Mise à disposition du téléphone IP Cisco
Ces informations comprennent le nom du produit, l'adresse MAC et le numéro de série si le périphérique de
test exécute un certificat unique du fabricant. Les informations contiennent des chaînes génériques si l'unité
a été fabriquée avant la version 2.0 du micrologiciel.
Un script similaire peut déterminer les informations sur le périphérique en cours de resynchronisation et
ensuite fournir au périphérique les valeurs des paramètres de configuration appropriées.
Certificats HTTPS
Le téléphone fournit une stratégie de mise à disposition fiable et sécurisée qui repose sur les requêtes HTTPS
de l'appareil au serveur de mise à disposition. Un certificat du serveur et un certificat client sont conjointement
utilisés pour authentifier le téléphone sur le serveur et le serveur au téléphone.
Outre les certifications émises par Cisco, le téléphone accepte également les certificats de serveur provenant
d'un ensemble de fournisseurs de certificats SSL communément utilisés.
Pour utiliser la fonctionnalité HTTPS avec le téléphone, vous devez générer une demande de signature de
certificat (CSR) et l'envoyer à Cisco. Le téléphone génère un certificat pour installation sur le serveur de
configuration. Le téléphone accepte le certificat lorsqu'il cherche à établir une connexion HTTPS avec le
serveur de mise à disposition.
Méthodologie HTTPS
HTTPS crypte les communications entre un client et un serveur, protégeant ainsi le contenu du message
vis-à-vis des autres périphériques réseau. La méthode de chiffrement pour le corps de la communication entre
un client et un serveur est basée sur la cryptographie symétrique. La cryptographie symétrique, un client et
un serveur partagent une seule clé secrète via un canal sécurisé qui est protégé par le chiffrement de clés
publique/privée.
Les messages chiffrés à l'aide de la clé secrète peuvent être déchiffrés au moyen de la même clé. HTTPS
prend en charge une large gamme d'algorithmes de chiffrement symétrique. Le téléphone met en œuvre un
chiffrement symétrique jusqu'à 256 bits à l'aide de la norme de chiffrement américaine (AES), en plus du RC4
128 bits.
HTTPS fournit également l'authentification d'un serveur et d'un client engagés dans une transaction sécurisée.
Cette fonction permet de s'assurer que les identités d'un serveur de mise à disposition et d'un client individuel
ne peuvent pas avoir été usurpées par d'autres périphériques du réseau. Cette fonctionnalité est essentielle
dans le cadre de la mise à disposition d'un terminal distant.
L'authentification du serveur et du client est effectuée à l'aide du chiffrement de clé publique/privée avec un
certificat qui contient la clé publique. Le texte qui est chiffré avec une clé publique ne peut être déchiffré que
par sa clé privée correspondante (et vice versa). Le téléphone prend en charge l'algorithme
Rivest-Shamir-Adleman (RSA) pour le chiffrement de clé publique/privée.
Certificat du serveur SSL
Chaque serveur de mise à disposition sécurisé émet un certificat SSL (Secure Sockets Layer), que Cisco signe
directement. Le micrologiciel qui s'exécute sur le téléphone ne reconnaît comme valide qu'un certificat Cisco.
Lorsqu'un client se connecte à un serveur à l'aide de HTTPS, il rejette tous les certificats de serveur qui ne
sont pas signés par Cisco.
Ce mécanisme permet de protéger le fournisseur de services face à un éventuel accès non autorisé au téléphone,
ou face à toute tentative d'usurpation du serveur de mise à disposition. Sans cette protection, un pirate peut
Guide de l'administration du téléphone multiplteformes IP Cisco série 7800, relatif à la version 11.3(1) et ultérieures du micrologiciel
Certificats HTTPS
71