In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration von NGE (Next Generation Encryption) aus Cisco Unified Communications Manager (CUCM) 11.0 und höher beschrieben, um die erweiterten Sicherheits- und Leistungsanforderungen zu erfüllen.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Die Informationen in diesem Dokument basieren auf Cisco CUCM 11.0, wobei ECDSA-Zertifikate (Elliptic Curve Digital Signature Algorithm) nur für CallManager (CallManager-ECDSA) unterstützt werden.
Hinweis: CUCM 11.5 und höher unterstützt auch ECDSA-Zertifikate.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Dieses Dokument kann auch mit folgenden Softwareprodukten und Versionen verwendet werden, die ECDSA-Zertifikate unterstützen:
Elliptic Curve Kryptography (ECC) ist ein Ansatz für Public-Key-Verschlüsselung, der auf der algebraischen Struktur elliptischer Kurven über endliche Felder basiert. Einer der Hauptvorteile im Vergleich zur Nicht-ECC-Verschlüsselung ist die gleiche Sicherheitsstufe, die auch Schlüssel mit geringerer Größe bieten.
Common Criteria (CC) garantiert, dass die Sicherheitsfunktionen innerhalb der zu evaluierenden Lösung ordnungsgemäß funktionieren. Dies wird durch Tests und die Erfüllung umfassender Dokumentationsanforderungen erreicht.
Es wird von 26 Ländern weltweit über das Common Criteria Recognition Arrangement (CCRA) akzeptiert und unterstützt.
Cisco Unified Communications Manager Release 11.0 unterstützt ECDSA-Zertifikate (Elliptic Curve Digital Signature Algorithm).
Diese Zertifikate sind höher als die RSA-basierten Zertifikate und werden für Produkte mit CC-Zertifizierungen benötigt. Für das US Government Commercial Solutions for Classified Systems (CSfC)-Programm ist die CC-Zertifizierung erforderlich. Daher ist es in Cisco Unified Communications Manager Version 11.0 und höher enthalten.
Die ECDSA-Zertifikate sind zusammen mit den bestehenden RSA-Zertifikaten in folgenden Bereichen erhältlich:
Die folgenden Abschnitte enthalten detailliertere Informationen zu jedem dieser sieben Bereiche.
Unterstützung für ECC ab CUCM 11.0 zum Generieren des CallManager-Zertifikats mit Elliptical Curve (EC)-Verschlüsselung:
Eine neue Zertifikateinheit mit dem Namen CallManager-ECDSA wurde für die CLI-Befehle hinzugefügt.
set cert regen [unit]
- selbst signiertes Zertifikat neu erstellt.
set cert import own|trust [unit]
- signiertes Einfuhrzertifikat der Zertifizierungsstelle
set csr gen [unit]
- generiert einen Zertifikatssignierungsantrag (Certificate Signing Request, CSR) für die angegebene Einheit
set bulk export|consolidate|import tftp
- Wenn tftp der Gerätename ist, werden CallManager-ECDSA-Zertifikate automatisch in CallManager-RSA-Zertifikate in Massenoperationen eingeschlossen.show ctl
oder show itl
um diese Informationen anzuzeigen, wie in diesem Bild gezeigt:
Hinweis: Derzeit unterstützt kein Cisco Endgerät CAPF Version 3. Wählen Sie daher nicht die Option Nur EC aus. Administratoren, die zu einem späteren Zeitpunkt ECDSA Locally Significant Certificates (LSCs) unterstützen möchten, können ihre Geräte jedoch mit der Option "EC Preferred RSA Backup" (Von EC bevorzugte RSA-Sicherung) konfigurieren. Wenn die Endgeräte CAPF Version 3 für ECDSA LSCs unterstützen, müssen die Administratoren ihr LSC neu installieren.
Zusätzliche CAPF-Optionen für Telefon-, Telefon-Sicherheitsprofil-, Endbenutzer- und Anwendungsbenutzerseiten sind hier aufgeführt:
Gerät > Telefon > Verwandte Links
Navigieren Sie zu System > Security > Phone Security Profile.
Benutzerverwaltung > Benutzereinstellungen > CAPF-Profil für Anwendungsbenutzer
Navigieren Sie zu User Management > User Settings > End User CAPF Profile.
Die Secure SIP-Schnittstelle wurde aktualisiert, um die folgenden beiden Verschlüsselungszeichen zu unterstützen:
Dies sind die Szenarien, in denen SIP TLS-Verbindungen herstellt:
Wenn die SIP-Trunk-Schnittstelle von Cisco Unified Communications Manager als TLS-Server für eingehende, sichere SIP-Verbindungen fungiert, bestimmt die SIP-Trunk-Schnittstelle, ob das CallManager-ECDSA-Zertifikat auf der Festplatte vorhanden ist. Wenn das Zertifikat auf der Festplatte vorhanden ist, verwendet die SIP-Trunk-Schnittstelle das CallManager-ECDSA-Zertifikat, wenn die ausgewählte Verschlüsselungssuite
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 oder TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Wenn die SIP-Trunk-Schnittstelle als TLS-Client fungiert, sendet die SIP-Trunk-Schnittstelle basierend auf dem Feld "TLS Ciphers" (TLS Ciphers) in den CUCM-Enterprise-Parametern Die TLS-Ciphers eine Liste der angeforderten Verschlüsselungssuiten an den Server. Diese Konfiguration legt die bevorzugte Reihenfolge für die Liste der TLS-Client-Chiffren-Suites und die unterstützten Verschlüsselungssuiten fest.
Hinweise:
- Geräte, die eine ECDSA-Verschlüsselung für die Verbindung mit dem CUCM verwenden, müssen das CallManager-ECDSA-Zertifikat in ihrer ITL-Datei (Identity Trust List) haben.
- Die SIP-Trunk-Schnittstelle unterstützt RSA TLS-Verschlüsselungssuiten für Verbindungen von Clients, die keine ECDSA-Verschlüsselungssuiten unterstützen, oder wenn eine TLS-Verbindung mit einer früheren Version von CUCM hergestellt wurde, die ECDSA nicht unterstützt.
Die Secure CTI Manager-Schnittstelle wurde aktualisiert, um diese vier Verschlüsselungscodes zu unterstützen:
Die Schnittstelle Secure CTI Manager lädt sowohl das CallManager- als auch das CallManager-ECDSA-Zertifikat. Dadurch kann die Schnittstelle Secure CTI Manager die neuen Chiffren zusammen mit der vorhandenen RSA-Chiffre unterstützen.
Ähnlich wie die SIP-Schnittstelle wird die Option TLS-Chiffren für Enterprise-Parameter in Cisco Unified Communications Manager zum Konfigurieren der TLS-Chiffren verwendet, die von der sicheren CTI Manager-Schnittstelle unterstützt werden.
Hinweise:
- Wenn Sie CallManager-, CallManager ECDSA- oder Tomcat-Zertifikate aktualisieren, müssen Sie den TFTP-Dienst deaktivieren und erneut aktivieren.
- Port 6971 wird zur Authentifizierung der von Telefonen verwendeten CallManager- und CallManager-ECDSA-Zertifikate verwendet.
- Port 6972 wird für die Authentifizierung der Tomcat-Zertifikate verwendet, die von Jabber verwendet werden.
Entropie ist ein Maß für die Randomie der Daten und hilft bei der Bestimmung des Mindestschwellenwerts für gemeinsame Kriterienanforderungen. Um eine starke Verschlüsselung zu erreichen, ist eine robuste Entropie erforderlich. Wenn ein starker Verschlüsselungsalgorithmus wie ECDSA eine schwache Entropie verwendet, kann die Verschlüsselung leicht unterbrochen werden.
In Cisco Unified Communications Manager Version 11.0 wird die Entropie-Quelle für Cisco Unified Communications Manager verbessert.
Entropy Monitoring Daemon ist eine integrierte Funktion, die keine Konfiguration erfordert. Sie können die Funktion jedoch über die CLI von Cisco Unified Communications Manager deaktivieren.
Verwenden Sie die folgenden CLI-Befehle, um den Daemon-Dienst für die Entropy-Überwachung zu steuern: