ایمن سازی اتصال بین Cisco Unity
اتصال، ارتباطات یکپارچه سیسکو
مدیر و تلفن های IP
• ایمن کردن اتصال بین Cisco Unity Connection، Cisco Unified Communications Manager و IP Phones، در صفحه 1
ایمن سازی اتصال بین Cisco Unity Connection، Cisco Unified Communications Manager و IP Phones
مقدمه
در این فصل، توضیحاتی در مورد مسائل امنیتی بالقوه مربوط به اتصالات بین Cisco Unity Connection، Cisco Unified Communications Manager و تلفن های IP را خواهید یافت. اطلاعات در مورد هر اقدامی که باید انجام دهید؛ توصیه هایی که به شما در تصمیم گیری کمک می کند. بحث در مورد پیامدهای تصمیماتی که می گیرید؛ و بهترین شیوه ها
مسائل امنیتی برای اتصالات بین Unity Connection، Cisco Unified مدیر ارتباطات و تلفن های IP
یک نقطه بالقوه آسیبپذیری برای یک سیستم اتصال Cisco Unity، اتصال بین پورتهای پیام صوتی Unity Connection (برای یکپارچهسازی SCCP) یا گروههای پورت (برای یکپارچهسازی SIP)، Cisco Unified Communications Manager و تلفنهای IP است.
تهدیدهای احتمالی عبارتند از:
- حملات Man-in-the-Middle (زمانی که جریان اطلاعات بین Cisco Unified CM و Unity Connection مشاهده و اصلاح شود)
- شناسایی ترافیک شبکه (زمانی که از نرم افزار برای ضبط مکالمات تلفنی و اطلاعات سیگنالی که بین Cisco Unified CM، Unity Connection و تلفن های IP که توسط Cisco Unified CM مدیریت می شوند، جریان می یابد) استفاده می شود.
- تغییر سیگنالینگ تماس بین Unity Connection و Cisco Unified CM
- اصلاح جریان رسانه بین Unity Connection و نقطه پایانی (به عنوان مثالample، یک تلفن IP یا یک دروازه)
- سرقت هویت Unity Connection (زمانی که یک دستگاه غیر Unity Connection خود را به عنوان سرور Unity Connection به Cisco Unified CM معرفی می کند)
- سرقت هویت سرور CM Unified Cisco (زمانی که یک سرور CM Unified غیر Cisco خود را به عنوان یک سرور CM Unified Cisco به Unity Connection معرفی می کند)
CiscoUnifiedCommunicationsManagerSecurity FeaturesforUnity Connection پورت های پیام صوتی
Cisco Unified CM می تواند اتصال با Unity Connection را در برابر تهدیدات ذکر شده در مسائل امنیتی برای اتصالات بین Unity Connection، Cisco Unified Communications Manager و IP Phones ایمن کند.
ویژگی های امنیتی Cisco Unified CM که Unity Connection می تواند از آن استفاده کندtage از در جدول 1 توضیح داده شده است: ویژگی های امنیتی یکپارچه CM Cisco که توسط Cisco Unity Connection استفاده می شود.
جدول 1: ویژگی های امنیتی Cisco Unified CM مورد استفاده توسط Cisco Unity Connection
ویژگی امنیتی | توضیحات |
احراز هویت سیگنال | فرآیندی که از پروتکل امنیت لایه حمل و نقل (TLS) برای تأیید اعتبار استفاده می کندampدر حین انتقال پیام رسانی به بسته ها رخ داده است. احراز هویت سیگنال به ایجاد لیست اعتماد گواهینامه سیسکو (CTL) متکی است. file. این ویژگی در برابر موارد زیر محافظت می کند: • حملات Man-in-the-Middle که جریان اطلاعات را بین Cisco Unified CM و Unity Connection تغییر می دهد. • تغییر سیگنال تماس. • سرقت هویت سرور Unity Connection. • سرقت هویت سرور CM Unified Cisco. |
احراز هویت دستگاه | فرآیندی که هویت دستگاه را تأیید می کند و تضمین می کند که موجودیت همان چیزی است که ادعا می کند. این فرآیند بین Cisco Unified CM و درگاههای پیام صوتی Unity Connection (برای یکپارچهسازی SCCP) یا گروههای درگاه Unity Connection (برای یکپارچهسازی SIP) زمانی که هر دستگاه گواهی دستگاه دیگر را میپذیرد، رخ میدهد. هنگامی که گواهی ها پذیرفته می شوند، یک ارتباط امن بین دستگاه ها برقرار می شود. احراز هویت دستگاه متکی به ایجاد لیست اعتماد گواهینامه سیسکو (CTL) است. file. این ویژگی در برابر موارد زیر محافظت می کند: • حملات Man-in-the-Middle که جریان اطلاعات را بین Cisco Unified CM و Unity Connection تغییر می دهد. • اصلاح جریان رسانه ای. • سرقت هویت سرور Unity Connection. • سرقت هویت سرور CM Unified Cisco. |
رمزگذاری سیگنال | فرآیندی که از روشهای رمزنگاری برای محافظت (از طریق رمزگذاری) از محرمانه بودن همه پیامهای سیگنالینگ SCCP یا SIP که بین Unity Connection و Cisco Unified CM ارسال میشوند، استفاده میکند. رمزگذاری سیگنال تضمین می کند که اطلاعات مربوط به طرفین، ارقام DTMF که توسط طرفین وارد می شود، وضعیت تماس، کلیدهای رمزگذاری رسانه و غیره در برابر دسترسی ناخواسته یا غیرمجاز محافظت می شوند. این ویژگی در برابر موارد زیر محافظت می کند: • حملات Man-in-the-middle که جریان اطلاعات را بین Cisco Unified CM و Unity Connection مشاهده می کند. • شنود ترافیک شبکه که جریان اطلاعات سیگنالینگ را بین Cisco Unified CM و Unity Connection مشاهده می کند. |
رمزگذاری رسانه | فرآیندی که در آن محرمانه بودن رسانه از طریق استفاده از روش های رمزنگاری رخ می دهد. این فرآیند از پروتکل امن زمان واقعی (SRTP) همانطور که در IETF RFC 3711 تعریف شده است استفاده می کند و تضمین می کند که فقط گیرنده مورد نظر می تواند جریان های رسانه ای بین Unity Connection و نقطه پایانی را تفسیر کند (برای مثالample، یک تلفن یا دروازه). پشتیبانی فقط شامل جریان های صوتی می شود. رمزگذاری رسانه شامل ایجاد یک جفت کلید Media Player برای دستگاهها، تحویل کلیدها به Unity Connection و نقطه پایانی، و ایمن کردن تحویل کلیدها در حین حمل و نقل است. Unity Connection و Endpoint از کلیدها برای رمزگذاری و رمزگشایی جریان رسانه استفاده می کنند. این ویژگی در برابر موارد زیر محافظت می کند: • حملات Man-in-the-Middle که به جریان رسانه بین Cisco Unified CM و Unity Connection گوش می دهند. • شنود ترافیک شبکه که مکالمات تلفنی را که بین Cisco Unified CM، Unity Connection و تلفنهای IP که توسط Cisco Unified CM مدیریت میشوند، شنود میکند. |
احراز هویت و رمزگذاری سیگنالینگ به عنوان حداقل الزامات برای رمزگذاری رسانه عمل می کند. یعنی اگر دستگاهها از رمزگذاری سیگنالینگ و احراز هویت پشتیبانی نکنند، رمزگذاری رسانه نمیتواند رخ دهد.
امنیت Cisco Unified CM (احراز هویت و رمزگذاری) فقط از تماسهای Unity Connection محافظت میکند. پیامهای ضبطشده در فروشگاه پیام توسط ویژگیهای احراز هویت و رمزگذاری Cisco Unified CM محافظت نمیشوند، اما میتوانند توسط ویژگی پیامرسانی امن خصوصی Unity Connection محافظت شوند. برای جزئیات بیشتر در مورد ویژگی پیامرسانی امن Unity Connection، به مدیریت پیامهایی که به صورت خصوصی و ایمن علامتگذاری شدهاند، مراجعه کنید.
درایو رمزگذاری خودکار
Cisco Unity Connection همچنین از درایوهای رمزگذاری خودکار (SED) پشتیبانی می کند. این رمزگذاری کامل دیسک (FDE) نیز نامیده می شود. FDE یک روش رمزنگاری است که برای رمزگذاری تمام داده های موجود در هارد دیسک استفاده می شود.
داده ها شامل files، سیستم عامل و برنامه های نرم افزاری. سخت افزار موجود روی دیسک تمام داده های ورودی را رمزگذاری می کند و تمام داده های خروجی را رمزگشایی می کند. هنگامی که درایو قفل است، یک کلید رمزگذاری ایجاد شده و در داخل ذخیره می شود. تمام داده هایی که در این درایو ذخیره می شوند با استفاده از آن کلید رمزگذاری شده و به شکل رمزگذاری شده ذخیره می شوند. FDE شامل شناسه کلید و کلید امنیتی است.
برای اطلاعات بیشتر، نگاه کنید https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844.
تنظیمات حالت امنیتی برای Cisco Unified Communications Manager و Unity اتصال
Cisco Unified Communications Manager و Cisco Unity Connection دارای گزینه های حالت امنیتی هستند که در جدول 2 نشان داده شده است: گزینه های حالت امنیتی برای پورت های پیام صوتی (برای ادغام SCCP) یا گروه های پورت (برای ادغام SIP).
احتیاط
تنظیم حالت امنیتی کلاستر برای درگاههای پیام صوتی Unity Connection (برای ادغامهای SCCP) یا گروههای پورت (برای ادغامهای SIP) باید با تنظیمات حالت امنیتی برای درگاههای Cisco Unified CM مطابقت داشته باشد.
در غیر این صورت، احراز هویت و رمزگذاری سیسکو Unified CM ناموفق است.
جدول 2: گزینه های حالت امنیتی
تنظیم | اثر |
غیر ایمن | یکپارچگی و حریم خصوصی پیامهای سیگنال تماس تضمین نمیشود، زیرا پیامهای سیگنال تماس بهعنوان متن واضح (غیر رمزگذاریشده) متصل به Cisco Unified CM از طریق یک درگاه غیر احراز هویت به جای یک درگاه TLS تأیید شده ارسال میشوند. علاوه بر این، جریان رسانه را نمی توان رمزگذاری کرد. |
تأیید شده | یکپارچگی پیامهای سیگنالینگ تماس تضمین میشود زیرا از طریق یک پورت TLS تأیید شده به Cisco Unified CM متصل هستند. با این حال حریم خصوصی پیام های سیگنالینگ تماس تضمین نمی شود زیرا آنها به صورت متن واضح (رمزگذاری نشده) ارسال می شوند. علاوه بر این، جریان رسانه رمزگذاری نشده است. |
رمزگذاری شده است | یکپارچگی و حریم خصوصی پیام های سیگنال تماس تضمین می شود زیرا آنها از طریق یک پورت TLS تأیید شده به Cisco Unified CM متصل می شوند و پیام های سیگنال تماس رمزگذاری می شوند. علاوه بر این، جریان رسانه را می توان رمزگذاری کرد. هر دو نقطه پایانی باید در حالت رمزگذاری شده ثبت شوند برای اینکه جریان رسانه رمزگذاری شود. با این حال، هنگامی که یک نقطه پایانی برای حالت غیر ایمن یا تایید شده و نقطه پایانی دیگر برای حالت رمزگذاری شده تنظیم شده است، جریان رسانه رمزگذاری نمی شود. همچنین، اگر یک دستگاه مداخله گر (مانند یک رمزگذار یا دروازه) برای رمزگذاری فعال نباشد، جریان رسانه رمزگذاری نمی شود. |
بهترین روش ها برای ایمن سازی اتصال بین Unity Connection، Cisco Unified Communications Manager و IP Phones
اگر میخواهید احراز هویت و رمزگذاری را برای درگاههای پیام صوتی در Cisco Unity Connection و Cisco Unified Communications Manager فعال کنید، به راهنمای یکپارچهسازی SCCP Cisco Unified Communications Manager برای Unity Connection Release 12.x مراجعه کنید.
https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/12x/integration/guide/cucm_sccp/b_12xcucintcucmskinny.html
ایمن سازی اتصال بین Cisco Unity Connection، Cisco Unified Communications Manager و IP Phones
اسناد / منابع
![]() |
CISCO Unity Connection Unified Communications Manager [pdfراهنمای کاربر Unity Connection مدیر ارتباطات یکپارچه، مدیر ارتباطات یکپارچه اتصال، مدیر ارتباطات یکپارچه، مدیر ارتباطات، مدیر |