Mengamankan Koneksi antara Cisco Unity
Koneksi, Cisco Unified Communications
Manajer, dan Telepon IP
• Mengamankan Koneksi antara Cisco Unity Connection, Cisco Unified Communications Manager, dan Telepon IP, pada halaman 1
Mengamankan Koneksi antara Cisco Unity Connection, Cisco Unified Communications Manager, dan Telepon IP
Perkenalan
Dalam bab ini, Anda akan menemukan deskripsi tentang potensi masalah keamanan yang terkait dengan koneksi antara Cisco Unity Connection, Cisco Unified Communications Manager, dan telepon IP; informasi tentang tindakan yang perlu Anda ambil; rekomendasi yang membantu Anda membuat keputusan; pembahasan tentang konsekuensi keputusan yang Anda buat; dan praktik terbaik.
Masalah Keamanan untuk Koneksi antara Unity Connection, Cisco Unified Manajer Komunikasi, dan Telepon IP
Titik kerentanan potensial untuk sistem Cisco Unity Connection adalah koneksi antara port pesan suara Unity Connection (untuk integrasi SCCP) atau grup port (untuk integrasi SIP), Cisco Unified Communications Manager, dan telepon IP.
Ancaman yang mungkin terjadi meliputi:
- Serangan man-in-the-middle (ketika aliran informasi antara Cisco Unified CM dan Unity Connection diamati dan dimodifikasi)
- Pengendusan lalu lintas jaringan (ketika perangkat lunak digunakan untuk menangkap percakapan telepon dan informasi sinyal yang mengalir antara Cisco Unified CM, Unity Connection, dan telepon IP yang dikelola oleh Cisco Unified CM)
- Modifikasi pensinyalan panggilan antara Unity Connection dan Cisco Unified CM
- Modifikasi aliran media antara Unity Connection dan titik akhir (misalnyaample, telepon IP atau gateway)
- Pencurian identitas Unity Connection (ketika perangkat non-Unity Connection menampilkan dirinya kepada Cisco Unified CM sebagai server Unity Connection)
- Pencurian identitas server Cisco Unified CM (ketika server Unified CM non-Cisco menampilkan dirinya ke Unity Connection sebagai server Cisco Unified CM)
Fitur Keamanan CiscoUnifiedCommunicationsManager untuk Port Pesan Suara Koneksi Unity
Cisco Unified CM dapat mengamankan koneksi dengan Unity Connection terhadap ancaman yang tercantum dalam Masalah Keamanan untuk Koneksi antara Unity Connection, Cisco Unified Communications Manager, dan Telepon IP.
Fitur keamanan Cisco Unified CM yang dapat dimanfaatkan oleh Unity Connectiontage di antaranya dijelaskan dalam Tabel 1: Fitur Keamanan Cisco Unified CM yang Digunakan oleh Cisco Unity Connection.
Tabel 1: Fitur Keamanan Cisco Unified CM yang Digunakan oleh Cisco Unity Connection
Fitur Keamanan | Keterangan |
Otentikasi sinyal | Proses yang menggunakan protokol Transport Layer Security (TLS) untuk memvalidasi bahwa tidak adaampTerjadi perubahan pada paket sinyal selama transmisi. Otentikasi pensinyalan bergantung pada pembuatan Daftar Kepercayaan Sertifikat Cisco (CTL) file. Fitur ini melindungi terhadap: • Serangan man-in-the-middle yang mengubah aliran informasi antara Cisco Unified CM dan Unity Connection. • Modifikasi sinyal panggilan. • Pencurian identitas server Unity Connection. • Pencurian identitas server Cisco Unified CM. |
Otentikasi perangkat | Proses yang memvalidasi identitas perangkat dan memastikan bahwa entitas tersebut sesuai dengan klaimnya. Proses ini terjadi antara Cisco Unified CM dan port pesan suara Unity Connection (untuk integrasi SCCP) atau grup port Unity Connection (untuk integrasi SIP) saat setiap perangkat menerima sertifikat perangkat lainnya. Saat sertifikat diterima, koneksi aman antara perangkat dibuat. Autentikasi perangkat bergantung pada pembuatan Cisco Certificate Trust List (CTL) file. Fitur ini melindungi terhadap: • Serangan man-in-the-middle yang mengubah aliran informasi antara Cisco Unified CM dan Unity Connection. • Modifikasi aliran media. • Pencurian identitas server Unity Connection. • Pencurian identitas server Cisco Unified CM. |
Enkripsi sinyal | Proses yang menggunakan metode kriptografi untuk melindungi (melalui enkripsi) kerahasiaan semua pesan pensinyalan SCCP atau SIP yang dikirim antara Unity Connection dan Cisco Unified CM. Enkripsi pensinyalan memastikan bahwa informasi yang berkaitan dengan para pihak, digit DTMF yang dimasukkan oleh para pihak, status panggilan, kunci enkripsi media, dan sebagainya dilindungi dari akses yang tidak diinginkan atau tidak sah. Fitur ini melindungi terhadap: • Serangan man-in-the-middle yang mengamati aliran informasi antara Cisco Unified CM dan Unity Connection. • Pengendusan lalu lintas jaringan yang mengamati aliran informasi pensinyalan antara Cisco Unified CM dan Unity Connection. |
Enkripsi media | Proses dimana kerahasiaan media terjadi melalui penggunaan prosedur kriptografi. Proses ini menggunakan Secure Real Time Protocol (SRTP) seperti yang didefinisikan dalam IETF RFC 3711, dan memastikan bahwa hanya penerima yang dituju yang dapat menafsirkan aliran media antara Unity Connection dan titik akhir (misalnyaample, telepon, atau gateway). Dukungan hanya mencakup aliran audio. Enkripsi media mencakup pembuatan pasangan kunci Media Player untuk perangkat, pengiriman kunci ke Unity Connection dan titik akhir, serta pengamanan pengiriman kunci saat kunci sedang dalam pengiriman. Unity Connection dan titik akhir menggunakan kunci untuk mengenkripsi dan mendekripsi aliran media. Fitur ini melindungi terhadap: • Serangan man-in-the-middle yang mendengarkan aliran media antara Cisco Unified CM dan Unity Connection. • Pengendali lalu lintas jaringan yang menyadap percakapan telepon yang mengalir antara Cisco Unified CM, Unity Connection, dan telepon IP yang dikelola oleh Cisco Unified CM. |
Autentikasi dan enkripsi pensinyalan berfungsi sebagai persyaratan minimum untuk enkripsi media; artinya, jika perangkat tidak mendukung enkripsi pensinyalan dan autentikasi, enkripsi media tidak dapat terjadi.
Keamanan Cisco Unified CM (autentikasi dan enkripsi) hanya melindungi panggilan ke Unity Connection. Pesan yang direkam pada penyimpanan pesan tidak dilindungi oleh fitur autentikasi dan enkripsi Cisco Unified CM, tetapi dapat dilindungi oleh fitur pengiriman pesan aman pribadi Unity Connection. Untuk detail tentang fitur pengiriman pesan aman Unity Connection, lihat Penanganan Pesan yang Ditandai Pribadi dan Aman.
Drive enkripsi mandiri
Cisco Unity Connection juga mendukung self-encrypting drives (SED). Ini juga disebut Full Disk Encryption (FDE). FDE adalah metode kriptografi yang digunakan untuk mengenkripsi semua data yang tersedia di hard drive.
Datanya meliputi files, sistem operasi, dan program perangkat lunak. Perangkat keras yang tersedia pada disk mengenkripsi semua data yang masuk dan mendekripsi semua data yang keluar. Saat drive terkunci, kunci enkripsi dibuat dan disimpan secara internal. Semua data yang disimpan pada drive ini dienkripsi menggunakan kunci tersebut dan disimpan dalam bentuk terenkripsi. FDE terdiri dari ID kunci dan kunci keamanan.
Untuk informasi lebih lanjut, lihat https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844.
Pengaturan Mode Keamanan untuk Cisco Unified Communications Manager dan Unity Koneksi
Cisco Unified Communications Manager dan Cisco Unity Connection memiliki opsi mode keamanan yang ditunjukkan dalam Tabel 2: Opsi Mode Keamanan untuk port pesan suara (untuk integrasi SCCP) atau grup port (untuk integrasi SIP).
Peringatan
Pengaturan Mode Keamanan Klaster untuk port pesan suara Unity Connection (untuk integrasi SCCP) atau grup port (untuk integrasi SIP) harus cocok dengan pengaturan mode keamanan untuk port Cisco Unified CM.
Jika tidak, autentikasi dan enkripsi Cisco Unified CM gagal.
Tabel 2: Opsi Mode Keamanan
Pengaturan | Memengaruhi |
Tidak aman | Integritas dan privasi pesan sinyal panggilan tidak terjamin karena pesan sinyal panggilan dikirim sebagai teks yang jelas (tidak terenkripsi) yang terhubung ke Cisco Unified CM melalui port yang tidak diautentikasi, bukan port TLS yang diautentikasi. Selain itu, aliran media tidak dapat dienkripsi. |
Dikonfirmasi | Integritas pesan pensinyalan panggilan dipastikan karena pesan tersebut terhubung ke Cisco Unified CM melalui port TLS yang diautentikasi. Namun, privasi pesan panggilan tidak terjamin karena dikirim sebagai teks yang jelas (tidak terenkripsi). Selain itu, aliran media tidak dienkripsi. |
Terenkripsi | Integritas dan privasi pesan sinyal panggilan terjamin karena pesan tersebut terhubung ke Cisco Unified CM melalui port TLS yang diautentikasi, dan pesan sinyal panggilan dienkripsi. Selain itu, aliran media dapat dienkripsi. Kedua titik akhir harus didaftarkan dalam mode terenkripsi agar aliran media dienkripsi. Namun, jika satu titik akhir ditetapkan untuk mode tidak aman atau terautentikasi dan titik akhir lainnya ditetapkan untuk mode terenkripsi, aliran media tidak dienkripsi. Selain itu, jika perangkat perantara (seperti transcoder atau gateway) tidak diaktifkan untuk enkripsi, aliran media tidak dienkripsi. |
Praktik Terbaik untuk Mengamankan Koneksi antara Unity Connection, Cisco Unified Communications Manager, dan Telepon IP
Jika Anda ingin mengaktifkan autentikasi dan enkripsi untuk port pesan suara pada Cisco Unity Connection dan Cisco Unified Communications Manager, lihat Panduan Integrasi SCCP Cisco Unified Communications Manager untuk Unity Connection Rilis 12.x, tersedia di
https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/12x/integration/guide/cucm_sccp/b_12xcucintcucmskinny.html
Mengamankan Koneksi antara Cisco Unity Connection, Cisco Unified Communications Manager, dan Telepon IP
Dokumen / Sumber Daya
![]() |
Manajer Komunikasi Terpadu CISCO Unity Connection [Bahasa Indonesia:] Panduan Pengguna Unity Connection Unified Communications Manager, Connection Unified Communications Manager, Unified Communications Manager, Manajer Komunikasi, Manajer |