Fourniture De Chiffrement Pour L'insertion; Sécurité Wlan - Cisco 8832 Guide D'administration

Masquer les pouces Voir aussi pour 8832:
Table des Matières

Publicité

Fourniture de chiffrement pour l'insertion

Fourniture de chiffrement pour l'insertion
Cisco Unified Communications Manager vérifie le statut de sécurité du téléphone lorsque des conférences
sont établies et modifie les indications de sécurité pour la conférence ou bloque la réalisation de l'appel pour
maintenir l'intégrité et la sécurité du système.
Un utilisateur ne peut pas s'insérer dans un appel chiffré si le téléphone utilisé pour l'insertion n'est pas configuré
pour le chiffrement. Lorsque l'insertion échoue dans ce cas, une tonalité de réorganisation (Tonalité occupé
rapide) sort du téléphone sur lequel a été lancée l'insertion.
Si le téléphone de l'initiateur est configuré pour le chiffrement, l'initiateur de l'insertion peut s'insérer dans un
appel non sécurisé à partir du téléphone chiffré. Après l'insertion, Cisco Unified Communications Manager
classe l'appel comme étant non sécurisé.
Si le téléphone de l'initiateur est configuré pour le chiffrement, l'initiateur de l'insertion peut s'insérer dans un
appel chiffré et le téléphone indique que l'appel est chiffré.
Sécurité WLAN
Tout périphérique WLAN étant à portée peut recevoir n'importe quel trafic WLAN : en conséquence, la
sécurisation des communications voix est un élément essentiel des réseaux WLAN. Pour garantir qu'aucun
intrus ne manipule ou n'intercepte le trafic voix, l'architecture de sécurité SAFE de Cisco prend en charge les
téléphones IP Cisco ainsi que les points d'accès Cisco Aironet. Pour plus d'informations sur la sécurité dans
les réseaux, consultez
La solution de téléphonie IP Cisco sans fil assure la sécurité des réseaux sans fil, empêchant les connexions
non autorisées et les communications dangereuses à l'aide des méthodes d'authentification suivantes prises
en charge par les téléphones IP Cisco sans fil :
• Authentification ouverte : tout périphérique sans fil peut demander une authentification dans un système
• Authentification EAP-FAS (Extensible Authentication Protocol-Flexible Authentication via Secure
Guide d administration des téléphones de conférence IP Cisco 8832 pour Cisco Unified Communications Manager
90
http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
ouvert. Le point d'accès qui reçoit la requête peut accorder l'authentification à n'importe quel demandeur
ou seulement aux demandeurs présents sur une liste d'utilisateurs. Les communications entre le
périphérique sans fil et le point d'accès peuvent être non chiffrées ou les périphériques peuvent utiliser
des clés WEP (Wired Equivalent Privacy) pour plus de sécurité. Les périphériques utilisant WEP tentent
uniquement de s'authentifier auprès des points d'accès utilisant WEP.
Tunneling) : cette architecture de sécurité client-serveur chiffre les transactions EAP circulant par un
tunnel TLS (Transport Level Security) entre un point d'accès et un serveur RADIUS, comme le serveur
Cisco ACS (Access Control Server).
Le tunnel TLS utilise des identifiants PAC (Protected Access Credentials) lors de l'authentification du
client (téléphone) avec le serveur RADIUS. Le serveur envoie un identifiant AID (Authority ID) au client
(téléphone), qui sélectionne ensuite le PAC approprié. Le client (téléphone) renvoie un champ PAC-Opaque
au serveur RADIUS. Le serveur déchiffre le PAC grâce à la clé principale. Les deux terminaux détiennent
alors la clé PAC et un tunnel TLS est créé. EAP-FAST prend en charge le provisionnement automatique
de PAC, mais vous devez activer cette option sur le serveur RADIUS.
Administration des téléphones de conférence IP Cisco

Publicité

Table des Matières
loading

Table des Matières