Cisco Unity Connection、Cisco Unified Communications Manager、および IP 電話間の接続のセキュリティ保護

Cisco Unity Connection、Cisco Unified Communications Manager、および IP 電話間の接続のセキュリティ保護

はじめに

この章では、Cisco Unity Connection、Cisco Unified Communications Manager、および IP 電話間の接続に関連する潜在的なセキュリティ問題、実行する必要があるアクションに関する情報、意思決定に役立つ推奨事項、決定の影響に関する議論、およびベストプラクティスについて説明します。

Unity Connection、Cisco Unified Communications Manager、および IP 電話間の接続に関するセキュリティの問題

Cisco Unity Connection システムの潜在的な脆弱性ポイントは、Unity Connection 音声メッセージ ポート (SCCP 統合の場合) またはポート グループ (SIP 統合の場合)、Cisco Unified Communications Manager、および IP 電話間の接続です。

考えられる脅威には次のものが含まれます。

  • 中間者攻撃(Cisco Unified CM と Unity Connection 間の情報フローが監視され、変更される場合)

  • ネットワーク トラフィック スニッフィング (Cisco Unified CM、Unity Connection、および Cisco Unified CM によって管理される IP 電話間でやり取りされる電話の会話やシグナリング情報をキャプチャするためにソフトウェアが使用される場合)

  • Unity Connection と Cisco Unified CM 間の通話シグナリングの変更

  • Unity Connection とエンドポイント (IP 電話やゲートウェイなど) 間のメディア ストリームの変更

  • Unity Connection のなりすまし(Unity Connection 以外のデバイスが、Cisco Unified CM に Unity Connection サーバーであるように見せかける場合)

  • Cisco Unified CM サーバーのなりすまし(Cisco Unified CM 以外のサーバーが、Unity Connection に Cisco Unified CM サーバーであるように見せかけます。

Cisco Unified Communications Manager の Unity Connection 音声メッセージング ポートのセキュリティ機能

Cisco Unified CM は、『 Unity Connection、Cisco Unified Communications Manager、および IP 電話間の接続に関するセキュリティの問題』に記載されている脅威から Unity Connection との接続を保護できます。 Unity Connection が利用できる Cisco Unified CM のセキュリティ機能については、 表 3-1 で説明します。

表 1. Cisco Unity Connection で使用される Cisco Unified CM のセキュリティ機能

セキュリティ機能

説明

シグナリング認証

トランスポート層セキュリティ (TLS) プロトコルを使用して、送信中にシグナリング パケットが改ざんされていないことを検証するプロセス。 シグナリング認証は、Cisco Certificate Trust List (CTL) ファイルの作成に依存しています。

この機能は以下に対して保護します。

  • Cisco Unified CM と Unity Connection 間の情報フローを変更する中間者攻撃。

  • 通話信号の変更。

  • Unity Connection サーバーのなりすまし。

  • Cisco Unified CM サーバーのなりすまし盗難。

デバイス認証

デバイスの ID を検証し、そのエンティティが主張するとおりのものであることを確認するプロセス。 このプロセスは、各デバイスが他のデバイスの証明書を受け入れるときに、Cisco Unified CM と Unity Connection 音声メッセージング ポート(SCCP 統合の場合)または Unity Connection ポート グループ(SIP 統合の場合)の間で発生します。 証明書が承認されると、デバイス間の安全な接続が確立されます。 デバイス認証は、Cisco Certificate Trust List (CTL) ファイルの作成に依存しています。

この機能は以下に対して保護します。

  • Cisco Unified CM と Unity Connection 間の情報フローを変更する中間者攻撃。

  • メディア ストリームの変更。

  • Unity Connection サーバーのなりすまし。

  • Cisco Unified CM サーバーのなりすまし盗難。

シグナリング暗号化

Unity Connection と Cisco Unified CM 間で送信されるすべての SCCP または SIP シグナリング メッセージの機密性を、暗号化によって保護するプロセス。シグナリング暗号化により、通話相手に関する情報、通話相手が入力した DTMF 番号、通話ステータス、メディア暗号化キーなどが、意図しないアクセスや不正なアクセスから保護されます。

この機能は以下に対して保護します。

  • Cisco Unified CM と Unity Connection 間の情報フローを監視する中間者攻撃。

  • Cisco Unified CM と Unity Connection 間のシグナリング情報フローを監視するネットワーク トラフィック スニッフィング。

メディア暗号化

暗号化手順の使用を通じてメディアの機密性を確保するプロセス。 このプロセスでは、IETF RFC 3711 で定義されている Secure Real Time Protocol (SRTP) を使用し、Unity Connection とエンドポイント (電話やゲートウェイなど) 間のメディア ストリームを意図した受信者のみが解釈できるようにします。 サポートにはオーディオ ストリームのみが含まれます。 メディア暗号化には、デバイスのメディア プレーヤー キー ペアの作成、Unity Connection とエンドポイントへのキーの配信、キーの転送中のキー配信のセキュリティ保護が含まれます。 Unity Connection とエンドポイントはキーを使用してメディア ストリームを暗号化し、復号化します。

この機能は以下に対して保護します。

  • Cisco Unified CM と Unity Connection 間のメディア ストリームをリッスンする中間者攻撃。

  • Cisco Unified CM、Unity Connection、Cisco Unified CM によって管理される IP 電話の間を流れる電話の会話を傍受するネットワーク トラフィック スニッフィング。

認証とシグナリング暗号化は、メディア暗号化の最小要件として機能します。つまり、デバイスがシグナリング暗号化と認証をサポートしていない場合、メディア暗号化は実行できません。

Cisco Unified CM セキュリティ (認証と暗号化) は、Unity Connection への通話のみを保護します。 メッセージ ストアに記録されたメッセージは、Cisco Unified CM の認証および暗号化機能によって保護されませんが、Unity Connection のプライベート セキュア メッセージング機能によって保護できます。 Unity Connection のセキュア メッセージング機能の詳細については、「 プライベートおよびセキュアとしてマークされたメッセージの処理」を参照してください

自己暗号化ドライブ

Cisco Unity Connection は自己暗号化ドライブ (SED) もサポートしています。 これはフルディスク暗号化 (FDE) とも呼ばれます。 FDE は、ハードドライブ上で利用可能なすべてのデータを暗号化するために使用される暗号化方法です。 データには、ファイル、オペレーティング システム、ソフトウェア プログラムが含まれます。 ディスク上で利用できるハードウェアは、すべての受信データを暗号化し、すべての送信データを復号化します。 ドライブがロックされると、暗号化キーが作成され、内部に保存されます。 このドライブに保存されるすべてのデータは、そのキーを使用して暗号化され、暗号化された形式で保存されます。 FDE はキー ID とセキュリティキーで構成されています。

詳細については、https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844 を参照してください。

Cisco Unified Communications Manager および Unity Connection のセキュリティ モード設定

Cisco Unified Communications Manager および Cisco Unity Connection には、 表 3-2 に示すような、音声メッセージ ポート(SCCP 統合の場合)またはポート グループ(SIP 統合の場合)のセキュリティ モード オプションがあります。


注意    


Unity Connection ボイス メッセージング ポート(SCCP 統合の場合)またはポート グループ(SIP 統合の場合)のクラスタ セキュリティ モード設定は、Cisco Unified CM ポートのセキュリティ モード設定と一致する必要があります。 そうしないと、Cisco Unified CM の認証と暗号化は失敗します。
表 2. セキュリティモードオプション

設定

影響

非セキュア

コールシグナリング メッセージは、認証された TLS ポートではなく、非認証ポートを介して Cisco Unified CM に接続されたクリアな(暗号化されていない)テキストとして送信されるため、コールシグナリング メッセージの整合性とプライバシーは保証されません。

また、メディアストリームは暗号化できません。

認証済み

コールシグナリング メッセージは認証された TLS ポートを介して Cisco Unified CM に接続されるため、その整合性が保証されます。 ただし、コールシグナリング メッセージはクリア テキスト (暗号化されていないテキスト) として送信されるため、プライバシーは保証されません。

さらに、メディア ストリームは暗号化されません。

暗号化済み

コールシグナリング メッセージの整合性とプライバシーは、認証された TLS ポートを介して Cisco Unified CM に接続され、コールシグナリング メッセージは暗号化されるため保証されます。

さらに、メディアストリームを暗号化することもできます。

メディア ストリームを暗号化するには、両方のエンドポイントを暗号化モードで登録する必要があります。 ただし、一方のエンドポイントが非セキュアまたは認証モードに設定され、もう一方のエンドポイントが暗号化モードに設定されている場合、メディアストリームは暗号化されません。 また、介在するデバイス (トランスコーダやゲートウェイなど) で暗号化が有効になっていない場合、メディア ストリームは暗号化されません。

Unity Connection、Cisco Unified Communications Manager、および IP 電話間の接続を保護するためのベスト プラクティス

Cisco Unity Connection と Cisco Unified Communications Manager の両方で音声メッセージング ポートの認証と暗号化を有効にする場合は、次の Web サイトで入手可能な『 Cisco Unified Communications Manager SCCP Integration Guide for Unity Connection Release 15』を参照してください。 https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/15/integration/cucm_sccp/b_15cucintcucmskinny.html