Cifrado de contenido de HTTP basado en RFC 8188
Cifrado de contenido de HTTP basado en RFC 8188
El teléfono admite el cifrado de contenido HTTP basado en RFC 8188 con cifrado AES-128-GCM para los
archivos de configuración. Con este método de cifrado, cualquier entidad puede leer los encabezados de
mensaje HTTP. Sin embargo, solo las entidades que conocen Input Keying Material (IKM) pueden leer la
carga. Si el teléfono se suministra con IKM, el teléfono y el servidor de aprovisionamiento pueden intercambiar
archivos de configuración de forma segura, a la vez que permiten que elementos de la red de terceros utilicen
los encabezados de mensaje para fines de supervisión y análisis.
El parámetro de configuración XML IKM_HTTP_Encrypt_Content contiene el IKM en el teléfono. Por
motivos de seguridad, este parámetro no es accesible en la página web de administración de teléfono. Tampoco
es visible en el archivo de configuración del teléfono, al que se puede tener acceso desde la dirección IP del
teléfono o desde los informes de configuración del teléfono enviados al servidor de aprovisionamiento.
Si desea utilizar el cifrado basado en RFC 8188, asegúrese de lo siguiente:
• Aprovisionar el teléfono con el IKM especificando el IKM con el parámetro XML
• Si este cifrado se aplica a los archivos de configuración que se envían desde el servidor de
• Si desea que el teléfono aplique el cifrado a los informes de la configuración que envía al servidor de
Argumentos de resincronización opcional
Los argumentos opcionales, key, uid y pwd pueden preceder a las direcciones URL introducidas en los
parámetros Profile_Rule*, de manera colectiva entre corchetes.
key
La opción --clave indica al teléfono que el archivo de configuración que recibe desde el servidor de
aprovisionamiento se cifra mediante cifrado AES-256-CBC, a no ser que en encabezado de codificación de
contenido del archivo indique cifrado «aes128gcm». La propia clave se especifica como una cadena tras el
término --clave. También se puede incluir la clave de cifrado entre comillas (") opcionalmente. El teléfono
usa la clave para descifrar el archivo de configuración.
Ejemplos de uso
[--key VerySecretValue]
[--key "my secret phrase"]
[--key a37d2fb9055c1d04883a0745eb0917a4]
Guía de administración de los teléfonos IP multiplataforma de la serie 6800 de Cisco para la versión de firmware 11.3(1) y posteriores
96
IKM_HTTP_Encrypt_Content en el archivo de configuración que se envía desde el servidor de
aprovisionamiento al teléfono.
aprovisionamiento al teléfono, asegúrese de que el encabezado HTTP de codificación de contenido del
archivo de configuración tiene «aes128gcm».
En la ausencia de este encabezado, el método AES-256-CBC tiene prioridad. El teléfono aplica descifrado
AES-256-CBC si una clave AES-256-CBC se encuentra en una regla de perfil, independientemente de
IKM.
aprovisionamiento, asegúrese de que no hay ninguna clave AES-256-CBC especificada en la regla de
informe.
Aprovisionamiento del teléfono IP de Cisco