暗号化された TFTP 設定ファイルの概要
警告 |
SIP 電話でダイジェスト認証オプションを有効にし、TFTP で暗号化設定オプションを無効にした場合は、ダイジェストログイン情報がクリアテキストで送信されます。 |
TFTP の設定後、TFTP サーバは次の手順を実行します。
-
ディスク上のクリアテキストの設定ファイルをすべて削除します
-
暗号化されたバージョンのコンフィギュレーションファイルを生成します。
電話機が暗号化された電話設定ファイルをサポートし、電話設定ファイルの暗号化に必要なタスクを行った場合は、電話機は設定ファイルの暗号化バージョンを要求します。
一部の電話は、暗号化された電話設定ファイルをサポートしません。電話機のモデルとプロトコルによって、コンフィギュレーションファイルを暗号化するためにシステムが使用する方法が決定されます。サポートされる方式は、Unified Communications Manager の機能と、暗号化された設定ファイルをサポートするファームウェアロードに依存します。電話のファームウェアロードを、暗号化に対応していないバージョンにまでダウングレードすると、TFTP サーバは最低限の設定を行う暗号化されていない設定ファイルを送ります。この場合、電話が期待された機能を発揮できないことがあります。
暗号化キーの配布キー情報のプライバシーを確実に維持できるように、暗号化された電話設定ファイルに関連するタスクをセキュアな環境で実行することを推奨します。
Unified Communications Manager は、次の方式をサポートします。
-
手動キー配布
-
電話の公開キーによる対称キーの暗号化
手動キー配布と電話の公開キーによる対称キー暗号化のための設定情報は、混合モードが設定済みで、[Unified Communications Manager Administration] の [TFTP 暗号化設定(TFTP Encrypted Config)] パラメータが有効になっていることを前提としています。
手動キー配布
手動キー配布を使用すると、電話リセット後に、Unified Communications Manager データベースに保存された 128 ビットまたは 256 ビットの対称キーを使用して電話設定ファイルが暗号化されます。電話モデルのキー サイズを判別する。
設定ファイルを暗号化するために、管理者はキーを手動で入力することも、Unified Communications Manager に [Phone Configuration] ウィンドウで生成させることもできます。キーがデータベースに存在する場合、管理者またはユーザは電話機のユーザインターフェイスにアクセスして、電話にキーを入力する必要があります。[承認 (Accept )] ソフトキーを押すとすぐに、電話機はフラッシュにキーを保存します。キーを入力すると、電話機はリセット後に暗号化された設定ファイルを要求します。必要なタスクが発生すると、対称キーは RC4 または AES 128 暗号化アルゴリズムを使用してコンフィギュレーションファイルを暗号化します。どの電話機が RC4 または AES 128 暗号化アルゴリズムを使用するかを確認するには、「暗号化をサポートする電話機モデル」を参照してください。
電話に対称キーが含まれる場合、その電話は暗号化された設定ファイルを常に要求します。Unified Communications Manager によって、TFTP サーバによって署名された暗号化設定ファイルが電話にダウンロードされます。すべての電話タイプでコンフィギュレーションファイルの署名者が検証されるわけではありません。
電話機は、フラッシュに保存されている対称キーを使用して、ファイルの内容を復号化します。復号化に失敗した場合、設定ファイルは電話機に適用されません。
ヒント |
[TFTP Encrypted Config] の設定が無効にされた場合、管理者は電話の GUI で対称キーを削除する必要があります。これにより、次回リセットされたときに電話が暗号化されていない設定ファイルを要求します。 |
電話機の公開キーによる対称キーの暗号化
電話機に製造元でインストールされる証明書 (MIC) またはローカルで有効な証明書 (LSC) が含まれている場合、電話機には PKI 暗号化に使用される公開キーと秘密キーのペアが含まれています。
この方法を初めて使用する場合、電話は設定ファイルにある電話の証明書の MD5 ハッシュと LSC または MIC の MD5 ハッシュとを比較します。電話機が問題を特定しない場合、電話機がリセットされた後、電話機は TFTP サーバから暗号化された設定ファイルを要求します。電話が問題を特定した場合、たとえばハッシュが一致しない、電話に証明書がない、MD5 値がブランクであるなどの場合、電話は CAPF 認証モードが [By Authentication String] に設定されていない限り、CAPF とのセッションを開始しようとします([By Authentication String] に設定されている場合は文字列の手動入力が必要です)。Certificate Authority Proxy Function(CAPF)は Cisco IP 電話 を Unified Communications Manager に対して認証し、電話の証明書(LSC)を発行します。CAPF は、LSC または MIC から電話の公開キーを抽出し、MD5 ハッシュを生成し、Unified Communications Manager データベースに公開キーの値および証明書ハッシュを保存します。公開キーがデータベースに格納された後、電話はリセットされ、新しい設定ファイルが要求されます。
公開キーがデータベースに存在し、電話機がリセットされると、データベースが TFTP に電話機の公開キーが存在することを通知した後に、対称キー暗号化プロセスが開始されます。TFTP サーバは、Advanced Encryption Standard (AES) 128 暗号化アルゴリズムを使用してコンフィギュレーションファイルを暗号化する 128 ビットの対称キーを生成します。次に、電話の公開キーによって対称キーが暗号化されます。このキーには、コンフィギュレーションファイルの署名付きエンベロープヘッダーが含まれています。電話機はファイルの署名を検証し、署名が有効であれば、電話機は LSC または MIC の秘密キーを使用して暗号化された対称キーを復号します。対称キーは、ファイルの内容を復号化します。
コンフィギュレーションファイルを更新するたびに、TFTP サーバは自動的に新しいキーを生成してファイルを暗号化します。
ヒント |
この暗号化方式をサポートする電話の場合、電話機はコンフィギュレーションファイルの暗号化設定フラグを使用して、暗号化または暗号化されていないファイルを要求するかどうかを決定します。[TFTP Encrypted Config] 設定が無効な場合に、この暗号化方式をサポートする Cisco IP 電話 が暗号化ファイル(.enc.sgn ファイル)を要求すると、Unified Communications Manager は [file not found error] エラーを電話に送信します。次に、電話機は暗号化されていない署名されたファイル (...) を要求します。 TFTP 暗号化設定が有効になっていても、電話機が何らかの理由で暗号化されていない設定ファイルを要求した場合、TFTP サーバは最小限の設定を含む暗号化されていないファイルを提供します。電話は最小限の設定を受信した後、キーの不一致などのエラー状態を検出でき、CAPF でセッションを開始して電話の公開キーと Unified Communications Manager データベースを同期できます。エラー状態が解決された場合、電話機は、次回のリセット時に暗号化された設定ファイルを要求します。 |