Inleiding
In dit document worden de scenario's beschreven die kunnen resulteren in Cisco Unified Contact Center Express (UCCX) en/of Finse webpagina's die niet laden, afhankelijk van de versie van UCCX 10.6 die is geïnstalleerd.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Windows-beheer
- UCCX-beheer en -configuratie
Gebruikte componenten
De informatie in dit document is gebaseerd op deze softwareversies:
- Cisco Unified Contact Center Express versie 10.6(1)
- Cisco Unified Contact Center Express versie 10.6(1) SU1
- Windows 7 of 8
- Internet Explorer 11
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Scenario 1
- UCCX versie 10.6(1) met Secure Hash Algorithm (SHA)1 of SHA256-certificaat
- Internet Explorer (IE) 11 voor Windows 7 of 8
- Installeer KB3161608 op Windows 7 of KB3161606 op Windows 8
Resultaat
Wanneer u in IE11 naar de inlogpagina van UCCX Web Admin of Finse navigeert, wordt dit bericht weergegeven als "Deze pagina kan niet worden weergegeven".
Scenario 2
- UCCX 10.6(1) SU1 met ofwel SHA1 ofwel SHA256-certificaat
- IE11 voor Windows 7 of 8
- Installeer KB3161608 op Windows 7 of KB3161606 op Windows 8
Resultaat
Dit scenario leidt tot:
- De pagina UCCX Web Admin wordt geladen en stelt u in staat om met succes in te loggen.
- De loginpagina wordt geladen en de gebruiker kan de aanmeldingsgegevens invoeren. Finesse vraagt de gebruiker echter om de 7443-certificaten te accepteren maar de pagina laadt niet met hetzelfde bericht: "Deze pagina kan niet worden weergegeven".
Analyse
De KB's zijn een verzameling updates die dit programma met name KB3161639 Update installeert om nieuwe algoritmes aan Internet Explorer en Microsoft Edge in Windows toe te voegen. Aangezien u deze KB beter bekijkt, worden deze twee formaten van het LTW-algoritme (Transport Layer Security) toegevoegd aan de lijst van de toetsen die door IE worden gebruikt: TLS_DHE_RSA_MET_AES_128_CBC_SHA en TLS_DHE_RSA_MET_AES_256_CBC_SHA.
In Firefox kunnen deze personen door middel van deze procedure worden uitgeschakeld:
- Navigeer naar informatie:configuratie.
- Zoek naar security.ssl3.dhe daar.
- Dubbelklik op security.ssl3.dhe_rsa_aes_256_sha en security.ssl3.dhe_rsa_aes_128_sha om ze in te stellen op vals.
Echter, bij IE11 is er geen werk rondom dat via de browser kan worden gedaan. In plaats daarvan wijzigt een beheerder het lokale beleid of het domein groepsbeleid om de ciphers in de SSL configuratie uit te sluiten.
Als u het lokale beleid wilt wijzigen via de module gpedit.msc Windows, navigeer dan naar Computer Configuration >Administratieve tools >SSL Configuration Settings >SSL Cipher Suite Order.
Als de suite is ingesteld op DisEnabled of Not Configureered, wordt de standaardvolgorde gebruikt en wordt de toegang tot UCCX/Finesse geblokkeerd. In plaats daarvan dient deze op Ingeschakeld te worden en dient de volgorde van de algoritmische reeks te worden aangepast om de twee bovengenoemde ciphers uit te sluiten. Let op de beperking dat de lijst met ciferen moet worden gebruikt, aangezien deze niet langer dan 1023 tekens mogen zijn. De algoritme lijst die bekend is om met UCCX/Finesse 10.6 te werken is als volgt:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_CK_DES_192_EDE3_CBC_WITH_MD5
De andere optie is om KB3161608 of KB3161606 te verwijderen van alle machines die toegang moeten hebben tot Finesse of UCCX Web Admin.
Dit probleem doet zich niet voor in UCCX 10.6(1) SU2 of 11.0, omdat de kwetsbaarheid van de logjam in deze versies is vastgelegd. Er is een defect in verband met deze kwestie, CSCuv89545, die is opgelost in UCCX 10.6 SU1 ES02 en SU2. Een hiermee samenhangend defect, CSCuu82538, is opgelost in virtuele machines met Red Hat Enterprise 6 als besturingssysteem.
Opmerking: Een soortgelijke update voor Windows 10 (KB3163018) veroorzaakt ook dat dit probleem zich voordoet in UCCX versie 10.6 en 10.6 SU1 bij gebruik van IE11. Windows 10 is echter geen ondersteund besturingssysteem voor deze versies van UCCX en dient niet te worden gebruikt. Wanneer Windows 10 wordt gebruikt, kan het probleem worden opgelost als u Firefox gebruikt, UCCX upgraden naar versie 10.6 SU2 of de KB-update verwijderen