Aprovisionamiento del teléfono IP de Cisco
Metodología HTTPS
HTTPS cifra la comunicación entre un cliente y un servidor, lo que protege el contenido del mensaje de otros
dispositivos de red. El método de cifrado del cuerpo de la comunicación entre un cliente y un servidor se basa
en criptografía de claves simétricas. Con la criptografía de claves simétricas, un cliente y un servidor comparten
una única clave secreta a través de un canal seguro que está protegido por el cifrado de clave pública o privada.
Los mensajes cifrados con la clave secreta solo se pueden descifrar usando la misma clave. HTTPS admite
una amplia gama de algoritmos de cifrado simétrico. El teléfono implementa un cifrado de 256 bits simétrico,
mediante American Encryption Standard (AES), además de RC4 de 128 bits.
HTTPS también proporciona la autenticación de un servidor y un cliente que realizan una transacción segura.
Esta función se asegura de que no pueda suplantar un servidor de aprovisionamiento y un cliente individual
en otros dispositivos de la red. Esta capacidad es fundamental en el contexto de aprovisionamiento de punto
final remoto.
La autenticación de servidor y del cliente se realiza mediante el uso de cifrado de clave pública/privada con
un certificado que contiene la clave pública. El texto que se cifra mediante una clave pública se puede descifrar
solo por su clave privada correspondiente (y viceversa). El teléfono es compatible con el algoritmo
Rivest-Shamir-Adleman (RSA) para el cifrado de clave pública/privada.
Certificado de servidor SSL
Cada servidor de aprovisionamiento seguro emite un certificado de servidor de Capa de sockets seguros (SSL)
que Cisco firma directamente. El firmware que se ejecuta en el teléfono solo reconoce como válido un
certificado de Cisco. Cuando un cliente se conecta a un servidor mediante HTTPS, el servidor rechaza cualquier
certificado de servidor que no esté firmado por Cisco.
Este mecanismo protege al proveedor de servicios ante un acceso no autorizado al teléfono o ante cualquier
intento de suplantar al servidor de aprovisionamiento. Sin dicha protección, un intruso podría reaprovisionar
el teléfono para obtener información de configuración o para utilizar un servicio VoIP diferente. Sin la clave
privada que corresponde a un certificado de servidor válido, el intruso no puede establecer comunicación con
un teléfono.
Obtención de un certificado de servidor
Procedimiento
Paso 1
Póngase en contacto con una persona de asistencia de Cisco para que colabore con usted en el proceso de
certificado. Si no está trabajando con una persona específica de soporte técnico, envíe su solicitud por correo
Paso 2
Genere una clave privada que se utilizará en una CSR (solicitud de certificado de inicio de sesión). Esta tecla
es privada y no es necesario proporcionarla al servicio de asistencia de Cisco. Utilice "openssl" de código
abierto para generar la clave. Por ejemplo:
openssl genrsa -out <file.key> 1024
Paso 3
Genere una CSR que contenga campos que identifiquen a su organización y su ubicación. Por ejemplo:
openssl req -new -key <file.key> -out <file.csr>
Debe tener la siguiente información:
Guía de administración de los teléfonos IP para conferencias 8832 multiplataforma de Cisco para la versión de firmware 11.3(1) y posteriores
Metodología HTTPS
51