Herunterladen Inhalt Inhalt Diese Seite drucken

Verschlüsselung Für Aufschaltung Bereitstellen; Wlan-Sicherheit - Cisco 8832 Administratorhandbuch

Ip-konferenztelefone
Vorschau ausblenden Andere Handbücher für 8832:
Inhaltsverzeichnis

Werbung

Cisco IP-Konferenztelefon Administration
Wenn die Option Sicherheitssignalton wiedergeben deaktiviert ist, erklingt kein Signalton.
Hinweis
Sichere Anrufe werden zwischen zwei Telefonen unterstützt. Für geschützte Telefone sind einige Funktionen,
beispielsweise Konferenzanrufe, gemeinsam genutzte Leitungen und die Anschlussmobilität, nicht verfügbar,
wenn sichere Anrufe konfiguriert sind.
Verschlüsselung für Aufschaltung bereitstellen
Cisco Unified Communications Manager überprüft den Sicherheitsstatus des Telefons, wenn Konferenzen
erstellt werden, und ändert die Sicherheitsanzeige für die Konferenz oder blockiert die Durchführung des
Anrufs, um Integrität und Sicherheit im System aufrechtzuerhalten.
Ein Benutzer kann sich nicht auf einen verschlüsselten Anruf aufschalten, wenn das für die Aufschaltung
verwendete Telefon nicht für die Verschlüsselung konfiguriert ist. Wenn in einem solchen Fall die Aufschaltung
fehlschlägt, wird auf dem Telefon, auf dem die Aufschaltung initiiert wurde, ein „Verbindung nicht
möglich"-Ton (schneller Besetztton) ausgegeben.
Wenn das Telefon des Initiators für die Verschlüsselung konfiguriert ist, kann sich der Initiator der Aufschaltung
über das verschlüsselte Telefon auf einen nicht sicheren Anruf aufschalten. Nach der Aufschaltung klassifiziert
Cisco Unified Communications Manager den Anruf als nicht sicher.
Wenn das Telefon des Initiators für die Verschlüsselung konfiguriert ist, kann der Initiator der Aufschaltung
sich auf einen verschlüsselten Anruf aufschalten. Auf dem Telefon wird dann angezeigt, dass der Anruf
verschlüsselt ist.

WLAN-Sicherheit

Da alle WLAN-Geräte, die sich innerhalb der Reichweite befinden, den gesamten anderen WLAN-Datenverkehr
empfangen können, ist die Sicherung der Sprachkommunikation in einem WLAN besonders wichtig. Um zu
verhindern, dass der Sprachdatenverkehr von Angreifern manipuliert oder abgefangen wird, unterstützt die
Cisco SAFE-Sicherheitsarchitektur das Cisco IP-Telefon und Cisco Aironet Access Points. Weitere
Informationen zur Sicherheit in Netzwerken finden Sie unter
http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Die Cisco Wireless IP-Telefonielösung bietet Sicherheit für Wireless-Netzwerke, die nicht autorisierte
Anmeldungen und kompromittierte Kommunikation mithilfe der folgenden, durch das Cisco Wireless IP-Telefon
unterstützten Authentifizierungsmethoden verhindert:
• Offene Authentifizierung: In einem offenen System kann jedes kabellose Gerät die Authentifizierung
• EAP-FAST-Authentifizierung (Extensible Authentication Protocol-Flexible Authentication via Secure
anfordern. Der Access Point, der die Anforderung empfängt, kann die Authentifizierung entweder jedem
Anforderer oder nur denjenigen Anforderern gewähren, die in einer Benutzerliste aufgeführt sind. Die
Kommunikation zwischen dem kabellosen Gerät und dem Access Point kann entweder unverschlüsselt
sein, oder die Geräte können zur Gewährleistung der Sicherheit WEP-Schlüssel (Wired Equivalent
Privacy) verwenden. Geräte, die WEP verwenden, versuchen sich nur bei einem Access Point zu
authentifizieren, der ebenfalls WEP verwendet.
Tunneling): Diese Client-Server-Sicherheitsarchitektur verschlüsselt EAP-Transaktionen innerhalb eines
TLS-Tunnels (Transport Layer Security) zwischen dem Access Point und dem RADIUS-Server, z. B.
dem Cisco ACS (Access Control Server).
Der TLS-Tunnel verwendet PACs (Protected Access Credentials) für die Authentifizierung zwischen
dem Client (Telefon) und dem RADIUS-Server. Der Server sendet eine Autoritäts-ID (Authority ID,
Cisco IP Conference Phone 8832 Administratorhandbuch für Cisco Unified Communications Manager
Verschlüsselung für Aufschaltung bereitstellen
83

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis