Prima di oggi, Annunciato a grandezza naturale l'imminente rilascio della crittografia end-to-end (E2EE) per le riunioni di videoconferenza di gruppo. Ciò includerà E2EE completo per tutte le riunioni sul servizio cloud Lifesize, comprese quelle in cui un sottoinsieme o tutti i partecipanti si uniscono utilizzando la famiglia di sistemi per sale riunioni 4K di Lifesize. Una volta implementata completamente, tutti i clienti Lifesize, sia con abbonamento che con piano gratuito, potranno scegliere se crittografare le loro riunioni video end-to-end.

Jim Lundy, fondatore e analista principale di Aragon Research, svolge un lavoro ammirevole nel contestualizzare la notizia per noi: “Il rapido passaggio al lavoro a distanza e il modello ibrido in ufficio/team distribuiti hanno portato la sicurezza e la crittografia delle videoconferenze in primo piano tra i leader aziendali ' e le menti dei decisori tecnologici. Lifesize implementa la crittografia end-to-end per le riunioni di gruppo è la mossa giusta per i suoi clienti, partner e per il settore in generale".

Data la copertura delle notizie recenti e il notevole interesse per le funzionalità di sicurezza supportate dai fornitori di servizi di videoconferenza, il nostro intento è essere completamente trasparenti e aperti sul nostro approccio e rispondere a qualsiasi domanda su come stiamo implementando E2EE in modo da poter ottenere feedback da clienti e ricercatori e la comunità più ampia mentre finalizziamo l'implementazione.

Basandosi sui punti di forza dell'architettura di Lifesize

Come abbiamo evidenziato in precedenza, l'infrastruttura video di Lifesize è costruita su WebRTC, sia sui nostri client software (app desktop, mobili e web) sia sui dispositivi endpoint per sale riunioni. Questo ci consente di cavalcare l'onda della più ampia comunità open source WebRTC nel rilascio di funzionalità e nel mantenere la nostra piattaforma sicura. Diamo uno sguardo tecnico a come ciò si applica specificamente a E2EE.

WebRTC ha introdotto un concetto chiamato Flussi inseribili. Ciò ci consente di modificare il flusso multimediale sia in uscita che in ingresso utilizzando un JavaScript worker, dandoci l'opportunità di applicare la crittografia e la decrittografia. Fortunatamente, Insertable Streams rende questo passaggio abbastanza banale per qualsiasi tecnologia con basi WebRTC. Per dimostrare come funziona, ho preso un campione di codice e l'ho modificato per aggiungere la crittografia AES in una semplice sandbox: https://github.com/bobby-beckmann/samples.

Naturalmente, la sfida E2EE ha altre due parti che devono essere risolte. Primo, scambio di chiavi. In che modo inviamo le chiavi in ​​modo sicuro ai nuovi partecipanti a una riunione? Ancora una volta, fortunatamente, ci sono tecnologie browser che rendono questo un problema accessibile con solo un po' di codice. Ecco un esempio di codice che dimostra un semplice scambio di chiavi Diffie-Hellman a curva ellittica: https://github.com/bobby-beckmann/keyshare. (Se sei interessato a saperne di più su come funziona, ulteriori letture è disponibile.)

Autenticazione: l'elemento di crittografia trascurato

L'ultimo componente E2EE da risolvere è come autenticare che la persona con cui hai scambiato le chiavi durante la riunione è, in effetti, chi dice di essere. Quando si legge sugli approcci principali alla crittografia end-to-end nello spazio di messaggistica, si fa spesso riferimento a Signal. Ha un'implementazione eccellente e ha un metodo per verifica fuori banda della parte all'altro capo del messaggio. Devo ammettere che utilizzo Signal ma non ho mai effettivamente eseguito il passaggio di verifica per assicurarmi che nessuna parte nel mezzo guardi i miei messaggi. In Lifesize, abbiamo considerato come offrire una fase di autenticazione accessibile agli utenti finali, ma con un livello di sicurezza più elevato.

Chiamiamo ufficiosamente il nostro metodo Lifesize Codeword. Lifesize Codeword è una parola falsa pronunciabile che viene creata al volo utilizzando la tua chiave pubblica come seme per un generatore di numeri casuali. (Puoi vederlo generato nel repository GitHub sopra.) Quindi prendiamo questo Codeword e lo usiamo per l'autenticazione. Conoscerai la tua Codeword e verrà aggiunta come filigrana nel tuo flusso video dal cliente. Anche gli altri partecipanti alla riunione avranno la tua chiave pubblica e potranno quindi generare la stessa Codeword. Questa parola verrà mostrata sotto il feed video per una rapida conferma visiva. Potrai anche confrontarlo tramite audio o comunicazione fuori banda.

Altri meccanismi di sicurezza in arrivo

Offriremo soluzioni PKI più tradizionali, ma il nostro obiettivo è che Lifesize non contenga le chiavi di crittografia o i mezzi di autenticazione. Stiamo anche lavorando sull'approccio giusto per entrare a far parte di a incontro virtuale e in che modo l'host può determinare chi ottiene la chiave di crittografia, nonché esplorare la rotazione delle chiavi durante la riunione e altri miglioramenti a questa funzionalità. Questi dettagli precisi sull'implementazione verranno comunicati in seguito mentre coinvolgiamo i nostri clienti e invitiamo i feedback.

Dal punto di vista delle funzionalità, ci saranno alcune limitazioni su come E2EE può essere utilizzato. Quando viene applicato E2EE, le registrazioni delle riunioni, i partecipanti alle chiamate PSTN e il supporto per i dispositivi per sale conferenze di terze parti verranno automaticamente disabilitati.

Si spera che i blocchi di costruzione illustrati sopra ti diano un'idea di come stiamo implementando E2EE per tutti i nostri clienti in tutto il mondo. Siamo pronti e disposti a mostrare una demo a chiunque voglia vederne una, quindi ti invitiamo a contattarci. E man mano che procediamo, mi impegno a rilasciare il codice sorgente dell'implementazione finale affinché chiunque possa esaminarlo. Dopotutto, la sicurezza dei dati e delle comunicazioni sensibili dei nostri clienti globali è sempre stata un pilastro fondamentale dell'approccio e della cultura ingegneristica di Lifesize. Affrontiamo sempre le sfide della sicurezza frontalmente e tale trasparenza è fondamentale per continuare a dare priorità alla sicurezza e alla privacy senza rallentare l'innovazione.