암호화
파일 전송 및 화면 캡처에 대한 준수 및 정책 제어
Cisco Unified Communications Manager IM and Presence 10.5(2) 이상에서 관리되는 파일 전송 옵션을 사용하여 파일 전송 및 화면 캡처를 전송하는 경우 감사 및 정책 적용을 위해 파일을 준수 서버로 보낼 수 있습니다.
준수에 대한 자세한 내용은 Cisco Unified Communications Manager의 IM and Presence 서비스에 대한 인스턴트 메시징 준수 설명서를 참조하십시오.
파일 전송 및 화면 캡처 구성에 대한 자세한 내용은 Cisco Unified Communications Manager IM and Presence 구축 및 설치 설명서를 참조하십시오.
인스턴트 메시지 암호화
Cisco Jabber는 TLS(Transport Layer Security)를 사용하여 클라이언트와 서버 사이에서 네트워크를 통해 확장 가능한 메시징 및 프레즌스 상태 프로토콜(XMPP) 트래픽을 보호합니다. Cisco Jabber는 포인트간 인스턴트 메시지를 암호화합니다.
온프레미스 암호화
다음 표에는 온프레미스 구축의 인스턴트 메시지 암호화에 대한 세부 정보가 요약되어 있습니다.
연결 |
프로토콜 |
협상 인증서 |
예상 암호화 알고리즘 |
---|---|---|---|
클라이언트에서 서버로 |
TLS v1.2를 통한 XMPP |
X.509 공개 키 인프라 인증서 |
AES 256비트 |
서버 및 클라이언트 협상
다음 서버는 X.509 PKI(공개 키 인프라) 인증서를 사용하여 Cisco Jabber와 TLS 암호화를 협상합니다.
-
Cisco Unified Communications Manager IM and Presence
-
Cisco Unified Communications Manager
서버 및 클라이언트가 TLS 암호화를 협상하면 클라이언트와 서버 모두 인스턴트 메시징 트래픽을 암호화하기 위해 세션 키를 생성하고 교환합니다.
다음 표는 Cisco Unified Communications Manager IM and Presence Service의 PKI 인증서 키 길이를 나열합니다.
버전 |
키 길이 |
---|---|
Cisco Unified Communications Manager IM and Presence Service 버전 9.0.1 이상 |
2048비트 |
XMPP 암호화
Cisco Unified Communications Manager IM and Presence Service는 Cisco Jabber와 프레즌스 서버 간의 인스턴트 메시지 트래픽을 보호하기 위해 AES 알고리즘을 사용하 여 암호화된 256비트 길이 세션 키를 사용합니다.
서버 노드 간 트래픽에 대한 추가 보안이 필요한 경우 Cisco Unified Communications Manager IM and Presence Service에서 XMPP 보안 설정을 구성할 수 있습니다. 보안 설정에 대한 자세한 내용은 다음을 참조하십시오.
-
Cisco Unified Communications Manager IM and Presence Service—IM and Presence의 보안 구성
인스턴트 메시징 로깅
규정 지침을 준수하기 위해 인스턴트 메시지를 기록하고 보관할 수 있습니다. 인스턴트 메시지를 기록하려면 외부 데이터베이스를 구성하거나 타사 컴플라이언스 서버와 통합합니다. Cisco Unified Communications Manager IM and Presence Service는 외부 데이터베이스 또는 타사 컴플라이언스 서버에서 로그인하는 인스턴트 메시지를 암호화하지 않습니다. 기록하는 인스턴트 메시지를 보호하려면 외부 데이터베이스 또는 타사 컴플라이언스 서버를 적절하게 구성해야 합니다.
규정 준수에 대한 자세한 내용은 다음을 참조하십시오.
-
Cisco Unified Communications Manager IM and Presence Service—IM and Presence 서비스를 위한 인스턴트 메시징 규정 준수
대칭 키 알고리즘(예: AES) 또는 공개 키 알고리즘(예: RSA)을 포함하여 암호화 수준 및 암호화 알고리즘에 대한 자세한 내용은 이 링크 https://www.cisco.com/c/en/us/about/security-center/next-generation-cryptography.html의 차세대 암호화를 참조하십시오.
X.509 공개 키 인프라 인증서에 대한 자세한 내용은 이 링크 https://www.ietf.org/rfc/rfc2459.txt의 인터넷 X.509 공개 키 인프라 인증서 및 CRL 프로파일 문서를 참조하십시오.
클라우드 기반 암호화
다음 표에는 클라우드 기반 구축의 인스턴트 메시지 암호화에 대한 세부 정보가 요약되어 있습니다.
연결 |
프로토콜 |
협상 인증서 |
예상 암호화 알고리즘 |
---|---|---|---|
클라이언트에서 서버로 |
TLS 내 XMPP |
X.509 공개 키 인프라 인증서 |
AES 128비트 |
클라이언트-클라이언트 |
TLS 내 XMPP |
X.509 공개 키 인프라 인증서 |
AES 256비트 |
서버 및 클라이언트 협상
다음 서버는 Webex Messenger 서비스가 있는 X.509 PKI(공개 키 인프라) 인증서를 사용하여 Cisco Jabber와 TLS 암호화를 협상합니다.
서버 및 클라이언트가 TLS 암호화를 협상하면 클라이언트와 서버 모두 인스턴트 메시징 트래픽을 암호화하기 위해 세션 키를 생성하고 교환합니다.
XMPP 암호화
Webex Messenger 서비스에서는 AES 알고리즘을 사용하여 암호화된 128비트 세션 키를 사용하여 Cisco Jabber 및 Webex Messenger 서비스 간의 인스턴트 메시지 트래픽을 보호합니다.
선택적으로 256비트 클라이언트-클라이언트 간 AES 암호화를 활성화하여 클라이언트 간의 트래픽을 보호할 수 있습니다.
인스턴트 메시징 로깅
Webex Messenger 서비스는 인스턴트 메시지를 기록할 수 있지만 이러한 인스턴트 메시지를 암호화된 형식으로 보관하지는 않습니다. 그러나 Webex Messenger 서비스는 SAE-16 및 ISO-27001 감사를 포함하여 엄격한 데이터 센터 보안을 사용하여 로그에 기록하는 인스턴트 메시지를 보호합니다.
AES 256비트 클라이언트-클라이언트 간 암호화를 활성화하면 Webex Messenger 서비스에서 인스턴트 메시지를 기록할 수 없습니다.
대칭 키 알고리즘(예: AES) 또는 공개 키 알고리즘(예: RSA)을 포함하여 암호화 수준 및 암호화 알고리즘에 대한 자세한 내용은 이 링크 https://www.cisco.com/c/en/us/about/security-center/next-generation-cryptography.html의 차세대 암호화를 참조하십시오.
X.509 공개 키 인프라 인증서에 대한 자세한 내용은 이 링크 https://www.ietf.org/rfc/rfc2459.txt의 인터넷 X.509 공개 키 인프라 인증서 및 CRL 프로파일 문서를 참조하십시오.
클라이언트 간 암호화
기본적으로 클라이언트와 Cisco Webex Messenger 서비스 간의 인스턴트 메시징 트래픽은 안전합니다. 선택적으로 Cisco Webex 관리 도구에서 정책을 지정하여 클라이언트 간 인스턴트 메시징 트래픽을 보호할 수 있습니다.
-
IM에 대한 AES 인코딩 지원 - 전송 클라이언트는 AES 256비트 알고리즘을 사용 하여 인스턴트 메시지를 암호화합니다. 수신 클라이언트는 인스턴트 메시지의 암호를 해독합니다.
-
IM에 대한 인코딩 지원 없음 - 클라이언트는 암호화를 지원하지 않는 다른 클라이언트와 인스턴트 메시지를 주고 받을 수 있습니다.
정책 조합 |
클라이언트 간 암호화 |
원격 클라이언트가 AES 암호화를 지원하는 경우 |
원격 클라이언트가 AES 암호화를 지원하지 않는 경우 |
---|---|---|---|
IM에 대한 AES 인코딩 지원 = 거짓 IM에 대한 인코딩 지원 안 함 = 참 |
아니요 |
Cisco Jabber 암호화되지 않은 인스턴트 메시지를 전송합니다. Cisco Jabber 키 교환을 협상하지 않습니다. 그 결과, 다른 클라이언트는 Cisco Jabber 암호화된 인스턴트 메시지를 전송하지 않습니다. |
Cisco Jabber 암호화되지 않은 인스턴트 메시지를 보내고 받습니다. |
IM에 대한 AES 인코딩 지원 = 참 IM에 대한 인코딩 지원 안 함 = 참 |
예 |
Cisco Jabber 암호화된 인스턴트 메시지를 보내고 받습니다. Cisco Jabber 인스턴트 메시지가 암호화되었음을 나타내는 아이콘을 표시합니다. |
Cisco Jabber 암호화된 인스턴트 메시지를 전송합니다. Cisco Jabber 암호화되지 않은 인스턴트 메시지를 수신합니다. |
IM에 대한 AES 인코딩 지원 = 참 IM에 대한 인코딩 지원 안 함 = 거짓 |
예 |
Cisco Jabber 암호화된 인스턴트 메시지를 보내고 받습니다. Cisco Jabber 인스턴트 메시지가 암호화되었음을 나타내는 아이콘을 표시합니다. |
Cisco Jabber 원격 클라이언트로 인스턴트 메시지를 보내거나 받지 않습니다. Cisco Jabber 사용자가 원격 클라이언트로 인스턴트 메시지를 보내려고 할 때 오류 메시지를 표시합니다. |
참고 |
Cisco Jabber에서는 그룹 채팅을 통한 클라이언트 간 암호화를 지원하지 않습니다.Cisco Jabber는 포인트 간 채팅에 대해서만 클라이언트 간 암호화를 사용합니다. |
암호화 및 Cisco Webex 정책에 대한 자세한 내용은 Cisco Webex 설명서의 암호화 수준 정보를 참조하십시오.
암호화 아이콘
클라이언트가 암호화 수준을 표시하기 위해 표시하는 아이콘을 검토합니다.
클라이언트와 서버 간 암호화 잠금 아이콘
온프레미스 및 클라우드 기반 구축에서 Cisco Jabber는 클라이언트가 서버에 암호를 제공하라는 것을 나타내는 다음 아이콘을 표시합니다.
클라이언트 간 암호화 잠금 아이콘
클라우드 기반 구축에서 Cisco Jabber는 클라이언트가 서버에 암호를 제공하라는 것을 나타내는 다음 아이콘을 표시합니다.
로컬 채팅 기록
참가자가 채팅 창을 닫은 후 참가자가 로그아웃할 때까지 채팅 기록이 유지됩니다. 참가자가 채팅 창을 닫은 후 채팅 기록을 유지하지 않으려면 Disable_IM_History 매개 변수를 true로 설정합니다. 이 매개 변수는 IM 전용 사용자를 제외한 모든 클라이언트에서 사용할 수 있습니다.
Mac용 Cisco Jabber의 온프레미스 구축의 경우 Mac용 Cisco Jabber의 채팅 환경설정 창에서 채팅 아카이브를 다음 위치에 저장: 옵션을 선택하는 경우 채팅 기록은 Mac 파일 시스템에 로컬로 저장되며 스포트라이트를 사용하여 검색할 수 있습니다.
Cisco Jabber는 로컬 채팅 기록이 활성화되어 있을 때 보관된 인스턴트 메시지를 암호화하지 않습니다.
데스크톱 클라이언트의 경우, 아카이브 저장을 통한 채팅 기록에 대한 액세스를 다음 디렉터리로 제한할 수 있습니다.
-
Windows, %USERPROFILE%\AppData\Local\Cisco\Unified Communications\Jabber\CSF\History\uri.db
-
Mac: ~/Library/Application Support/Cisco/Unified Communications/Jabber/CSF/History/uri.db.
모바일 클라이언트의 경우 채팅 기록 파일에 액세스할 수 없습니다.