تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند تكوين تشفير الجيل التالي (NGE) من Cisco Unified Communications Manager (CUCM) 11.0 وما بعده لتلبية متطلبات الأمان والأداء المحسنة.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى Cisco CUCM 11.0، حيث تكون شهادات خوارزمية التوقيع الرقمي للمنحنى البيضاوي (ECDSA) مدعومة فقط ل CallManager (CallManager-ECDSA).
ملاحظة: يدعم CUCM 11.5 والإصدارات اللاحقة شهادات TOMCAT-ECDSA أيضا.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يمكن أيضا إستخدام هذا المستند مع منتجات البرامج والإصدارات التي تدعم شهادات ECDSA:
تشفير المنحنى الاهليلجي (ECC) هو طريقة للتشفير بالمفتاح العام بناء على البنية الجبرية للمنحنيات البيضاوية عبر الحقول المحدودة. يعتبر مستوى الأمان نفسه الذي توفره المفاتيح ذات الحجم الأصغر أحد الفوائد الرئيسية مقارنة بتشفير غير ECC.
توفر المعايير الشائعة (CC) ضمانا بأن ميزات الأمان تعمل بشكل صحيح داخل الحل الذي يتم تقييمه. ويتحقق ذلك من خلال إختبار وتلبية الاحتياجات الواسعة من الوثائق.
وهو مقبول ومدعوم من قبل 26 بلدا في جميع أنحاء العالم عن طريق ترتيب الاعتراف بالمعايير المشتركة.
يدعم Cisco Unified Communications Manager، الإصدار 11.0 شهادات خوارزمية التوقيع الرقمي للمنحنى البيضاوي (ECDSA).
هذه الشهادات أقوى من الشهادات المستندة إلى RSA وهي مطلوبة للمنتجات التي تحتوي على شهادات CC. يتطلب برنامج الحلول التجارية للأنظمة المصنفة (CSfC) التابع لحكومة الولايات المتحدة اعتماد cc، وبالتالي، يتم تضمينه في الإصدار 11.0 من Cisco Unified Communications Manager والإصدارات الأحدث.
تتوفر شهادات ECDSA مع شهادات RSA الموجودة في هذه المناطق:
وتوفر الأقسام التالية معلومات أكثر تفصيلا عن كل من هذه المجالات السبعة.
دعم نظام تصحيح الأخطاء (ECC) من CUCM 11. 0 والإصدارات الأحدث لإنشاء شهادة CallManager بتشفير المنحنى البيضاوي (EC):
تمت إضافة وحدة شهادة جديدة باسم CallManager-ECDSA لأوامر CLI
set cert regen [unit]
- إعادة إنشاء شهادة موقعة ذاتيا
set cert import own|trust [unit]
- إستيراد الشهادة الموقعة من المرجع المصدق
set csr gen [unit]
- إنشاء طلب توقيع الشهادة (CSR) للوحدة المحددة
set bulk export|consolidate|import tftp
- عندما يكون TFTP هو اسم الوحدة، يتم تضمين شهادات CallManager-ECDSA تلقائيا مع شهادات CallManager RSA في العمليات المجمعة.show ctl
أو show itl
أمر لعرض هذه المعلومات كما هو موضح في هذه الصورة:
ملاحظة: لا تدعم نقطة نهاية Cisco الإصدار 3 من CAPF حاليا، لذلك لا تحدد خيار EC فقط. ومع ذلك، يمكن للمسؤولين الذين يرغبون في دعم الشهادات الهامة محليا (LSCs) ل ECDSA لاحقا تكوين أجهزتهم باستخدام خيار النسخ الاحتياطي ل RSA المفضل ل EC. عندما تبدأ نقاط النهاية في دعم CAPF الإصدار 3 لقوائم التحكم في الوصول (LSCs) إلى ECDSA، يحتاج المسؤولون إلى إعادة تثبيت قائمة التحكم في الوصول (LSC) الخاصة بهم.
تظهر خيارات CAPF الإضافية الخاصة بالهاتف وملف تعريف أمان الهاتف والمستخدم النهائي وصفحات مستخدم التطبيق هنا:
جهاز > هاتف > روابط ذات صلة
انتقل إلى النظام > التأمين > ملف تعريف تأمين الهاتف
إدارة المستخدم > إعدادات المستخدم > توصيف مستخدم التطبيق CAPF
انتقل إلى إدارة المستخدم > إعدادات المستخدم > ملف تعريف CAPF للمستخدم النهائي.
تم تحديث واجهة SIP الآمنة لدعم الشفرين التاليين:
هذه هي السيناريوهات التي يقوم فيها بروتوكول SIP بإجراء إتصالات TLS:
عندما تعمل واجهة خط اتصال SIP لإدارة الاتصالات الموحدة من Cisco كخادم TLS لاتصال SIP الآمن الوارد، تحدد واجهة خط اتصال SIP ما إذا كانت شهادة CallManager-ECDSA موجودة على القرص. إذا كانت الشهادة موجودة على القرص، فإن واجهة خط اتصال SIP تستخدم شهادة CallManager-ECDSA إذا كانت مجموعة التشفير المحددة
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 أو TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
عندما تعمل واجهة خط اتصال SIP كعميل TLS، تقوم واجهة خط اتصال SIP بإرسال قائمة من مجموعات التشفير المطلوبة إلى الخادم استنادا إلى حقل شفرات TLS (والذي يتضمن أيضا خيار شفرات ECDSA) في معلمات CUCM للمؤسسة شفرة TLS. يحدد هذا التكوين قائمة مجموعة تشفير عميل TLS ومجموعات التشفير المدعومة حسب الأفضلية.
ملاحظات:
- يجب أن تحتوي الأجهزة التي تستخدم تشفير ECDSA لإجراء اتصال ب CUCM على شهادة CallManager-ECDSA في ملف قائمة تأمين الهوية (ITL) الخاص بها.
- تدعم واجهة خط اتصال SIP مجموعات تشفير RSA TLS للاتصالات من العملاء الذين لا يدعمون مجموعات تشفير ECDSA أو عندما يتم إنشاء اتصال TLS باستخدام إصدار أقدم من CUCM، والتي لا تدعم ECDSA.
تم تحديث واجهة CTI Manager الآمنة لدعم هذه الشفرات الأربعة:
تقوم واجهة CTI Manager الآمنة بتحميل كل من شهادة CallManager وشهادة CallManager-ECDSA. وهذا يسمح لواجهة CTI Manager الآمنة بدعم التشفير الجديد مع تشفير RSA الحالي.
وكما هو الحال مع واجهة SIP، يتم إستخدام خيار شفرة TLS لمعلمات المؤسسة في Cisco Unified Communications Manager لتكوين شفرة TLS التي يتم دعمها على الواجهة الآمنة لمدير CTI.
ملاحظات:
- عند تحديث شهادات CallManager أو CallManager ECDSA أو Tomcat، يجب إلغاء تنشيط خدمة TFTP وإعادة تنشيطها.
- يتم إستخدام المنفذ 6971 لمصادقة شهادات CallManager و CallManager-ECDSA، المستخدمة بواسطة الهواتف.
- يتم إستخدام المنفذ 6972 لمصادقة شهادات Tomcat، المستخدمة من قبل Jabber.
الانتروبيا هي قياس لعشوائية البيانات وتساعد في تحديد الحد الأدنى لمتطلبات المعايير المشتركة. للحصول على تشفير قوي، يلزم وجود مصدر قوي للأنتروبيا. إذا كانت خوارزمية التشفير القوية، مثل ECDSA، تستخدم مصدرا ضعيفا للانتروبيا، يمكن كسر التشفير بسهولة.
في Cisco Unified Communications Manager، الإصدار 11.0، يتم تحسين مصدر الانتروبيا ل Cisco Unified Communications Manager.
برنامج Entropy Monitoring Daemon هو ميزة مدمجة لا تتطلب التهيئة. ومع ذلك، يمكنك إيقاف تشغيله من خلال واجهة سطر الأوامر (CLI) الخاصة بمدير الاتصالات الموحدة من Cisco.
استعملت هذا CLI أمر in order to ضبطت الإنتروبيا monitore برنامج خفي خدمة: