM datoteka
Parametri šifrovanja koje bi trebalo da koristite su:
Korisni teret je
ovo je PEM datoteka
Šifrovanje šifre je AES 128 GCM
Baza64url kodirala je JOSE zaglavlje kao dodatne potvrđene podatke (AAD)
URL adresa baze šifruje šifrovani korisni teret, koji treba da dovede do
f5lLVuWNfKfmzYCo1YJfODhQ
Ovo je četvrti element (JWE Ciphertext) u JWE blob-u.
-
URL adresa baze šifruje oznaku koju ste napravili u koraku 8, koja treba da rezultira u
PE-wDFWGXFFBeo928cfZ1Q
Ovo je peti element u JWE blob- u.
-
Spajanje pet elemenata JWE bloba sa tačkicama (JOSEheader.. IV.Ciphertext.Tag) da biste dobili:
eyJhbGciOiXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfWGXFFBeo928cfZ1Q
-
Ako ste izvedeni iste osnovne64url kodirane vrednosti kao što pokazujemo ovde, koristeći sopstvene alatke, spremni ste da ih koristite za obezbeđivanje E2E šifrovanja i proverenog identiteta vaših uređaja.
-
Ovaj primer zapravo neće funkcionisati, ali u principu vaš sledeći korak bi bio da koristite JWE blob koji ste gore kreirali kao unos u xcommand na uređaju koji dodaje certifikat:
xCommand bezbednosni sertifikati Dodajte
eyJhbGciOiXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfWGXFFBeo928cfZ1Q
Tipovi sesija za sastanke sa nultim poverenjem dostupni su za sve lokacije sastanaka bez dodatnih troškova. Jedan od ovih tipova sesije se zove Pro-End to End Encryption_VOIPonly
. Ovo je ime javnog servisa, koje možemo promeniti u budućnosti. Trenutna imena tipova sesija pogledajte odeljak ID-ova tipa sesije u odeljku "Referenca" ovog članka.
Ne morate ništa da uradite da biste dobili ovu mogućnost za vašu lokaciju; morate da odobrite novi tip sesije (takođe se naziva Privilegija za sastanak) korisnicima. To možete da uradite pojedinačno preko stranice za konfiguraciju korisnika ili na veliko sa CSV izvozom/uvozom.
1 |
Prijavite se na portal Control Hub, a zatim pristupite stavci . |
2 |
Kliknite na dugme Lokacije, odaberite Webex lokaciju za koju želite da promenite podešavanja, a zatim izaberite stavku Podešavanja. |
3 |
U okviru Uobičajene postavkeizaberite stavku Tipovi sesija. |
4 |
Trebalo bi da vidite jedan ili više tipova sesija end-to-end šifrovanja. Pogledajte listu ID-ova tipa sesije u odeljku "Referenca" ovog članka. Na primer, možda ćete videti pro-End to End Encryption_VOIPonly.
Postoji stariji tip sesije sa veoma sličnim imenom: Pro-end šifrovanje. Ovaj tip sesije uključuje PSTN pristup sastancima koji nisu šifrovani. Uverite se da imate verziju _VOIPonly da biste osigurali end-to-end šifrovanje. Možete da proverite tako što ćete zadržati pokazivač iznad PRO veze u koloni koda sesije; za ovaj primer, cilj veze treba da bude U budućnosti možemo da promenimo Imena Javnih Usluga za ove tipove sesija. |
5 |
Ako još uvek nemate novi tip sesije, obratite se predstavniku Webexa. |
Šta dalje
Omogućite ovu privilegiju sesije / sastanka nekim ili svim korisnicima.
1 |
Prijavite se u Control Hub i idite do stavki . |
2 |
Izaberite korisnički nalog za ažuriranje, a zatim izaberite Sastanci. |
3 |
Iz odeljka Podešavanja se primenjuju na padajuću listu izaberite lokaciju sastanka za ažuriranje. |
4 |
Potvrdite polje pored opcije Pro-End to End Encryption_VOIPonly. |
5 |
Zatvorite korisničku tablu za konfiguraciju. |
6 |
Ponovite to za druge korisnike ako je potrebno. Da biste ovo dodelili mnogim korisnicima, koristite sledeću opciju, Omogući E2EE sastanke za više korisnika. |
1 |
Prijavite se na portal Control Hub, a zatim pristupite stavci . |
2 |
Kliknite naLokacije, odaberite Webex lokaciju za koju želite da promenite podešavanja. |
3 |
U odeljku Licence i korisnici kliknite na dugme Masovno upravljanje. |
4 |
Kliknite na Generiši izveštaj i sačekajte dok ne pripremimo datoteku. |
5 |
Kada datoteka bude spremna, kliknite na dugme Izvezi rezultate, a zatim preuzmi. (Morate ručno da zatvorite taj iskačući prozor nakon što kliknete na dugme Preuzmi.) |
6 |
Otvorite preuzetu CSV datoteku za uređivanje. Postoji red za svakog korisnika, a kolona |
7 |
Za svakog korisnika kom želite da dodelite novi tip sesije, dodajte Referenca u formatu CSV datoteke sadrži detalje o nameni i sadržaju CSV datoteke. |
8 |
Otvorite tablu za konfiguraciju lokacije za sastanke u kontrolnom čvorištu. Ako ste se već nalazili na stranici liste lokacija za sastanke, možda ćete morati da je osvežite. |
9 |
U odeljku Licence i korisnici izaberite stavku Masovno upravljanje . |
10 |
Kliknite na dugme Uvezi i izaberite uređeni CSV, a zatim kliknite na dugme Uvezi. Sačekajte dok se datoteka otpremi. |
11 |
Kada se uvoz završi, možete kliknuti na dugme "Uvezi rezultate" da biste pregledali da li je bilo grešaka. |
12 |
Idite na stranicu "Korisnici" i otvorite jednog od korisnika da biste proverili da li imaju novi tip sesije. |
Vodeni žig možete dodati snimcima sastanaka pomoću tipa sesije Webex Meetings Pro-End to End Encryption_VOIPonly
, koja vam omogućava da identifikujete izvorni klijent ili uređaj neovlašćenih snimaka poverljivih sastanaka.
Kada je ova funkcija omogućena, audio snimak sastanka sadrži jedinstveni identifikator za svakog klijenta ili uređaj koji učestvuje. Možete da otpremite audio snimke u Control Hub, koji zatim analizira snimak i traži jedinstvene identifikatore. Možete da pogledate rezultate da biste videli koji izvor je klijent ili uređaj snimio sastanak.
- Da bi se analizirao, snimak mora da bude AAC, MP3, M4A, WAV, MP4, AVI ili MOV datoteka ne veća od 500 MB.
- Snimak mora da bude duži od 100 sekundi.
- Snimke možete analizirati samo za sastanke koje organizuju osobe u vašoj organizaciji.
- Informacije o vodenim žigovima se zadržavaju isto trajanje kao i informacije o sastanku organizacije.
Dodajte audio vodene žigove sastancima E2EE
- Prijavite se u Control Hub, a zatim u okviru stavke Upravljanje izaberite stavku Podešavanja organizacije.
- U odeljku Vodeni žigovi za sastanak uključite opciju Dodaj audio vodeni žig.
Neko vreme nakon što je ovo uključeno, korisnici koji zakazuju sastanke pomoću
Webex Meetings Pro-End to End Encryption_VOIPonly
tipa sesije vide opciju Digitalni voip u odeljku „Bezbednost”.
Otpremite i analizirajte sastanak sa vodenim žigovima
- Na platformi Control Hub, u okviru odeljka Praćenje izaberite stavku Rešavanje problema.
- Kliknite na analizu vodenog žiga.
- Pretražite ili izaberite sastanak na listi, a zatim kliknite na Analiziraj.
- U prozoru Analiziraj audio vodeni žig unesite ime za analizu.
- (Opcionalno) Unesite napomenu za analizu.
- Prevucite i otpustite audio datoteku za analizu ili kliknite na Izaberi datoteku da biste pregledali audio datoteku.
- Kliknite na dugme Zatvori.
Kada se analiza završi, ona će se prikazati na listi rezultata na stranici Analiza vodenog žiga .
- Izaberite sastanak na listi da biste videli rezultate analize. Kliknite da biste preuzeli rezultate.
Funkcije i ograničenja
Faktori koji su uključeni u uspešno dekodiranje snimljenog vodenog žiga uključuju razdaljinu između uređaja za snimanje i zvučnika koji ostavlja zvuk, jačinu tog zvuka, buku iz okoline itd. Naša tehnologija vodenih žigova ima dodatnu otpornost da bude kodirana više puta, kao što može da se desi kada se mediji dele.
Ova funkcija je dizajnirana da omogući uspešno dekodiranje identifikatora vodenog žiga u širokom ali razumnom skupu okolnosti. Naš cilj je da uređaj za snimanje, kao što je mobilni telefon, koji leži na stolu blizu lične krajnje tačke ili klijenta laptopa, uvek treba da kreira snimak koji rezultira uspešnom analizom. Pošto se uređaj za snimanje udaljava od izvora ili je prigušen slušanjem celog audio spektra, smanjiće se šanse za uspešnu analizu.
Da bi se uspešno analizirao snimak, potrebno je razumno snimanje zvuka sastanka. Ako se zvuk sastanka snima na istom računaru koji hostuje klijent, ograničenja ne bi trebalo da se primenjuju.
Ako su uređaji već priključeni u vašu Control Hub organizaciju i želite da koristite Webex CA za automatsko generisanje njihovih identifikacionih sertifikata, ne morate da fabrički resetujete uređaje.
Ova procedura bira koji domen uređaj koristi za identifikaciju i potreban je samo ako imate više domena u organizaciji kontrolnog čvorišta. Ako imate više domena, preporučujemo da to uradite za sve uređaje koji će imati "Cisco-verified" identitet. Ako ne kažete Webexu koji domen identifikuje uređaj, on se automatski bira i možda će izgledati pogrešno prema drugim učesnicima sastanka.
Pre nego što počnete
Ako vaši uređaji još nisu ulazno migrirani, pratite opciju Registrujte uređaj za Cisco Webex pomoću API-ja ili lokalnog veb-interfejsa ili Priključivanja u oblaku za seriju Board, Desk i Room. Takođe bi trebalo da proverite domen/e koje želite da koristite za identifikaciju uređaja u odeljku Upravljanje domenima.
1 |
Prijavite se u Control Hub, a u okviru stavke Upravljanje izaberite stavku Uređaji. |
2 |
Izaberite uređaj da biste otvorili njegovu tablu za konfiguraciju. |
3 |
Izaberite domen koji želite da koristite za identifikaciju ovog uređaja. |
4 |
Ponovite ovo za druge uređaje. |
Pre nego što počnete
-
Nabavite CA certifikat i privatni ključ, u formatu
.pem
, za svaki uređaj. -
U okviru kartice Priprema pročitajte temu Razumevanje procesa spoljnog identiteta za uređaje,
-
Pripremite alat za JWE šifrovanje u odnosu na informacije koje postoje.
-
Uverite se da imate alatku za generisanje nasumičnih bajtova po datim dužinama.
-
Uverite se da imate alatku za osnova bajtova ili teksta za URL šifrovanje.
-
Uverite se da imate implementaciju
šifrovanja
. -
Uverite se da imate tajnu reč ili frazu za svaki uređaj.
1 |
Popunite uređaj Kada prvi put popunite Uređaj ima početnu tajnu. Ne zaboravite ovo; ne možete ga obnoviti i morate fabrički resetovati uređaj da biste ponovo pokrenuli.
|
2 |
Spajanje certifikata i privatnog ključa: |
3 |
Kreirajte JWE blob koji ćete koristiti kao unos u komandu za dodavanje certifikata: |
4 |
Otvorite TShell na uređaju i pokrenite komandu (multiline) add: |
5 |
Proverite da li je sertifikat dodat pokretanjem Kopirajte otisak prsta novog certifikata. |
6 |
Aktivirajte sertifikat za Uređaj ima šifrovani, aktivni certifikat koji izdaje CA, spreman da se koristi za njegovu identifikaciju na end-to-end šifrovanim Webex sastancima.
|
7 |
Ukrcajte se na uređaj u organizaciju "Kontrolno čvorište". |
1 |
Zakažite sastanak ispravnog tipa(Webex Meetings Pro-End to End Encryption_VOIPonly). |
2 |
Pridružite se sastanku kao domaćin, od klijenta Webex sastanaka. |
3 |
Pridružite se sastanku sa uređaja koji ima svoj identitet verifikovan od strane Webex CA. |
4 |
Kao domaćin, proverite da li se ovaj uređaj pojavljuje u holu sa ispravnom ikonom identiteta. |
5 |
Pridružite se sastanku sa uređaja koji ima svoj identitet verifikovan od strane spoljnog CA. |
6 |
Kao domaćin, proverite da li se ovaj uređaj pojavljuje u holu sa ispravnom ikonom identiteta. Saznajte više o ikonama identiteta. |
7 |
Pridružite se sastanku kao neautorizovani učesnik sastanaka. |
8 |
Kao domaćin, proverite da li se ovaj učesnik pojavljuje u holu sa ispravnom ikonom identiteta. |
9 |
Kao domaćin, priznajte ili odbacite ljude / uređaje. |
10 |
Potvrdite identitete učesnika/uređaja gde je to moguće proverom sertifikata. |
11 |
Proverite da li svi na sastanku vide isti bezbednosni kôd sastanka. |
12 |
Pridružite se sastanku sa novim učesnikom. |
13 |
Proverite da li svi vide isti, novi bezbednosni kod za sastanak. |
-
Da li ćete end-to-end šifrovane sastanke učiniti podrazumevanom opcijom sastanka ili ćete je omogućiti samo nekim korisnicima ili ćete dozvoliti svim domaćinima da odluče? Kada odlučite kako ćete koristiti ovu funkciju, pripremite one korisnike koji će je koristiti, posebno u pogledu ograničenja i šta da očekujete na sastanku.
-
Da li je potrebno da se uverite da ni Cisco ni bilo ko drugi ne može da dešifruje vaš sadržaj ili da se predstavlja kao vaš uređaj? Ako je tako, potrebni su vam certifikati javnog CA.
-
Ako imate različite nivoe potvrde identiteta, osnažite korisnike da se međusobno potvrđuju identitetom podržanim sertifikatom. Iako postoje okolnosti u kojima učesnici mogu da se pojave kao nepotvrđeni, a učesnici bi trebalo da znaju kako da provere, nepotvrđeni ljudi možda nisu varalice.
Ako koristite eksterni CA za izdavanje certifikata uređaja, onus je na vama da nadgledate, osvežavate i ponovo primenite certifikate.
Ako ste kreirali početnu tajnu, shvatite da će korisnici možda želeti da promene tajnu svog uređaja. Možda će biti potrebno da kreirate interfejs/distribuirate alatku da biste im to omogućili.
ID tipa sesije |
Ime javnog servisa |
---|---|
638 |
Samo E2E šifrovanje+VoIP |
652 |
Pro-End to End EVOIPonlyncryption_ |
660 |
Pro 3 Free-End to End EVOIPonlyncryption_ E2E šifrovanje + identitet |
672 |
Pro 3 Free50-End to End EVOIPonlyncryption_ |
673 |
Instruktor obrazovanja E2E EVOIPonlyncryption_ |
676 |
Broadworks Standard plus kraj šifrovanja |
677 |
Broadworks Premium plus kraj enkripcije |
681 |
Schoology Free plus kraj enkripcije |
Ove tabele opisuju API komande Webex uređaja koje smo dodali za end-to-end šifrovane sastanke i provereni identitet. Više informacija o korišćenju API-ja potražite u članku Pristup API-u za Webex Room i Desk Devices i Webex Boards.
Ove xAPI komande su dostupne samo na uređajima koji su:
-
Registrovan na Webex
-
Registrovan u prostorijama i povezan sa Webex-om sa Webex Edge za uređaje
API poziv |
Opis |
---|---|
|
Ova konfiguracija se pravi kada administrator postavi željeni domen uređaja iz kontrolnog čvorišta. Neophodno samo ako organizacija ima više domena. Uređaj koristi ovaj domen kada zahteva certifikat od Webex CA. Domen zatim identifikuje uređaj. Ova konfiguracija nije primenljiva kada uređaj ima aktivan certifikat koji se izdaje spolja da bi se identifikovao. |
|
Označava da li uređaj može da se pridruži end-to-end šifrovanom sastanku. API u oblaku ga zove tako da uparena aplikacija zna da li može da koristi uređaj za pridruživanje. |
|
Označava da li uređaj koristi |
|
Identitet uređaja koji je pročitan iz zajedničkog imena certifikata koji izdaje spolja izdato. |
|
Čita određene informacije iz certifikata koji je izdat spolja izdat. U prikazanoj komandi zamenite
|
|
Status spoljašnjeg identiteta uređaja (npr. |
|
Označava da li uređaj ima važeći certifikat koji izdaje Webex CA. |
|
Identitet uređaja koji je pročitan iz zajedničkog imena certifikata koji izdaje Webex. Sadrži ime domena ako organizacija ima domen. Prazna je ako organizacija nema domen. Ako je uređaj u organizaciji koja ima više domena, ovo je vrednost sa |
|
Čita određene informacije iz certifikata koji izdaje Webex. U prikazanoj komandi zamenite
|
API poziv |
Opis |
---|---|
| U ova tri događaja sada spadaju |
API poziv |
Opis |
---|---|
ili
| Prihvata osnovnu 64url kodiranu vrednost čistog teksta za zasejavanje tajne klijenta na uređaju po prvi put. Da biste ažurirali tajnu nakon tog prvog puta, morate da obezbedite JWE grudvicu koja sadrži novu tajnu šifrovanu starom tajnom. |
| Dodaje certifikat (sa privatnim ključem). Proširili smo ovu komandu da bismo prihvatili JWE blob koji sadrži šifrovane PEM podatke. |
| Aktivira određeni certifikat za WebexIdentity. U tu |
| Deaktivira određeni certifikat za WebexIdentity. U tu |