Plus tôt aujourd'hui, Lifesize annoncé la prochaine version du chiffrement de bout en bout (E2EE) pour les réunions de visioconférence de groupe. Cela inclura l'E2EE complet pour toutes les réunions sur le service cloud Lifesize, y compris celles où un sous-ensemble ou tous les participants se joignent à l'aide de la famille de systèmes de salle de réunion 4K de Lifesize. Une fois la mise en œuvre complète, tous les clients Lifesize, qu'ils aient souscrit à un abonnement ou à des forfaits gratuits, pourront choisir de crypter leurs visioconférences de bout en bout.

Jim Lundy, fondateur et analyste principal chez Aragon Research, fait un travail admirable en contextualisant les nouvelles pour nous : "Le passage rapide au travail à distance et le modèle hybride d'équipes de bureau/distribuées ont placé la sécurité et le cryptage des vidéoconférences au premier plan des chefs d'entreprise. ' et l'esprit des décideurs technologiques. Lifesize déploie le chiffrement de bout en bout pour les réunions de groupe est la bonne décision pour ses clients, ses partenaires et l'industrie dans son ensemble.

Compte tenu de la couverture médiatique récente et de l'intérêt considérable pour les fonctionnalités de sécurité prises en charge par les fournisseurs de services de visioconférence, notre intention est d'être totalement transparent et ouvert sur notre approche et de répondre à toutes les questions sur la façon dont nous mettons en œuvre E2EE afin que nous puissions obtenir les commentaires des clients, des chercheurs et la communauté au sens large pendant que nous finalisons la mise en œuvre.

S'appuyer sur les points forts de l'architecture de Lifesize

Comme nous l'avons souligné précédemment, l'infrastructure vidéo de Lifesize repose sur WebRTC, à la fois sur nos clients logiciels (applications de bureau, mobiles et Web) et sur les terminaux des salles de réunion. Cela nous permet de surfer sur la vague de la plus grande communauté open source WebRTC en publiant des fonctionnalités et en gardant notre plate-forme sécurisée. Jetons un coup d'œil technique à la façon dont cela s'applique spécifiquement à E2EE.

WebRTC a introduit un concept appelé Flux insérables. Cela nous permet de modifier le flux multimédia à la sortie et à l'entrée à l'aide d'un travailleur JavaScript, ce qui nous donne la possibilité d'appliquer le chiffrement et le déchiffrement. Heureusement, Insertable Streams rend cette étape assez simple pour toute technologie basée sur WebRTC. Pour montrer comment cela fonctionne, j'ai pris un exemple de code et l'ai modifié pour ajouter le cryptage AES dans un simple bac à sable : https://github.com/bobby-beckmann/samples.

Bien sûr, le défi E2EE a deux autres parties qui doivent être résolues. Tout d'abord, échange de clés. Comment envoyer en toute sécurité les clés aux nouveaux participants à une réunion ? Encore une fois, heureusement, il existe des technologies de navigateur qui en font un problème accessible avec juste un peu de code. Voici un exemple de morceau de code qui illustre un simple échange de clés Diffie-Hellman à courbe elliptique : https://github.com/bobby-beckmann/keyshare. (Si vous souhaitez en savoir plus sur la façon dont cela fonctionne, lecture supplémentaire est disponible.)

Authentification : l'élément de chiffrement négligé

Le dernier composant E2EE à résoudre est de savoir comment authentifier que la personne avec laquelle vous avez échangé des clés pendant la réunion est, en fait, qui elle prétend être. Lorsque vous lisez des informations sur les principales approches du chiffrement de bout en bout dans l'espace de messagerie, Signal est souvent référencé. Il a une excellente mise en œuvre, et il a une méthode pour vérification hors bande du correspondant à l'autre bout du message. J'admets que j'utilise Signal mais que je n'ai jamais franchi l'étape de vérification pour m'assurer qu'il n'y a personne au milieu qui regarde mes messages. Chez Lifesize, nous avons réfléchi à la manière dont nous pourrions proposer une étape d'authentification qui serait accessible aux utilisateurs finaux mais qui fournirait un niveau de sécurité plus élevé.

Nous appelons officieusement notre méthode le Lifesize Codeword. Le mot de passe Lifesize est un faux mot prononçable qui est créé à la volée en utilisant votre clé publique comme graine pour un générateur de nombres aléatoires. (Vous pouvez voir ceci généré dans le référentiel GitHub ci-dessus.) Nous prenons ensuite ce mot de passe et l'utilisons pour l'authentification. Vous connaîtrez votre propre mot de passe et il sera ajouté en filigrane dans votre flux vidéo par le client. Les autres participants à la réunion auront également votre clé publique et pourront ainsi générer le même mot de passe. Ce mot sera affiché sous votre flux vidéo pour une confirmation visuelle rapide. Vous pourrez également le comparer via une communication audio ou hors bande.

Plus de mécanismes de sécurité à venir

Nous proposerons des solutions PKI plus traditionnelles, mais notre objectif n'est pas que Lifesize détienne les clés de chiffrement ou les moyens d'authentification. Nous travaillons également sur la bonne approche pour rejoindre un réunion virtuelle et comment l'hôte peut déterminer qui obtient la clé de cryptage ainsi qu'explorer la rotation des clés en réunion et d'autres améliorations de cette fonctionnalité. Ces détails précis de mise en œuvre seront communiqués ultérieurement au fur et à mesure que nous engageons nos clients et invitons leurs commentaires.

Du point de vue des fonctionnalités, il y aura certaines limitations sur la façon dont E2EE peut être utilisé. Lorsque E2EE est appliqué, les enregistrements de réunion, les participants aux appels PSTN et la prise en charge des appareils de salle de conférence tiers seront automatiquement désactivés.

Les éléments de base présentés ci-dessus vous donneront, espérons-le, une idée de la manière dont nous mettons en œuvre E2EE pour tous nos clients dans le monde. Nous sommes prêts et disposés à montrer une démo à tous ceux qui souhaitent en voir une, nous vous invitons donc à nous contacter. Et au fur et à mesure que nous progressons, je m'engage à publier le code source d'implémentation final pour que quiconque puisse l'examiner. Après tout, la sécurité des données et des communications sensibles de nos clients mondiaux a toujours été un pilier central de l'approche et de la culture d'ingénierie de Lifesize. Nous abordons toujours les défis de sécurité de front et une telle transparence est primordiale pour continuer à donner la priorité à la sécurité et à la confidentialité sans ralentir l'innovation.