- Головна
- /
- Стаття
Безпека IP-телефонів Cisco
Ця довідкова стаття для Cisco Desk Phone серії 9800 і Cisco Video Phone 8875, зареєстрованих у Cisco Unified Communications Manager.
Можна ввімкнути Cisco Unified Communications Manager, щоб працювати в покращеному середовищі безпеки. Завдяки цим покращенням ваша телефонна мережа працює під набором суворих засобів контролю безпеки та керування ризиками для захисту вас і ваших користувачів.
Середовище покращеної безпеки містить такі функції:
-
Автентифікація пошуку контактів.
-
TCP як протокол за замовчуванням для віддаленого ведення журналу аудиту.
-
режим FIPS.
-
Покращена політика щодо облікових даних.
-
Підтримка сімейства SHA-2 геш для цифрових підписів.
-
Підтримка розміру ключа RSA 512- та 4096-розрядних ключів.
З випуском Cisco Unified Communications Manager 14.0 і випуском мікропрограми Cisco Video Phone 2.1 і пізніші телефони підтримують автентифікацію SIP OAuth.
OAuth підтримується для тривіального проксі-протоколу передавання файлів (TFTP) з Cisco Unified Communications Manager випуском 14.0(1)SU1 або пізнішої версії. Проксі TFTP і OAuth для проксі TFTP не підтримуються в мобільному віддаленому доступі (MRA).
Додаткову інформацію про безпеку див. в наступному.
-
Посібник із налаштування системи для Cisco Unified Communications Manager, випуск 14.0(1) або пізнішої версії ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Посібник із безпеки для Cisco Unified Communications Manager ( https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Підтримувані функції безпеки
Функції безпеки захищають від загроз, у тому числі загроз ідентифікації телефону та даних. Ці функції встановлюють та підтримують автентифіковані потоки зв’язку між телефоном і сервером Cisco Unified Communications Manager, а також переконайтеся, що телефон використовує лише файли з цифровим підписом.
Cisco Unified Communications Manager версії 8.5(1) і пізнішої версії включає функцію безпеки за замовчуванням, яка забезпечує такі функції безпеки для IP-телефонів Cisco без запуску клієнта CTL:
-
Підписання файлів конфігурації телефону
-
Шифрування файлу конфігурації телефону
-
HTTPS з Tomcat та іншими вебслужбами
Функції безпечного передавання сигналів і мультимедіа все ще потребують запуску клієнта CTL і використання апаратного забезпечення eTokens.
Реалізація безпеки в системі Cisco Unified Communications Manager запобігає крадіжці посвідчень телефону та сервера Cisco Unified Communications Manager, запобігає підробленню даних, а також запобігає підробленню сигналів викликів і медіапотоку.
Щоб пом’якшити ці загрози, мережа IP-телефонії Cisco створює та підтримує безпечні (зашифровані) потоки зв’язку між телефоном і сервером, цифрово підписує файли, перш ніж їх буде передано на телефон, а також шифрує медіапотоки та сигнали викликів між IP-телефонами Cisco.
Локально значущий сертифікат (LSC) установлюється на телефонах після виконання необхідних завдань, пов’язаних із проксі-функцією центру сертифікації (CAPF). Для налаштування LSC можна використовувати Cisco Unified Communications Manager, як описано в Посібнику з безпеки Cisco Unified Communications Manager. Крім того, можна ініціювати встановлення LSC з меню параметрів безпеки на телефоні. Це меню також дає змогу оновити або видалити LSC.
LSC не може бути використаний як сертифікат користувача для EAP-TLS з автентифікацією WLAN.
Телефони використовують профіль безпеки телефона, який визначає, чи безпечний пристрій чи безпечний. Інформацію про застосування профілю безпеки до телефону див. в документації до конкретного випуску Cisco Unified Communications Manager.
Якщо ви налаштовуєте параметри безпеки в Cisco Unified Communications Manager Administration, файл конфігурації телефону містить конфіденційну інформацію. Щоб забезпечити конфіденційність файлу конфігурації, потрібно налаштувати його для шифрування. Докладну інформацію див. в документації до конкретного випуску Cisco Unified Communications Manager.
Телефон відповідає Федеральному стандарту обробки інформації (FIPS). Для правильної роботи в режимі FIPS потрібен розмір ключа 2048 бітів або більше. Якщо сертифікат містить менше 2048 бітів, телефон не буде зареєстровано в Cisco Unified Communications Manager, а телефон не буде зареєстровано. Розмір ключа сертифіката не відповідає вимогам FIPS
на телефоні.
Якщо телефон має LSC, потрібно оновити розмір ключа LSC до 2048 бітів або більше, перш ніж увімкнути FIPS.
У наступній таблиці наведено огляд функцій безпеки, які підтримуються телефонами. Щоб отримати додаткові відомості, перегляньте документацію до конкретного випуску Уніфікованого диспетчера комунікацій Cisco.
Щоб переглянути режим безпеки, натисніть Налаштування і перейдіть до розділу .
Функція |
Опис |
---|---|
Автентифікація зображення |
Підписані двійкові файли забороняють втручання зображення мікропрограми, перш ніж зображення буде завантажено на телефон. Помилка зображення призводить до того, що телефон не вдається виконати автентифікацію та відхиляє нове зображення. |
Установлення сертифіката вебсайту клієнта |
Кожен IP-телефон Cisco вимагає унікального сертифіката для автентифікації пристрою. Телефони містять створений сертифікат (MIC), але для додаткової безпеки встановлення сертифікатів можна задати в Cisco Unified Communications Manager Administration за допомогою проксі-функції центру сертифікації (CAPF). Крім того, можна встановити локально значущий сертифікат (LSC) з меню конфігурації безпеки на телефоні. |
Автентифікація пристрою |
Відбувається між сервером Cisco Unified Communications Manager і телефоном, коли кожний запис приймає сертифікат іншого запису. Визначає, чи має відбуватися захищене з’єднання між телефоном і Cisco Unified Communications Manager і, за необхідності, створює безпечний шлях передавання сигналів між об’єктами за допомогою протоколу TLS. Cisco Unified Communications Manager не реєструє телефони, якщо він не може автентифікувати їх. |
Автентифікація файлу |
Перевіряє цифрові підписані файли, завантажені телефоном. Телефон перевіряє підпис, щоб переконатися, що після створення файлу не відбулося втручання. Файли, які не пройшли автентифікацію, не записуються в флеш-пам’ять на телефоні. Телефон відхиляє такі файли без подальшої обробки. |
Шифрування файлу |
Шифрування запобігає розкриттю конфіденційної інформації під час передавання файлу на телефон. Крім того, телефон перевіряє підпис, щоб переконатися, що зміни файлу не відбувалися після створення файлу. Файли, які не пройшли автентифікацію, не записуються в флеш-пам’ять на телефоні. Телефон відхиляє такі файли без подальшої обробки. |
Автентифікація передавання сигналів |
Використовує протокол TLS для перевірки відсутності втручання у пакети передавання сигналів під час передавання. |
Сертифікат виробництва, встановлений |
Кожен IP-телефон Cisco містить унікальний встановлений сертифікат виробництва (MIC), який використовується для автентифікації пристрою. МІКРОФОН забезпечує постійне унікальне підтвердження особи для телефону та дозволяє Cisco Unified Communications Manager автентифікувати телефон. |
Шифрування медіафайлів |
Використовує SRTP, щоб забезпечити безпеку медіапотоків між підтримуваними пристроями, а також щоб лише призначений пристрій отримував і читав дані. Включає створення пари первинних ключів медіафайлів для пристроїв, доставку ключів пристроям і забезпечення доставки ключів під час транспортування. |
CAPF (проксі-функція центру сертифікації) |
Реалізує частини процедури створення сертифікатів, які занадто інтенсивні для телефону, і взаємодіє з телефоном для створення ключів і встановлення сертифіката. CAPF можна налаштувати на запит сертифікатів у вказаних клієнтами органів сертифікації від імені телефону або на створення сертифікатів локально. Підтримуються типи ключів EC (еліптична крива) і RSA. Щоб використовувати ключ EC, упевніться, що ввімкнено параметр «Підтримка розширених алгоритмів шифрування кінцевих точок» (з ).Додаткову інформацію про CAPF і пов’язані конфігурації див. в наступних документах: |
Профіль безпеки |
Визначає, чи є телефон незахищений, автентифікований, зашифрований або захищений. Інші записи в цій таблиці описують функції безпеки. |
Зашифровані файли конфігурації |
Дозволяє гарантувати конфіденційність файлів конфігурації телефону. |
Додаткове вимкнення вебсервера для телефону |
З міркувань безпеки ви можете заборонити доступ до вебсторінок телефону (на яких відображається різноманітна операційна статистика телефону) та порталу самообслуговування. |
Зміцнення телефону |
Додаткові параметри безпеки, якими ви керуєте в Cisco Unified Communications Manager Administration:
|
Автентифікація 802.1X |
IP-телефон Cisco може використовувати автентифікацію 802.1X для запиту й отримання доступу до мережі. Додаткову інформацію див. в розділі Автентифікація 802.1X . |
Безпечне аварійне перемикання SIP для SRST |
Після налаштування посилання Survivable Remote Site Telephony (SRST) для безпеки, а потім скидання залежних пристроїв в Cisco Unified Communications Manager Administration сервер TFTP додає сертифікат SRST до файлу телефону cnf.xml і надсилає файл на телефон. Захищений телефон потім використовує підключення TLS для взаємодії з маршрутизатором із підтримкою SRST. |
Шифрування сигналів |
Гарантує, що всі повідомлення сигналів SIP, які надсилаються між пристроєм і сервером Cisco Unified Communications Manager, зашифровані. |
Попередження оновлення списку довіри |
Коли на телефоні оновлюється список довіри, Cisco Unified Communications Manager отримує попередження про успішне або невдале оновлення. Додаткову інформацію див. в таблиці нижче. |
Шифрування AES 256 |
У разі підключення до Cisco Unified Communications Manager версії 10.5(2) або пізнішої версії телефони підтримують підтримку шифрування AES 256 для TLS і SIP для шифрування сигналів і медіа. Це дозволяє телефонам ініціювати та підтримувати підключення TLS 1.2 за допомогою шифрів на основі AES-256, які відповідають стандартам SHA-2 (Secure Hash Algorithm) і відповідають Федеральним стандартам обробки інформації (FIPS). До шифрів належать:
Додаткову інформацію див. в документації Cisco Unified Communications Manager. |
Сертифікати алгоритму цифрового підпису еліптичної кривої (ECDSA) |
У рамках сертифікації спільних критеріїв (CC) Cisco Unified Communications Manager; додано сертифікати ECDSA у версії 11.0. Це впливає на всі продукти голосової операційної системи (VOS), які працюють у версії CUCM 11.5 і пізніших версіях. |
Багатосерверний (SAN) сертифікат Tomcat із Cisco UCM | Телефон підтримує Cisco UCM із налаштованими багатосерверними (SAN) сертифікатами Tomcat. Правильну адресу сервера TFTP можна знайти у файлі ITL телефону для реєстрації телефону. Додаткову інформацію про цю функцію див. в наступному: |
Наступна таблиця містить повідомлення попередження та значення оновлення списку довіри. Додаткову інформацію див. в документації Cisco Unified Communications Manager.
Код і повідомлення | Опис |
---|---|
1 - TL_УСПІХ |
Отримано новий CTL та/або ITL. |
2 – CTL_ПОЧАТКОВИЙ_УСПІХ |
Отримано новий CTL, немає наявного TL |
3 – ITL_ПОЧАТКОВИЙ_УСПІХ |
Отримано новий ITL, немає наявного TL |
4 – TL_INITIAL_SUCCESS |
Отримано нові CTL та ITL, наявні TL відсутні |
5 – _НЕ ВИКОНАНО TL_СТАРИЙ_CTL |
Не вдалось оновити до нового CTL, але маєте попередній TL |
6 – НЕ ВДАЛОСЯ_TL_НЕМАЄ_TL |
Не вдалось оновити до нового TL, і немає старого TL |
7 - НЕ ВДАЛОСЯ_TL |
Загальна помилка |
8 - _НЕ ВИКОНАНИЙ TL_СТАРИЙ_ITL |
Не вдалось оновити до нового ITL, але маєте попередній TL |
9 - _НЕ ВДАЛОСЯ_СТАРИЙ_TL |
Не вдалось оновити до нового TL, але маєте попередній TL |
Меню Налаштування безпеки надає інформацію про різні налаштування безпеки. Меню також надає доступ до меню списку довіри та вказує, чи встановлено на телефоні файл CTL чи ITL.
У наведеній нижче таблиці описано параметри меню Налаштування безпеки.
Параметр |
Опис |
Щоб змінити, |
---|---|---|
Режим безпеки |
Відображає режим безпеки, налаштований для телефону. |
У Cisco Unified Communications Manager Administration виберіть . "Цей параметр відображається в розділі ""Специфічна інформація для протоколу"" вікна конфігурації телефону." |
LSC |
Визначає, чи встановлено на телефоні локально значущий сертифікат, який використовується для функцій безпеки (Установлено), чи не встановлено на телефоні (Не встановлено). |
Інформацію про те, як керувати LSC для вашого телефону, див. в документації до конкретного випуску Cisco Unified Communications Manager. |
Налаштуйте локально значущий сертифікат (LSC)
Це завдання застосовується до налаштування LSC за допомогою методу рядка автентифікації.
Перед початком
Переконайтеся, що конфігурації безпеки Cisco Unified Communications Manager і проксі-функції центру сертифікації (CAPF) завершені:
-
Файл CTL або ITL має сертифікат CAPF.
-
У Cisco Unified Communications Operating System Administration переконайтеся, що сертифікат CAPF встановлено.
-
Запущено й налаштовано CAPF.
Додаткову інформацію про ці налаштування див. в документації до конкретного випуску Cisco Unified Communications Manager.
1 |
Отримайте код автентифікації CAPF, який було встановлено під час налаштування CAPF. |
2 |
На телефоні натисніть Налаштування . |
3 |
Якщо з’явиться відповідний запит, введіть пароль, щоб отримати доступ до меню Налаштування . Пароль можна отримати в адміністратора. |
4 |
Перейдіть до розділу ."Керувати доступом до меню ""Налаштування"" можна за допомогою поля Доступ до налаштувань в Cisco Unified Communications Manager Administration." |
5 |
Введіть рядок автентифікації та виберіть Надіслати. Телефон починає встановлювати, оновлювати або видаляти LSC залежно від того, як налаштовано CAPF. Після завершення процедури на телефоні відображається Встановлений або Не встановлений дисплей. Завершення процесу встановлення, оновлення або видалення LSC може тривати деякий час. Коли процедура встановлення телефону буде успішною, відображається повідомлення |
Увімкнути режим FIPS
1 |
У Cisco Unified Communications Manager Administration виберіть і знайдіть телефон. |
2 |
Перейдіть до області Специфічної конфігурації продукту . |
3 |
Установіть поле режиму FIPS на значення Увімкнуто. |
4 |
Виберіть Зберегти. |
5 |
Виберіть Застосувати конфігурацію. |
6 |
Перезапустіть телефон. |
Вимкніть динамік, гарнітуру та телефонний апарат на телефоні.
Ви можете остаточно вимкнути динамік, гарнітуру та телефонний апарат на телефоні для вашого користувача.
1 |
У Cisco Unified Communications Manager Administration виберіть і знайдіть телефон. |
2 |
Перейдіть до області Специфічної конфігурації продукту . |
3 |
Установіть один або кілька наведених нижче прапорців, щоб вимкнути можливості телефону.
За замовчуванням ці прапорці зняті. |
4 |
Виберіть Зберегти. |
5 |
Виберіть Застосувати конфігурацію. |
Автентифікація 802.1X
IP-телефони Cisco підтримують автентифікацію 802.1X.
IP-телефони Cisco та комутатори Cisco Catalyst традиційно використовують протокол Cisco Discovery Protocol (CDP) для ідентифікації один одного та визначення таких параметрів, як розподіл VLAN та вимоги до вбудованої потужності. CDP не ідентифікує локально підключені робочі станції. IP-телефони Cisco забезпечують механізм передавання через EAPOL. Цей механізм дозволяє робочій станції, підключеній до IP-телефону Cisco, передавати повідомлення EAPOL до автентифікатора 802.1X на комутаторі локальної мережі. Механізм передавання даних гарантує, що IP-телефон не виступає як перемикач локальної мережі для автентифікації кінцевої точки даних перед доступом до мережі.
IP-телефони Cisco також забезпечують проксі-механізм EAPOL Logoff. Якщо локально підключений ПК відключиться від IP-телефону, перемикач локальної мережі не побачить фізичного зв’язку, оскільки зв’язок між перемикачем локальної мережі та IP-телефоном підтримується. Щоб уникнути загрози цілісності мережі, IP-телефон надсилає комутатору повідомлення EAPOL-Logoff від імені ПК, розташованого нижче за рангом, який запускає перемикач локальної мережі, щоб очистити запис автентифікації для ПК нижче за рангом.
Підтримка автентифікації 802.1X вимагає декількох компонентів:
-
IP-телефон Cisco: Телефон ініціює запит на доступ до мережі. IP-телефони Cisco містять постачальника 802.1X. Цей постачальник дозволяє адміністраторам мережі керувати підключенням IP-телефонів до портів перемикання локальної мережі. У поточному випуску постачальника телефону 802.1X використовуються параметри EAP-FAST та EAP-TLS для автентифікації мережі.
-
Сервер автентифікації: Сервер автентифікації та перемикач мають бути налаштовані зі спільним секретом, який автентифікує телефон.
-
Перемикач: Комутатор повинен підтримувати 802.1X, тому він може виконувати функцію автентифікатора та передавати повідомлення між телефоном і сервером автентифікації. Після завершення обміну комутатор надає або відмовляє телефону в доступі до мережі.
Щоб налаштувати 802.1X, необхідно виконати такі дії.
-
Налаштуйте інші компоненти, перш ніж увімкнути аутентифікацію 802.1X на телефоні.
-
Налаштувати порт ПК: Стандарт 802.1X не враховує мережі VLAN і тому рекомендує автентифікувати лише один пристрій на конкретний порт перемикання. Однак деякі перемикачі підтримують багатодоменну автентифікацію. Конфігурація перемикача визначає, чи можна підключити комп’ютер до порту ПК телефону.
-
Увімкнено: Якщо ви використовуєте перемикач, який підтримує багатодоменну автентифікацію, ви можете ввімкнути порт ПК та підключити до нього ПК. IP-телефони Cisco підтримують проксі EAPOL-Logoff для моніторингу обміну автентифікацією між перемикачем і прикріпленим ПК.
Додаткову інформацію про підтримку IEEE 802.1X у комутаторах Cisco Catalyst див. в посібниках із налаштування перемикачів Cisco Catalyst за адресою:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Вимкнено: Якщо перемикач не підтримує кілька пристроїв, сумісних із 802.1X, на одному порту необхідно вимкнути порт ПК, коли ввімкнено автентифікацію 802.1X. Якщо цей порт не вимкнути, а потім спробувати прикріпити до нього ПК, перемикач заборонить мережевий доступ як до телефону, так і до ПК.
-
- Налаштування голосової VLAN: Оскільки стандарт 802.1X не враховує мережі VLAN, цей параметр слід налаштувати на основі підтримки перемикання.
- Увімкнено: Якщо ви використовуєте перемикач, який підтримує багатодоменну автентифікацію, ви можете продовжити його, використовуючи голосову VLAN.
- Вимкнено: Якщо перемикач не підтримує багатодоменну автентифікацію, вимкніть голосову VLAN і розгляньте можливість призначення порту рідній VLAN.
- (Тільки для настільних телефонів Cisco серії 9800)
Настільний телефон Cisco серії 9800 має інший префікс в PID, ніж для інших телефонів Cisco. Щоб увімкнути передавання автентифікації 802.1X на телефоні, установіть параметр Radius·User-Name , щоб включити настільний телефон Cisco серії 9800.
Наприклад, PID телефону 9841 є DP-9841. Ви можете задати параметр Radius·User-Name , щоб
Почати з DP
абоМістить DP
. Його можна встановити в обох таких розділах: -
Увімкнути аутентифікацію 802.1X
Можна ввімкнути автентифікацію 802.1X для вашого телефону, виконавши наведені далі кроки.
1 |
Натисніть Налаштування . |
2 |
Якщо з’явиться відповідний запит, введіть пароль, щоб отримати доступ до меню Налаштування . Пароль можна отримати в адміністратора. |
3 |
Перейдіть до розділу . |
4 |
Увімкніть автентифікацію IEEE 802.1X. |
5 |
Виберіть Apply (Застосувати). |
Переглянути інформацію про налаштування безпеки на телефоні
Інформацію про налаштування безпеки можна переглянути в меню телефону. Доступність інформації залежить від мережевих налаштувань у вашій організації.
1 |
Натисніть Налаштування . | ||||||||
2 |
Перейдіть до розділу . | ||||||||
3 |
У розділі Налаштування безпеки перегляньте наведену далі інформацію.
|
Безпека телефонного виклику
Коли реалізовано безпеку для телефону, можна ідентифікувати безпечні телефонні виклики за допомогою значків на екрані телефону. Ви також можете визначити, чи є підключений телефон захищеним і захищеним, якщо на початку виклику відтворюється сигнал безпеки.
Під час безпечного виклику всі сигнали виклику та медіапотоки зашифровані. Безпечний виклик забезпечує високий рівень безпеки, забезпечуючи цілісність і конфіденційність виклику. Коли активний виклик зашифровано, ви можете побачити безпечний значок на лінії. Для захищеного телефону також можна переглянути автентифікований значок або зашифрований значок поруч із підключеним сервером в меню телефону (
).Якщо виклик маршрутизується через гілки виклику без IP, наприклад, ТМЗК, він може бути небезпечним, навіть якщо він зашифрований у IP-мережі та має пов’язаний із ним значок блокування.
Під час безпечного виклику на початку виклику відтворюється сигнал безпеки, що вказує на те, що інший підключений телефон також отримує та передає безпечне аудіо. Якщо ваш виклик підключається до незахищеного телефону, сигнал безпеки не відтворюється.
Безпечні виклики підтримуються лише для з’єднань між двома телефонами. Деякі функції, як-от конференц-виклики та спільні лінії, недоступні, якщо налаштовано безпечний виклик.
Коли телефон налаштовано як безпечний (зашифрований і надійний) у Cisco Unified Communications Manager, йому може бути надано стан захищеного
. Після цього за бажанням захищений телефон можна налаштувати на відтворення сигналу індикації на початку виклику:
-
Захищений пристрій: Щоб змінити стан захищеного телефону на захищений, установіть прапорець Захищений пристрій у вікні конфігурації телефону в Cisco Unified Communications Manager Administration (
). -
Відтворити безпечний сигнал індикації: Щоб увімкнути для захищеного телефону відтворення безпечного або небезпечного сигналу індикації, установіть для відтворення безпечного сигналу індикації значення True. За замовчуванням для відтворення безпечного сигналу вказано значення False. Цей параметр налаштовано в Cisco Unified Communications Manager Administration (
). Виберіть сервер, а потім службу Unified Communications Manager. У вікні конфігурації параметрів служби виберіть параметр у розділі «Функція — Безпечний сигнал». Значення за замовчуванням: False.
Безпечна ідентифікація конференц-виклику
Можна ініціювати безпечний конференц-виклик і відстежувати рівень безпеки учасників. Безпечний конференц-виклик встановлюється за допомогою цього процесу:
-
Користувач ініціює конференцію з безпечного телефону.
-
Cisco Unified Communications Manager призначає безпечний конференц-міст для виклику.
-
Під час додавання учасників Cisco Unified Communications Manager перевіряє режим безпеки кожного телефону та підтримує рівень безпеки для конференції.
-
На телефоні відображається рівень безпеки конференц-виклику. У безпечній конференції відображається безпечний значок .
Безпечні виклики підтримуються між двома телефонами. Для захищених телефонів деякі функції, як-от конференц-виклики, спільні лінії та мобільність внутрішніх номерів, недоступні, якщо налаштовано безпечний виклик.
У наведеній нижче таблиці наведено інформацію про зміни рівнів безпеки конференції залежно від рівня безпеки телефону ініціатора, рівнів безпеки учасників і доступності захищених конференц-мостів.
Рівень безпеки телефону ініціатора |
Функцію використано |
Рівень безпеки учасників |
Результати дії |
---|---|---|---|
Незахищений |
Конференція |
Безпечний |
Небезпечний конференц-міст Небезпечна конференція |
Безпечний |
Конференція |
Принаймні один із учасників не є захищеним. |
Безпечний конференц-міст Небезпечна конференція |
Безпечний |
Конференція |
Безпечний |
Безпечний конференц-міст Конференція рівня захищеного шифрування |
Незахищений |
Meet Me |
Мінімальний рівень безпеки зашифровано. |
Ініціатор отримує повідомлення « |
Безпечний |
Meet Me |
Мінімальний рівень безпеки не є безпечним. |
Безпечний конференц-міст Конференція приймає всі виклики. |
Безпечна ідентифікація телефонного виклику
Безпечний виклик встановлюється, коли ваш телефон та телефон з іншого боку налаштовані на безпечний виклик. Інший телефон може перебувати в тій самій IP-мережі Cisco або в мережі за межами IP-мережі. Захищені виклики можна здійснювати лише між двома телефонами. Конференц-виклики мають підтримувати безпечний виклик після налаштування безпечного конференц-мосту.
Безпечний виклик встановлюється за допомогою цього процесу:
-
Користувач ініціює виклик із захищеного телефону (режим захищеної безпеки).
-
На телефоні відображається безпечний значок на екрані телефону. Цей значок вказує на те, що телефон налаштовано на безпечні виклики, але це не означає, що інший підключений телефон також захищений.
-
Користувач почує сигнал безпеки, якщо виклик підключиться до іншого захищеного телефону, що означає, що обидва кінці розмови зашифровані й захищені. Якщо виклик підключається до незахищеного телефону, користувач не почує сигнал безпеки.
Безпечні виклики підтримуються між двома телефонами. Для захищених телефонів деякі функції, як-от конференц-виклики, спільні лінії та мобільність внутрішніх номерів, недоступні, якщо налаштовано безпечний виклик.
Ці безпечні або небезпечні сигнали індикації відтворюються лише захищеними телефонами. Незахищені телефони ніколи не відтворюють сигнали. Якщо загальний стан виклику змінюється під час виклику, змінюється сигнал індикації, а захищений телефон відтворює відповідний сигнал.
Захищений телефон відтворює сигнал або ні за таких обставин:
-
Коли ввімкнено параметр відтворення безпечного сигналу індикації:
-
Якщо встановлено наскрізний захищений носій і стан виклику є захищеним, телефон відтворює безпечний сигнал індикації (три довгі сигнали з паузами).
-
Якщо встановлено наскрізний небезпечний носій і стан виклику є незахищеною, телефон відтворює небезпечний сигнал індикації (шість коротких звуків із короткими паузами).
-
Якщо параметр «Відтворити безпечний сигнал індикації» вимкнено, сигнал не відтворюється.
Забезпечити шифрування для втручання
Cisco Unified Communications Manager перевіряє стан безпеки телефону, коли створюються конференції, і змінює індикацію безпеки для конференції або блокує завершення виклику, щоб зберегти цілісність і безпеку в системі.
Користувач не може здійснити втручання у зашифрований виклик, якщо телефон, який використовується для втручання, не налаштований для шифрування. Якщо в цьому випадку втручання не вдається, на телефоні відтворюється сигнал зміни порядку (швидкий зайнятий), який було ініційовано втручання.
Якщо телефон ініціатора налаштовано на шифрування, ініціатор втручання може здійснити втручання у небезпечний виклик із зашифрованого телефону. Після появи втручання Cisco Unified Communications Manager класифікує виклик як незахищений.
Якщо телефон ініціатора налаштовано на шифрування, ініціатор втручання може втрутитися в зашифрований виклик, а телефон указує, що виклик зашифровано.
Безпека Wlan
Оскільки всі пристрої WLAN, які знаходяться в межах діапазону, можуть отримувати весь інший трафік WLAN, безпека голосового зв’язку має важливе значення в WLAN. Щоб переконатися, що зловмисники не маніпулюють і не перехоплюють голосовий трафік, архітектура SAFE Security Cisco підтримує телефон. Додаткову інформацію про безпеку в мережах див. в статті http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Рішення Cisco Wireless IP-телефонії забезпечує безпеку бездротової мережі, яка запобігає несанкціонованому вході та компромісному зв’язку за допомогою таких методів автентифікації, які підтримує телефон:
-
Відкрити автентифікацію: Будь-який бездротовий пристрій може запитувати автентифікацію у відкритій системі. AP, що отримує запит, може надати автентифікацію будь-якому відправнику запиту або лише відправникам запиту, знайденим у списку користувачів. Зв’язок між бездротовим пристроєм і точкою доступу (AP) може бути незашифрованим.
-
Розширений протокол автентифікації — гнучка автентифікація за допомогою безпечного тунелювання (EAP-FAST): Ця архітектура безпеки клієнта-сервера шифрує транзакції EAP в тунелі Transport Level Security (TLS) між AP та сервером RADIUS, наприклад Identity Services Engine (ISE).
Тунель TLS використовує облікові дані захищеного доступу (PAC) для автентифікації між клієнтом (телефоном) і сервером RADIUS. Сервер надсилає ідентифікатор центру (AID) клієнту (телефону), який у свою чергу вибирає відповідний PAC. Клієнт (телефон) повертає PAC-Opaque на сервер RADIUS. Сервер розшифрує PAC за допомогою первинного ключа. Обидві кінцеві пристрої тепер містять ключ PAC, і створено тунель TLS. EAP-FAST підтримує автоматичну підготовку PAC, але її потрібно ввімкнути на сервері RADIUS.
У ISE за замовчуванням термін дії PAC закінчується через один тиждень. Якщо термін дії PAC на телефоні завершився, автентифікація за допомогою сервера RADIUS займає більше часу, поки телефон отримує новий PAC. Щоб уникнути затримок під час підготовки PAC, встановіть період закінчення терміну дії PAC на 90 днів або більше на сервері ISE.
-
Автентифікація розширеного протоколу автентифікації — транспортного рівня безпеки (EAP-TLS): EAP-TLS вимагає сертифіката клієнта для автентифікації та доступу до мережі. Для бездротового EAP-TLS сертифікатом клієнта може бути мікрофон, LSC або сертифікат, встановлений користувачем.
-
Захищений розширений протокол автентифікації (PEAP): Власна схема взаємної автентифікації Cisco на основі пароля між клієнтом (телефоном) і RADIUS-сервером. Телефон може використовувати PEAP для автентифікації з бездротовою мережею. Підтримуються методи автентифікації PEAP-MSCHAPV2 та PEAP-GTC.
-
Спільний ключ (PSK): Телефон підтримує формат ASCII. Цей формат потрібно використовувати під час налаштування спільного ключа WPA/WPA2/SAE:
ASCII: рядок ASCII-символів довжиною від 8 до 63 символів (0–9, малих і великих літер A–Z і спеціальні символи)
Приклад: GREG123567@9ZX&W
Такі схеми автентифікації використовують сервер RADIUS для керування ключами автентифікації:
-
wpa/wpa2/wpa3: Використовує інформацію про сервер RADIUS для створення унікальних ключів для автентифікації. Оскільки ці ключі створюються на централізованому сервері RADIUS, WPA2/WPA3 забезпечує більшу безпеку, ніж попередні ключі WPA, які зберігаються в точці доступу та телефоні.
-
Швидкий безпечний роумінг: Використовує сервер RADIUS і інформацію про сервер бездротового домену (WDS) для керування ключами та автентифікації. WDS створює кеш облікових даних безпеки для клієнтських пристроїв із підтримкою FT для швидкої та безпечної повторної автентифікації. Настільний телефон Cisco 9861 і 9871, а також відеотелефон Cisco 8875 підтримують 802.11r (FT). Як по повітрю, так і по DS підтримуються для швидкого безпечного роумінгу. Але ми настійно рекомендуємо використовувати метод 802.11r (FT) над повітряним методом.
У WPA/WPA2/WPA3 ключі шифрування не вводяться на телефоні, але автоматично походять між точкою доступу та телефоном. Але ім’я користувача та пароль EAP, які використовуються для автентифікації, мають бути введені на кожному телефоні.
Щоб забезпечити безпеку голосового трафіку, телефон підтримує шифрування TKIP і AES. Коли ці механізми використовуються для шифрування, між точкою доступу та телефоном шифруються пакети SIP сигналів і пакети голосового протоколу Real-Time Transport Protocol (RTP).
- tkip
-
WPA використовує шифрування TKIP, що має кілька покращень порівняно з WEP. TKIP забезпечує шифрування ключів для кожного пакета та довші векторів ініціалізації (IV), які покращують шифрування. Крім того, перевірка цілісності повідомлення (MIC) гарантує, що зашифровані пакети не змінюються. TKIP видаляє передбачуваність WEP, що допомагає зловмисникам розшифрувати ключ WEP.
- aes
-
Метод шифрування, який використовується для автентифікації WPA2/WPA3. Цей національний стандарт шифрування використовує симетричний алгоритм, який має той самий ключ для шифрування та дешифрування. AES використовує шифрування ланцюжка блокування шифрів (CBC) розміром 128 біт, який підтримує мінімальні розміри ключів 128 біт, 192 біт і 256 біт. Телефон підтримує розмір ключа 256 біт.
Настільні телефони Cisco 9861 і 9871, а також відеотелефон Cisco 8875 не підтримують протокол цілісності ключів Cisco (CKIP) з CMIC.
Схеми автентифікації та шифрування налаштовуються в бездротовій локальній мережі. Мережі VLAN налаштовуються в мережі та на AP і вказують різні комбінації автентифікації та шифрування. SSID пов’язаний із VLAN і певною схемою автентифікації та шифрування. Для успішної автентифікації бездротових клієнтських пристроїв потрібно налаштувати ті самі SSID із їхніми схемами автентифікації та шифрування на точках доступу й на телефоні.
Деякі схеми автентифікації потребують певних типів шифрування.
- Якщо використовується спільний ключ WPA, спільний ключ WPA2 або SAE, спільний ключ має бути статично встановлено на телефоні. Ці ключі мають збігатися з ключами точки доступу.
-
Телефон підтримує автоматичні переговори про EAP для FAST або PEAP, але не для TLS. Для режиму EAP-TLS його потрібно задати.
У схемах автентифікації та шифрування, наведених у наведеній нижче таблиці, показано параметри конфігурації мережі для телефону, які відповідають конфігурації точки доступу.
Тип FSR | Автентифікація | Керування ключами | Шифрування | Захищена рамка керування (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
wpa- psk wpa- psk- sha256 ft- psk | aes | Ні |
802.11r (FT) | WPA3 |
сае ft- sae | aes | Так |
802.11r (FT) | EAP-TLS |
WPA-EAP ft- eap | aes | Ні |
802.11r (FT) | eap- tls (wpa3) |
wpa- eap- sha256 ft- eap | aes | Так |
802.11r (FT) | EAP-FAST |
WPA-EAP ft- eap | aes | Ні |
802.11r (FT) | eap- fast (wpa3) |
wpa- eap- sha256 ft- eap | aes | Так |
802.11r (FT) | eap-peap |
WPA-EAP ft- eap | aes | Ні |
802.11r (FT) | eap- peap (wpa3) |
wpa- eap- sha256 ft- eap | aes | Так |
Налаштувати профіль бездротової локальної мережі
Можна керувати профілем бездротової мережі, налаштувавши облікові дані, смугу частот, метод автентифікації тощо.
Перш ніж налаштовувати профіль WLAN, зверніть увагу на такі примітки:
- Ім’я користувача та пароль
Коли у вашій мережі використовується EAP-FAST і PEAP для автентифікації користувачів, ви повинні налаштувати як ім’я користувача, так і пароль, якщо це необхідно в службі користувачів віддаленої автентифікації (RADIUS) і телефоні.
- Облікові дані, які ви вводите в профіль бездротової локальної мережі, мають бути ідентичними обліковим записам, налаштованим на сервері RADIUS.
Якщо ви використовуєте домени у своїй мережі, необхідно ввести ім’я користувача з ім’ям домену у форматі:
домен\ім’я користувача
.
-
Такі дії можуть призвести до очищення наявного пароля Wi-Fi:
- Введення неприпустимого ідентифікатора користувача або пароля
- Установлення неприпустимого кореневого CA або термін його дії завершився, якщо для типу EAP встановлено значення PEAP-MSCHAPV2 або PEAP-GTC
- Вимкніть використовуваний тип EAP на сервері RADIUS, перш ніж перемикати телефон на новий тип EAP.
- Щоб змінити тип EAP, спочатку переконайтеся, що ви ввімкнули новий тип EAP на сервері RADIUS, а потім перемкніться на тип EAP. Коли всі телефони змінено на новий тип EAP, можна вимкнути попередній тип EAP, якщо хочете.
1 |
У Cisco Unified Communications Manager Administration виберіть . |
2 |
Виберіть профіль мережі, який потрібно налаштувати. |
3 |
Налаштуйте параметри. |
4 |
Клацніть Зберегти. |
Налаштування параметрів SCEP
Простий протокол реєстрації сертифікатів (SCEP) є стандартом для автоматичної підготовки та поновлення сертифікатів. Сервер SCEP може автоматично підтримувати сертифікати вашого користувача та сервера.
Ви повинні налаштувати такі параметри SCEP на вебсторінці телефону
-
IP-адреса RA
-
Відбиток SHA-1 або SHA-256 кореневого сертифіката CA для сервера SCEP
Орган реєстрації Cisco IOS (RA) служить проксі-сервером SCEP. Клієнт SCEP на телефоні використовує параметри, завантажені з Cisco Unified Communication Manager. Після налаштування параметрів телефон надсилає запит SCEP getcs
до RA, і кореневий сертифікат CA перевіряється за допомогою визначеного відбитка пальця.
Перед початком
На сервері SCEP налаштуйте оператор реєстрації SCEP (RA) так:
- Виступайте як точка довіри PKI
- Виступайте як PKI RA
- Виконати автентифікацію пристрою за допомогою RADIUS-сервера
Додаткову інформацію див. в документації сервера SCEP.
1 |
У адміністрації Cisco Unified Communications Manager виберіть . |
2 |
Знайдіть телефон. |
3 |
Прокрутіть до області Макет конфігурації для певного продукту . |
4 |
Установіть прапорець WLAN SCEP Server , щоб активувати параметр SCEP. |
5 |
Установіть прапорець Відбиток CA кореневого WLAN (SHA256 або SHA1) , щоб активувати параметр SCEP QED. |
Налаштувати підтримувані версії TLS
Можна налаштувати мінімальну версію TLS, необхідну для клієнта та сервера відповідно.
За замовчуванням мінімальна версія TLS сервера та клієнта становить 1.2. Це налаштування впливає на такі функції:
- Підключення вебдоступу HTTPS
- Реєстрація для локального телефону
- Підключення для мобільного та віддаленого доступу (MRA)
- Служби HTTPS, як-от служби каталогу
- Безпека транспортного рівня Datagram (DTLS)
- Об’єкт доступу до порту (PAE)
- Розширений протокол автентифікації — протокол безпеки транспортного рівня (EAP-TLS)
Додаткову інформацію про сумісність TLS 1.3 для IP-телефонів Cisco див. в Матриці сумісності TLS 1.3 для продуктів співпраці Cisco.
1 |
Увійдіть до Cisco Unified Communications Manager Administration як адміністратор. |
2 |
Перейдіть до одного з таких вікон. |
3 |
Налаштуйте поле мінімальної версії клієнта TLS : Параметр «TLS 1.3» доступний у Cisco Unified CM 15SU2 або пізнішої версії.
|
4 |
Налаштуйте поле мінімальної версії сервера TLS :
З випуску PhoneOS 3.2 налаштування поля «Вимкнути TLS 1.0 і TLS 1.1 для вебдоступу» не впливає на телефони. |
5 |
Клацніть Зберегти. |
6 |
Клацніть Застосувати конфігурацію. |
7 |
Перезапустіть телефони. |
SIP гарантованих служб
Гарантовані служби SIP(AS-SIP) — це набір функцій і протоколів, що забезпечують дуже безпечний потік викликів для IP-телефонів Cisco й сторонніх телефонів. Такі функції колективно називаються AS-SIP:
- Багаторівневий пріоритет і перерва в обслуговуванні (MLPP)
- Кодова точка диференційованих служб (DSCP)
- Протокол безпеки транспортного рівня (TLS) і безпечний протокол транспортування в реальному часі (SRTP)
- Інтернет-протокол версії 6 (IPv6)
AS-SIP часто використовується з багаторівневим пріоритетом і запобіганням (MLPP) для пріоритету викликів під час екстреної ситуації. ЗА ДОПОМОГОЮ MLPP ви призначаєте рівень пріоритету вихідним викликам — від рівня 1 (низький) до рівня 5 (високий). Коли ви отримуєте виклик, на телефоні відображається значок рівня пріоритету виклику.
Щоб налаштувати AS-SIP, виконайте такі завдання в Cisco Unified Communications Manager:
- Налаштуйте користувача дайджест-налаштуйте кінцевого користувача, щоб використовувати автентифікацію дайджест для запитів SIP.
- Налаштуйте безпечний порт SIP-телефона. Cisco Unified Communications Manager використовує цей порт для прослуховування SIP-телефонів під час реєстрації SIP-ліній через TLS.
- Перезапустіть служби. Після налаштування безпечного порту перезапустіть Cisco Unified Communications Manager і служби постачальника Cisco CTL. Налаштуйте профіль SIP для AS-SIP-Налаштуйте профіль SIP з параметрами SIP для кінцевих точок AS-SIP та SIP-транків. Параметри, специфічні для телефону, не завантажені на сторонній телефон AS-SIP. Вони використовуються лише Cisco Unified Manager. Сторонні телефони повинні налаштувати ті самі налаштування на локальній основі.
- Налаштуйте профіль безпеки телефону для AS-SIP. Профіль безпеки телефону можна використовувати для призначення налаштувань безпеки, як-от TLS, SRTP та автентифікація дайджест.
- Налаштуйте AS-SIP-термінал — налаштуйте IP-телефон Cisco або сторонній кінцевий пристрій із підтримкою AS-SIP.
- Зв’яжіть пристрій із кінцевим користувачем — зв’яжіть кінцевий пристрій із користувачем.
- Налаштуйте профіль безпеки SIP-транка для AS-SIP. Профіль безпеки SIP-транка можна використовувати, щоб призначити функції безпеки, наприклад TLS або автентифікацію дайджест-транку SIP.
- Налаштуйте SIP-транк для AS-SIP—налаштуйте SIP-транк з підтримкою AS-SIP.
- Налаштуйте функції AS-SIP—Налаштуйте додаткові функції AS-SIP, наприклад MLPP, TLS, V.150 і IPv6.
"Докладну інформацію про налаштування AS-SIP див. в розділі ""Налаштування кінцевих точок AS-SIP"" в Посібнику з налаштування функцій для Cisco Unified Communications Manager."
Багаторівневий пріоритет і перерва в обслуговуванні
Багаторівневий пріоритет і попереджування (MLPP) дозволяє призначати пріоритет викликів під час надзвичайних ситуацій або інших кризових ситуацій. Ви призначаєте пріоритет вихідним викликам у діапазоні від 1 до 5. Вхідні виклики відображають значок та пріоритет виклику. Автентифіковані користувачі можуть переривати виклики на цільові станції або через повністю підписані транки TDM.
Ця можливість забезпечує високопоставлений персонал зв’язку з критичними організаціями та персоналом.
MLPP часто використовується з гарантованими службами SIP (AS-SIP). Докладну інформацію про налаштування MLPP див. в розділі Налаштування багаторівневого пріоритету та перерви в Посібнику з налаштування функцій для Cisco Unified Communications Manager.
Налаштувати FAC і CMC
Коли коди примусової авторизації (FAC) або коди справ клієнта (CMC) або обидва налаштовані на телефоні, користувачі повинні ввести необхідні паролі, щоб набрати номер.
"Додаткову інформацію про те, як налаштувати FAC і CMC у Cisco Unified Communications Manager, див. в розділі ""Коди клієнтських питань і коди примусової авторизації""" в Посібнику з налаштування функцій для Cisco Unified Communications Manager, випуск 12.5(1) або пізнішої версії."