Descargar Imprimir esta página

Cisco 8800 Serie Guía De Administración página 103

Ocultar thumbs Ver también para 8800 Serie:

Publicidad

Aprovisionamiento del teléfono IP de Cisco
en criptografía de claves simétricas. Con la criptografía de claves simétricas, un cliente y un servidor comparten
una única clave secreta a través de un canal seguro que está protegido por el cifrado de clave pública o privada.
Los mensajes cifrados con la clave secreta solo se pueden descifrar usando la misma clave. HTTPS admite
una amplia gama de algoritmos de cifrado simétrico. El teléfono implementa un cifrado de 256 bits simétrico,
mediante American Encryption Standard (AES), además de RC4 de 128 bits.
HTTPS también proporciona la autenticación de un servidor y un cliente que realizan una transacción segura.
Esta función se asegura de que no pueda suplantar un servidor de aprovisionamiento y un cliente individual
en otros dispositivos de la red. Esta capacidad es fundamental en el contexto de aprovisionamiento de punto
final remoto.
La autenticación de servidor y del cliente se realiza mediante el uso de cifrado de clave pública/privada con
un certificado que contiene la clave pública. El texto que se cifra mediante una clave pública se puede descifrar
solo por su clave privada correspondiente (y viceversa). El teléfono es compatible con el algoritmo
Rivest-Shamir-Adleman (RSA) para el cifrado de clave pública/privada.
Certificado de servidor SSL
Cada servidor de aprovisionamiento seguro emite un certificado de servidor de Capa de sockets seguros (SSL)
que Cisco firma directamente. El firmware que se ejecuta en el teléfono solo reconoce como válido un
certificado de Cisco. Cuando un cliente se conecta a un servidor mediante HTTPS, el servidor rechaza cualquier
certificado de servidor que no esté firmado por Cisco.
Este mecanismo protege al proveedor de servicios ante un acceso no autorizado al teléfono o ante cualquier
intento de suplantar al servidor de aprovisionamiento. Sin dicha protección, un intruso podría reaprovisionar
el teléfono para obtener información de configuración o para utilizar un servicio VoIP diferente. Sin la clave
privada que corresponde a un certificado de servidor válido, el intruso no puede establecer comunicación con
un teléfono.
Obtención de un certificado de servidor
Procedimiento
Paso 1
Póngase en contacto con una persona de asistencia de Cisco para que colabore con usted en el proceso de
certificado. Si no está trabajando con una persona específica de soporte técnico, envíe su solicitud por correo
electrónico a ciscosb-certadmin@cisco.com.
Paso 2
Genere una clave privada que se utilizará en una CSR (solicitud de certificado de inicio de sesión). Esta tecla
es privada y no es necesario proporcionarla al servicio de asistencia de Cisco. Utilice "openssl" de código
abierto para generar la clave. Por ejemplo:
openssl genrsa -out <file.key> 1024
Paso 3
Genere una CSR que contenga campos que identifiquen a su organización y su ubicación. Por ejemplo:
openssl req -new -key <file.key> -out <file.csr>
Debe tener la siguiente información:
• Campo de asunto: introduzca el nombre común (CN) que debe ser un FQDN (nombre de dominio
• Nombre de host del servidor: por ejemplo, provserv.domain.com.
Guía de administración del teléfono IP multiplataforma de la serie 8800 de Cisco para la versión de firmware 11.3(1) y posteriores
completo). Durante el protocolo de enlace de autenticación de SSL, el teléfono comprueba que el
certificado que recibe sea de la máquina que lo ha presentado.
Certificado de servidor SSL
81

Publicidad

loading