Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les bases des certificats et des autorités de certification. Il complète d'autres documents Cisco qui font référence à toute fonctionnalité de cryptage ou d'authentification dans Cisco Unified Communications Manager (CUCM).
Aucune exigence spécifique n'est associée à ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Les certificats sont utilisés entre les terminaux pour établir la confiance/l'authentification et le chiffrement des données. Cela confirme que les terminaux communiquent avec le périphérique prévu et ont la possibilité de chiffrer les données entre les deux terminaux.
Remarque : pour comprendre l'impact de chaque certificat, reportez-vous à la section Impact du processus de régénération des certificats pour Cisco Unified Communications Manager par la banque de certificats
La partie la plus importante des certificats est la définition des points de terminaison qui peuvent être approuvés par votre point de terminaison. Ce document vous aide à connaître et à définir la manière dont vos données sont chiffrées et partagées avec le site Web, le téléphone, le serveur FTP, etc.
Lorsque votre système fait confiance à un certificat, cela signifie qu'il y a un ou plusieurs certificats préinstallés sur votre système qui indiquent qu'il est sûr à 100 % qu'il partage les informations avec le point d'extrémité correct. Sinon, il met fin à la communication entre ces points d'extrémité.
Le permis de conduire est un exemple non technique de cette situation. Vous utilisez cette licence (certificat de serveur/service) pour prouver que vous êtes qui vous dites être ; vous avez obtenu votre licence auprès de votre division locale des véhicules automobiles (certificat intermédiaire) qui a reçu l'autorisation de la division des véhicules automobiles (DMV) de votre État (autorité de certification). Lorsque vous devez montrer votre permis (certificat de serveur/service) à un agent, l'agent sait qu'il peut faire confiance à la succursale de la DMV (certificat intermédiaire) et à la Division des véhicules automobiles (autorité de certification), et il peut vérifier que ce permis a été délivré par eux (autorité de certification). Votre identité est vérifiée auprès de l'agent et maintenant il croit que vous êtes celui que vous dites être. Sinon, si vous donnez une fausse licence (certificat de serveur/service) qui n'a pas été signée par le DMV (certificat intermédiaire), alors ils ne feront pas confiance à qui vous dites que vous êtes. Le reste de ce document fournit une explication technique approfondie de la hiérarchie des certificats.
Lorsque vous visitez un site Web, entrez l'URL, telle que http://www.cisco.com.
Le serveur DNS recherche l'adresse IP du serveur qui héberge ce site.
Le navigateur accède à ce site.
Sans certificats, il est impossible de savoir si un serveur DNS non autorisé a été utilisé ou si vous avez été routé vers un autre serveur. Les certificats garantissent que vous êtes correctement et en toute sécurité acheminé vers le site Web souhaité, tel que le site Web de votre banque, où les informations personnelles ou sensibles que vous saisissez sont sécurisées.
Tous les navigateurs utilisent des icônes différentes, mais normalement, vous voyez un cadenas dans la barre d'adresse comme ceci :
Cliquez sur le cadenas et une fenêtre s'affiche :
Figure 1 : Identification du site WebCliquez sur Afficher les certificats pour afficher le certificat du site, comme indiqué dans cet exemple :
Figure 2 : Onglet Informations générales sur le certificatLes informations mises en évidence sont importantes.
Émis par est la société ou l'autorité de certification (CA) que votre système approuve déjà.
Valide du/au est la plage de dates à laquelle ce certificat peut être utilisé. (Parfois, vous voyez un certificat dont vous savez que vous faites confiance à l'autorité de certification, mais vous voyez que le certificat n'est pas valide. Vérifiez toujours la date afin de savoir si elle a expiré ou non.)
Conseil : il est recommandé de créer un rappel dans votre calendrier pour renouveler le certificat avant son expiration. Cela évite les problèmes futurs.
PEM est ASCII ; DER est binaire. La Figure 3 illustre le format du certificat PEM.
Figure 3 : exemple de certificat PEM
La Figure 4 présente le certificat DER.
Figure 4 : Exemple de certificat DER
La plupart des sociétés AC comme VeriSign ou Thawt utilisent le format PEM pour envoyer les certificats aux clients, car il est facile d'envoyer des e-mails. Le client doit copier la chaîne entière et inclure -----BEGIN CERTIFICATE— et -----END CERTIFICATE—, la coller dans un fichier texte et l'enregistrer avec l'extension .PEM ou .CER.
Windows peut lire les formats DER et CER avec sa propre applet de gestion des certificats et affiche le certificat comme illustré à la Figure 5.
Figure 5 : Informations sur le certificat
Dans certains cas, un périphérique nécessite un format spécifique (ASCII ou binaire). Afin de changer cela, téléchargez le certificat de l'autorité de certification dans le format requis ou utilisez un outil de conversion SSL, tel que https://www.sslshopper.com/ssl-converter.html.
Pour faire confiance à un certificat à partir d'un point d'extrémité, il doit y avoir une confiance déjà établie avec une autorité de certification tierce. Par exemple, la Figure 6 montre qu'il existe une hiérarchie de trois certificats.
Figure 6 : Hiérarchie des certificats
Verisign est une CA.
Verisign Class 3 Extended Validation SSL CA est un certificat de serveur intermédiaire ou de signature (un serveur autorisé par CA à émettre des certificats en son nom).
www.website.com est un certificat de serveur ou de service.
Votre point d'extrémité doit savoir qu'il peut faire confiance à la fois aux certificats CA et intermédiaires avant de savoir qu'il peut faire confiance au certificat de serveur présenté par la connexion SSL (détails ci-dessous). Pour mieux comprendre comment cette confiance fonctionne, référez-vous à la section dans ce document : Définir la "confiance" du point de vue d'un certificat.
Les principales différences entre les certificats auto-signés et les certificats tiers sont la personne qui a signé le certificat, que vous les approuviez ou non.
Un certificat auto-signé est un certificat signé par le serveur qui le présente ; par conséquent, le certificat de serveur/service et le certificat d'autorité de certification sont identiques.
Une autorité de certification tierce est un service fourni par une autorité de certification publique (comme Verisign, Entrust, Digicert) ou un serveur (comme Windows 2003, Linux, Unix, IOS) qui contrôle la validité du certificat de serveur/service.
Chacun peut être une autorité de certification. Que votre système fasse confiance ou non à cette autorité de certification, c'est ce qui importe le plus.
Les noms communs (CN) et les autres noms de sujet (SAN) font référence à l'adresse IP ou au nom de domaine complet (FQDN) de l'adresse demandée. Par exemple, si vous entrez https://www.cisco.com, alors le CN ou le SAN doit avoir www.cisco.com dans l'en-tête.
Dans l'exemple illustré à la Figure 7, le certificat a le CN comme www.cisco.com. La demande d'URL pour www.cisco.com du navigateur vérifie le nom de domaine complet de l'URL par rapport aux informations que le certificat présente. Dans ce cas, ils correspondent et cela indique que la connexion SSL a réussi. Ce site Web a été vérifié pour être le site Web correct et les communications sont maintenant chiffrées entre le bureau et le site Web.
Figure 7 : Vérification du site Web
Dans le même certificat, il y a un en-tête SAN pour trois adresses FQDN/DNS :
Figure 8 : en-tête SAN
Ce certificat peut authentifier/vérifier www.cisco.com (également défini dans le CN), cisco.com et cisco-images.cisco.com. Cela signifie que vous pouvez également taper cisco.com, et ce même certificat peut être utilisé pour authentifier et chiffrer ce site Web.
CUCM peut créer des en-têtes SAN. Référez-vous au document de Jason Burn, CUCM Uploading CCMAdmin Web GUI Certificates on the Support Community pour plus d'informations sur les en-têtes SAN.
Les certificats génériques sont des certificats qui utilisent un astérisque (*) pour représenter n'importe quelle chaîne dans une section d'une URL. Par exemple, afin d'avoir un certificat pour www.cisco.com, ftp.cisco.com, ssh.cisco.com, et ainsi de suite, un administrateur aurait seulement besoin de créer un certificat pour *.cisco.com. Afin d'économiser de l'argent, l'administrateur n'a besoin d'acheter qu'un seul certificat et n'a pas besoin d'acheter plusieurs certificats.
Cette fonctionnalité n'est actuellement pas prise en charge par Cisco Unified Communications Manager (CUCM). Cependant, vous pouvez garder une trace de cette amélioration : CSCta14114 : Demande de support de certificat générique dans CUCM et importation de clé privée.
Lorsque les certificats contiennent les mêmes informations, vous pouvez voir s’il s’agit du même certificat. Tous les certificats ont un numéro de série unique. Vous pouvez l'utiliser pour comparer si les certificats sont identiques, régénérés ou contrefaits. La figure 9 fournit un exemple :
Figure 9 : Numéro de série du certificat
CSR signifie Certificate Signing Request. Si vous souhaitez créer un certificat tiers pour un serveur CUCM, vous avez besoin d'un CSR à présenter à l'autorité de certification. Ce CSR ressemble beaucoup à un certificat PEM (ASCII).
Remarque : il ne s'agit pas d'un certificat et ne peut pas être utilisé comme tel.
\
CUCM crée automatiquement des CSR via l'interface utilisateur graphique Web : Cisco Unified Operating System Administration > Security > Certificate Management > Generate CSR, choisissez le service que vous souhaitez créer le certificat snf puis Generate CSR. Chaque fois que cette option est utilisée, une nouvelle clé privée et un nouveau CSR sont générés.
Remarque : une clé privée est un fichier unique pour ce serveur et ce service. Cela ne devrait jamais être donné à personne ! Si vous fournissez une clé privée à quelqu'un, cela compromet la sécurité que le certificat fournit. En outre, ne régénérez pas un nouveau CSR pour le même service si vous utilisez l'ancien CSR pour créer un certificat. CUCM supprime l'ancienne CSR et la clé privée et les remplace toutes les deux, ce qui rend l'ancienne CSR inutile.
Reportez-vous à la documentation de Jason Burn sur la communauté de support : CUCM Uploading CCMAdmin Web GUI Certificates pour plus d'informations sur la façon de créer des CSR.
Le protocole d'échange est une série de messages séquencés qui négocient les paramètres de sécurité d'une session de transfert de données. Référez-vous à SSL/TLS in Detail , qui documente la séquence de messages dans le protocole d'échange. Elles sont visibles dans la capture de paquets (PCAP). Les détails incluent les messages initiaux, ultérieurs et finaux envoyés et reçus entre le client et le serveur.
Lorsque des certificats sont téléchargés vers CUCM, il existe deux options pour chaque service via Cisco Unified Operating System Administration > Security > Certificate Management > Find.
Les cinq services qui vous permettent de gérer les certificats dans CUCM sont :
tomcat
ipsec
callmanager
capf
téléviseurs (dans CUCM version 8.0 et ultérieure)
Voici les services qui vous permettent de télécharger des certificats vers CUCM :
tomcat
tomcat-trust
ipsec
ipsec-trust
callmanager
callmanager-trust
capf
capf-trust
Voici les services disponibles dans CUCM version 8.0 et ultérieure :
tvs
télétrust
phone-trust
phone-vpn-trust
phone-sast-trust
phone-ctl-trust
Référez-vous aux Guides de sécurité CUCM par version pour plus de détails sur ces types de certificats. Cette section explique uniquement la différence entre un certificat de service et un certificat d'approbation.
Par exemple, avec tomcat, le tomcat-trusts télécharge les certificats d'autorité de certification et intermédiaires de sorte que ce noeud CUCM sache qu'il peut faire confiance à n'importe quel certificat signé par l'autorité de certification et le serveur intermédiaire. Le certificat tomcat est le certificat présenté par le service tomcat sur ce serveur si un point de terminaison envoie une requête HTTP à ce serveur. Afin de permettre la présentation de certificats tiers par tomcat, le noeud CUCM doit savoir qu'il peut faire confiance à l'autorité de certification et au serveur intermédiaire. Par conséquent, il est nécessaire de télécharger les certificats d'autorité de certification et intermédiaires avant le téléchargement du certificat tomcat (service).
Référez-vous à Téléchargement CUCM CCMAdmin Web GUI Certificates de Jason Burn sur la communauté de support pour des informations qui vous aideront à comprendre comment télécharger des certificats vers CUCM.
Chaque service possède son propre certificat de service et des certificats de confiance. Ils ne fonctionnent pas les uns des autres. En d'autres termes, une autorité de certification et un certificat intermédiaire téléchargés en tant que service tomcat-trust ne peuvent pas être utilisés par le service CallManager.
Remarque : les certificats dans CUCM sont basés sur un noeud. Par conséquent, si vous avez besoin de certificats téléchargés vers l'éditeur et que vous avez besoin que les abonnés aient les mêmes certificats, vous devez les télécharger vers chaque serveur et noeud individuel avant la version 8.5 de CUCM. Dans CUCM version 8.5 et ultérieure, il existe un service qui réplique les certificats téléchargés vers le reste des noeuds du cluster.
Remarque : chaque noeud a un CN différent. Par conséquent, un CSR doit être créé par chaque noeud afin que le service présente ses propres certificats.
Si vous avez d'autres questions spécifiques sur l'une des fonctions de sécurité de CUCM, reportez-vous à la documentation de sécurité.
Ce document fournit une assistance et établit un niveau élevé de connaissances sur les certificats. Ce sujet peut devenir plus approfondi, mais ce document vous familiarise suffisamment pour travailler avec les certificats. Si vous avez des questions sur les fonctions de sécurité de CUCM, référez-vous aux Guides de sécurité de CUCM par version pour plus d'informations.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
14-Apr-2021 |
Première publication |