Passer la navigation

Flux de données : activation d'un terminal
BlackBerry 10

 
Schéma illustrant les étapes suivies et les composants BlackBerry UEM utilisés lors de l'activation d'un terminal BlackBerry 10 dans un environnement de site sombre.
 
  1.  Vous effectuez les opérations suivantes :
    1. Ajoutez un utilisateur à
      BlackBerry UEM
      en tant que compte d'utilisateur local ou à l'aide des informations de compte récupérées depuis votre annuaire d'entreprise.
    2. Attribuer un profil d'activation à l'utilisateur
    3. Utilisez l'une des options suivantes pour fournir les détails d'activation à l'utilisateur :
      • Générez automatiquement un mot de passe d'activation du terminal et envoyez un e-mail contenant les instructions d'activation à l'utilisateur
      • Définissez un mot de passe d'activation du terminal et communiquez le nom d'utilisateur et le mot de passe à l'utilisateur directement ou par e-mail.
      • Communiquez l'adresse de 
        BlackBerry UEM Self-Service
         à l'utilisateur afin qu'il puisse définir son propre mot de passe d'activation.
  2. L'utilisateur effectue les opérations suivantes :
    1. Il se connecte à votre réseau 
      Wi-Fi
       professionnel.
    2. Il saisit le nom d'utilisateur et le mot de passe d'activation sur le terminal
    3.  Pour une activation « 
      Travail et Personnel - Régulé
       » ou « 
      Espace Travail uniquement
       », il accepte l'avis d'entreprise qui précise les conditions générales auxquelles l'utilisateur doit souscrire
  3. Si l'activation est une activation « 
    Espace Travail uniquement
     », le terminal supprime toutes les données existantes et redémarre.
  4. Le terminal effectue les opérations suivantes :
    1. Il établit une connexion avec
      BlackBerry UEM
      .
    2. Il génère une clé symétrique partagée utilisée pour protéger le CSR et la réponse à 
      BlackBerry UEM
       en utilisant le mot de passe d'activation ainsi que EC-SPEKE. 
    3. Il crée un CSR et un HMAC cryptés comme suit :
      • Il génère une paire de clés pour le certificat
      • Il crée un CSR PKCS#10 qui inclut la clé publique de la paire de clés
      • Il crypte le CSR à l'aide de la clé symétrique partagée et d'AES-256 en mode CBC avec remplissage PKCS#5
      • Il calcule un code HMAC du CSR crypté à l'aide de SHA-256 et l'ajoute au CSR
    4. Il envoie le CSR et le HMAC cryptés à
      BlackBerry UEM
      .
  5. BlackBerry UEM
    effectue les actions suivantes :
    1. Il vérifie le HMAC du CSR crypté et décrypte le CSR à l'aide de la clé symétrique partagée
    2. Il récupère le nom d'utilisateur, l'ID de l'espace Travail et le nom de votre organisation depuis la base de données
      BlackBerry UEM
      .
    3. Il conditionne un certificat client à l'aide des informations récupérées et du CSR que le terminal a envoyé
    4. Il signe le certificat client à l'aide du certificat racine de gestion d'entreprise
    5. Il crypte le certificat client, le certificat racine de gestion d'entreprise et l'URL de
      BlackBerry UEM
      à l'aide de la clé symétrique partagée et d'AES-256 en mode CBC avec remplissage PKCS#5.
    6. Il calcule un code HMAC du certificat client crypté, le certificat racine de gestion d'entreprise et l'URL de
      BlackBerry UEM
      et l'ajoute aux données cryptées.
    7. Il envoie les données cryptées et le HMAC au terminal
  6. Le terminal effectue les opérations suivantes :
    1. Il vérifie le HMAC
    2. Il décrypte les données qu'il a reçues de
      BlackBerry UEM
      .
    3. Il stocke le certificat client et le certificat racine de gestion d'entreprise dans sa base de stockage de clés
  7. BlackBerry UEM
    effectue les actions suivantes :
    1. Il attribue le nouveau terminal à une instance 
      BlackBerry UEM
       dans le domaine.
    2. Il envoie les informations de configuration, notamment les paramètres de connectivité d'entreprise, au terminal
  8. Le terminal envoie un message de confirmation via TLS à
    BlackBerry UEM
    pour confirmer qu'il a reçu et appliqué la stratégie informatique et les autres données et qu'il a créé l'espace Travail. Le processus d'activation est terminé.
 Les protocoles de courbe elliptique utilisés pendant le processus d'activation utilisent la courbe à 521 bits recommandée par NIST.