آرم سیسکو

ایمن سازی اتصال بین Cisco Unity
اتصال، ارتباطات یکپارچه سیسکو
مدیر و تلفن های IP

CISCO Unity Connection Unified Communications Manager

• ایمن کردن اتصال بین Cisco Unity Connection، Cisco Unified Communications Manager و IP Phones، در صفحه 1
ایمن سازی اتصال بین Cisco Unity Connection، Cisco Unified Communications Manager و IP Phones

مقدمه

در این فصل، توضیحاتی در مورد مسائل امنیتی بالقوه مربوط به اتصالات بین Cisco Unity Connection، Cisco Unified Communications Manager و تلفن های IP را خواهید یافت. اطلاعات در مورد هر اقدامی که باید انجام دهید؛ توصیه هایی که به شما در تصمیم گیری کمک می کند. بحث در مورد پیامدهای تصمیماتی که می گیرید؛ و بهترین شیوه ها

مسائل امنیتی برای اتصالات بین Unity Connection، Cisco Unified مدیر ارتباطات و تلفن های IP
یک نقطه بالقوه آسیب‌پذیری برای یک سیستم اتصال Cisco Unity، اتصال بین پورت‌های پیام صوتی Unity Connection (برای یکپارچه‌سازی SCCP) یا گروه‌های پورت (برای یکپارچه‌سازی SIP)، Cisco Unified Communications Manager و تلفن‌های IP است.

تهدیدهای احتمالی عبارتند از:

  • حملات Man-in-the-Middle (زمانی که جریان اطلاعات بین Cisco Unified CM و Unity Connection مشاهده و اصلاح شود)
  • شناسایی ترافیک شبکه (زمانی که از نرم افزار برای ضبط مکالمات تلفنی و اطلاعات سیگنالی که بین Cisco Unified CM، Unity Connection و تلفن های IP که توسط Cisco Unified CM مدیریت می شوند، جریان می یابد) استفاده می شود.
  • تغییر سیگنالینگ تماس بین Unity Connection و Cisco Unified CM
  • اصلاح جریان رسانه بین Unity Connection و نقطه پایانی (به عنوان مثالample، یک تلفن IP یا یک دروازه)
  • سرقت هویت Unity Connection (زمانی که یک دستگاه غیر Unity Connection خود را به عنوان سرور Unity Connection به Cisco Unified CM معرفی می کند)
  • سرقت هویت سرور CM Unified Cisco (زمانی که یک سرور CM Unified غیر Cisco خود را به عنوان یک سرور CM Unified Cisco به Unity Connection معرفی می کند)

CiscoUnifiedCommunicationsManagerSecurity FeaturesforUnity Connection پورت های پیام صوتی
Cisco Unified CM می تواند اتصال با Unity Connection را در برابر تهدیدات ذکر شده در مسائل امنیتی برای اتصالات بین Unity Connection، Cisco Unified Communications Manager و IP Phones ایمن کند.
ویژگی های امنیتی Cisco Unified CM که Unity Connection می تواند از آن استفاده کندtage از در جدول 1 توضیح داده شده است: ویژگی های امنیتی یکپارچه CM Cisco که توسط Cisco Unity Connection استفاده می شود.

جدول 1: ویژگی های امنیتی Cisco Unified CM مورد استفاده توسط Cisco Unity Connection

ویژگی امنیتی توضیحات
احراز هویت سیگنال فرآیندی که از پروتکل امنیت لایه حمل و نقل (TLS) برای تأیید اعتبار استفاده می کندampدر حین انتقال پیام رسانی به بسته ها رخ داده است.
احراز هویت سیگنال به ایجاد لیست اعتماد گواهینامه سیسکو (CTL) متکی است. file.
این ویژگی در برابر موارد زیر محافظت می کند:
• حملات Man-in-the-Middle که جریان اطلاعات را بین Cisco Unified CM و Unity Connection تغییر می دهد.
• تغییر سیگنال تماس.
• سرقت هویت سرور Unity Connection.
• سرقت هویت سرور CM Unified Cisco.
احراز هویت دستگاه فرآیندی که هویت دستگاه را تأیید می کند و تضمین می کند که موجودیت همان چیزی است که ادعا می کند. این فرآیند بین Cisco Unified CM و درگاه‌های پیام صوتی Unity Connection (برای یکپارچه‌سازی SCCP) یا گروه‌های درگاه Unity Connection (برای یکپارچه‌سازی SIP) زمانی که هر دستگاه گواهی دستگاه دیگر را می‌پذیرد، رخ می‌دهد. هنگامی که گواهی ها پذیرفته می شوند، یک ارتباط امن بین دستگاه ها برقرار می شود. احراز هویت دستگاه متکی به ایجاد لیست اعتماد گواهینامه سیسکو (CTL) است. file.
این ویژگی در برابر موارد زیر محافظت می کند:
• حملات Man-in-the-Middle که جریان اطلاعات را بین Cisco Unified CM و Unity Connection تغییر می دهد.
• اصلاح جریان رسانه ای.
• سرقت هویت سرور Unity Connection.
• سرقت هویت سرور CM Unified Cisco.
رمزگذاری سیگنال فرآیندی که از روش‌های رمزنگاری برای محافظت (از طریق رمزگذاری) از محرمانه بودن همه پیام‌های سیگنالینگ SCCP یا SIP که بین Unity Connection و Cisco Unified CM ارسال می‌شوند، استفاده می‌کند. رمزگذاری سیگنال تضمین می کند که اطلاعات مربوط به طرفین، ارقام DTMF که توسط طرفین وارد می شود، وضعیت تماس، کلیدهای رمزگذاری رسانه و غیره در برابر دسترسی ناخواسته یا غیرمجاز محافظت می شوند.
این ویژگی در برابر موارد زیر محافظت می کند:
• حملات Man-in-the-middle که جریان اطلاعات را بین Cisco Unified CM و Unity Connection مشاهده می کند.
• شنود ترافیک شبکه که جریان اطلاعات سیگنالینگ را بین Cisco Unified CM و Unity Connection مشاهده می کند.
رمزگذاری رسانه فرآیندی که در آن محرمانه بودن رسانه از طریق استفاده از روش های رمزنگاری رخ می دهد.
این فرآیند از پروتکل امن زمان واقعی (SRTP) همانطور که در IETF RFC 3711 تعریف شده است استفاده می کند و تضمین می کند که فقط گیرنده مورد نظر می تواند جریان های رسانه ای بین Unity Connection و نقطه پایانی را تفسیر کند (برای مثالample، یک تلفن یا دروازه). پشتیبانی فقط شامل جریان های صوتی می شود. رمزگذاری رسانه شامل ایجاد یک جفت کلید Media Player برای دستگاه‌ها، تحویل کلیدها به Unity Connection و نقطه پایانی، و ایمن کردن تحویل کلیدها در حین حمل و نقل است. Unity Connection و Endpoint از کلیدها برای رمزگذاری و رمزگشایی جریان رسانه استفاده می کنند.
این ویژگی در برابر موارد زیر محافظت می کند:
• حملات Man-in-the-Middle که به جریان رسانه بین Cisco Unified CM و Unity Connection گوش می دهند.
• شنود ترافیک شبکه که مکالمات تلفنی را که بین Cisco Unified CM، Unity Connection و تلفن‌های IP که توسط Cisco Unified CM مدیریت می‌شوند، شنود می‌کند.

احراز هویت و رمزگذاری سیگنالینگ به عنوان حداقل الزامات برای رمزگذاری رسانه عمل می کند. یعنی اگر دستگاه‌ها از رمزگذاری سیگنالینگ و احراز هویت پشتیبانی نکنند، رمزگذاری رسانه نمی‌تواند رخ دهد.
امنیت Cisco Unified CM (احراز هویت و رمزگذاری) فقط از تماس‌های Unity Connection محافظت می‌کند. پیام‌های ضبط‌شده در فروشگاه پیام توسط ویژگی‌های احراز هویت و رمزگذاری Cisco Unified CM محافظت نمی‌شوند، اما می‌توانند توسط ویژگی پیام‌رسانی امن خصوصی Unity Connection محافظت شوند. برای جزئیات بیشتر در مورد ویژگی پیام‌رسانی امن Unity Connection، به مدیریت پیام‌هایی که به صورت خصوصی و ایمن علامت‌گذاری شده‌اند، مراجعه کنید.

درایو رمزگذاری خودکار

Cisco Unity Connection همچنین از درایوهای رمزگذاری خودکار (SED) پشتیبانی می کند. این رمزگذاری کامل دیسک (FDE) نیز نامیده می شود. FDE یک روش رمزنگاری است که برای رمزگذاری تمام داده های موجود در هارد دیسک استفاده می شود.
داده ها شامل files، سیستم عامل و برنامه های نرم افزاری. سخت افزار موجود روی دیسک تمام داده های ورودی را رمزگذاری می کند و تمام داده های خروجی را رمزگشایی می کند. هنگامی که درایو قفل است، یک کلید رمزگذاری ایجاد شده و در داخل ذخیره می شود. تمام داده هایی که در این درایو ذخیره می شوند با استفاده از آن کلید رمزگذاری شده و به شکل رمزگذاری شده ذخیره می شوند. FDE شامل شناسه کلید و کلید امنیتی است.
برای اطلاعات بیشتر، نگاه کنید https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844.

تنظیمات حالت امنیتی برای Cisco Unified Communications Manager و Unity اتصال
Cisco Unified Communications Manager و Cisco Unity Connection دارای گزینه های حالت امنیتی هستند که در جدول 2 نشان داده شده است: گزینه های حالت امنیتی برای پورت های پیام صوتی (برای ادغام SCCP) یا گروه های پورت (برای ادغام SIP).

نماد هشدار احتیاط
تنظیم حالت امنیتی کلاستر برای درگاه‌های پیام صوتی Unity Connection (برای ادغام‌های SCCP) یا گروه‌های پورت (برای ادغام‌های SIP) باید با تنظیمات حالت امنیتی برای درگاه‌های Cisco Unified CM مطابقت داشته باشد.
در غیر این صورت، احراز هویت و رمزگذاری سیسکو Unified CM ناموفق است.

جدول 2: گزینه های حالت امنیتی

تنظیم اثر
غیر ایمن یکپارچگی و حریم خصوصی پیام‌های سیگنال تماس تضمین نمی‌شود، زیرا پیام‌های سیگنال تماس به‌عنوان متن واضح (غیر رمزگذاری‌شده) متصل به Cisco Unified CM از طریق یک درگاه غیر احراز هویت به جای یک درگاه TLS تأیید شده ارسال می‌شوند. علاوه بر این، جریان رسانه را نمی توان رمزگذاری کرد.
تأیید شده یکپارچگی پیام‌های سیگنالینگ تماس تضمین می‌شود زیرا از طریق یک پورت TLS تأیید شده به Cisco Unified CM متصل هستند. با این حال
حریم خصوصی پیام های سیگنالینگ تماس تضمین نمی شود زیرا آنها به صورت متن واضح (رمزگذاری نشده) ارسال می شوند. علاوه بر این، جریان رسانه رمزگذاری نشده است.
رمزگذاری شده است یکپارچگی و حریم خصوصی پیام های سیگنال تماس تضمین می شود زیرا آنها از طریق یک پورت TLS تأیید شده به Cisco Unified CM متصل می شوند و پیام های سیگنال تماس رمزگذاری می شوند. علاوه بر این، جریان رسانه را می توان رمزگذاری کرد. هر دو نقطه پایانی باید در حالت رمزگذاری شده ثبت شوند
برای اینکه جریان رسانه رمزگذاری شود. با این حال، هنگامی که یک نقطه پایانی برای حالت غیر ایمن یا تایید شده و نقطه پایانی دیگر برای حالت رمزگذاری شده تنظیم شده است، جریان رسانه رمزگذاری نمی شود. همچنین، اگر یک دستگاه مداخله گر (مانند یک رمزگذار یا دروازه) برای رمزگذاری فعال نباشد، جریان رسانه رمزگذاری نمی شود.

بهترین روش ها برای ایمن سازی اتصال بین Unity Connection، Cisco Unified Communications Manager و IP Phones
اگر می‌خواهید احراز هویت و رمزگذاری را برای درگاه‌های پیام صوتی در Cisco Unity Connection و Cisco Unified Communications Manager فعال کنید، به راهنمای یکپارچه‌سازی SCCP Cisco Unified Communications Manager برای Unity Connection Release 12.x مراجعه کنید.
https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/12x/integration/guide/cucm_sccp/b_12xcucintcucmskinny.html

ایمن سازی اتصال بین Cisco Unity Connection، Cisco Unified Communications Manager و IP Phones

اسناد / منابع

CISCO Unity Connection Unified Communications Manager [pdfراهنمای کاربر
Unity Connection مدیر ارتباطات یکپارچه، مدیر ارتباطات یکپارچه اتصال، مدیر ارتباطات یکپارچه، مدیر ارتباطات، مدیر

مراجع

نظر بدهید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای الزامی مشخص شده اند *