Collaboration/Cisco Jabber

[대하연재] Cisco Jabber 11.0 의 이해 - 16. Security Features

라인하트 2015. 7. 6. 08:03

글 싣는 순서
1. 멀티도메인 (Multi-Domain) 지원

2. Enterprise Group 

3. 파일전송 (일대일 및 일대다)  

4. 채팅 중 화면 공유 (일대일 및 일대다)

5. FECC & Self View

6. Bridge Escalation (그룹채팅에서 영상회의로 전환)

7. Jabber to Jabber Call (P2P 음성 및 영상 통화)

8. 채팅 히스토리 보관 및 검색

9. Call Features (통화 관련 기능)

10. IM Features (채팅 관련 기능)
11. FMC Features (재버 모바일만의 특화 기능)

12. Persistent Chat Room (채팅방)
13. Advanced Features of Cisco Jabber
14. 가상화 환경에서의 재버 (VXME)
15. 홈 클러스터
16. 
Security Features (인증서 관리 및 암호화)

17. 시스코 재버 자동 업데이트




시작하며

시스코 CUCM은 강력한 보안 정책을 구현하였습니다. Cisco Jabber 11.0 부터는 시스코 데스크탑 전화기 및 영상 단말과 같은 수준의 보안 정책을 지원합니다. 


이번 글에서는 Cisco Jabber 11.0에서 지원되는 보안 기능을 다룹니다. 



Cisco Jabber의 인증서 관리 

Cisco Jabber 를 설치하여 최초 등록할 때마다 발생하는 인증서 검증에 실패하여 발생되는 에러창입니다. 에러가 뜰때마다 "Accept"를 누르게되면 자동으로 PC의 certmanager에 저장되므로 그 다음부터는 문제가 없습니다. 




그러나, 사용자가 이런 에러창을 보지 않게 하는 것이 가장 좋은 방법입니다. 이 창이 뜨지 않게 하는 방법에 대해서는 이미 아래 글에서 자세히 설명하였습니다. 


2014/10/24 - [Collaboration/Cisco Jabber] - [연재] 다시쓰는 Cisco Jabber 설치하기 - 3. Cisco Jabber for Winodws 설치와 인증서 관리



아래 그림과 같이 회사의 인증서버 또는 외부 CA 기관의 인증서를 이용하면 더이상 에러 메세지 창이 뜨지 않습니다. 

   




위와 같은 방법이 귀찮을 경우에는 모든 서비스의 Self-signed Certificate를 직접 다운로드받아서 회사의 모든 PC와 모바일 기기에 Microsoft Group Policy서버를 이용하여 분배하는 것입니다. 어느 방법을 이용하더라도 익숙하지는 않겠지만, 비용적인 부분을 고려한다면 CA 서버의 구성을 추천합니다. CA서버는 Windows Server에서 지원하는 기본 기능입니다. 



Cisco Jabber 주요 보안 인증 획득
시스코가 미국에 본사가 있다보니 Cisco Jabber 10.5 은 미국 중심의 보안 인증을 획득하였습니다. 

  • FIPS 140.2 
    FIPS (미연방 정보처리 표준, Federal Information Processing Standard)를 공식 지원

  • US DoD Information Assurance
    미 국방부에서 인증하는 보안 수준

  • CC (Common Criteria)
    Cisco IP Telephony솔루션은 업계 최초로 CC (Common Creteria) 인증을 획득한 바 있습니다. 소프트클라이언트 영역으로 Cisco Jabber for Windwos 가 취득하였으며, Cisco Jabber Mobile은 11.5 버전에서 취득할 예정입니다. 여기서 테스트한 기능은 Softphone Only Mode로 테스트하였으며, 채팅 기능은 제외하였습니다. 




TLS version 1.2 지원
Cisco Jabber 11.0 버전은 TLS 1.2 버전을 지원합니다. 또한, RSA 뿐만 아니라 ECC 암호화까지 지원합니다. SRTP에 사용되는 암호화방식을 정의한 것입니다. 

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384




마치며

UC 엔지니어들은  PKI (Public Key Infrastructure), TLS / SRTP 및 SSO (Single Sign On) 등의 용어에 익숙해져야 합니다. 점점 Cross-Achitecture가 강화되므로 한 영역의 전문가로만 머물수는 없습니다. 특히, SSO는 많은 기업에서 요구하는 기술이지만 아직 넥스퍼트 블로그에서는 정리를 하지 못했습니다. 시간나는 대로 정리하도록 하겠습니다. 


보안에 대한 기본 지식은 "Secure UC"카테고리의 글을 참조하시기 바랍니다.


   http://www.nexpert.net/category/Secure%20UC




라인하
 유씨누스(UCnus) (CCIEV #18487)
  --------------------------------------
ucwana@gmail.com (라인하트의 구글 이메일) 
http://twitter.com/nexpertnet (넥스퍼트 블로그의 트위터, 최신 업데이트 정보 및 공지 사항) 
http://groups.google.com/group/cciev (시스코 UC를 공부하는 사람들이 모인 구글 구룹스) 
http://groups.google.com/group/ucforum (UC를 공부하는 사람들이 모인 구글 구룹스) 
세상을 이롭게 하는 기술을 지향합니다. ________________________________________________________