O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a configuração da Next Generation Encryption (NGE) do Cisco Unified Communications Manager (CUCM) 11.0 e posterior para atender aos requisitos avançados de segurança e desempenho.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas no Cisco CUCM 11.0, em que os certificados Elliptic Curve Digital Signature Algorithm (ECDSA) só são suportados para o CallManager (CallManager-ECDSA).
Note: O CUCM 11.5 e posterior também suporta certificados tomcat-ECDSA.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Este documento também pode ser usado com estes produtos de software e versões que suportam certificados ECDSA:
A criptografia da curva elíptica (ECC) é uma abordagem à criptografia de chave pública baseada na estrutura algébrica das curvas elípticas em campos finitos. Um dos principais benefícios em comparação à criptografia não-ECC é o mesmo nível de segurança fornecido por chaves de tamanho menor.
Common Criteria (CC) oferece garantia de que os recursos de segurança operam corretamente na solução que está sendo avaliada. Isso é obtido por meio de testes e do cumprimento de requisitos abrangentes de documentação.
É aceite e apoiado por 26 países em todo o mundo através do Common Criteria Recognition Agreement (CCRA).
O Cisco Unified Communications Manager versão 11.0 suporta certificados Elliptic Curve Digital Signature Algorithm (ECDSA).
Esses certificados são mais fortes que os certificados baseados em RSA e são necessários para produtos que possuem certificações CC. O programa de soluções comerciais para sistemas classificados (CSfC) do governo dos EUA requer a certificação CC e, portanto, está incluído no Cisco Unified Communications Manager Release 11.0 e posterior.
Os certificados ECDSA estão disponíveis junto com os certificados RSA existentes nessas áreas:
As próximas seções fornecem informações mais detalhadas sobre cada uma dessas sete áreas.
Suporte para ECC do CUCM 11.0 e posterior para gerar certificado do CallManager com criptografia de Curva Elíptica (EC):
Uma nova unidade de certificado chamada CallManager-ECDSA foi adicionada para os comandos CLI
set cert regen [unit]
- regenera certificado autoassinado
set cert import own|trust [unit]
- importa o certificado assinado da AC
set csr gen [unit]
- gera solicitação de assinatura de certificado (CSR) para a unidade especificada
set bulk export|consolidate|import tftp
- Quando tftp é o nome da unidade, os certificados CallManager-ECDSA são incluídos automaticamente nos certificados RSA do CallManager em operações em massa.show ctl
or show itl
para exibir essas informações como mostrado nesta imagem:
Note: No momento, nenhum endpoint da Cisco oferece suporte ao CAPF Versão 3, portanto, não selecione a opção EC Only (Somente EC). No entanto, os administradores que desejam oferecer suporte a certificados localmente significativos (LSCs) ECDSA posteriormente podem configurar seus dispositivos com a opção EC Preferred RSA Backup. Quando os endpoints começam a oferecer suporte à versão 3 do CAPF para LSCs ECDSA, os administradores precisam reinstalar seu LSC.
As opções CAPF adicionais para telefone, perfil de segurança do telefone, usuário final e páginas de usuário do aplicativo são mostradas aqui:
Dispositivo > Telefone > Links Relacionados
Navegue até Sistema > Segurança > Perfil de segurança do telefone
Gerenciamento de usuário > Configurações do usuário > Perfil CAPF do usuário do aplicativo
Navegue até User Management > User Settings > End User CAPF Profile.
A interface SIP segura foi atualizada para suportar estes dois cifras:
Estes são os cenários em que o SIP faz conexões TLS:
Quando a interface de tronco SIP do Cisco Unified Communications Manager atua como um servidor TLS para conexão SIP segura de entrada, a interface de tronco SIP determina se o certificado CallManager-ECDSA existe no disco. Se o certificado existir no disco, a interface de tronco SIP usa o certificado CallManager-ECDSA se o conjunto de cifras selecionado for
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ou TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Quando a interface de tronco SIP atua como um cliente TLS, a interface de tronco SIP envia uma lista de suítes de cifras solicitadas ao servidor com base no campo TLS Ciphers (que também inclui a opção de cifras ECDSA) nos Parâmetros do CUCM Enterprise The TLS Ciphers. Essa configuração determina a lista de pacotes de cifras do cliente TLS e os conjuntos de cifras suportados na ordem de preferência.
Notas:
- Os dispositivos que usam uma cifra ECDSA para fazer uma conexão com o CUCM devem ter o certificado CallManager-ECDSA em seu arquivo de Lista de Confiança de Identidade (ITL).
- A interface de tronco SIP suporta as suítes de cifras RSA TLS para conexões de clientes que não suportam pacotes de cifras ECDSA ou quando uma conexão TLS é estabelecida com uma versão anterior do CUCM, que não suportam ECDSA.
A interface do Secure CTI Manager foi atualizada para suportar estes quatro cifras:
A interface do Secure CTI Manager carrega o certificado do CallManager e do CallManager-ECDSA. Isso permite que a interface do Secure CTI Manager ofereça suporte aos novos cifras juntamente com a cifra RSA existente.
Semelhante à interface SIP, a opção Enterprise Parameter TLS Ciphers no Cisco Unified Communications Manager é usada para configurar as cifras TLS suportadas na interface segura do CTI Manager.
Notas:
- Ao atualizar os certificados CallManager, CallManager ECDSA ou Tomcat, você deve desativar e reativar o serviço TFTP.
- A porta 6971 é usada para autenticação dos certificados CallManager e CallManager-ECDSA, usados por telefones.
- A porta 6972 é usada para a autenticação dos certificados Tomcat, usados pelo Jabber.
A entropia é uma medida de aleatoriedade de dados e ajuda a determinar o limite mínimo para requisitos de critérios comuns. Para ter criptografia forte, é necessária uma fonte robusta de entropia. Se um algoritmo de criptografia forte, como o ECDSA, usar uma fonte fraca de entropia, a criptografia pode ser facilmente quebrada.
No Cisco Unified Communications Manager versão 11.0, a fonte de entropia do Cisco Unified Communications Manager é aprimorada.
Entropy Monitoring Daemon é um recurso interno que não exige configuração. Entretanto, você pode desligá-lo por meio da CLI do Cisco Unified Communications Manager.
Use estes comandos CLI para controlar o serviço Entropy Monitoring Daemon: