La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive la configurazione della crittografia di nuova generazione (NGE) da Cisco Unified Communications Manager (CUCM) versione 11.0 e successive per soddisfare i requisiti avanzati di sicurezza e prestazioni.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Il riferimento delle informazioni contenute in questo documento è Cisco CUCM 11.0, dove i certificati ECDSA (Elliptic Curve Digital Signature Algorithm) sono supportati solo per CallManager (CallManager-ECDSA).
Nota: CUCM versione 11.5 e successive supporta anche i certificati tomcat-ECDSA.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Il presente documento può essere utilizzato anche con i seguenti prodotti software e versioni che supportano i certificati ECDSA:
La crittografia a curva ellittica (ECC) è un approccio alla crittografia a chiave pubblica basato sulla struttura algebrica delle curve ellittiche su campi finiti. Uno dei principali vantaggi rispetto alla crittografia non ECC è lo stesso livello di protezione offerto dalle chiavi di dimensioni inferiori.
Common Criteria (CC) garantisce il corretto funzionamento delle funzionalità di sicurezza all'interno della soluzione in fase di valutazione. Ciò è possibile grazie a test e al rispetto di requisiti di documentazione completi.
È accettato e sostenuto da 26 paesi in tutto il mondo attraverso il Common Criteria Recognition Arrangement (CCRA).
Cisco Unified Communications Manager versione 11.0 supporta i certificati ECDSA (Elliptic Curve Digital Signature Algorithm).
Questi certificati sono più avanzati di quelli basati su RSA e sono richiesti per i prodotti con certificazioni CC. Il programma Commercial Solutions for Classified Systems (CSfC) del governo degli Stati Uniti richiede la certificazione CC e pertanto è incluso in Cisco Unified Communications Manager versione 11.0 e successive.
I certificati ECDSA sono disponibili insieme ai certificati RSA esistenti nelle seguenti aree:
Le sezioni successive forniscono informazioni più dettagliate su ognuna di queste sette aree.
Supporto per ECC da CUCM 11.0 e versioni successive per generare un certificato CallManager con crittografia EC (Elliptical Curve):
È stata aggiunta una nuova unità certificato denominata CallManager-ECDSA per i comandi CLI
set cert regen [unit]
- rigenera il certificato autofirmato
set cert import own|trust [unit]
- importa certificato firmato da CA
set csr gen [unit]
- genera una richiesta di firma del certificato (CSR) per l'unità specificata
set bulk export|consolidate|import tftp
- Quando tftp è il nome dell'unità, i certificati CallManager-ECDSA vengono inclusi automaticamente con i certificati RSA CallManager nelle operazioni di massa.show ctl
o show itl
per visualizzare queste informazioni, come mostrato nell'immagine:
Nota: Attualmente nessun endpoint Cisco supporta CAPF versione 3, quindi non selezionare l'opzione EC Only. Tuttavia, gli amministratori che desiderano supportare i certificati LSC (Locally Significant Certificates) ECDSA in un secondo momento possono configurare i propri dispositivi con l'opzione di backup RSA preferenziale EC. Quando gli endpoint iniziano a supportare CAPF versione 3 per le liste LCS ECDSA, gli amministratori devono reinstallare le rispettive liste LSC.
Di seguito sono riportate le opzioni CAPF aggiuntive per le pagine Telefono, Sicurezza telefono, Utente finale e Utente applicazione:
Dispositivo > Telefono > Collegamenti correlati
Selezionare Sistema > Sicurezza > Profilo sicurezza telefono
Gestione utente > Impostazioni utente > Profilo CAPF utente applicazione
Passare a Gestione utente > Impostazioni utente > Profilo CAPF utente finale.
L'interfaccia Secure SIP è stata aggiornata per supportare questi due cifrari:
Di seguito vengono riportati gli scenari in cui il SIP effettua le connessioni TLS:
Quando l'interfaccia trunk SIP di Cisco Unified Communications Manager opera come server TLS per la connessione SIP protetta in ingresso, l'interfaccia trunk SIP determina se il certificato CallManager-ECDSA esiste sul disco. Se il certificato è presente sul disco, l'interfaccia trunk SIP utilizza il certificato CallManager-ECDSA se la suite di cifratura selezionata è
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 o TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Quando l'interfaccia trunk SIP opera come client TLS, l'interfaccia trunk SIP invia un elenco di suite di cifratura richieste al server in base al campo Cifratura TLS (che include anche l'opzione Cifre ECDSA) in Parametri Enterprise CUCM The TLS Ciphers. Questa configurazione determina l'elenco delle suite di cifratura client TLS e le suite di cifratura supportate in ordine di preferenza.
Note:
- I dispositivi che utilizzano una cifratura ECDSA per effettuare una connessione a CUCM devono avere il certificato CallManager-ECDSA nel proprio file ITL (Identity Trust List).
- L'interfaccia trunk SIP supporta le suite di cifratura RSA TLS per le connessioni dai client che non supportano le suite di cifratura ECDSA o quando viene stabilita una connessione TLS con una versione precedente di CUCM, che non supportano ECDSA.
L'interfaccia Secure CTI Manager è stata aggiornata per supportare questi quattro cifrari:
L'interfaccia Secure CTI Manager carica sia il certificato CallManager che il certificato CallManager-ECDSA. Questo consente all'interfaccia Secure CTI Manager di supportare i nuovi cifrari insieme alla cifratura RSA esistente.
Analogamente all'interfaccia SIP, l'opzione Enterprise Parameter TLS Ciphers in Cisco Unified Communications Manager viene utilizzata per configurare le cifrature TLS supportate sull'interfaccia protetta di CTI Manager.
Note:
- Quando si aggiornano i certificati CallManager, CallManager ECDSA o Tomcat, è necessario disattivare e riattivare il servizio TFTP.
- La porta 6971 viene utilizzata per l'autenticazione dei certificati CallManager e CallManager-ECDSA, utilizzati dai telefoni.
- La porta 6972 viene utilizzata per l'autenticazione dei certificati Tomcat, utilizzati da Jabber.
L'entropia è una misura della casualità dei dati e aiuta a determinare la soglia minima per i requisiti dei criteri comuni. Per avere una cifratura forte, è necessaria una solida fonte di entropia. Se un algoritmo di cifratura efficace, come l'ECDSA, utilizza una debole fonte di entropia, la cifratura può essere facilmente interrotta.
In Cisco Unified Communications Manager versione 11.0, la fonte di entropia per Cisco Unified Communications Manager è stata migliorata.
Entropy Monitoring Daemon è una funzione integrata che non richiede configurazione. Tuttavia, è possibile disattivarla tramite la CLI di Cisco Unified Communications Manager.
Utilizzare questi comandi CLI per controllare il servizio Entropy Monitoring Daemon: