電話機設定ファイルの暗号化について
電話機が Cisco Unified Communications Manager からダウンロードする設定ファイル内のダイジェスト クレデンシャルおよびセキュア パスワードを保護するには、[電話セキュリティプロファイルの設定(Phone Security Profile Configuration)]ウィンドウで[TFTP暗号化]オプションを有効にして、Cisco Unified Communications Manager の管理ページで追加作業を実行する必要があります。
[TFTP暗号化]オプションを有効にして Cisco Unified Communications Manager の管理ページおよび電話機で、必要なパラメータを設定し、Cisco Unified Serviceability で必要なサービスを再起動すると、TFTP サーバは次の作業を実行します。
1. ディスク上のクリア テキストの設定ファイルをすべて削除する。
2. 暗号化されたバージョンの設定ファイルを生成する。
電話機が暗号化された電話機設定ファイルをサポートしている場合に、電話機設定ファイルの暗号化に必要な作業を実行すると、電話機は設定ファイルの暗号化されたバージョンを要求します。
警告 SIP 電話機のダイジェスト認証が有効になっていて、TFTP 暗号化設定が無効になっている場合、ダイジェスト クレデンシャルは暗号化されずに送信されます。詳細については、「電話機設定ファイルの暗号化の無効化」を参照してください。
「サポートされる電話機のモデル」で説明するように、暗号化された電話機設定ファイルをサポートしない電話機モデルがあります。電話機モデルとプロトコルによって、設定ファイルの暗号化に使用される方式が決まります。サポートされる方式は、Cisco Unified Communications Manager の機能と、暗号化された設定ファイルをサポートするファームウェア ロードに依存します。暗号化された設定ファイルをサポートしないバージョンに電話機ファームウェアをダウングレードした場合、TFTP サーバは、最小限の設定内容を含む暗号化されていない設定ファイルを提供します。その結果、電話機が期待されるとおりに動作しない可能性があります。
鍵情報の機密性を維持するために、暗号化された電話機設定ファイルに関する作業は、セキュアな環境で実行することを強く推奨します。
Cisco Unified Communications Manager は、次の方式をサポートします。
• 鍵の手動配布
• 電話機の公開鍵による対称キーの暗号化
「鍵の手動配布」および「電話機の公開鍵による対称キーの暗号化」の項の情報は、混合モードに設定し、Cisco Unified Communications Manager の管理ページで TFTP Encrypted Config パラメータを有効にしたことを前提とします。
鍵の手動配布
ヒント この方式をサポートする電話機モデルのリストについては、「サポートされる電話機のモデル」を参照してください。
鍵の手動配布では、電話機がリセットされた後、Cisco Unified Communications Manager データベースに格納されている 128 ビットまたは 256 ビットの対称キーによって、電話機設定ファイルが暗号化されます。使用中の電話機モデルの鍵サイズを判別するには、「サポートされる電話機のモデル」を参照してください。
設定ファイルを暗号化するには、管理者が手動で鍵を入力するか、Cisco Unified Communications Manager の管理ページの[電話の設定(Phone Configuration)]ウィンドウで鍵を生成します。データベースに鍵が存在するようになった後、管理者またはユーザは、電話機のユーザ インターフェイスにアクセスして、電話機に鍵を入力する必要があります。[Accept] ソフトキーを押すとすぐに、鍵は電話機のフラッシュに格納されます。鍵を入力した後、電話機をリセットすると、電話機は暗号化された設定ファイルを要求します。必要な作業を実行した後、対称キーは RC4 または AES 128 暗号化アルゴリズムを使用して、設定ファイルを暗号化します。電話機が RC4 と AES 128 のどちらの暗号化アルゴリズムを使用するかを判別するには、「サポートされる電話機のモデル」を参照してください。
電話機に対称キーが含まれている場合、電話機は必ず暗号化された設定ファイルを要求します。Cisco Unified Communications Manager は、TFTP サーバが署名した暗号化された設定ファイルを電話機にダウンロードします。すべての電話機タイプが設定ファイルの署名者を検証するわけではありません。詳細については、「サポートされる電話機のモデル」を参照してください。
電話機は、フラッシュに格納されている対称キーを使用して、ファイルの内容を復号化します。復号化に失敗した場合、設定ファイルは電話機に適用されません。
ヒント [TFTP暗号化]設定を無効にした場合、管理者は、次にリセットしたときに電話機が暗号化されていない設定ファイルを要求するように、電話機 GUI から対称キーを削除する必要があります。
電話機の公開鍵による対称キーの暗号化
ヒント この方式をサポートする電話機モデルのリストについては、「サポートされる電話機のモデル」を参照してください。
Certificate Authority Proxy Function(CAPF)の詳細については、「Certificate Authority Proxy Function の概要」を参照してください。Certificate Authority Proxy Function(CAPF)は、Cisco Unified Communications Manager に対する Cisco Unified IP Phone を認証し、電話機の証明書(LSC)を発行します。
電話機に、製造元でインストールされる証明書(MIC)またはローカルで有効な証明書(LSC)が含まれている場合、電話機には、PKI 暗号化で使用される公開鍵と秘密鍵のペアが含まれています。
この方式を初めて使うとき、設定ファイルの電話機証明書の MD5 ハッシュと、LSC または MIC の MD5 ハッシュが比較されます。電話機で問題が検出されない場合、電話機は、リセット後に TFTP サーバから暗号化された設定ファイルを要求します。電話機で問題が検出された場合(ハッシュが一致しない、電話機に証明書が含まれていない、MD5 値がブランクであるなど)、CAPF 認証モードが[認証ストリング]でなければ、電話機は CAPF とのセッションを開始しようとします([認証ストリング]の場合は、文字列を手動で入力する必要があります)。CAPF は、電話機の公開鍵を LSC または MIC から抽出し、MD5 ハッシュを生成し、公開鍵および証明書ハッシュの値を Cisco Unified Communications Manager データベースに格納します。公開鍵がデータベースに格納された後、電話機はリセットされ、新しい設定ファイルが要求されます。
公開鍵がデータベースに存在するようになり、電話機がリセットされた後、電話機用の公開鍵があることをデータベースが TFTP に通知すると、対称キー暗号化処理が開始されます。TFTP サーバは 128 ビット 対称キーを生成します。これによって、設定ファイルは Advanced Encryption Standard(AES; 高度暗号化規格)128 暗号化アルゴリズムで暗号化されます。次に、電話機の公開鍵で対称キーが暗号化され、設定ファイルの署名付きエンベロープ ヘッダーに含まれます。電話機は、ファイルの署名を検証し、署名が有効である場合は、LSC または MIC の秘密鍵を使用して、暗号化された対称キーを復号化します。次に、対称キーによって、ファイルの内容が復号化されます。
設定ファイルを更新するたびに、TFTP サーバは、ファイルを暗号化する新しい鍵を自動的に生成します。
ヒント この暗号化方式をサポートする電話機は、設定ファイルの暗号化設定フラグを使用して、暗号化されたファイルと暗号化されていないファイルのどちらを要求するかを決定します。[TFTP暗号化]設定が無効の場合、Cisco Unified IP Phone 7911、7941、7961、7970、および 7971 が暗号化されたファイル(.enc.sgn ファイル)を要求すると、Cisco Unified Communications Manager はファイルが見つからないエラーを電話機に送信します。次に、電話機は、暗号化されていない署名付きファイル(.sgn ファイル)を要求します。
[TFTP暗号化]設定が有効の場合、何らかの理由で電話機が暗号化されていない設定ファイルを要求すると、TFTP サーバは最小限の設定内容を含む暗号化されていないファイルを提供します。電話機は、最小限の設定を受信した後、エラー状態(鍵の不一致など)を検出でき、CAPF とのセッションを開始して電話機の公開鍵を Cisco Unified Communications Manager データベースと同期させることができます。エラー状態が解消された場合、電話機は次回リセット時に暗号化された設定ファイルを要求します。
サポートされる電話機のモデル
次の Cisco Unified IP Phone モデルで、電話機設定ファイルを暗号化できます。
|
|
Cisco Unified SIP IP Phone 7905 または 7912 |
鍵の手動配布: 暗号化アルゴリズム:RC4 鍵サイズ:256 ビット ファイル署名のサポート:なし |
Cisco Unified SIP IP Phone 7940 または 7960 |
鍵の手動配布: 暗号化アルゴリズム:高度暗号化規格(AES)128 鍵サイズ:128 ビット ファイル署名のサポート:これらの SIP 電話機は、署名付きで暗号化された設定ファイルを受信するが、署名情報を無視 |
Cisco Unified SIP IP Phone 7970 または 7971、Cisco Unified SIP IP Phone 7941 または 7961、Cisco Unified SIP IP Phone 7911 Cisco Unified SIP IP Phone 7906 Cisco Unified SCCP IP Phone 7970 または 7971、Cisco Unified SCCP IP Phone 7941 または 7961、 Cisco Unified SIP IP Phone 7931、 Cisco Unified SCCP IP Phone 7911、Cisco Unified SCCP IP Phone 7906 |
電話機の公開鍵による対称キーの暗号化(PKI 暗号化): 暗号化アルゴリズム:AES 128 鍵サイズ:128 ビット ファイル署名のサポート:あり |
暗号化された設定ファイルの設定のヒント
[TFTP暗号化]フラグを有効にして、電話機がダウンロードする設定ファイル内の機密データを保護することをお勧めします。電話機に PKI 機能が備わっていない場合は、Cisco Unified Communications Manager の管理ページおよび電話機で対称キーを設定する必要もあります。[TFTP暗号化]フラグが設定されている場合、電話機または Cisco Unified Communications Manager で対称キーが欠落していたり、不一致が発生したりすると、電話機は登録できません。
Cisco Unified Communications Manager の管理ページで暗号化された設定ファイルを設定する場合は、次の点を考慮してください。
• 暗号化された設定ファイルをサポートする電話機のセキュリティ プロファイルだけに[TFTP暗号化]フラグが表示されます。Cisco Unified IP SCCP Phone 7905、7912、7940、および 7960 は設定ファイルのダウンロードで機密データを受信しないため、これらの電話機に暗号化された設定ファイルを設定することはできません。
• [TFTP暗号化]のデフォルト設定は、無効(オフ)です。デフォルトの非セキュア プロファイルを電話機に適用すると、ダイジェスト クレデンシャルおよびセキュア パスワードはクリアで送信されます。
• 公開鍵暗号化を使用する Cisco Unified Phone モデルの場合、Cisco Unified Communications Manager で、暗号化された設定ファイルを有効にするために、デバイス セキュリティ モードを認証済みまたは暗号化済みに設定する必要はありません。Cisco Unified Communications Manager は、登録中の公開鍵をダウンロードするために CAPF プロセスを使用します。
• ご使用の環境がセキュアであることがわかっている場合、または PKI が有効でない電話機に対称キーを手動で設定することを避ける場合は、暗号化されていない設定ファイルを電話機にダウンロードすることもできます。ただし、この方法はお勧めできません。
• Cisco Unified IP SIP Phone 7905、7912、7940、および 7960 の場合、Cisco Unified Communications Manager の管理ページに、ダイジェスト クレデンシャルを電話機に送信する方式として、暗号化された設定ファイルを使用するよりも簡単であるが安全性の低い方式が用意されています。この方式は、[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]設定を使用します。これは、まず対称キーを設定して電話機に入力するという作業が不要であるため、ダイジェスト クレデンシャルの初期化に便利です。
この方式では、暗号化されていない設定ファイルで電話機にダイジェスト クレデンシャルを送信します。電話機でクレデンシャルが受信された後、対応するセキュリティ プロファイル ウィンドウで TFTP ファイルの暗号化設定を無効のままにして、[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]フラグを有効にすることをお勧めします。これによって、次回以降のダウンロードでダイジェスト クレデンシャルが除外されます。
これらの電話機にすでにダイジェスト クレデンシャルが存在しており、着信ファイルにダイジェスト クレデンシャルが含まれていない場合、既存のクレデンシャルが所定の場所に残ります。電話機が工場出荷時の設定にリセットされるか、新しいクレデンシャル(ブランクを含む)が受信されるまで、ダイジェスト クレデンシャルは元の状態のまま残ります。
電話機ユーザまたはエンド ユーザのダイジェスト クレデンシャルを変更した場合は、対応するセキュリティ プロファイル ウィンドウでダイジェスト信用証明書を除外するフラグを一時的に無効にして、新しいダイジェスト クレデンシャルを電話機にダウンロードします。
暗号化設定ファイルの設定用チェックリスト
表7-1 を使用して、Cisco Unified Communications Manager の管理ページで暗号化された設定ファイルの設定手順を進めます。
電話機設定ファイルの暗号化の有効化
TFTP サーバは、設定ファイルを構築するときに、データベースに問い合せます。電話機に適用されている電話機セキュリティ プロファイルで TFTP 暗号化フラグが設定されている場合、TFTP サーバは暗号化された設定ファイルを構築します。
TFTP 暗号化フラグにアクセスするには、 「電話機セキュリティ プロファイルの検索」 の説明に従って、電話機の適切なデバイス セキュリティ プロファイルを見つけます。 設定ファイルの暗号化を有効にするには、[TFTP暗号化]チェックボックスをオンにします。
追加情報
詳細については、「関連項目」を参照してください。
鍵の手動配布の設定
使用中の電話機が鍵の手動配布をサポートしているかどうかを判別するには、「サポートされる電話機のモデル」を参照してください。
次に述べる手順では、以下の点を前提としています。
• 電話機が Cisco Unified Communications Manager データベースに存在する。
• 互換性のあるファームウェア ロードが TFTP サーバに存在する。
• Cisco Unified Communications Manager の管理ページで TFTP Encrypted Config パラメータを有効にしている。
手順
ステップ 1 『 Cisco Unified Communications Manager アドミニストレーション ガイド 』の説明に従って、電話機を検索します。
ステップ 2 [電話の設定(Phone Configuration)]ウィンドウが表示された後、 表7-2 の説明に従って、鍵の手動配布設定を定義します。これらの設定を行った後は、鍵は変更できません。
ステップ 3 [保存] をクリックします。
ステップ 4 電話機に対称キーを入力し、電話機をリセットします。これらの作業の実行方法については、使用中の電話機モデルをサポートする電話機のアドミニストレーション ガイドを参照してください。
追加情報
詳細については、「関連項目」を参照してください。
鍵の手動配布の設定内容
表7-2 で、[電話の設定(Phone Configuration)]ウィンドウに表示される手動配布の設定内容について説明します。
• 設定のヒントについては、「暗号化された設定ファイルの設定のヒント」を参照してください。
• 関連する情報および手順については、「関連項目」を参照してください。
表7-2 鍵の手動配布の設定内容
|
|
[対称キー(Symmetric Key)] |
対称キーとして使用する 16 進文字の文字列を入力します。数字の 0~9 と、大文字または小文字の英字(A~F または a~f)を使用できます。 鍵サイズに対応した正しいビットを入力してください。そうでない場合、Cisco Unified Communications Manager は入力された値を拒否します。Cisco Unified Communications Manager は、次の鍵サイズをサポートします。 • Cisco Unified IP Phone 7905、7912(SIP プロトコルのみ):256 ビット • Cisco Unified IP Phone 7940 および 7960(SIP プロトコルのみ):128 ビット 鍵を設定した後は、変更できません。 |
[文字列を生成] |
Cisco Unified Communications Manager の管理ページで 16 進文字列を生成するには、 [文字列を生成] ボタンをクリックします。 鍵を設定した後は、変更できません。 |
[データベース値を復元] |
データベースに存在する値に復元する場合は、このボタンをクリックします。 |
電話機での対称キーの入力
Cisco Unified Communications Manager の管理ページで鍵の手動配布を設定した後、電話機に対称キーを入力するには、次の手順を実行します。
手順
ステップ 1 電話機の設定ボタンを押します。
ステップ 2 設定がロックされている場合は、[Settings(設定)]メニューを下方にスクロールし、電話のロック解除を強調表示して[Select(選択)]ソフトキーを押します。電話機のパスワードをキー入力し、[Accept]ソフトキーを押します。
電話機はパスワードを受け入れます。
ステップ 3 [Settings(設定)]メニューを下方にスクロールし、[Security Configuration(セキュリティ設定)]を強調表示し、[Select(選択)]ソフトキーを押します。
ステップ 4 [Security Configuration(セキュリティ設定)]メニューで、[Set Cfg Encrypt Key] オプションを強調表示し、[Select(選択)]ソフトキーを押します。
ステップ 5 暗号鍵の入力を要求されたら、鍵(16 進)を入力します。鍵をクリアする必要がある場合、ゼロを 32 回入力します。
ステップ 6 鍵の入力が終了したら、[Accept] ソフトキーを押します。
電話機は暗号鍵を受け入れます。
ステップ 7 電話機をリセットします。
電話機のリセット後、電話機は暗号化された設定ファイルを要求します。
LSC 証明書または MIC 証明書がインストールされていることの確認
この手順は、PKI 暗号化を使用する Cisco Unified IP Phone に適用されます。使用中の電話機が、電話機の公開鍵による対称キーの暗号化(PKI 暗号化)方式をサポートするかどうかを判別するには、「サポートされる電話機のモデル」を参照してください。
次の手順では、Cisco Unified Communications Manager データベースに電話機が存在し、Cisco Unified Communications Manager の管理ページで TFTP Encrypted Config パラメータを有効にしたことを前提としています。
手順
ステップ 1 製造元でインストールされる証明書(MIC)またはローカルで有効な証明書(LSC)が電話機に存在することを確認します。
ヒント [電話の設定(Phone Configuration)]ウィンドウの CAPF セクションで[トラブルシューティング]オプションを選択することにより、LSC または MIC が電話機に存在することを Cisco Unified Communications Manager の管理ページで確認できます。電話機に証明書が存在しない場合、[削除]オプションと[トラブルシューティング]オプションは表示されません。
電話機のセキュリティ設定を調べる方法でも、電話機に LSC または MIC が存在するかどうか確認できます。詳細については、このバージョンの Cisco Unified Communications Manager をサポートする Cisco Unified IP Phone モデルの Cisco Unified IP Phone のアドミニストレーション ガイドを参照してください。
ステップ 2 証明書が存在しない場合は、[電話の設定(Phone Configuration)]ウィンドウの CAPF 機能を使用して、LSC をインストールします。LSC をインストールする方法については、「Certificate Authority Proxy Function の使用方法」を参照してください。
ステップ 3 CAPF 設定を定義した後、 [保存] をクリックします。
ステップ 4 [電話の設定(Phone Configuration)]ウィンドウで、 [リセット] をクリックします。電話機は、リセット後、暗号化された設定ファイルを TFTP サーバに要求します。
追加情報
詳細については、「関連項目」を参照してください。
電話機設定ファイルが暗号化されていることの確認
電話機設定ファイルを暗号化するときは、次の形式が使用されます。
• Cisco Unified IP Phone 7905 および 7912(SIP プロトコルのみ):LD <MAC>.x
• Cisco Unified IP Phone 7940 および 7960(SIP プロトコルのみ):SIP<MAC>.cnf.enc.sgn
• Cisco Unified IP Phone 7911、7931(SCCP のみ)、7941、7961、7970、および 7971:SEP<MAC>.cnf.xml.enc.sgn
電話機で設定ファイルにアクセスするには、暗号化をサポートする Cisco Unified IP Phone モデルと今回のリリースの Cisco Unified Communications Manager 用の Cisco Unified IP Phone のアドミニストレーション ガイドを参照してください。
電話機設定ファイルの暗号化の無効化
電話機設定ファイルの暗号化を無効にするには、Cisco Unified Communications Manager の管理ページの電話機セキュリティ プロファイルで[TFTP暗号化]チェックボックスをオフにして、変更内容を保存する必要があります。
警告 SIP 電話機のダイジェスト認証が有効になっていて、TFTP 暗号化設定が無効になっている場合、ダイジェスト クレデンシャルは暗号化されずに送信されます。
設定を更新した後、電話機の暗号鍵は Cisco Unified Communications Manager データベースに残ります。
Cisco Unified IP Phone 7911、7931(SCCP のみ)、7941、7961、7970、および 7971が暗号化されたファイル(.enc.sgn ファイル)を要求している場合、暗号化設定を更新して無効にすると、電話機は暗号化されていない署名付きファイル(.sgn ファイル)を要求します。
Cisco Unified IP SIP Phone 7940/7960/7905/7912 が暗号化されたファイルを要求している場合、暗号化設定を更新して無効にしたときは、次に電話機がリセットされたときに暗号化されていない設定ファイルを要求するように、管理者が電話機 GUI で対称キーを削除する必要があります。
ヒント Cisco Unified IP SIP Phone 7940 および 7960 では、電話機 GUI で対称キーとして 32 バイトの 0 を入力して、暗号化を無効にします。Cisco Unified IP SIP Phone 7905 および 7912 では、電話機 GUI で対称キーを削除して、暗号化を無効にします。これらの作業の実行方法については、使用中の電話機モデルをサポートする電話機のアドミニストレーション ガイドを参照してください。
電話機設定ファイルのダウンロードからのダイジェスト クレデンシャルの除外
初期設定後に電話機に送信される設定ファイルからダイジェスト クレデンシャルを除外するには、電話機に適用されるセキュリティ プロファイルの[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]チェックボックスをオンにします。Cisco Unified IP SIP Phone 7905、7912、7940、および 7960 だけがこのオプションをサポートしています。
ダイジェスト クレデンシャルを変更した場合は、このチェックボックスをオフにして、設定ファイルを更新する必要があります。詳細については、「暗号化された設定ファイルの設定のヒント」を参照してください。
追加情報
詳細については、「関連項目」を参照してください。