Eerder op de dag, Levensgroot aangekondigd de aanstaande release van end-to-end encryptie (E2EE) voor groepsvideoconferenties. Dit omvat volledige E2EE voor alle vergaderingen op de Lifesize-cloudservice, inclusief die waarbij een subset of alle deelnemers deelnemen met behulp van Lifesize's familie van 4K-vergaderruimtesystemen. Eenmaal volledig geïmplementeerd, kunnen alle Lifesize-klanten – of ze nu een abonnement of een gratis abonnement hebben – kiezen of ze hun videovergaderingen end-to-end willen versleutelen.

Jim Lundy, oprichter en hoofdanalist bij Aragon Research, doet bewonderenswaardig werk om het nieuws voor ons in een context te plaatsen: “De snelle verschuiving naar werken op afstand en het hybride in-office/distributed teams-model brachten beveiliging en versleuteling van videoconferenties op de voorgrond van bedrijfsleiders ' en de geest van besluitvormers op het gebied van technologie. Lifesize uitrol van end-to-end encryptie voor groepsbijeenkomsten is de juiste stap voor haar klanten, partners en de industrie in het algemeen.”

Gezien de recente berichtgeving en aanzienlijke belangstelling voor beveiligingsfuncties die worden ondersteund door dienstverleners voor videoconferenties, is het onze bedoeling om volledig transparant en open te zijn over onze aanpak en om eventuele vragen over hoe we E2EE implementeren te beantwoorden, zodat we feedback kunnen krijgen van klanten, onderzoekers en de bredere gemeenschap terwijl we de implementatie afronden.

Voortbouwen op de sterke punten van de architectuur van Lifesize

Zoals we hebben eerder gemarkeerd, De video-infrastructuur van Lifesize is gebouwd bovenop WebRTC, zowel onze softwareclients (desktop-, mobiele en webapps) als eindpuntvergaderruimteapparaten. Dit stelt ons in staat mee te gaan in de golf van de grotere WebRTC open source-community bij het vrijgeven van functies en het veilig houden van ons platform. Laten we een technische blik werpen op hoe dat specifiek van toepassing is op E2EE.

WebRTC heeft een concept geïntroduceerd met de naam Invoegbare stromen. Hierdoor kunnen we de mediastream zowel bij uitgaand als binnenkomend wijzigen met behulp van een JavaScript-werker, waardoor we de mogelijkheid hebben om codering en decodering toe te passen. Gelukkig maakt Insertable Streams deze stap redelijk triviaal voor elke technologie met WebRTC-onderbouwing. Om te demonstreren hoe dit werkt, heb ik een stukje code genomen en deze gewijzigd om AES-codering toe te voegen in een eenvoudige sandbox: https://github.com/bobby-beckmann/samples.

Natuurlijk heeft de E2EE-uitdaging nog twee andere onderdelen die moeten worden opgelost. Eerst sleuteluitwisseling. Hoe sturen we veilig sleutels naar nieuwe deelnemers aan een vergadering? Nogmaals, gelukkig zijn er browsertechnologieën die dit een benaderbaar probleem maken met slechts een klein beetje code. Hier is een voorbeeld van een stuk code dat een eenvoudige Diffie-Hellman-sleuteluitwisseling met een elliptische curve demonstreert: https://github.com/bobby-beckmann/keyshare. (Als je meer wilt weten over hoe dat werkt, verder lezen is beschikbaar.)

Authenticatie: het over het hoofd geziene versleutelingselement

Het laatste E2EE-onderdeel dat moet worden opgelost, is hoe u kunt verifiëren dat de persoon met wie u tijdens de vergadering sleutels hebt uitgewisseld, in feite is wie hij zegt dat hij is. Wanneer u leest over toonaangevende benaderingen van end-to-end encryptie in de berichtenruimte, wordt er vaak naar Signal verwezen. Het heeft een uitstekende implementatie en het heeft een methode voor out-of-band verificatie van de partij aan de andere kant van het bericht. Ik geef toe dat ik Signal gebruik, maar nooit de verificatiestap heb doorlopen om er zeker van te zijn dat er geen partij in het midden is die naar mijn berichten kijkt. Bij Lifesize hebben we nagedacht over hoe we een authenticatiestap kunnen bieden die toegankelijk is voor eindgebruikers, maar een hoger beveiligingsniveau biedt.

We noemen onze methode onofficieel het Lifesize Codewoord. Het levensgrote codewoord is een uitspreekbaar nepwoord dat on the fly wordt gemaakt met behulp van uw openbare sleutel als kiem voor een generator voor willekeurige getallen. (Je kunt dit gegenereerd zien in de GitHub-repository hierboven.) Vervolgens nemen we dit codewoord en gebruiken het voor authenticatie. U kent uw eigen codewoord en het wordt door de klant als watermerk in uw videostream toegevoegd. De andere deelnemers aan de vergadering hebben ook uw openbare sleutel en kunnen dus hetzelfde codewoord genereren. Dit woord wordt onder je videofeed weergegeven voor een snelle visuele bevestiging. Je kunt het ook vergelijken via audio of out-of-band communicatie.

Er komen nog meer beveiligingsmechanismen

We zullen meer traditionele PKI-oplossingen aanbieden, maar ons doel is om Lifesize niet de coderingssleutels of authenticatiemiddelen te laten hebben. We werken ook aan de juiste aanpak om lid te worden van a virtuele vergadering en hoe de gastheer kan bepalen wie de coderingssleutel krijgt, evenals sleutelrotatie tijdens de vergadering en andere verbeteringen aan deze functie. Die precieze implementatiedetails zullen later worden meegedeeld wanneer we onze klanten betrekken en feedback vragen.

Vanuit functieperspectief zullen er enkele beperkingen zijn aan hoe E2EE kan worden gebruikt. Wanneer E2EE wordt toegepast, worden opnames van vergaderingen, deelnemers aan PSTN-oproepen en ondersteuning voor apparaten voor vergaderruimten van derden automatisch uitgeschakeld.

De hierboven beschreven bouwstenen geven u hopelijk een idee van hoe we E2EE implementeren voor al onze klanten over de hele wereld. We zijn klaar en bereid om een ​​demo te laten zien aan iedereen die er een wil zien, dus we nodigen je uit om contact op te nemen. En naarmate we vorderen, beloof ik dat we de definitieve implementatiebroncode zullen vrijgeven zodat iedereen deze kan beoordelen. De beveiliging van de gegevens en gevoelige communicatie van onze wereldwijde klanten is immers altijd een kernpijler geweest van Lifesize's aanpak en engineeringcultuur. We pakken beveiligingsuitdagingen altijd frontaal aan en dergelijke transparantie is van het grootste belang om prioriteit te blijven geven aan beveiliging en privacy zonder innovatie te vertragen.