Руководство Пользователя для Cisco Cisco IP Phone 8841

Скачать
Страница из 338
AP 간 통신은 암호화되지 않을 수 있거나 장치가 WEP(Wired Equivalent Privacy) 키를 사용하여
보안을 제공할 수 있습니다. WEP를 사용하는 장치만 WEP를 사용 중인 AP로 인증을 시도합니
다.
• EAP-FAST(Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) 인증:
이 클라이언트 서버 보안 아키텍처는 AP와 Cisco ACS(Access Control Server)와 같은 RADIUS 서
버 간 TLS(Transport Level Security) 터널 내에서 EAP 트랜잭션을 암호화합니다.
TLS 터널은 클라이언트(전화기)와 RADIUS 서버 간 인증을 위해 PAC(Protected Access Credential)
를 사용합니다. 서버가 AID(Authority ID)를 클라이언트(전화기)로 보내면, 거기서 해당 PAC를
선택합니다. 클라이언트(전화기)는 PAC-Opaque를 RADIUS 서버로 반환합니다. 서버는 마스터
키로 PAC를 해독합니다. 이제 두 엔드포인트에는 PAC 키가 있고 TLS 터널이 생성됩니다.
EAP-FAST는 자동 PAC 구축을 지원하지만, RADIUS 서버에서 이것을 활성화해야 합니다.
Cisco ACS에서는 기본적으로 PAC가 1주일 후 만료됩니다. 전화기에 만료된 PAC
가 있는 경우, 전화기가 새 PAC를 가져오는 동안 RADIUS 서버에서 인증 시간이
더 오래 걸립니다. PAC 구축 지연을 피하기 위해 PAC 만료 기간을 ACS 또는
RADIUS 서버에서 90일 이상으로 설정하십시오.
참고
• PEAP(Protected Extensible Authentication Protocol): 클라이언트(전화기)와 RADIUS 간 Cisco의 독
점적 암호 기반 상호 인증 체계입니다. Cisco IP Phone은 무선 네트워크에서 인증을 위해 PEAP
를 사용할 수 있습니다. PEAP-MSCHAPV2 및 PEAP-GTC 인증 방법이 모두 지원됩니다.
다음 인증 체계는 RADIUS 서버를 사용하여 인증 키를 관리합니다.
• WPA/WPA2: RADIUS 서버 정보를 사용하여 인증을 위한 고유 키를 생성합니다. 이러한 키는 중
앙 집중식 RADIUS 서버에서 생성되므로, WPA/WPA2는 AP 및 전화기에 저장된 WAP 사전 공
유 키보다 더 강화된 보안을 제공합니다.
• CCKM(Cisco Centralized Key Management): RADIUS 서버와 무선 도메인 서버(WDS) 정보를 사
용하여 키를 관리하고 인증합니다. WDS는 빠르고 안전한 재인증을 위해 CCKM 사용 가능 클라
이언트 장치에 대한 보안 자격 증명 캐시를 만듭니다. Cisco IP Phone 8800 시리즈는 802.11r(FT)
을 지원합니다.
WPA/WPA2 및 CCKM을 사용할 때, 암호화 키는 전화기에 입력되지 않지만 AP와 전화기 간에 자동
으로 파생됩니다. 그러나 인증을 위해 사용되는 EAP 사용자 이름과 암호는 각 전화기에 입력해야 합
니다.
음성 트래픽이 보안되도록 하기 위해 Cisco IP Phone은 암호화를 위해 WEP, TKIP 및 AES(Advanced
Encryption Standards)를 지원합니다. 암호화를 위해 이러한 메커니즘이 사용될 때 시그널링 SIP 패킷
과 음성 RTP(Real-Time Transport Protocol) 패킷은 모두 AP와 Cisco IP Phone 사이에서 암호화됩니다.
Cisco IP Phone 8800 시리즈 관리 설명서
151
지원 보안 기능