De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de configuratie van Next Generation Encryption (NGE) van Cisco Unified Communications Manager (CUCM) 11.0 en vervolgens om te voldoen aan de verbeterde security en prestatievereisten.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op Cisco CUCM 11.0, waar ECDSA-certificaten (Elliptic Curve Digital Signature Algorithm) alleen voor CallManager (CallManager-ECDSA) worden ondersteund.
Opmerking: CUCM 11.5 en ondersteunt later ook de harde-Amerikaanse-DSA-certificaten.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Dit document kan ook worden gebruikt bij deze softwareproducten en versies die ECDSA-certificaten ondersteunen:
Elliptische curve cryptografie (ECC) is een benadering van cryptografie op basis van de openbare sleutel gebaseerd op de algebraïsche structuur van elliptische curves over eindige velden. Een van de belangrijkste voordelen in vergelijking met niet-ECC-cryptografie is hetzelfde beveiligingsniveau dat wordt geboden door sleutels van kleinere afmetingen.
Gemeenschappelijke criteria (CC) garanderen dat de veiligheidskenmerken correct functioneren binnen de oplossing die wordt beoordeeld. Dit wordt bereikt door middel van testen en voldoen aan uitgebreide documentatievereisten.
Het wordt door 26 landen in de hele wereld geaccepteerd en ondersteund door middel van een gemeenschappelijke erkenningsregeling (CCRA).
Cisco Unified Communications Manager release 11.0 ondersteunt ECDSA-certificaten (Elliptic Curve Digital Signature Algorithm).
Deze certificaten zijn sterker dan de op RSA gebaseerde certificaten en zijn vereist voor producten met CC-certificaten. Het commerciële Oplossingen van de overheid van de VS voor Classified Systems (CSfC) programma vereist de certificaat van CC en zo, is het in Cisco Unified Communications Manager release 11.0 en later opgenomen.
De ECDSA-certificaten zijn beschikbaar samen met de bestaande RSA-certificaten op deze gebieden:
In de volgende delen wordt meer gedetailleerde informatie verstrekt over elk van deze zeven gebieden.
Ondersteuning voor ECC vanaf CUCM 11.0 en hoger voor het genereren van een CallManager-certificaat met Elliptical Curve (EC) encryptie:
Er is een nieuwe certificeringseenheid met de naam CallManager-ECDSA toegevoegd voor de CLI-opdrachten
set cert regen [unit]
- regenereert zichzelf ondertekende certificering
set cert import own|trust [unit]
- invoer CA-ondertekend certificaat
set csr gen [unit]
- genereert CSR-aanvraag (certificaatondertekening) voor de gespecificeerde eenheid
set bulk export|consolidate|import tftp
- Wanneer tftp de naam van de eenheid is, worden de CallManager-ECDSA certificaten met de CallManager RSA certificaten in bulkoperaties automatisch opgenomen.show ctl
of show itl
opdracht om deze informatie zoals in deze afbeelding te bekijken:
Opmerking: Op dit moment ondersteunt geen Cisco-endpoints CAPF versie 3, dus kies dus niet de optie Alleen EC. De beheerders die ECDSA Locally Significant Certificates (LSCs) willen ondersteunen kunnen later hun apparaten echter configureren met de EC Voorkeuren RSA Backup optie. Wanneer de eindpunten beginnen om CAPF versie 3 voor ECDSA LSCs te ondersteunen, moeten de beheerders hun LSC opnieuw installeren.
Er worden hier extra CAPF-opties voor telefoon, telefoonbeveiligingsprofiel, eindgebruiker en pagina's van de toepassingsgebruiker weergegeven:
Apparaat > Phone > Verwante links
Navigatie naar systeem > beveiliging > telefoonbeveiligingsprofiel
Gebruikersbeheer > Gebruikersinstellingen > Toepassingsgebruikersprofiel
Navigeer naar gebruikersbeheer > Gebruikersinstellingen > Eindgebruiker CAPF-profiel.
De Secure SIP-interface is bijgewerkt ter ondersteuning van deze twee cifen:
Dit zijn de scenario's wanneer SIP TLS-verbindingen maakt:
Wanneer de SIP hoofdinterface van Cisco Unified Communications Manager als TLS-server voor inkomende beveiligde SIP-verbinding fungeert, bepaalt de SIP hoofdinterface of het CallManager-ECDSA-certificaat op schijf bestaat. Als het certificaat op de schijf bestaat, gebruikt de interface van de SIP-stam het certificaat CallManager-ECDSA als de geselecteerde doelreeks is
TLS_ECDHE_ECDSA_MET_AES_128_GCM_SHA256 of TLS_ECDHE_ECDSA_MET_AES_256_GCM_SHA384
Wanneer de SIP-hoofdinterface als een TLS-client fungeert, stuurt de SIP-hoofdinterface een lijst met gevraagde algoritme-series naar de server op basis van het veld TLS-cifers (dat ook de optie ECDSA-ciphers bevat) in de CUCM Enterprise-parameters The TLS-ciphers. Deze configuratie bepaalt de TLS-clientsuite en de ondersteunde formaten van het algoritme in volgorde van voorkeur.
Opmerkingen:
- Apparaten die een ECDSA-algoritme gebruiken om een verbinding met CUCM te maken, moeten het CallManager-ECDSA-certificaat hebben in hun ITL-bestand (Identity Trust List).
- de SIP-ondersteuning van de hoofdinterface RSA TLS-algoritme maakt gebruik van aansluitingen van klanten die geen ECDSA-algoritme ondersteunen of wanneer een TLS-verbinding is opgezet met een eerdere versie van CUCM, die ECDSA niet ondersteunen.
De Secure CTI Manager-interface is bijgewerkt ter ondersteuning van deze vier cifen:
De Secure CTI Manager-interface laadt zowel het CallManager- als CallManager-ECDSA-certificaat. Dit staat de Secure CTI Manager interface toe om de nieuwe ciphers samen met het bestaande RSA algoritme te steunen.
Overeenkomstig de SIP-interface wordt de optie Enterprise Parameter TLS Cphers in Cisco Unified Communications Manager gebruikt om de TLS-ciphers te configureren die worden ondersteund op de beveiligde interface van de CTI Manager.
Opmerkingen:
- Wanneer u CallManager, CallManager ECDSA of Tomcat certificaten bijwerkt, moet u de TFTP-service deactiveren en opnieuw activeren.
- Port 6971 wordt gebruikt voor de verificatie van de CallManager- en CallManager-ECDSA-certificaten die door telefoons worden gebruikt.
- Port 6972 wordt gebruikt voor de echtheidscontrole van de door Jabber gebruikte Tomcat-certificaten.
Entropie is een meting van de randomiteit van gegevens en helpt bij het bepalen van de minimumdrempel voor gemeenschappelijke criteria vereisten. Om een sterke encryptie te hebben, is een robuuste bron van entropie vereist. Als een sterk encryptie-algoritme, zoals ECDSA, een zwakke bron van entropie gebruikt, kan de encryptie gemakkelijk worden gebroken.
In Cisco Unified Communications Manager release 11.0 wordt de stroombron voor Cisco Unified Communications Manager verbeterd.
Entropy Monitoring Daemon is een ingebouwde optie die geen configuratie vereist. U kunt het echter ook uitschakelen in de Cisco Unified Communications Manager CLI.
Gebruik deze CLI-opdrachten om de EtherSwitch-service te controleren: