Herunterladen Inhalt Inhalt Diese Seite drucken

Verschlüsselung Für Aufschaltung Bereitstellen; Wlan-Sicherheit - Cisco 8800 Serie Administratorhandbuch

Für cisco unified communications manager
Vorschau ausblenden Andere Handbücher für 8800 Serie:
Inhaltsverzeichnis

Werbung

Verwaltung von Cisco IP-Telefon
Verschlüsselung für Aufschaltung bereitstellen
Cisco Unified Communications Manager überprüft den Sicherheitsstatus des Telefons, wenn Konferenzen
erstellt werden, und ändert die Sicherheitsanzeige für die Konferenz oder blockiert die Durchführung des
Anrufs, um Integrität und Sicherheit im System aufrechtzuerhalten.
Ein Benutzer kann sich nicht auf einen verschlüsselten Anruf aufschalten, wenn das für die Aufschaltung
verwendete Telefon nicht für die Verschlüsselung konfiguriert ist. Wenn in einem solchen Fall die Aufschaltung
fehlschlägt, wird auf dem Telefon, auf dem die Aufschaltung initiiert wurde, ein „Verbindung nicht
möglich"-Ton (schneller Besetztton) ausgegeben.
Wenn das Telefon des Initiators für die Verschlüsselung konfiguriert ist, kann sich der Initiator der Aufschaltung
über das verschlüsselte Telefon auf einen nicht sicheren Anruf aufschalten. Nach der Aufschaltung klassifiziert
Cisco Unified Communications Manager den Anruf als nicht sicher.
Wenn das Telefon des Initiators für die Verschlüsselung konfiguriert ist, kann der Initiator der Aufschaltung
sich auf einen verschlüsselten Anruf aufschalten. Auf dem Telefon wird dann angezeigt, dass der Anruf
verschlüsselt ist.

WLAN-Sicherheit

Da alle WLAN-Geräte, die sich innerhalb der Reichweite befinden, den gesamten anderen WLAN-Datenverkehr
empfangen können, ist die Sicherung der Sprachkommunikation in einem WLAN besonders wichtig. Um zu
verhindern, dass der Sprachdatenverkehr von Angreifern manipuliert oder abgefangen wird, unterstützt die
Cisco SAFE-Sicherheitsarchitektur das Cisco IP-Telefon und Cisco Aironet Access Points. Weitere
Informationen zur Sicherheit in Netzwerken finden Sie unter
http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Die Cisco Wireless IP-Telefonielösung bietet Sicherheit für Wireless-Netzwerke, die nicht autorisierte
Anmeldungen und kompromittierte Kommunikation mithilfe der folgenden, durch das Cisco Wireless IP-Telefon
unterstützten Authentifizierungsmethoden verhindert:
• Offene Authentifizierung: In einem offenen System kann jedes kabellose Gerät die Authentifizierung
• EAP-FAST-Authentifizierung (Extensible Authentication Protocol-Flexible Authentication via Secure
anfordern. Der Access Point, der die Anforderung empfängt, kann die Authentifizierung entweder jedem
Anforderer oder nur denjenigen Anforderern gewähren, die in einer Benutzerliste aufgeführt sind. Die
Kommunikation zwischen dem kabellosen Gerät und dem Access Point kann entweder unverschlüsselt
sein, oder die Geräte können zur Gewährleistung der Sicherheit WEP-Schlüssel (Wired Equivalent
Privacy) verwenden. Geräte, die WEP verwenden, versuchen sich nur bei einem Access Point zu
authentifizieren, der ebenfalls WEP verwendet.
Tunneling): Diese Client-Server-Sicherheitsarchitektur verschlüsselt EAP-Transaktionen innerhalb eines
TLS-Tunnels (Transport Layer Security) zwischen dem Access Point und dem RADIUS-Server, z. B.
dem Cisco ACS (Access Control Server).
Der TLS-Tunnel verwendet PACs (Protected Access Credentials) für die Authentifizierung zwischen
dem Client (Telefon) und dem RADIUS-Server. Der Server sendet eine Autoritäts-ID (Authority ID,
AID) an den Client (Telefon), der wiederum die richtige PAC auswählt. Der Client (Telefon) gibt einen
PAC-Opaque-Wert an den RADIUS-Server zurück. Der Server entschlüsselt die PAC mit dem
Master-Schlüssel. Beide Endpunkte verfügen nun über den PAC-Schlüssel, und ein TLS-Tunnel wird
erstellt. EAP-FAST unterstützt die automatische PAC-Bereitstellung, muss jedoch auf dem
RADIUS-Server aktiviert werden.
Cisco IP-Telefon 8800-Serie Administratorhandbuch für Cisco Unified Communications Manager
Verschlüsselung für Aufschaltung bereitstellen
99

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis