- Start
- /
- Artikel
Cisco IP telefonsäkerhet
Den här hjälpartikeln gäller Cisco Desk Phone 9800-serien och Cisco Video Phone 8875 som är registrerade på Cisco BroadWorks.
Installera anpassat enhetscertifikat manuellt
Du kan installera ett CDC (Custom Device Certificate) manuellt på telefonen genom att överföra certifikatet från webbsidan för telefonadministration.
Innan du börjar
Innan du kan installera ett anpassat enhetscertifikat för en telefon måste du ha:
- En certifikatfil (.p12 eller .pfx) som sparats på datorn. Filen innehåller certifikatet och den privata nyckeln.
- Extrahera lösenord för certifikatet. Lösenordet används för att dekryptera certifikatfilen.
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj Certifikat. |
3 |
I avsnittet Lägg till certifikat klickar du på Bläddra.... |
4 |
Bläddra till certifikatet på datorn. |
5 |
Ange certifikatets extraheringslösenord i fältet Extraheringslösenord. |
6 |
Klicka på Överför. Om certifikatfilen och lösenordet är korrekta får du meddelandet "
Certifikatet har lagts till. ". Annars misslyckas uppladdningen med ett felmeddelande som anger att certifikatet inte kan laddas upp. |
7 |
Om du vill kontrollera detaljerna för det installerade certifikatet klickar du på Visa i avsnittet Befintliga certifikat . |
8 |
Om du vill ta bort det installerade certifikatet från telefonen klickar du på Ta bort i avsnittet Befintliga certifikat . När du klickar på knappen startar borttagningen omedelbart utan bekräftelse.
Om certifikatet tas bort visas meddelandet " |
Installera automatiskt anpassat enhetscertifikat av SCEP
Du kan konfigurera SCEP-parametrarna (Simple Certificate Enrollment Protocol) för att automatiskt installera CDC (Custom Device Certificate), om du inte vill ladda upp certifikatfilen manuellt eller om du inte har certifikatfilen på plats.
När SCEP-parametrarna är korrekt konfigurerade skickar telefonen förfrågningar till SCEP-servern och CA-certifikatet valideras av enheten med det definierade fingeravtrycket.
Innan du börjar
Innan du kan utföra en automatisk installation av ett anpassat enhetscertifikat för en telefon måste du ha:
- SCEP-serveradress
- SHA-1 eller SHA-256 fingeravtryck för rot-CA-certifikatet i SCEP-servern
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj Certifikat. |
3 |
I avsnittet SCEP-konfiguration 1 anger du parametrarna enligt beskrivningen i följande tabell Parametrar för SCEP-konfiguration. |
4 |
Klicka på Submit All Changes. |
Parametrar för SCEP-konfiguration
I följande tabell definieras funktionen och användningen av SCEP-konfigurationsparametrarna i avsnittet SCEP-konfiguration 1 på fliken Certifikat i telefonens webbgränssnitt. Den definierar också syntaxen för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) för att konfigurera en parameter.
Parameter | Beskrivning |
---|---|
Server |
SCEP-serveradress. Den här parametern är obligatorisk. Utför ett av följande:
Giltiga värden: En URL eller IP adress. HTTPS-schemat stöds inte. Standard: tomt |
Root CA-fingeravtryck |
Rotcertifikatutfärdarens SHA256- eller SHA1-fingeravtryck för validering under SCEP-processen. Den här parametern är obligatorisk. Utför ett av följande:
Standard: tomt |
Utmaningslösenord |
Utmaningslösenordet för Certificate Authority (CA)-auktorisering mot telefonen under en certifikatregistrering via SCEP. Den här parametern är valfri. Beroende på den faktiska SCEP-miljön varierar beteendet hos utmaningslösenordet.
Utför ett av följande:
Standard: tomt |
SCEP-parameterkonfiguration via DHCP alternativ 43
Förutom SCEP-certifikatregistreringen genom de manuella konfigurationerna på telefonens webbsida kan du också använda alternativet DHCP 43 för att fylla i parametrarna från en DHCP server. Det DHCP alternativet 43 är förkonfigurerat med SCEP-parametrarna, senare kan telefonen hämta parametrarna från den DHCP servern för att utföra SCEP-certifikatregistreringen.
- SCEP-parameterkonfigurationen via DHCP alternativ 43 är endast tillgänglig för telefoner där en fabriksåterställning utförs.
- Telefoner får inte placeras i ett nätverk som stöder både Alternativ 43 och fjärretablering (t.ex. Alternativ 66,160,159,150 eller molnetablering). Annars kanske telefoner inte får alternativ 43-konfigurationer.
Registrera ett SCEP-certifikat genom att konfigurera SCEP-parametrarna i DHCP alternativ 43 genom att göra följande:
- Förbered en SCEP-miljö.
Mer information om hur SCEP-miljön konfigureras finns i dokumentationen till SCEP-servern.
- Ställ in DHCP alternativ 43 (definieras i 8.4 Leverantörsspecifik information, RFC 2132).
Delalternativen (10–15) är reserverade för metoden:
Parameter på telefonens webbsida Underalternativ Typ Längd (byte) Mandatory FIPS-läge 10 boolesk 1 Nej* Server 11 sträng 208 - längd (utmaningslösenord) Ja Root CA-fingeravtryck 12 binär 20 eller 32 Ja Utmaningslösenord 13 sträng 208 - längd (Server) Nej* Aktivera 802.1X-autentisering 14 boolesk 1 Nej Välj certifikat 15 Osignerad 8-bitars 1 Nej När du använder alternativet DHCP 43 bör du lägga märke till följande egenskaper hos metoden:
- Underalternativen (10–15) är reserverade för CDC (Custom Device Certificate).
- Maxlängden för DHCP alternativ 43 är 255 byte.
- Den maximala längden på Server + utmaningslösenord får vara mindre än 208 byte.
- Värdet i FIPS-läge ska överensstämma med konfigurationen för etablering ombord. Annars kan telefonen inte hämta det tidigare installerade certifikatet efter registreringen. Specifikt
- Om telefonen ska registreras i en miljö där FIPS-läget är inaktiverat behöver du inte konfigurera parametern FIPS-läge i DHCP alternativ 43. Som standard är FIPS-läget inaktiverat.
- Om telefonen ska registreras i en miljö där FIPS-läget är aktiverat måste du aktivera FIPS-läget i DHCP alternativ 43. Mer information finns i Aktivera FIPS-läge .
- Lösenordet i alternativ 43 är i klartext.
Om utmaningslösenordet är tomt använder telefonen MIC/SUDI för den första registreringen och certifikatförnyelsen. Om utmaningslösenordet har konfigurerats används det bara för den första registreringen och det installerade certifikatet används för certifikatförnyelsen.
- Aktivera 802.1X-autentisering och Certificate Select används endast för telefoner i kabelanslutna nätverk.
- DHCP alternativ 60 (Leverantörsklassidentifierare) används för att identifiera enhetsmodellen.
I följande tabell visas ett exempel på DHCP alternativ 43 (delalternativ 10–15):
Underalternativ decimal/hex Värdelängd (byte) decimal/hex Värde Hexvärde 10/0a 1/01 1 (0: Inaktiverad; 1: Aktiverad) 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0C 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0d 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0e 1/01 1 (0: Nej; 1: Ja) 01 15/0f 1/01 1 (0: Tillverkning installerad; 1: Anpassad installerad) 01 Sammanfattning av parametervärdena:
-
FIPS-läge =
Aktiverat
-
Server =
http://10.79.57.91
-
Rotcertifikatutfärdarens fingeravtryck =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Utmaningslösenord =
D233CCF9B9952A15
-
Aktivera 802.1X-autentisering =
Ja
-
Certifikatval =
Anpassad installerad
Syntaxen för det slutliga hexvärdet är:
{<suboption><length><value>}...
Enligt parametervärdena ovan är det slutliga hexvärdet följande:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Konfigurera DHCP alternativ 43 på en DHCP server.Det här steget är ett exempel på konfigurationer med DHCP alternativ 43 i Cisco Network Register.
- Lägg till DHCP alternativdefinitionsuppsättning.
Leverantörsalternativsträngen är modellnamnet på de IP telefonerna. Det giltiga värdet är: DP-9841, DP-9851, DP-9861, DP-9871 eller CP-8875.
- Lägg till DHCP alternativ 43 och underalternativ i DHCP alternativdefinitionsuppsättning.
Exempel:
- Lägg till alternativ 43 i principen DHCP och ställ in värdet enligt följande:
Exempel:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Kontrollera inställningarna. Du kan använda Wireshark för att fånga en spårning av nätverkstrafiken mellan telefonen och tjänsten.
- Lägg till DHCP alternativdefinitionsuppsättning.
- Utför en fabriksåterställning för telefonen.
När telefonen har återställts fylls parametrarna Server , Root CA Fingerprint och Challenge Password i automatiskt. Dessa parametrar finns i avsnittet SCEP Configuration 1 från på webbsidan för telefonadministration.
Om du vill kontrollera detaljerna för det installerade certifikatet klickar du på Visa i avsnittet Befintliga certifikat .
Om du vill kontrollera certifikatets installationsstatus väljer du 1 visar det senaste resultatet. Om något problem uppstår under certifikatregistreringen kan nedladdningsstatusen visa orsaken till problemet.
. NedladdningsstatusOm autentiseringen av utmaningslösenordet misslyckas uppmanas användarna att ange lösenordet på telefonskärmen. - (Valfritt): Om du vill ta bort det installerade certifikatet från telefonen klickar du på Ta bort i avsnittet Befintliga certifikat .När du klickar på knappen startar borttagningen omedelbart utan bekräftelse.
Certifikatförnyelse av SCEP
Enhetscertifikatet kan uppdateras automatiskt av SCEP-processen.
- Telefonen kontrollerar om certifikatet upphör att gälla om 15 dagar var 4:e timme. I så fall startar telefonen certifikatförnyelseprocessen automatiskt.
- Om utmaningslösenordet är tomt använder telefonen MIC/SUDI för både den första registreringen och certifikatförnyelsen. Om utmaningslösenordet är konfigurerat används det endast för den första registreringen, det befintliga/installerade certifikatet används för certifikatförnyelse.
- Telefonen tar inte bort det gamla enhetscertifikatet förrän det hämtar det nya.
- Om certifikatförnyelsen misslyckas på grund av att enhetscertifikatet eller certifikatutfärdaren har upphört att gälla, utlöser telefonen den första registreringen automatiskt. Under tiden, om autentiseringen av utmaningslösenordet misslyckas, dyker en lösenordsinmatningsskärm upp på telefonskärmen och användarna uppmanas att ange utmaningslösenordet på telefonen.
Aktivera FIPS-läge
Du kan göra en telefon FIPS-kompatibel (Federal Information Processing Standards).
FIPS är en uppsättning standarder som beskriver dokumentbearbetning, krypteringsalgoritmer och andra informationsteknikstandarder för användning inom icke-militära myndigheter och av statliga entreprenörer och leverantörer som arbetar med myndigheterna. CiscoSSL FOM (FIPS-objektmodul) är en noggrant definierad programvarukomponent som är utformad för kompatibilitet med CiscoSSL-biblioteket, så produkter som använder CiscoSSL-biblioteket och API kan konverteras till FIPS 140-2-validerad kryptografi med minimal ansträngning.
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj . |
3 |
I avsnittet Säkerhetsinställningar väljer du Ja eller Nej i parametern FIPS-läge . |
4 |
Klicka på Submit All Changes. När du aktiverar FIPS fungerar följande funktioner utan problem på telefonen:
|
Ta bort ett säkerhetscertifikat manuellt
Du kan manuellt ta bort ett säkerhetscertifikat från en telefon om SCEP (Simple Certificate Enrollment Protocol) inte är tillgängligt.
1 |
På webbsidan för telefonadministration väljer du Certifikat. |
2 |
Leta reda på certifikatet på sidan Certifikat. |
3 |
Klicka på Ta bort. |
4 |
Starta om telefonen när borttagningen är klar. |
Ange användar- och administratörslösenord
När telefonen har registrerats i ett samtalskontrollsystem första gången eller när du gör en fabriksåterställning på telefonen måste du ange användar- och administratörslösenordet för att öka telefonens säkerhet. Först när lösenordet är inställt kan du skicka ändringarna från telefonens webbsida.
Som standard är varningen om inget lösenord aktiverad på telefonen. Om telefonen inte har något användar- eller administratörslösenord visas följande varningar:
- På telefonens webbsida visas meddelandet "Inget administratörslösenord har angetts. Webben är skrivskyddad och du kan inte skicka ändringar. Ändra lösenordet." längst upp till vänster.
I fälten Användarlösenord och Administratörslösenord visas varningen "Inget lösenord har angetts" om det är tomt.
- På telefonskärmen Problem och diagnostik visas problemet "Inget lösenord har angetts".
1 |
Öppna webbsidan för telefonadministration |
2 |
Välj . |
3 |
(Valfritt) Ange parametern Visa lösenordsvarningar till Ja i avsnittet Systemkonfiguration och klicka sedan på Skicka alla ändringar. Det går även att aktivera parametrarna i telefonens konfigurationsfil (cfg.xml).
Standard: Ja Alternativ: Ja|Nej När parametern är inställd på Nej visas inte lösenordsvarningen vare sig på webbsidan eller på telefonskärmen. Dessutom aktiveras inte det färdiga läget för sidwebben trots att lösenordet är tomt. |
4 |
Leta reda på parametern User Password (Användarlösenord ) eller Admin Password (Administratörslösenord) och klicka på Change Password (Ändra lösenord ) bredvid parametern. |
5 |
Ange det aktuella lösenordet i fältet Gammalt lösenord. Om du inte har något lösenord ska fältet lämnas tomt. Värdet är tomt som standard.
|
6 |
Ange ett nytt lösenord i fältet Nytt lösenord. |
7 |
Klicka på Skicka. Meddelandet När du har ställt in lösenordet visar parametern följande i telefonens konfigurationsfil (cfg.xml):
Om felkoden 403 visas när du försöker komma åt telefonens webbsida måste du ange användar- eller administratörslösenordet genom etablering i telefonens konfigurationsfil (cfg.xml). Ange till exempel en sträng i det här formatet:
|
802.1X-autentisering
Cisco IP-telefon stöder 802.1X-autentisering.
Cisco IP-telefoner och Cisco Catalyst-växlar använder traditionellt Ciscos CDP-protokoll för att identifiera varandra och fastställa parametrar som VLAN-tilldelning och interna strömbehov. CDP identifierar inte lokalt anslutna arbetsstationer. Cisco IP-telefon har en EAPOL-överföringsmekanism. Denna mekanism medger att en arbetsstation som är ansluten till Cisco IP-telefon kan överföra EAPOL-meddelanden till 802.1X-autentiseraren på LAN. Överföringsmekanismen säkerställer att IP-telefonen inte agerar som LAN-växel för autentisering av en dataändpunkt innan åtkomsten till nätverket.
Cisco IP-telefon har också en EAPOL-utloggningsmekanism via proxy. Om den lokalt anslutna datorn kopplas bort från IP-telefonen kan LAN-växeln inte tolka att den fysiska länken brutits eftersom länken mellan LAN-växeln och IP-telefonen bibehålls. För att undvika att äventyra nätverksintegriteten sänder IP-telefonen ett EAPOL-utloggningsmeddelande till växeln från datorn nedströms, vilket utlöser att LAN-växeln börjar rensa autentiseringsposten för datorn nedströms.
Stödet för 802.1X-autentisering kräver flera komponenter:
-
Cisco IP-telefon: Telefonen initierar begäran om att få tillgång till nätverket. Cisco IP-telefon innehåller en 802.1X-supplikant. Supplikanten tillåter att nätverksadministratörer kan styra uppkoppling av IP-telefoner till LAN-växelportar. I den aktuella versionen av telefonens 802.1X-supplikant används EAP-FAST och EAP-TLS för nätverksautentisering.
-
Autentiseringsserver: Autentiseringsservern och växeln måste båda konfigureras med en delad hemlighet som autentiserar telefonen.
-
Växel: Växeln måste ha stöd för 802.1X så att den fungerar för auktorisering och överför meddelanden mellan telefonen och autentiseringsservern. När utväxlingen är klar beviljar eller nekar växeln åtkomst till nätverket för telefonen.
Du måste utföra följande åtgärder för att konfigurera 802.1X.
-
Konfigurera de andra komponenterna innan du aktiverar 802.1X-autentisering på telefonen.
-
Konfigurera PC-porten: 802.1X-standarden använder inte VLAN och föreslår därför att en enda enhet ska autentiseras för en specifik växelport. Men vissa växlar har stöd för multidomänautentisering. Växelkonfigurationen avgör om du kan ansluta en dator till PC-porten på telefonen.
-
Aktiverat: Om du använder en växel som stöder multidomänautentisering, kan du aktivera PC-porten och ansluta en dator till den. I det här fallet har Cisco IP-telefon stöd för EAPOL-proxyutloggning för att övervaka autentiseringsutväxlingen mellan växeln och en ansluten dator.
Mer information om stöd för IEEE 802.1X i Cisco Catalyst-växlar finns i Cisco Catalyst-växelkonfigurationshandböcker på:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Inaktiverat: Om växeln inte stöder flera 802.1X-kompatibla enheter i samma port, bör du inaktivera PC-porten när 802.1X-autentisering har aktiverats. Om du inte inaktiverar denna port och därefter försöka att fästa en dator till det, förnekar omkopplaren nätverksåtkomst till både telefonen och datorn.
-
- Konfigurera röst-VLAN: Eftersom 802.1X-standarden inte tar hänsyn till VLAN, bör du konfigurera den här inställningen baserat på växelstöd.
- Aktiverat: Om du använder en växel som stöder multidomänautentisering kan du fortsätta att använda röst-VLAN.
- Inaktiverat: Om växeln inte stöder multidomänautentisering inaktiverar du röst-VLAN och överväg sedan att tilldela porten till det inbyggda VLAN-nätet.
- (Endast för Cisco Desk Phone 9800-serien)
Cisco Desk Phone 9800-serien har ett annat prefix i PID än det för andra Cisco-telefoner. Om du vill att telefonen ska klara 802.1X-autentisering ställer du in radien · Parametern Användarnamn för att inkludera Cisco Desk Phone 9800-serien.
Till exempel är PID för telefon 9841 DP-9841; du kan ställa in radie· Användarnamn som börjar
med DP
ellerinnehåller DP.
Du kan ställa in det i båda följande avsnitt: -
Aktivera 802.1X-autentisering
När 802.1X-autentisering är aktiverad använder telefonen 802.1X-autentisering för att begära nätverksåtkomst. När 802.1X-autentisering är inaktiverat använder telefonen Cisco Discovery Protocol (CDP) för att hämta VLAN och nätverksåtkomst. Du kan också visa transaktionsstatus och ändra på telefonens skärmmeny.
När 802.1X-autentisering har aktiverats kan du även välja enhetscertifikatet (MIC/SUDI eller anpassad) för den första registreringen och certifikatförnyelsen. Vanligtvis är MIC för Cisco Video Phone 8875, SUDI är för Cisco Desk Phone 9800-serien. CDC kan endast användas för autentisering i 802.1x.
1 |
Utför en av följande åtgärder för att aktivera 802.1x-autentisering:
| ||||||||||||||||||||
2 |
Välj ett certifikat (MIC eller anpassat) för 802.1X-autentisering på telefonens webbsida.
Information om hur du väljer en certifikattyp på telefonskärmen finns i Ansluta telefonen till ett Wi-Fi nätverk.
|
Konfigurera en proxyserver
Du kan konfigurera telefonen att använda en proxyserver för att öka säkerheten. Vanligtvis kan en HTTP-proxyserver tillhandahålla följande tjänster:
- Routning av trafik mellan interna och externa nätverk
- Filtrera, övervaka eller logga trafik
- Cachesvar för att förbättra prestanda
HTTP-proxyservern kan också fungera som en brandvägg mellan telefonen och Internet. Efter en lyckad konfiguration ansluter telefonen till Internet via proxyservern som skyddar telefonen från cyberattack.
När HTTP-proxyfunktionen har konfigurerats tillämpas den på alla program som använder HTTP-protokollet. Till exempel:
- GDS (registrering via aktiveringskod)
- EDOS-enhetsaktivering
- Onboarding till Webex Cloud (via EDOS eller GDS)
- Anpassad certifikatutfärdare
- Reservering
- Uppgradera firmware
- Telefonstatusrapport
- Överföra PRT
- XSI-tjänster
- Webex-tjänster
1 |
Öppna webbsidan för telefonadministration. | ||||||||||||||||
2 |
Välj . | ||||||||||||||||
3 |
I avsnittet HTTP-proxyinställningar väljer du ett proxyläge i listrutan Proxyläge och konfigurerar relaterade parametrar. För varje proxyläge är de nödvändiga parametrarna olika. Mer information finns i följande tabell:
Mer information om parametrarna finns i Parametrar för HTTP-proxyinställningar. | ||||||||||||||||
4 |
Klicka på Submit All Changes. |
Parametrar för HTTP-proxyinställningar
I följande tabell definieras funktionen och användningen av HTTP-proxyparametrarna i avsnittet HTTP-proxyinställningar på i telefonens webbgränssnitt. Den definierar även syntax för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) med XML-kod för att konfigurera en parameter.
Parameter | Beskrivning |
---|---|
Proxyläge | Anger det HTTP-proxyläge som telefonen använder, eller inaktiverar HTTP-proxyfunktionen.
Utför ett av följande:
Tillåtna värden: Auto, Manuell och Av Standard: Av |
Automatisk identifiering av webbproxy | Avgör om telefonen använder WPAD-protokollet (Web Proxy Auto Discovery) för att hämta en PAC-fil. WPAD-protokollet använder DHCP eller DNS eller båda nätverksprotokollen för att automatiskt hitta en PAC-fil (Proxy Auto Configuration). PAC-filen används för att välja en proxyserver för en angiven URL. Den här filen kan finnas lokalt eller i ett nätverk.
Utför ett av följande:
Tillåtna värden: Ja och Nej Standard: Ja |
PAC-URL | URL till en PAC-fil. Till exempel, TFTP, HTTP och HTTPS stöds. Om du ställer in Proxyläge på Auto och Automatisk identifiering av webbproxy på Nej måste du konfigurera den här parametern. Utför ett av följande:
Standard: tomt |
Proxyvärd | IP-adress eller värdnamn för proxyservern som ska få åtkomst till telefonen. Till exempel:
Protokoll ( Om du ställer in Proxyläge på Manuell måste du konfigurera den här parametern. Utför ett av följande:
Standard: tomt |
Proxyport | Proxyvärdserverns portnummer. Om du ställer in Proxyläge på Manuell måste du konfigurera den här parametern. Utför ett av följande:
Standard: 3128 |
Proxyautentisering | Avgör om användaren måste ange de autentiseringsuppgifter (använda namn och lösenord) som proxyservern kräver. Den här parametern ställs in efter proxyserverns faktiska beteende. Om du ställer i parametern på Ja måste du ställa in Användarnamn och Lösenord. Mer information om parametrarna finns i parametern "Användarnamn" och "Lösenord" i den här tabellen. Parameterkonfigurationen börjar gälla när Proxyläge ställs in på Manuell . Utför ett av följande:
Tillåtna värden: Ja och Nej Standard: Nej |
Användarnamn | Användarnamn för en godkänd användare på proxyservern. Om Proxyläge är inställt på Manuellt och Proxyautentisering är inställt på Ja måste du konfigurera parametern. Utför ett av följande:
Standard: tomt |
Lösenord | Lösenord för angivet användarnamn för proxyautentisering. Om Proxyläge är inställt på Manuellt och Proxyautentisering är inställt på Ja måste du konfigurera parametern. Utför ett av följande:
Standard: tomt |
Aktivera klientinitierat läge för säkerhetsförhandlingar på medieplanet
För att skydda mediesessioner kan du konfigurera telefonen så att den initierar säkerhetsförhandlingar med medieplan med servern. Säkerhetsmekanismen följer de standarder som anges i RFC 3329 och dess tilläggsutkast Säkerhetsmekanismnamn för media (Se https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport av förhandlingar mellan telefonen och servern kan använda SIP-protokoll över UDP, TCP och TLS. Du kan enbart begränsa användning av säkerhetsförhandling för medieplan om signalprotokollet är TLS.
1 |
Öppna webbsidan för telefonadministration. | ||||||
2 |
Välj . | ||||||
3 |
I avsnittet SIP-inställningar anger du fälten MediaSec-begäran och MediaSec över TLS endast enligt definitionen i följande tabell:
| ||||||
4 |
Klicka på Submit All Changes. |
WLAN-säkerhet
Eftersom alla WLAN-enheter som finns inom räckvidd kan ta emot all övrig WLAN-trafik är det nödvändigt att säkra röstkommunikation i WLAN. För att säkerställa att inkräktare inte manipulerar eller avlyssnar rösttrafik stöder Cisco SAFE Security-arkitekturen telefonen. Mer information om säkerhet i nätverk finns i http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Ciscos trådlösa telefonilösning IP tillhandahåller säkerhet för trådlösa nätverk som förhindrar obehöriga inloggningar och komprometterad kommunikation genom att använda följande autentiseringsmetoder som telefonen stöder:
-
Öppen autentisering: Alla trådlösa enheter kan begära autentisering i ett öppet system. Åtkomstpunkten som tar emot begäran kan medge autentisering för alla begäranden eller bara för de begäranden som finns med i en lista över användare. Kommunikationen mellan den trådlösa enheten och åtkomstpunkten (åtkomstpunkten) kan vara icke-krypterad.
-
Extensible Authentication Protocol-flexibel autentisering via EAP-FAST-autentisering (Secure Tunneling): Den här säkerhetsarkitekturen för klient-server krypterar EAP transaktioner i en TLS-tunnel (Transport Level Security) mellan åtkomstpunkten och RADIUS-servern, till exempel ISE (Identity Services Engine).
TLS-tunneln använder skyddad PAC (Protected Access Credentials) för autentisering mellan klienten (telefonen) och RADIUS-servern. Servern skickar ett utfärdar-ID till klienten (telefon), som i sin tur väljer lämpligt PAC. Klienten (telefonen) returnerar ett PAC-täckande till RADIUS-servern. Servern dekrypterar PAC med den primära nyckeln. Båda slutpunkterna har nu PAC-nyckeln och en TLS-tunnel skapas. EAP-FAST stöder automatisk PAC-etablering, men du måste aktivera den på RADIUS-servern.
I ISE upphör PAC som standard att gälla om en vecka. Om telefonen har en utgången PAC, tar autentisering med RADIUS-servern längre tid när telefonen får ett nytt PAC. För att undvika fördröjningar i PAC-etableringen kan du sätta PAC-utgångstiden till 90 dagar eller längre på ISE- eller RADIUS-servern.
-
Autentisering via EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS kräver ett klientcertifikat för autentisering och nätverksåtkomst. För trådlösa EAP-TLS kan klientcertifikatet vara MIC, LSC eller användarinstallerat certifikat.
-
Skyddat PEAP (Extensible Authentication Protocol): Ciscos tillverkarspecifika lösenordsbaserade och växelvisa autentiseringsschema mellan klient (telefon) och RADIUS-server. Telefonen kan använda PEAP för autentisering med det trådlösa nätverket. Både PEAP-MSCHAPV2 och PEAP-GTC autentiseringsmetoder stöds.
-
PSK (Pre-Shared Key): Telefonen stöder ASCII format. Du måste använda det här formatet när du konfigurerar en WPA/WPA2/SAE-i förväg delad nyckel:
ASCII: en sträng med ASCII-tecken med en längd på 8 till 63 tecken (0-9, gemener och versaler A-Z och specialtecken)
Exempel: GREG123567@9ZX&W
Följande autentiseringsscheman använder RADIUS-servern för att hantera autentiseringsnycklar:
-
WPA/WPA2/WPA3: Använder RADIUS-serverinformation för att generera unika nycklar för autentisering. Eftersom de här nycklarna har genererats på den centrala RADIUS-servern ger WPA2/WPA3 högre säkerhet än i förväg delade WPA-nycklar som lagras på åtkomstpunkten och telefonen.
-
Säker och snabb roaming: Används med RADIUS-server och information om trådlös domänserver vid hantering och autentisering av nycklar. WDS skapar en cache med säkerhetsuppgifter för FT-aktiverade klientenheter för snabb och säker omautentisering. Cisco skrivbordstelefon 9861 och 9871 och Cisco videotelefon 8875 stöder 802.11r (FT). Både trådlöst och trådlöst stöds DS för att möjliggöra snabb och säker roaming. Men vi rekommenderar starkt att använda luftburen metod via 802.11r (FT).
Med WPA/WPA2/WPA3 matas inga krypteringsnycklar in på telefonen, utan härleds automatiskt mellan åtkomstpunkten och telefonen. Men EAP-användarnamn och lösenord som används för autentisering måste anges på respektive telefon.
För att säkerställa att rösttrafiken är säker stöder telefonen TKIP och AES för kryptering. När dessa mekanismer används för kryptering krypteras både SIP-signalpaketen och RTP-röstpaketen (Real-Time Transport Protocol) mellan åtkomstpunkten och telefonen.
- TKIP
-
WPA använder TKIP-kryptering som har flera förbättringar jämfört med WEP. TKIP ger paketvisa nyckelchiffer och längre initieringsvektorer (IV) som stärker krypteringen. Dessutom kan ett MIC (Message Integrity check) säkerställa att krypterade paket inte ändras. TKIP tar bort förutsägbarheten i WEP som hjälper inkräktare att dechiffrera WEP-nyckeln.
- AES
-
En krypteringsmetod som används för WPA2/WPA3-autentisering. Denna nationella standard för kryptering använder en symmetrisk algoritm som har samma nyckel för kryptering och dekryptering. AES använder CBC (Cipher Blocking Chain)-kryptering i 128 bitar, som stöder nyckelstorlekar som är minst 128 bitar, 192 bitar och 256 bitar. Telefonen stöder en nyckelstorlek på 256 bitar.
Cisco skrivbordstelefon 9861 och 9871 och Cisco videotelefon 8875 stöder inte Cisco Key Integrity Protocol (CKIP) med CMIC.
Autentiserings- och krypteringsscheman ställs in i det trådlösa nätverket. VLAN konfigureras i nätverket och på åtkomstpunkterna, och anger olika kombinationer av autentisering och kryptering. Ett SSID kan kopplas till ett VLAN och valt autentiserings- och krypteringsschema. För att trådlösa klientenheter ska kunna autentiseras måste du konfigurera samma SSID med deras autentiserings- och krypteringsscheman på åtkomstpunkterna och på telefonen.
Vissa autentiseringsscheman kräver en viss typ av kryptering.
- När du använder WPA i förväg delad nyckel, WPA2 i förväg delad nyckel eller SAE måste den i förväg delade nyckeln ställas in statiskt på telefonen. De här nycklarna måste matcha nycklarna som finns på åtkomstpunkten.
-
Telefonen stöder automatisk EAP förhandling för FAST eller PEAP, men inte för TLS. För EAP-TLS läge måste du ange det.
Autentiserings- och krypteringsschemana i följande tabell visar nätverkskonfigurationsalternativen för den telefon som motsvarar AP-konfigurationen.
Typ av FSR | Autentisering | Nyckelhantering | Kryptering | PMF (Protected Management Frame) |
---|---|---|---|---|
802.11r (FOT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nej |
802.11r (FOT) | WPA3 |
SAE FT-SAE | AES | Ja |
802.11r (FOT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nej |
802.11r (FOT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
802.11r (FOT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nej |
802.11r (FOT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
802.11r (FOT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nej |
802.11r (FOT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
Konfigurera Wi-Fi profil
Du kan konfigurera en Wi-Fi-profil från webbsidan för telefonen eller från profilomsynkronisering för fjärrenhet och sedan koppla profilen till de tillgängliga Wi-Fi-nätverken. Du kan använda denna Wi-Fi-profil för att ansluta till Wi-Fi. För närvarande kan endast en Wi-Fi profil konfigureras.
Profilen innehåller de parametrar som krävs för telefoner för att ansluta till telefonservern med Wi-Fi. När du skapar och använder en Wi-Fi profil behöver du eller dina användare inte konfigurera det trådlösa nätverket för enskilda telefoner.
Med en Wi-Fi-profil kan du förhindra eller begränsa ändringar i Wi-Fi-konfigurationen på användarens telefon.
Vi rekommenderar att du använder en säker profil med krypteringsaktiverade protokoll för att skydda nycklar och lösenord när du använder en Wi-Fi profil.
När du konfigurerar telefonerna för att använda autentiseringsmetoden EAP-FAST i säkerhetsläge behöver användarna individuella inloggningsuppgifter för att ansluta till en åtkomstpunkt.
1 |
Åtkomst till telefonens webbsida. |
2 |
Välj . |
3 |
I avsnittet Wi-Fi Profil (n) anger du parametrarna enligt beskrivningen i följande tabell Parametrar för Wi-Fi profil. Konfigurationen av Wi-Fi profil är också tillgänglig för användarinloggningen.
|
4 |
Klicka på Submit All Changes. |
Parametrar för Wi-Fi profil
Följande tabell beskriver hur parametrarna i avsnittet Wi-Fi-profil(n) på fliken System fungerar och används. Den definierar också syntaxen för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) för att konfigurera en parameter.
Parameter | Beskrivning |
---|---|
Nätverksnamn | Gör att du kan ange ett namn för SSID att visa på telefonen. Flera profiler kan ha samma nätverksnamn med olika säkerhetsläge. Utför ett av följande:
Standard: tomt |
Säkerhetsläge | Låter dig välja vilken autentiseringsmetod som används för säker åtkomst till Wi-Fi-nätverk. Beroende på vilken metod du väljer visas ett lösenordsfält så att du kan ange de autentiseringsuppgifter som krävs för att ansluta till Wi-Fi nätverket. Utför ett av följande:
Standard: automatiskt |
Wi-Fi-användar-ID | Gör att du kan ange ett användar-ID för nätverksprofilen. Det här fältet är tillgängligt när du ställer in säkerhetsläget på Auto, EAP-FAST eller EAP-PEAP. Det här är ett obligatoriskt fält och tillåter högst 32 alfanumeriska tecken. Utför ett av följande:
Standard: tomt |
Wi-Fi-lösenord | Gör att du kan ange lösenord för angivet användar-ID för Wi-Fi. Utför ett av följande:
Standard: tomt |
Frekvensband | Gör att du kan välja frekvensband för den trådlösa signal som WLAN-nätverket använder. Utför ett av följande:
Standard: automatiskt |
Välj certifikat | Gör att du kan välja en certifikattyp för den första registreringen av certifikatet och förnyelsen av certifikatet i det trådlösa nätverket. Den här processen är endast tillgänglig för 802.1X-autentisering. Utför ett av följande:
Standard: Tillverkning installerad |
Kontrollera enhetens säkerhetsstatus på telefonen
Telefonen kontrollerar enhetens säkerhetsstatus automatiskt. Om potentiella säkerhetshot upptäcks på telefonen kan menyn Problem och diagnostik visa information om problemen. Baserat på de rapporterade problemen kan administratören vidta åtgärder för att skydda och härda din telefon.
Så här visar du information om säkerhetsproblem på telefonen:
1 |
Tryck på Inställningar. | |||||||||||||
2 |
Välj .För närvarande innehåller enhetssäkerhetsrapporten följande problem:
| |||||||||||||
3 |
Kontakta administratören om du behöver hjälp med att lösa säkerhetsproblemen. |