SlideShare a Scribd company logo
1 of 45
Download to read offline
Применение концепций информационной
безопасности в продуктах Cisco Unified
Communications
Дамир Назаров
Инженер Cisco TAC
dnazarov@cisco.com
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Введение
С развитием технологий совместной работы, голосовых продуктов, выхода
системы унифицированных коммуникации за пределы корпоративной сети,
возможности подключения с любого устройства и из любой точки мира все
большее значение приобретает безопасность и защищенность данных
коммуникаций. Однако, часто бывает так что настройкой Voice и Security
занимаются разные подразделения, говорящие на разных языках.
В рамках данной презентации рассматриваются основные концепции и
технологии которые используются при настройке безопасности в продуктах
Cisco UC с точки зрения голосовых специалистов.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.2
Содержание
•  Концепции информационной безопасности
•  Цифровые Сертификаты в CUCM
•  Security by Default
•  Mixed mode
•  IP Phone VPN
•  Secure Trunks
•  Secure SRST
•  Cisco Jabber Security
•  CUCM 11
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.3
Концепции информационной безопасности
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.4
Шифрование
•  Шифрование — обратимое преобразование информации в целях сокрытия от
неавторизованных лиц, с предоставлением, в это же время, авторизованным
пользователям доступа к ней.
•  Алгоритм – совокупность преобразований приводящих исходное сообщение из
незашифрованного в зашифрованный вид. Применяется к данным с
использованием ключа.
•  Ключ – выбор конкретного преобразования из совокупности возможных для
данного алгоритма.
•  Шифр – пара алгоритмов, реализующих операции шифрования и расшифрования.
•  Шифрование применяется для хранения важной информации и передачи её по
незащищённым каналам связи.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.5
Синхронное шифрование
Синхронное шифрование – для шифрования и расшифрования
используетя один и тот же ключ
§  Ключ должен быть секретным
§  Алгоритмы DES, 3DES, AES и тп.
§  Высокая скорость работы
§  Применяется для шифрования больших объемов данных
§  Для начала работы требует наличия секретного ключа у обеих сторон
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.6
Асинхронное шифрование
Асинхронное шифрование – для шифрования и расшифрования используются
разные ключи (пара ключей). Также называются открытым и закрытым
ключом.
§  Публичный ключ известен всем, приватый ключ известен только владельцу
§  Алгоритмы RSA, ECC и тп.
§  Низкая скорость работы по сравнению с симметричными алгоритмами
§  Не требует наличия секретного ключа для начала обмена зашифрованными
сообщениями
§  Применяется для передачи симметичного ключа, в цифровых сертификатах и т.д.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.7
Хэш функция
•  Хэш функция – однонаправленная функция создающая хэш сумму
некоторого объекта
•  Хэш сумма – сообщение фиксированной длинны генерируемое хэш
функцией из данных переменной длинны
•  Изначальное сообщение не может быть воссозданно из хэш суммы
•  Алгоритмы MD5, SHA-1, SHA-2, SHA-3 и т.д.
•  Используется для проверки целостности данных
•  Для аутентификации источника данных хэш функции
используются вместе с имитовставкой
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.8
Цифровая подпись
§  Цифровая подпись – хэш сумма некоторого сообщения зашифрованная
закрытым ключом подписывающего объекта
•  Основана на алгоритме ассиметричного шифрования
•  С помощью закрытого ключа цифровая подпись генерируется
•  С помощью открытого ключа цифровая подпись проверяется
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.9
Распределение открытых ключей
•  Ассиметричное шифрование используется для безопасной передачи
ключей симметричного шифрования
•  Система основана на том что все участники процесса знают публичные
ключи всех остальных участников
•  Пользователь A может начать шифрованную передачу информации
пользователю B. Но он не может идентифицировать его.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.10
Инфраструктура открытых ключей
•  Инфраструктура открытых ключей – система с центральным элементом
Certificate Authority. Объекты доверяющие СA доверяют всем объктам
получившим свой сертификат от данного CA
•  CA может быть реализован на большом количестве платформ, среди
которых Windows Server, Unix системы, Cisco IOS устройства и тп.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.11
Цифровые сертификаты в CUCM
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.12
Сертификат
•  Цифровой сертификат представляет собой идентификационные
данные объекта, его открытый ключ, подписанные закрытым ключом
центра сертификации (CA).
•  Формат DER – в бинарном виде
•  Формат PEM – в текстовом виде
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.13
Certificate Signing Request
•  CSR – запрос генерируемый объектом для получения сертификата.
•  CSR содержит идентификационные данные объекта и его открытый ключ
•  CA подтвержает данные объекта, генерирует хэш, шифрует
получившийся хэш своим закрытым ключом
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.14
Поля сертификата
Version V3
Serial number 2a c0 5c 72 00 00 00 00 00 03
Signature Algorithm RSA
Signature Hash Algorithm sha1
Issuer WIN2008-CA, hulk, lab
Valid From ‎Friday, ‎09 ‎October, ‎2015 10:48:03 PM
Valid To ‎Sunday, ‎08 ‎October, ‎2017 10:48:03 PM
Subject CN = cucm01.hulk.lab, OU = TAC, O = Cisco
Public key RSA (2048 Bits)
Subject Alt Name DNS Name=cucm01.hulk.lab
Certificate Template Name WebServer
Thumbprint 5b a2 d5 e1 27 31 ba d4 91 82 62 4c 43 ce 99 2b
af 03 6a bc
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.15
Односерверный сертификат
•  Сертификат удостоверяющий подлинность одного сервера
•  Каждый сервер должен иметь собственный сертификат и уникальную
пару ключей, генерируемых локально
•  Используются алгоритмы цифровых ключе RSA и EC
•  Поддержка EC сертификатов появилась с CUCM версии 11
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.16
Мультисерверный сертификат
•  Мультисерверный сертификат
удостоверяет подлинность
нескольких серверов
•  Все сервера используют единую
пару ключей (приватный ключ
реплицируется между нодами)
•  Дополнительные сервера указаны
в поле SAN
•  CN сертификата содержит
приставку –ms
•  Поддержка сертификата в CUCM
появилась начиная с версии 10.5
•  Рекомендуется использовать с
CUCM версии 10.5.2.12900
(10.5.2 SU2)
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.17
Wildcard сертификат
•  Сертификат формата *.example.com.
Может идентифицировать все
объекты в домене example.com.
Например: mail.example.com,
dns.example.com
•  Предполагает выгрузку приватного
ключа с сервера для загрузки на
другие системы или использования
TLS Proxy
•  Не поддерживается CUCM
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.18
Сертификаты CUCM и Presence
User facing
•  Callmanager – подписывает конфигурационные файлы, CTL, ITL, шифрованные
подключения к сторонним системам, подключения Cisco Jabber клиентов;
•  Tomcat CUCM – web доступ к административному интерфейсу CUCM,
пользовательским страницам, AXL.
•  Cup-xmpp – сертификат для подключения к Presence серверу. Используется
Cisco Jabber клиентами.
•  Tomcat Presence – web доступ к административному интерфейсу Presence,
пользовательским страницам, AXL.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.19
Сертификаты CUCM
•  CallManager
•  CallManager-ECDSA
•  Tomcat
•  IPSec
•  CAPF
•  TVS
•  ITLRecovery
Сертификаты Presence
•  Cup
•  Tomcat
•  IPSec
•  Cup-xmpp
•  Cup-xmpp-s2s
Certificate alert
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.20
Загрузка сертификатов в CUCM
•  По умолчанию все сертификаты CUCM самоподписанные
•  Trust сертификаты – сертификаты являющиеся доверенными для CUCM
•  Для загрузки подписанного сертификата в CUCM он должен доверять
(иметь trust сертификат) серверу выдавшему данный сертификат
•  Обычно trust сертификатами являются сертификаты Root CA, Sub CA, Iss
CA, в зависимости от архитектуры центра сертификации
•  Trust сертификат для каждого сервиса загружается отдельно (callmanager,
tomcat и т.п.)
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.21
Security by Default
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.22
Security by Default
Как телефон понимает кому можно доверять – концепция Initial Trust List
•  ITL – список сертификатов загруженный в телефон, которым телефон может
доверять. Функционал появился начиная с CUCM 8.0.
•  TVS – служба представляющая собой удаленный trust store для телефона
Функции ITL
•  Аутентификация конфигурационных файлов телефона, скачиваемых с TFTP
сервера
•  Шифрование конфигурационных файлов (опционально)
•  Проверка подлинности и доверия сторонних сертфикатов, не входящих в состав
ITL
Состав ITL
•  SAST (Callmanager сертификат с текущей ноды)
•  TFTP (с текущей ноды)
•  CAPF
•  TVS (со всех нод)
•  ITLRecovery
ITLRecovery – специальный сертификат для восстановления доверия ITL
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.23
ITL файл
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.24
•  show ITL
Восстановление ITL
Возможные причины сбоя работы ITL
•  Одновременная регенераця сертификатов Callmanager и TVS на всех
нодах
•  Одновременная регенерация сертификатов Сallmanager и TVS, если в
CallManager Group указан только один сервер
•  Миграция телефонов с одного кластера на другой
•  Изменение hostname или domain name на single node кластере
Решение проблем с блокировкой ITL
•  Использование опции Prepare Cluster for Rollback to Pre 8.0 – заменяет
текщий ITL на пустой файл. Таким образом, телефон скачает любой
предложенный ITL. При включении данной опции сервисы использующие
HTTPS не будут работать
•  Восстановление через ITLRecovery – сертификат ITLRecovery может быть
использован для подписывания ITL файла. Таким образом, телефон
сможет доверять ITL с изменеными сертификатами Callmanager и TVS.
ITLRecovery может быть восстановлен только на кластере с тем же Security
паролем
•  Ручное удаление ITL с каждого телефона
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.25
CUCM Mixed-mode
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.26
CUCM Mixed-mode
Mixed-mode
•  Mixed-mode – режим работы CUCM который включает поддержку
шифрования и генерацию CTL. Недоступен для UNRestriicted версий.
•  CTL – список сертфикатов которым телефон может доверять
•  Token-based CTL – CTL файл подписывается специальным USB токеном
•  Token-less CTL – CTL файл подписывается сертифкатом Callmanager
CUCM Publisher-a. Функционал появился начиная с версии CUCM 10.0.
•  CAPF – сервис подписывающий сертификаты телефонов
Состав CTL
•  SAST (USB-токен или Callmanager сертификат)
•  TFTP (со всех нод)
•  CAPF
•  ITLRecovery – был добавлен начиная с CUCM 11 для отказоустойчивости
CTL.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.27
CTL файл
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.28
•  show CTL
CAPF и LSC
Телефонные сертфикаты
§  MIC – сертификат предустановленный на телефон при его изготовлении,
подписан Cisco Root CA. Не рекомендуется к использованию.
§  LSC – сертификат генерируемый телефоном и подписываемый службой
CAPF. Используется для шифования сообщений и голосового трафика между
телефоном и CUCM.
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.29
CAPF
§  Certificate Authority Proxy Function
– сужба выдачи сертификатов
(внутренний CA) телефонам.
Работает на CUCM Publisher.
Подписывает сетификат на
основании пароля, MIC,
сущестующего LSC или пустой
строки. Хранит копию сертификата
и отрытого ключа телефона в базе
данных CUCM.
Secure Trunks
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.30
Secure trunks
Общая информация
§  Сигнальные сообщения и медиа поток шифруются отдельно
§  Согласование шифрования медиа потока идет через сигнальные сообщения
Secure SIP
§  Обмен CA-signed или self-signed сертификатами
§  Активация настроек Security Profile
§  Для шифрации сигнальных сообщений используется TLS
Secure MGCP
§  Ключи генерируются на CUCM
§  Активация настоек устройства для передачи SRTP
§  Для шифрации сигнальных сообщений используется IPsec
Secure H.323
§  Ключи генерируются на шлюзе
§  Активация настоек шлюза для передачи SRTP
§  Для шифрации сигнальных сообщений используется IPsec
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.31
Secure SIP Trunks
CUBE
§  Доверенные сертификаты
§  Настройка Security Profile
§  Поддерживается трансляция звонка как между TLS и TLS, так и между TLS и TCP
call leg
CUCM Cluster
§  Доверенные сертификаты
§  Настройка Security Profile
VCS/Expressway
§  Доверенные сертификаты
§  Поддерживается трансляция звонка как между TLS и TLS, так и между TLS и TCP
зонами
Lync
§  Прямой CUCM - Lync SIP транк не поддерживает TLS
§  TLS/SRTP SIP транк доступен только через VCS
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.32
IP Phone VPN Client
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.33
IP Phone VPN
•  IP телефон может работать как VPN клиент (Anyconnect SSL VPN)
•  Cisco ASA или IOS роутер могут быть использованы как VPN шлюз
•  Используется для подключения телефона к корпоративной сети удаленно
•  Функционал появился начиная с CUCM 8.0.1 и прошивки 9.x
•  Установив VPN соединение телефон может иметь полный доступ ко всем
корпортивным ресурсам
•  Требует дополнительных лицений на ASA/ISR
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.34
IP Phone VPN
Конфигурация
•  ASA HTTPS сертификат должен быть загружен на CUCM
•  CUCM добавляет хэш сертификата ASA и VPN URL в конфигурационный
файл телефона
•  Для работы VPN клиента, в первый раз телефон должен быть подключен
из внутренней сети
•  Телефон может подключаться к VPN автоматически, если не обнаружит
доступа к TFTP или по запросу пользователя.
Аутентификация
•  Телефон может быть аутентифицирован по логину и паролю иили по
сертификату.
•  Шлюз аутентифицируется по сертификату (производится сравнение с
хэшем сертификата записанным в конфигурационном файле)
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.35
Secure Survivable Remote Site Telephony (SRST)
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.36
Secure SRST
•  SRST – технология переключения телефонов на локальный шлюз в
случае потери связи с основным узлом CUCM
•  Secure SRST – телефон использует TLS и SRTP в режиме SRST
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.37
Secure SRST
•  SRST шлюз должен иметь подписанный сертификат
•  Сертификат SRST шлюза загружается на CUCM в момент конфигурации
•  CUCM добавляет полученный SRST сертификат в конфигурационный
файл телефона
•  CAPF сертификат должен быть загружен на SRST шлюз
srst(config)#crypto pki trustpoint CAPF
srst(ca-trustpoint)# enrollment terminal
srst(ca-trustpoint)# revocation-check none
srst(ca-trustpoint)#exit
srst(config)#crypto pki authenticate CAPF
•  При регистрации на SRST телефон проверяет сертификат шлюза по
хранящемуся у себя в конфигурации сертификату
•  Шлюз проверяет сертификат телефона по загруженному сертификату
CAPF
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.38
Secure Jabber
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.39
Secure Jabber
•  Конфигурация CTL/LSC для Jabber аналогична настольным телефонам
•  Cisco Jabber не использует ITL
•  В случае перегенерации сертификата Callmanager Publisher в token-less
режиме клиенты Cisco Jabber использующие CTL не смогут
зарегистрироваться (исправлено в CUCM 11)
•  Список сертификатов запрашиваемых Cisco Jabber клиентом
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.40
Сервер Сертификат
CUCM Tomcat, Callmanager
CUPS Tomcat, XMPP
Unity Connection Tomcat
WebEx Meetings Server Tomcat
VCS Expressway Server Certificate
CUCM 11. Новые возможности
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.41
CUCM 11
•  Поддержка EC сертификатов
•  Расширенный ITL
•  Автоматическое удаление сертификатов со всех нод
•  Загрузка конфигурационного файла по HTTPS
•  ITLRecovery для CTL файла
•  Срок действия ITLRecovery увеличен до 20 лет
•  Поддержка ключей RSAv3
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.42
Video
Russian Cisco Support Community
Data Center
VoiceSecurity
Routing and Switching
Contact Center
Unified Communications
Воспользуйтесь возможностью и задайте вопросы на форуме Технической
Поддержки Cisco - http://russiansupportforum.cisco.com
Голосовая связь
Системы унифицированных коммуникаций Маршрутизация и коммутация
Видео
Контакт центры
Центры Обработки данных
Безопасность
CUCMCUBE
UCCX
UCCE
Telepresence
ASA VPN IPS
ISR44xx/43xx
Nexus 7000 Cat 4900
4500 76006500
VSS
Протоколы маршрутизации
IOS XEIOS IOS XR
ISR ISR G2
ASR1000
FWSM
ASR90x
ASR9000
GSR12000 CRS
Ждем ваших сообщений с хештегом
#CiscoConnectRu
CiscoRu Cisco CiscoRussia CiscoRu
Пожалуйста, заполните анкеты! Ваше мнение очень
важно для нас.
Спасибо
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Применение концепций информационной безопасности в продуктах Cisco Unified Communications

More Related Content

What's hot

Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Модульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серииМодульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серииCisco Russia
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 
Обзор возможностей продукта Cisco TelePresence Server
Обзор возможностей продукта Cisco TelePresence ServerОбзор возможностей продукта Cisco TelePresence Server
Обзор возможностей продукта Cisco TelePresence ServerCisco Russia
 
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организацииВнедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организацииCisco Russia
 
Развитие интегрированных решений на основе Cisco UCS
Развитие интегрированных решений на основе Cisco UCSРазвитие интегрированных решений на основе Cisco UCS
Развитие интегрированных решений на основе Cisco UCSCisco Russia
 
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...Cisco Russia
 
Развитие вычислительной платформы Cisco UCS
Развитие вычислительной платформы Cisco UCSРазвитие вычислительной платформы Cisco UCS
Развитие вычислительной платформы Cisco UCSCisco Russia
 
Репликация базы данных CUCM
Репликация базы данных CUCMРепликация базы данных CUCM
Репликация базы данных CUCMCisco Russia
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Cisco Russia
 
Оркестрация в сетях операторов связи
Оркестрация в сетях операторов связиОркестрация в сетях операторов связи
Оркестрация в сетях операторов связиCisco Russia
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Cisco Russia
 
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Cisco Russia
 
Оптимизация дизайна сети
Оптимизация дизайна сетиОптимизация дизайна сети
Оптимизация дизайна сетиCisco Russia
 
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОДАрхитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОДCisco Russia
 
Интеграционные возможности видео систем Cisco. Построение идеальной переговор...
Интеграционные возможности видео систем Cisco. Построение идеальной переговор...Интеграционные возможности видео систем Cisco. Построение идеальной переговор...
Интеграционные возможности видео систем Cisco. Построение идеальной переговор...Cisco Russia
 
Cisco Prime Provisioning. Простое управление сложными системами
Cisco Prime Provisioning. Простое управление сложными системамиCisco Prime Provisioning. Простое управление сложными системами
Cisco Prime Provisioning. Простое управление сложными системамиCisco Russia
 
Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры Cisco Russia
 
Внедрение “коробочных” решений Cisco для cовместной работы
Внедрение “коробочных” решений Cisco для cовместной работыВнедрение “коробочных” решений Cisco для cовместной работы
Внедрение “коробочных” решений Cisco для cовместной работыCisco Russia
 

What's hot (20)

Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Модульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серииМодульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серии
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Обзор возможностей продукта Cisco TelePresence Server
Обзор возможностей продукта Cisco TelePresence ServerОбзор возможностей продукта Cisco TelePresence Server
Обзор возможностей продукта Cisco TelePresence Server
 
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организацииВнедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
Внедрение сетевой фабрики Cisco ACI в ЦОД небольшой организации
 
Развитие интегрированных решений на основе Cisco UCS
Развитие интегрированных решений на основе Cisco UCSРазвитие интегрированных решений на основе Cisco UCS
Развитие интегрированных решений на основе Cisco UCS
 
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
 
CMX
CMXCMX
CMX
 
Развитие вычислительной платформы Cisco UCS
Развитие вычислительной платформы Cisco UCSРазвитие вычислительной платформы Cisco UCS
Развитие вычислительной платформы Cisco UCS
 
Репликация базы данных CUCM
Репликация базы данных CUCMРепликация базы данных CUCM
Репликация базы данных CUCM
 
Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI Развитие сетевой архитектуры для ЦОД Cisco ACI
Развитие сетевой архитектуры для ЦОД Cisco ACI
 
Оркестрация в сетях операторов связи
Оркестрация в сетях операторов связиОркестрация в сетях операторов связи
Оркестрация в сетях операторов связи
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
 
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
Технический обзор архитектуры Совместной работы Cisco для предприятий 11.6
 
Оптимизация дизайна сети
Оптимизация дизайна сетиОптимизация дизайна сети
Оптимизация дизайна сети
 
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОДАрхитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
 
Интеграционные возможности видео систем Cisco. Построение идеальной переговор...
Интеграционные возможности видео систем Cisco. Построение идеальной переговор...Интеграционные возможности видео систем Cisco. Построение идеальной переговор...
Интеграционные возможности видео систем Cisco. Построение идеальной переговор...
 
Cisco Prime Provisioning. Простое управление сложными системами
Cisco Prime Provisioning. Простое управление сложными системамиCisco Prime Provisioning. Простое управление сложными системами
Cisco Prime Provisioning. Простое управление сложными системами
 
Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры Практика внедрения виртуализированной сетевой инфраструктуры
Практика внедрения виртуализированной сетевой инфраструктуры
 
Внедрение “коробочных” решений Cisco для cовместной работы
Внедрение “коробочных” решений Cisco для cовместной работыВнедрение “коробочных” решений Cisco для cовместной работы
Внедрение “коробочных” решений Cisco для cовместной работы
 

Similar to Применение концепций информационной безопасности в продуктах Cisco Unified Communications

Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияDaria Kovalenko
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorAnna Selivanova
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Tim Parson
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовYandex
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...Cisco Russia
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДCisco Russia
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Cisco uccx скрытые возможности
Cisco uccx скрытые возможностиCisco uccx скрытые возможности
Cisco uccx скрытые возможностиMichael Ganschuk
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5Tim Parson
 

Similar to Применение концепций информационной безопасности в продуктах Cisco Unified Communications (20)

Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed Encryptor
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Cisco uccx скрытые возможности
Cisco uccx скрытые возможностиCisco uccx скрытые возможности
Cisco uccx скрытые возможности
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5
 
SafeNet etoken 5200
SafeNet etoken 5200SafeNet etoken 5200
SafeNet etoken 5200
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 

Применение концепций информационной безопасности в продуктах Cisco Unified Communications

  • 1. Применение концепций информационной безопасности в продуктах Cisco Unified Communications Дамир Назаров Инженер Cisco TAC dnazarov@cisco.com 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 2. Введение С развитием технологий совместной работы, голосовых продуктов, выхода системы унифицированных коммуникации за пределы корпоративной сети, возможности подключения с любого устройства и из любой точки мира все большее значение приобретает безопасность и защищенность данных коммуникаций. Однако, часто бывает так что настройкой Voice и Security занимаются разные подразделения, говорящие на разных языках. В рамках данной презентации рассматриваются основные концепции и технологии которые используются при настройке безопасности в продуктах Cisco UC с точки зрения голосовых специалистов. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.2
  • 3. Содержание •  Концепции информационной безопасности •  Цифровые Сертификаты в CUCM •  Security by Default •  Mixed mode •  IP Phone VPN •  Secure Trunks •  Secure SRST •  Cisco Jabber Security •  CUCM 11 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.3
  • 4. Концепции информационной безопасности 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.4
  • 5. Шифрование •  Шифрование — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. •  Алгоритм – совокупность преобразований приводящих исходное сообщение из незашифрованного в зашифрованный вид. Применяется к данным с использованием ключа. •  Ключ – выбор конкретного преобразования из совокупности возможных для данного алгоритма. •  Шифр – пара алгоритмов, реализующих операции шифрования и расшифрования. •  Шифрование применяется для хранения важной информации и передачи её по незащищённым каналам связи. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.5
  • 6. Синхронное шифрование Синхронное шифрование – для шифрования и расшифрования используетя один и тот же ключ §  Ключ должен быть секретным §  Алгоритмы DES, 3DES, AES и тп. §  Высокая скорость работы §  Применяется для шифрования больших объемов данных §  Для начала работы требует наличия секретного ключа у обеих сторон 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.6
  • 7. Асинхронное шифрование Асинхронное шифрование – для шифрования и расшифрования используются разные ключи (пара ключей). Также называются открытым и закрытым ключом. §  Публичный ключ известен всем, приватый ключ известен только владельцу §  Алгоритмы RSA, ECC и тп. §  Низкая скорость работы по сравнению с симметричными алгоритмами §  Не требует наличия секретного ключа для начала обмена зашифрованными сообщениями §  Применяется для передачи симметичного ключа, в цифровых сертификатах и т.д. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.7
  • 8. Хэш функция •  Хэш функция – однонаправленная функция создающая хэш сумму некоторого объекта •  Хэш сумма – сообщение фиксированной длинны генерируемое хэш функцией из данных переменной длинны •  Изначальное сообщение не может быть воссозданно из хэш суммы •  Алгоритмы MD5, SHA-1, SHA-2, SHA-3 и т.д. •  Используется для проверки целостности данных •  Для аутентификации источника данных хэш функции используются вместе с имитовставкой 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.8
  • 9. Цифровая подпись §  Цифровая подпись – хэш сумма некоторого сообщения зашифрованная закрытым ключом подписывающего объекта •  Основана на алгоритме ассиметричного шифрования •  С помощью закрытого ключа цифровая подпись генерируется •  С помощью открытого ключа цифровая подпись проверяется 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.9
  • 10. Распределение открытых ключей •  Ассиметричное шифрование используется для безопасной передачи ключей симметричного шифрования •  Система основана на том что все участники процесса знают публичные ключи всех остальных участников •  Пользователь A может начать шифрованную передачу информации пользователю B. Но он не может идентифицировать его. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.10
  • 11. Инфраструктура открытых ключей •  Инфраструктура открытых ключей – система с центральным элементом Certificate Authority. Объекты доверяющие СA доверяют всем объктам получившим свой сертификат от данного CA •  CA может быть реализован на большом количестве платформ, среди которых Windows Server, Unix системы, Cisco IOS устройства и тп. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.11
  • 12. Цифровые сертификаты в CUCM 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.12
  • 13. Сертификат •  Цифровой сертификат представляет собой идентификационные данные объекта, его открытый ключ, подписанные закрытым ключом центра сертификации (CA). •  Формат DER – в бинарном виде •  Формат PEM – в текстовом виде 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.13
  • 14. Certificate Signing Request •  CSR – запрос генерируемый объектом для получения сертификата. •  CSR содержит идентификационные данные объекта и его открытый ключ •  CA подтвержает данные объекта, генерирует хэш, шифрует получившийся хэш своим закрытым ключом 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.14
  • 15. Поля сертификата Version V3 Serial number 2a c0 5c 72 00 00 00 00 00 03 Signature Algorithm RSA Signature Hash Algorithm sha1 Issuer WIN2008-CA, hulk, lab Valid From ‎Friday, ‎09 ‎October, ‎2015 10:48:03 PM Valid To ‎Sunday, ‎08 ‎October, ‎2017 10:48:03 PM Subject CN = cucm01.hulk.lab, OU = TAC, O = Cisco Public key RSA (2048 Bits) Subject Alt Name DNS Name=cucm01.hulk.lab Certificate Template Name WebServer Thumbprint 5b a2 d5 e1 27 31 ba d4 91 82 62 4c 43 ce 99 2b af 03 6a bc 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.15
  • 16. Односерверный сертификат •  Сертификат удостоверяющий подлинность одного сервера •  Каждый сервер должен иметь собственный сертификат и уникальную пару ключей, генерируемых локально •  Используются алгоритмы цифровых ключе RSA и EC •  Поддержка EC сертификатов появилась с CUCM версии 11 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.16
  • 17. Мультисерверный сертификат •  Мультисерверный сертификат удостоверяет подлинность нескольких серверов •  Все сервера используют единую пару ключей (приватный ключ реплицируется между нодами) •  Дополнительные сервера указаны в поле SAN •  CN сертификата содержит приставку –ms •  Поддержка сертификата в CUCM появилась начиная с версии 10.5 •  Рекомендуется использовать с CUCM версии 10.5.2.12900 (10.5.2 SU2) 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.17
  • 18. Wildcard сертификат •  Сертификат формата *.example.com. Может идентифицировать все объекты в домене example.com. Например: mail.example.com, dns.example.com •  Предполагает выгрузку приватного ключа с сервера для загрузки на другие системы или использования TLS Proxy •  Не поддерживается CUCM 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.18
  • 19. Сертификаты CUCM и Presence User facing •  Callmanager – подписывает конфигурационные файлы, CTL, ITL, шифрованные подключения к сторонним системам, подключения Cisco Jabber клиентов; •  Tomcat CUCM – web доступ к административному интерфейсу CUCM, пользовательским страницам, AXL. •  Cup-xmpp – сертификат для подключения к Presence серверу. Используется Cisco Jabber клиентами. •  Tomcat Presence – web доступ к административному интерфейсу Presence, пользовательским страницам, AXL. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.19 Сертификаты CUCM •  CallManager •  CallManager-ECDSA •  Tomcat •  IPSec •  CAPF •  TVS •  ITLRecovery Сертификаты Presence •  Cup •  Tomcat •  IPSec •  Cup-xmpp •  Cup-xmpp-s2s
  • 20. Certificate alert 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.20
  • 21. Загрузка сертификатов в CUCM •  По умолчанию все сертификаты CUCM самоподписанные •  Trust сертификаты – сертификаты являющиеся доверенными для CUCM •  Для загрузки подписанного сертификата в CUCM он должен доверять (иметь trust сертификат) серверу выдавшему данный сертификат •  Обычно trust сертификатами являются сертификаты Root CA, Sub CA, Iss CA, в зависимости от архитектуры центра сертификации •  Trust сертификат для каждого сервиса загружается отдельно (callmanager, tomcat и т.п.) 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.21
  • 22. Security by Default 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.22
  • 23. Security by Default Как телефон понимает кому можно доверять – концепция Initial Trust List •  ITL – список сертификатов загруженный в телефон, которым телефон может доверять. Функционал появился начиная с CUCM 8.0. •  TVS – служба представляющая собой удаленный trust store для телефона Функции ITL •  Аутентификация конфигурационных файлов телефона, скачиваемых с TFTP сервера •  Шифрование конфигурационных файлов (опционально) •  Проверка подлинности и доверия сторонних сертфикатов, не входящих в состав ITL Состав ITL •  SAST (Callmanager сертификат с текущей ноды) •  TFTP (с текущей ноды) •  CAPF •  TVS (со всех нод) •  ITLRecovery ITLRecovery – специальный сертификат для восстановления доверия ITL 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.23
  • 24. ITL файл 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.24 •  show ITL
  • 25. Восстановление ITL Возможные причины сбоя работы ITL •  Одновременная регенераця сертификатов Callmanager и TVS на всех нодах •  Одновременная регенерация сертификатов Сallmanager и TVS, если в CallManager Group указан только один сервер •  Миграция телефонов с одного кластера на другой •  Изменение hostname или domain name на single node кластере Решение проблем с блокировкой ITL •  Использование опции Prepare Cluster for Rollback to Pre 8.0 – заменяет текщий ITL на пустой файл. Таким образом, телефон скачает любой предложенный ITL. При включении данной опции сервисы использующие HTTPS не будут работать •  Восстановление через ITLRecovery – сертификат ITLRecovery может быть использован для подписывания ITL файла. Таким образом, телефон сможет доверять ITL с изменеными сертификатами Callmanager и TVS. ITLRecovery может быть восстановлен только на кластере с тем же Security паролем •  Ручное удаление ITL с каждого телефона 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.25
  • 26. CUCM Mixed-mode 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.26
  • 27. CUCM Mixed-mode Mixed-mode •  Mixed-mode – режим работы CUCM который включает поддержку шифрования и генерацию CTL. Недоступен для UNRestriicted версий. •  CTL – список сертфикатов которым телефон может доверять •  Token-based CTL – CTL файл подписывается специальным USB токеном •  Token-less CTL – CTL файл подписывается сертифкатом Callmanager CUCM Publisher-a. Функционал появился начиная с версии CUCM 10.0. •  CAPF – сервис подписывающий сертификаты телефонов Состав CTL •  SAST (USB-токен или Callmanager сертификат) •  TFTP (со всех нод) •  CAPF •  ITLRecovery – был добавлен начиная с CUCM 11 для отказоустойчивости CTL. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.27
  • 28. CTL файл 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.28 •  show CTL
  • 29. CAPF и LSC Телефонные сертфикаты §  MIC – сертификат предустановленный на телефон при его изготовлении, подписан Cisco Root CA. Не рекомендуется к использованию. §  LSC – сертификат генерируемый телефоном и подписываемый службой CAPF. Используется для шифования сообщений и голосового трафика между телефоном и CUCM. 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.29 CAPF §  Certificate Authority Proxy Function – сужба выдачи сертификатов (внутренний CA) телефонам. Работает на CUCM Publisher. Подписывает сетификат на основании пароля, MIC, сущестующего LSC или пустой строки. Хранит копию сертификата и отрытого ключа телефона в базе данных CUCM.
  • 30. Secure Trunks 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.30
  • 31. Secure trunks Общая информация §  Сигнальные сообщения и медиа поток шифруются отдельно §  Согласование шифрования медиа потока идет через сигнальные сообщения Secure SIP §  Обмен CA-signed или self-signed сертификатами §  Активация настроек Security Profile §  Для шифрации сигнальных сообщений используется TLS Secure MGCP §  Ключи генерируются на CUCM §  Активация настоек устройства для передачи SRTP §  Для шифрации сигнальных сообщений используется IPsec Secure H.323 §  Ключи генерируются на шлюзе §  Активация настоек шлюза для передачи SRTP §  Для шифрации сигнальных сообщений используется IPsec 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.31
  • 32. Secure SIP Trunks CUBE §  Доверенные сертификаты §  Настройка Security Profile §  Поддерживается трансляция звонка как между TLS и TLS, так и между TLS и TCP call leg CUCM Cluster §  Доверенные сертификаты §  Настройка Security Profile VCS/Expressway §  Доверенные сертификаты §  Поддерживается трансляция звонка как между TLS и TLS, так и между TLS и TCP зонами Lync §  Прямой CUCM - Lync SIP транк не поддерживает TLS §  TLS/SRTP SIP транк доступен только через VCS 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.32
  • 33. IP Phone VPN Client 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.33
  • 34. IP Phone VPN •  IP телефон может работать как VPN клиент (Anyconnect SSL VPN) •  Cisco ASA или IOS роутер могут быть использованы как VPN шлюз •  Используется для подключения телефона к корпоративной сети удаленно •  Функционал появился начиная с CUCM 8.0.1 и прошивки 9.x •  Установив VPN соединение телефон может иметь полный доступ ко всем корпортивным ресурсам •  Требует дополнительных лицений на ASA/ISR 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.34
  • 35. IP Phone VPN Конфигурация •  ASA HTTPS сертификат должен быть загружен на CUCM •  CUCM добавляет хэш сертификата ASA и VPN URL в конфигурационный файл телефона •  Для работы VPN клиента, в первый раз телефон должен быть подключен из внутренней сети •  Телефон может подключаться к VPN автоматически, если не обнаружит доступа к TFTP или по запросу пользователя. Аутентификация •  Телефон может быть аутентифицирован по логину и паролю иили по сертификату. •  Шлюз аутентифицируется по сертификату (производится сравнение с хэшем сертификата записанным в конфигурационном файле) 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.35
  • 36. Secure Survivable Remote Site Telephony (SRST) 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.36
  • 37. Secure SRST •  SRST – технология переключения телефонов на локальный шлюз в случае потери связи с основным узлом CUCM •  Secure SRST – телефон использует TLS и SRTP в режиме SRST 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.37
  • 38. Secure SRST •  SRST шлюз должен иметь подписанный сертификат •  Сертификат SRST шлюза загружается на CUCM в момент конфигурации •  CUCM добавляет полученный SRST сертификат в конфигурационный файл телефона •  CAPF сертификат должен быть загружен на SRST шлюз srst(config)#crypto pki trustpoint CAPF srst(ca-trustpoint)# enrollment terminal srst(ca-trustpoint)# revocation-check none srst(ca-trustpoint)#exit srst(config)#crypto pki authenticate CAPF •  При регистрации на SRST телефон проверяет сертификат шлюза по хранящемуся у себя в конфигурации сертификату •  Шлюз проверяет сертификат телефона по загруженному сертификату CAPF 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.38
  • 39. Secure Jabber 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.39
  • 40. Secure Jabber •  Конфигурация CTL/LSC для Jabber аналогична настольным телефонам •  Cisco Jabber не использует ITL •  В случае перегенерации сертификата Callmanager Publisher в token-less режиме клиенты Cisco Jabber использующие CTL не смогут зарегистрироваться (исправлено в CUCM 11) •  Список сертификатов запрашиваемых Cisco Jabber клиентом 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.40 Сервер Сертификат CUCM Tomcat, Callmanager CUPS Tomcat, XMPP Unity Connection Tomcat WebEx Meetings Server Tomcat VCS Expressway Server Certificate
  • 41. CUCM 11. Новые возможности 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.41
  • 42. CUCM 11 •  Поддержка EC сертификатов •  Расширенный ITL •  Автоматическое удаление сертификатов со всех нод •  Загрузка конфигурационного файла по HTTPS •  ITLRecovery для CTL файла •  Срок действия ITLRecovery увеличен до 20 лет •  Поддержка ключей RSAv3 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.42
  • 43. Video Russian Cisco Support Community Data Center VoiceSecurity Routing and Switching Contact Center Unified Communications Воспользуйтесь возможностью и задайте вопросы на форуме Технической Поддержки Cisco - http://russiansupportforum.cisco.com Голосовая связь Системы унифицированных коммуникаций Маршрутизация и коммутация Видео Контакт центры Центры Обработки данных Безопасность CUCMCUBE UCCX UCCE Telepresence ASA VPN IPS ISR44xx/43xx Nexus 7000 Cat 4900 4500 76006500 VSS Протоколы маршрутизации IOS XEIOS IOS XR ISR ISR G2 ASR1000 FWSM ASR90x ASR9000 GSR12000 CRS
  • 44. Ждем ваших сообщений с хештегом #CiscoConnectRu CiscoRu Cisco CiscoRussia CiscoRu Пожалуйста, заполните анкеты! Ваше мнение очень важно для нас. Спасибо 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.