この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
Cisco Jabber for Windows のみ。
連邦情報処理規格(FIPS)140 は、承認されたセキュリティ機能を実装し、暗号境界内に存在するハードウェア、ソフトウェア、およびファームウェアのセットを含む暗号モジュールのセキュリティ要件を規定した米国およびカナダ政府の標準です。
FIPS では、Cisco Jabber for Windows 内部で使用される暗号化、キー交換、デジタル署名、ハッシュ、および乱数生成関数のすべてが暗号モジュールのセキュリティに関する FIPS 140.2 要件に準拠している必要があります。
Cisco Jabber for Windows は FIPS 140.2 に準拠しています。 クライアントを FIPS モードで実行するには、Windows オペレーティング システム上で FIPS を有効にする必要があります。 クライアントは、オペレーティング システムが FIPS モードになっており、それに応じて FIPS モードで動作していることを検出します。
FIPS モードではクライアントによる証明書の管理がより厳密になります。 サービスの証明書が期限切れになり、その前に FIPS モードのユーザが自分のクレデンシャルを再入力しなかった場合は、クライアントに証明書エラーが表示されます。 ハブ ウィンドウにも、クライアントが FIPS モードで実行中であることを示す FIPS アイコンが表示されます。
Cisco Unified Communications Manager IM and Presence 10.5(2) 以降の管理されたファイル転送オプションを使用してファイル転送と画面キャプチャを送信する場合は、監査およびポリシー強制用のコンプライアンス サーバにファイルを送信できます。
コンプライアンスの詳細については、『Instant Messaging Compliance for IM and Presence Service on Cisco Unified Communications Manager』ガイドを参照してください。
ファイル転送と画面キャプチャの詳細については、『Cisco Unified Communications Manager IM and Presence Deployment and Installation Guide』を参照してください。
Cisco Jabber は、TLS を使用して、クライアントとサーバ間のネットワーク上で XMPP トラフィックを保護します。 また、ポイント ツー ポイント インスタント メッセージを暗号化します。
接続 |
プロトコル |
ネゴシエーション証明書 |
想定される暗号化アルゴリズム |
---|---|---|---|
クライアントからサーバへ |
XMPP over TLS v2 |
X.509 公開キー インフラストラクチャ証明書 |
AES 256 ビット |
サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
バージョン |
キーの長さ |
---|---|
Cisco Unified Communications Manager IM and Presence Service バージョン 9.0.1 以降 |
2048 ビット |
Cisco Unified Presence バージョン 8.6.4 |
2048 ビット |
Cisco Unified Presence バージョン 8.6.4 以前 |
1024 ビット |
Cisco Unified Presence と Cisco Unified Communications Manager IM and Presence Service はどちらも、Cisco Jabber とプレゼンス サーバ間のインスタント メッセージ トラフィックを保護するために AES アルゴリズムで暗号化された 256 ビット長のセッション キーを使用します。
必要に応じて、規制ガイドラインへのコンプライアンスのためにインスタント メッセージをログに記録し、アーカイブできます。 インスタント メッセージをログに記録するには、外部データベースを設定するか、またはサードパーティ製のコンプライアンス サーバと統合します。 Cisco Unified Presence と Cisco Unified Communications Manager IM and Presence Service は、外部データベースまたはサードパーティ製コンプライアンス サーバに記録されたインスタント メッセージを暗号化しません。 必要に応じて、外部データベースまたはサードパーティ製のコンプライアンス サーバを設定し、ログに記録したインスタント メッセージを保護する必要があります。
AES などの対称キー アルゴリズムや RSA などの公開キー アルゴリズムを含め、暗号化レベルや暗号化アルゴリズムの詳細については、「Next Generation Encryption」を参照してください。
X509 公開キー インフラストラクチャ証明書の詳細については、『Internet X.509 Public Key Infrastructure Certificate and CRL Profile』のドキュメントを参照してください。
接続 |
プロトコル |
ネゴシエーション証明書 |
想定される暗号化アルゴリズム |
---|---|---|---|
クライアントからサーバへ |
TLS 内の XMPP |
X.509 公開キー インフラストラクチャ証明書 |
AES 128 ビット |
クライアント間 |
TLS 内の XMPP |
X.509 公開キー インフラストラクチャ証明書 |
AES 256 ビット |
次のサーバが Cisco WebEx Messenger サービスと X.509 公開キー インフラストラクチャ(PKI)証明書を使用して Cisco Jabber と TLS 暗号化をネゴシエートします。
サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
Cisco WebEx Messenger サービスは Cisco Jabber と Cisco WebEx Messenger サービス間のインスタント メッセージング トラフィックを保護する AES アルゴリズムで暗号化された 128 ビット長のセッション キーを使用します。
必要に応じて、256 ビットのクライアント間の AES 暗号化を有効にしてクライアント間のトラフィックを保護します。
Cisco WebEx Messenger サービスは、インスタント メッセージをログに記録できますが、それらのインスタント メッセージを暗号化形式でアーカイブしません。 ただし、Cisco WebEx Messenger サービスは、SAE-16 や ISO-27001 監査などの厳重なデータ センター セキュリティを使用して、記録したインスタント メッセージを保護します。
Cisco WebEx Messenger サービスは、AES 256 ビット クライアント間暗号化が有効になっていると、インスタント メッセージをログに記録できません。
AES などの対称キー アルゴリズムや RSA などの公開キー アルゴリズムを含め、暗号化レベルや暗号化アルゴリズムの詳細については、「Next Generation Encryption」を参照してください。
X509 公開キー インフラストラクチャ証明書の詳細については、「Internet X.509 Public Key Infrastructure Certificate and CRL Profile」のドキュメントを参照してください。
デフォルトで、クライアントと Cisco WebEx Messenger サービス間のインスタント メッセージング トラフィックは保護されます。 必要に応じて、Cisco WebEx 管理ツールでクライアント間のインスタント メッセージング トラフィックを保護するためのポリシーを指定できます。
ポリシーの組み合わせ |
クライアント間の暗号化 |
リモート クライアントが AES 暗号化をサポートしている場合 |
リモート クライアントが AES 暗号化をサポートしていない場合 |
---|---|---|---|
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = false [IM の符号化をサポートしない(Support No Encoding For IM)] = true |
No |
Cisco Jabber は、暗号化されていないインスタント メッセージを送信します。 Cisco Jabber は、キー交換をネゴシエートしません。 そのため、他のクライアントは Cisco Jabber で暗号化されたインスタント メッセージを送信しません。 |
Cisco Jabber は、暗号化されていないインスタント メッセージを送受信します。 |
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true [IM の符号化をサポートしない(Support No Encoding For IM)] = true |
Yes |
Cisco Jabber は、暗号化されたインスタント メッセージを送受信します。 Cisco Jabber は、インスタント メッセージが暗号化されていることを示すアイコンを表示します。 |
Cisco Jabber は、暗号化されたインスタント メッセージを送信します。 Cisco Jabber は、暗号化されていないインスタント メッセージを受信します。 |
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true [IM の符号化をサポートしない(Support No Encoding For IM)] = false |
Yes |
Cisco Jabber は、暗号化されたインスタント メッセージを送受信します。 Cisco Jabber は、インスタント メッセージが暗号化されていることを示すアイコンを表示します。 |
Cisco Jabber は、リモート クライアントとインスタント メッセージを送受信しません。 Cisco Jabber は、ユーザがリモート クライアントにインスタント メッセージを送信しようとしたときにエラー メッセージを表示します。 |
(注) |
暗号化と Cisco WebEx ポリシーの詳細については、Cisco WebEx のマニュアルで「About Encryption Levels」のトピックを参照してください。
暗号化レベルを表示するには、クライアントが表示するアイコンを確認します。
ローカル チャット履歴が有効になっている場合、Cisco Jabber for iPhone and iPad は、モバイル デバイスにローカルに格納されるアーカイブ インスタント メッセージを暗号化しません。 暗号化されていないインスタント メッセージをローカルに格納することを望まない場合は、ローカル チャット履歴を無効にしてください。
ローカル チャット履歴が有効になっている場合、Cisco Jabber for Android は、モバイル デバイスにローカルに格納されるアーカイブ インスタント メッセージを暗号化しません。 暗号化されていないインスタント メッセージをローカルに格納することを望まない場合は、ローカル チャット履歴を無効にしてください。
ローカル チャット履歴を有効にすると、Cisco Jabber for Windows はインスタント メッセージを暗号化形式でアーカイブしません。 チャット履歴へのアクセスを制限するために、クライアントはアーカイブを %USERPROFILE%\AppData\Local\Cisco\Unified Communications\Jabber\CSF\History\uri.db ディレクトリに保存します。
ローカル チャット履歴を有効にすると、Cisco Jabber for Mac はインスタント メッセージを暗号化形式でアーカイブしません。 チャット履歴へのアクセスを制限するために、Cisco Jabber はアーカイブを ~/Library/Application Support/Cisco/Unified Communications/Jabber/CSF/History/uri.db ディレクトリに保存します。
オンプレミス展開の場合、Cisco Jabber for Mac の [チャットの設定(Chat Preferences)] ウィンドウで [チャットのアーカイブを次に保存:(Save chat archives to:)] オプションを選択すると、チャット履歴は Mac ファイル システムにローカルに保存され、Spotlight を使用して検索できるようになります。
チャット履歴は、参加者がチャット ウィンドウを閉じたあともサインアウトするまで維持されます。 参加者がチャット ウィンドウを閉じたらチャット履歴を破棄する場合は、Disable_IM_History パラメータを ture に設定します。 このパラメータは、IM 専用ユーザを除く、すべてのクライアントで使用できます。
目次
連邦情報処理規格(FIPS)
Cisco Jabber for Windows のみ。
連邦情報処理規格(FIPS)140 は、承認されたセキュリティ機能を実装し、暗号境界内に存在するハードウェア、ソフトウェア、およびファームウェアのセットを含む暗号モジュールのセキュリティ要件を規定した米国およびカナダ政府の標準です。
FIPS では、Cisco Jabber for Windows 内部で使用される暗号化、キー交換、デジタル署名、ハッシュ、および乱数生成関数のすべてが暗号モジュールのセキュリティに関する FIPS 140.2 要件に準拠している必要があります。
Cisco Jabber for Windows は FIPS 140.2 に準拠しています。 クライアントを FIPS モードで実行するには、Windows オペレーティング システム上で FIPS を有効にする必要があります。 クライアントは、オペレーティング システムが FIPS モードになっており、それに応じて FIPS モードで動作していることを検出します。
FIPS モードではクライアントによる証明書の管理がより厳密になります。 サービスの証明書が期限切れになり、その前に FIPS モードのユーザが自分のクレデンシャルを再入力しなかった場合は、クライアントに証明書エラーが表示されます。 ハブ ウィンドウにも、クライアントが FIPS モードで実行中であることを示す FIPS アイコンが表示されます。
ファイル転送および画面キャプチャのコンプライアンスおよびポリシー管理
Cisco Unified Communications Manager IM and Presence 10.5(2) 以降の管理されたファイル転送オプションを使用してファイル転送と画面キャプチャを送信する場合は、監査およびポリシー強制用のコンプライアンス サーバにファイルを送信できます。
コンプライアンスの詳細については、『Instant Messaging Compliance for IM and Presence Service on Cisco Unified Communications Manager』ガイドを参照してください。
ファイル転送と画面キャプチャの詳細については、『Cisco Unified Communications Manager IM and Presence Deployment and Installation Guide』を参照してください。
インスタント メッセージの暗号化
オンプレミス暗号化
サーバとクライアントのネゴシエーション
次のサーバは、X.509 公開キー インフラストラクチャ(PKI)証明書と次のものを使用して Cisco Jabber と TLS 暗号化をネゴシエートします。サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
XMPP 暗号化
Cisco Unified Presence と Cisco Unified Communications Manager IM and Presence Service はどちらも、Cisco Jabber とプレゼンス サーバ間のインスタント メッセージ トラフィックを保護するために AES アルゴリズムで暗号化された 256 ビット長のセッション キーを使用します。
サーバ ノード間のトラフィックのセキュリティを強化する必要がある場合は、Cisco Unified Presence または Cisco Unified Communications Manager IM and Presence Service 上で XMPP セキュリティ設定を構成できます。 セキュリティ設定の詳細については、次のドキュメントを参照してください。インスタント メッセージのロギング
必要に応じて、規制ガイドラインへのコンプライアンスのためにインスタント メッセージをログに記録し、アーカイブできます。 インスタント メッセージをログに記録するには、外部データベースを設定するか、またはサードパーティ製のコンプライアンス サーバと統合します。 Cisco Unified Presence と Cisco Unified Communications Manager IM and Presence Service は、外部データベースまたはサードパーティ製コンプライアンス サーバに記録されたインスタント メッセージを暗号化しません。 必要に応じて、外部データベースまたはサードパーティ製のコンプライアンス サーバを設定し、ログに記録したインスタント メッセージを保護する必要があります。
クラウドベースの暗号化
サーバとクライアントのネゴシエーション
次のサーバが Cisco WebEx Messenger サービスと X.509 公開キー インフラストラクチャ(PKI)証明書を使用して Cisco Jabber と TLS 暗号化をネゴシエートします。
サーバとクライアントが TLS 暗号化をネゴシエートした後、インスタント メッセージのトラフィックを暗号化するためにクライアントとサーバの両方がセッション キーを生成して交換します。
XMPP 暗号化
Cisco WebEx Messenger サービスは Cisco Jabber と Cisco WebEx Messenger サービス間のインスタント メッセージング トラフィックを保護する AES アルゴリズムで暗号化された 128 ビット長のセッション キーを使用します。
必要に応じて、256 ビットのクライアント間の AES 暗号化を有効にしてクライアント間のトラフィックを保護します。
クライアント間の暗号化
デフォルトで、クライアントと Cisco WebEx Messenger サービス間のインスタント メッセージング トラフィックは保護されます。 必要に応じて、Cisco WebEx 管理ツールでクライアント間のインスタント メッセージング トラフィックを保護するためのポリシーを指定できます。
次のポリシーは、クライアント間のインスタント メッセージの暗号化を指定します。次の表に、これらのポリシーを使用して設定できる組み合わせを示します。
ポリシーの組み合わせ
クライアント間の暗号化
リモート クライアントが AES 暗号化をサポートしている場合
リモート クライアントが AES 暗号化をサポートしていない場合
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = false
[IM の符号化をサポートしない(Support No Encoding For IM)] = true
No
Cisco Jabber は、暗号化されていないインスタント メッセージを送信します。
Cisco Jabber は、キー交換をネゴシエートしません。 そのため、他のクライアントは Cisco Jabber で暗号化されたインスタント メッセージを送信しません。
Cisco Jabber は、暗号化されていないインスタント メッセージを送受信します。
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true
[IM の符号化をサポートしない(Support No Encoding For IM)] = true
Yes
Cisco Jabber は、暗号化されたインスタント メッセージを送受信します。
Cisco Jabber は、インスタント メッセージが暗号化されていることを示すアイコンを表示します。
Cisco Jabber は、暗号化されたインスタント メッセージを送信します。
Cisco Jabber は、暗号化されていないインスタント メッセージを受信します。
[IM の AES 符号化をサポートする(Support AES Encoding For IM)] = true
[IM の符号化をサポートしない(Support No Encoding For IM)] = false
Yes
Cisco Jabber は、暗号化されたインスタント メッセージを送受信します。
Cisco Jabber は、インスタント メッセージが暗号化されていることを示すアイコンを表示します。
Cisco Jabber は、リモート クライアントとインスタント メッセージを送受信しません。
Cisco Jabber は、ユーザがリモート クライアントにインスタント メッセージを送信しようとしたときにエラー メッセージを表示します。
(注)
暗号化と Cisco WebEx ポリシーの詳細については、Cisco WebEx のマニュアルで「About Encryption Levels」のトピックを参照してください。
ローカルのチャット履歴
ローカル チャット履歴が有効になっている場合、Cisco Jabber for iPhone and iPad は、モバイル デバイスにローカルに格納されるアーカイブ インスタント メッセージを暗号化しません。 暗号化されていないインスタント メッセージをローカルに格納することを望まない場合は、ローカル チャット履歴を無効にしてください。
ローカル チャット履歴が有効になっている場合、Cisco Jabber for Android は、モバイル デバイスにローカルに格納されるアーカイブ インスタント メッセージを暗号化しません。 暗号化されていないインスタント メッセージをローカルに格納することを望まない場合は、ローカル チャット履歴を無効にしてください。
ローカル チャット履歴を有効にすると、Cisco Jabber for Windows はインスタント メッセージを暗号化形式でアーカイブしません。 チャット履歴へのアクセスを制限するために、クライアントはアーカイブを %USERPROFILE%\AppData\Local\Cisco\Unified Communications\Jabber\CSF\History\uri.db ディレクトリに保存します。
ローカル チャット履歴を有効にすると、Cisco Jabber for Mac はインスタント メッセージを暗号化形式でアーカイブしません。 チャット履歴へのアクセスを制限するために、Cisco Jabber はアーカイブを ~/Library/Application Support/Cisco/Unified Communications/Jabber/CSF/History/uri.db ディレクトリに保存します。
オンプレミス展開の場合、Cisco Jabber for Mac の [チャットの設定(Chat Preferences)] ウィンドウで [チャットのアーカイブを次に保存:(Save chat archives to:)] オプションを選択すると、チャット履歴は Mac ファイル システムにローカルに保存され、Spotlight を使用して検索できるようになります。
チャット履歴は、参加者がチャット ウィンドウを閉じたあともサインアウトするまで維持されます。 参加者がチャット ウィンドウを閉じたらチャット履歴を破棄する場合は、Disable_IM_History パラメータを ture に設定します。 このパラメータは、IM 専用ユーザを除く、すべてのクライアントで使用できます。