Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la configuration du cryptage nouvelle génération (NGE) de Cisco Unified Communications Manager (CUCM) 11.0 et versions ultérieures pour répondre aux exigences de sécurité et de performances améliorées.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations de ce document sont basées sur Cisco CUCM 11.0, où les certificats ECDSA (Elliptic Curve Digital Signature Algorithm) ne sont pris en charge que pour CallManager (CallManager-ECDSA).
Note: CUCM 11.5 et versions ultérieures prend également en charge les certificats ECDSA-cat.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Ce document peut également être utilisé avec ces produits logiciels et versions qui prennent en charge les certificats ECDSA :
La cryptographie à courbe elliptique (ECC) est une approche de la cryptographie à clé publique basée sur la structure algébrique des courbes elliptiques sur des champs finis. L'un des principaux avantages par rapport à la cryptographie non ECC est le même niveau de sécurité fourni par les clés de taille plus petite.
Common Criteria (CC) garantit que les fonctionnalités de sécurité fonctionnent correctement dans la solution évaluée. Pour y parvenir, il faut tester et satisfaire à de nombreuses exigences en matière de documentation.
Elle est acceptée et appuyée par 26 pays dans le monde entier par le biais de l'Arrangement de reconnaissance des critères communs (ADRC).
Cisco Unified Communications Manager version 11.0 prend en charge les certificats ECDSA (Elliptic Curve Digital Signature Algorithm).
Ces certificats sont plus forts que les certificats basés sur RSA et sont requis pour les produits qui ont des certifications CC. Le programme Commercial Solutions for Classified Systems (CSfC) du gouvernement américain nécessite la certification CC. Il est donc inclus dans Cisco Unified Communications Manager version 11.0 et ultérieure.
Les certificats ECDSA sont disponibles avec les certificats RSA existants dans ces domaines :
Les sections suivantes fournissent des renseignements plus détaillés sur chacun de ces sept domaines.
Prise en charge d'ECC à partir de CUCM 11.0 et versions ultérieures pour générer un certificat CallManager avec cryptage de courbe elliptique (EC) :
Une nouvelle unité de certificat nommée CallManager-ECDSA a été ajoutée pour les commandes CLI
set cert regen [unit]
- régénère le certificat auto-signé
set cert import own|trust [unit]
- importe le certificat signé de l'AC
set csr gen [unit]
- génère une demande de signature de certificat (CSR) pour l'unité spécifiée
set bulk export|consolidate|import tftp
- Lorsque tftp est le nom de l'unité, les certificats CallManager-ECDSA sont automatiquement inclus avec les certificats RSA CallManager dans les opérations en bloc.show ctl
ou show itl
pour afficher ces informations, comme le montre cette image :
Note: Actuellement, aucun terminal Cisco ne prend en charge CAPF version 3. Ne sélectionnez donc pas l'option EC Only. Cependant, les administrateurs qui souhaitent prendre en charge les certificats d'importance locale (LSC) ECDSA ultérieurement peuvent configurer leurs périphériques avec l'option de sauvegarde RSA privilégiée EC. Lorsque les terminaux commencent à prendre en charge CAPF version 3 pour les LSC ECDSA, les administrateurs doivent réinstaller leur LSC.
Les options CAPF supplémentaires pour les pages Phone, Phone Security Profile, End User et Application User sont présentées ici :
Périphérique > Téléphone > Liens associés
Accédez à Système > Sécurité > Profil de sécurité du téléphone
Gestion des utilisateurs > Paramètres utilisateur > Profil CAPF utilisateur d'application
Accédez à User Management > User Settings > End User CAPF Profile.
L'interface SIP sécurisée a été mise à jour pour prendre en charge ces deux chiffrement :
Voici les scénarios dans lesquels SIP établit des connexions TLS :
Lorsque l'interface de liaison SIP de Cisco Unified Communications Manager agit en tant que serveur TLS pour la connexion SIP sécurisée entrante, l'interface de liaison SIP détermine si le certificat CallManager-ECDSA existe sur le disque. Si le certificat existe sur le disque, l'interface de liaison SIP utilise le certificat CallManager-ECDSA si la suite de chiffrement sélectionnée est
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ou TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Lorsque l'interface de liaison SIP agit en tant que client TLS, l'interface de liaison SIP envoie au serveur une liste des suites de chiffrement demandées en fonction du champ Chiffres TLS (qui inclut également l'option Chiffres ECDSA) dans les paramètres d'entreprise CUCM Chiffres TLS. Cette configuration détermine la liste des suites de chiffrement client TLS et les suites de chiffrement prises en charge par ordre de préférence.
Remarques :
- Les périphériques qui utilisent un chiffrement ECDSA pour établir une connexion à CUCM doivent avoir le certificat CallManager-ECDSA dans leur fichier de liste de confiance d'identité (ITL).
- L'interface de liaison SIP prend en charge les suites de chiffrement RSA TLS pour les connexions de clients qui ne prennent pas en charge les suites de chiffrement ECDSA ou lorsqu'une connexion TLS est établie avec une version antérieure de CUCM, qui ne prennent pas en charge ECDSA.
L'interface Secure CTI Manager a été mise à jour pour prendre en charge ces quatre chiffrement :
L'interface Secure CTI Manager charge le certificat CallManager et CallManager-ECDSA. Cela permet à l'interface Secure CTI Manager de prendre en charge les nouveaux chiffrements ainsi que le chiffrement RSA existant.
Tout comme l'interface SIP, l'option Chiffres TLS de paramètre d'entreprise dans Cisco Unified Communications Manager est utilisée pour configurer les Chiffres TLS pris en charge sur l'interface sécurisée de CTI Manager.
Remarques :
- Lorsque vous mettez à jour les certificats CallManager, CallManager ECDSA ou Tomcat, vous devez désactiver et réactiver le service TFTP.
- Le port 6971 est utilisé pour l'authentification des certificats CallManager et CallManager-ECDSA, utilisés par les téléphones.
- Le port 6972 est utilisé pour l'authentification des certificats Tomcat, utilisés par Jabber.
L'entropie est une mesure du caractère aléatoire des données et aide à déterminer le seuil minimal pour les critères communs. Pour disposer d'un chiffrement fort, une source robuste d'entropie est requise. Si un algorithme de chiffrement fort, tel que ECDSA, utilise une source faible d'entropie, le chiffrement peut facilement être rompu.
Dans Cisco Unified Communications Manager version 11.0, la source d'entropie de Cisco Unified Communications Manager est améliorée.
Le démon de surveillance entrante est une fonctionnalité intégrée qui ne nécessite aucune configuration. Cependant, vous pouvez l'éteindre via l'interface de ligne de commande de Cisco Unified Communications Manager.
Utilisez ces commandes CLI afin de contrôler le service de démon de surveillance entrante :