Tidligere i dag, Livsstørrelse annonsert den kommende utgivelsen av ende-til-ende-kryptering (E2EE) for gruppevideokonferansemøter. Dette vil inkludere full E2EE for alle møter på Lifesize skytjeneste, inkludert de der en delmengde eller alle deltakere blir med ved å bruke Lifesizes familie av 4K møteromssystemer. Når de er fullt implementert, vil alle Lifesize-kunder – enten på abonnement eller gratisplaner – kunne velge om de vil kryptere videomøtene sine fra ende til annen.

Jim Lundy, grunnlegger og hovedanalytiker ved Aragon Research, gjør en beundringsverdig jobb med å kontekstualisere nyhetene for oss: «Det raske skiftet til eksternt arbeid og den hybride in-office/distribuerte teammodellen brakte videokonferansesikkerhet og kryptering i forkant av bedriftsledere ' og teknologibeslutningstakeres sinn. Lifesize-utrulling av ende-til-ende-kryptering for gruppemøter er det riktige grepet for kundene, partnerne og bransjen generelt.»

Gitt nylig nyhetsdekning og betydelig interesse for sikkerhetsfunksjoner som støttes av videokonferansetjenesteleverandører, er vår intensjon å være fullstendig transparente og åpne om vår tilnærming og ta opp eventuelle spørsmål om hvordan vi implementerer E2EE slik at vi kan få tilbakemeldinger fra kunder, forskere og det bredere fellesskapet mens vi fullfører implementeringen.

Bygger på styrkene til Lifesizes arkitektur

Som vi har fremhevet tidligere, Lifesizes videoinfrastruktur er bygget på toppen av WebRTC, både våre programvareklienter (stasjonære, mobil- og nettapper) og endepunktsmøteromsenheter. Dette lar oss ri på bølgen til det større WebRTC open source-fellesskapet når det gjelder å frigjøre funksjoner og holde plattformen vår sikker. La oss ta en teknisk titt på hvordan det spesifikt gjelder for E2EE.

WebRTC har introdusert et konsept kalt Innleggbare strømmer. Dette tillater oss å modifisere mediestrømmen både ved egress og ingress ved hjelp av en JavaScript-arbeider, noe som gir oss muligheten til å bruke kryptering og dekryptering. Heldigvis gjør Insertable Streams dette trinnet ganske trivielt for enhver teknologi med WebRTC-understøttelse. For å demonstrere hvordan dette fungerer, har jeg tatt en prøvebit med kode og endret den for å legge til AES-kryptering i en enkel sandkasse: https://github.com/bobby-beckmann/samples.

Selvfølgelig har E2EE-utfordringen to andre deler som må løses. Først nøkkelutveksling. Hvordan sender vi sikkert nøkler til nye deltakere i et møte? Igjen, heldigvis er det nettleserteknologier som gjør dette til et tilgjengelig problem med bare litt kode. Her er et eksempel på kode som demonstrerer en enkel Diffie-Hellman-nøkkelutveksling med elliptisk kurve: https://github.com/bobby-beckmann/keyshare. (Hvis du er interessert i mer om hvordan det fungerer, Videre lesning er tilgjengelig.)

Autentisering: Det oversett krypteringselementet

Den siste E2EE-komponenten å løse for er hvordan du kan autentisere at personen du har utvekslet nøkler med under møtet, faktisk er den de sier de er. Når du leser om ledende tilnærminger til ende-til-ende-kryptering i meldingsområdet, refereres ofte til Signal. Den har en utmerket implementering, og den har en metode for verifisering utenfor båndet av parten i den andre enden av meldingen. Jeg skal innrømme at jeg bruker Signal, men jeg har aldri gått gjennom bekreftelsestrinnet for å sikre at det ikke er noen i midten som ser på meldingene mine. Hos Lifesize har vi vurdert hvordan vi kan tilby et autentiseringstrinn som vil være tilgjengelig for sluttbrukere, men som gir et høyere sikkerhetsnivå.

Vi kaller metoden vår uoffisielt for Lifesize Codeword. Lifesize-kodeordet er et falskt ord som kan uttales og lages i farten ved å bruke din offentlige nøkkel som et frø til en tilfeldig tallgenerator. (Du kan se dette generert i GitHub-depotet ovenfor.) Vi tar deretter dette kodeordet og bruker det for autentisering. Du kjenner ditt eget kodeord, og det vil bli lagt til som et vannmerke i videostrømmen av klienten. De andre møtedeltakerne vil også ha din offentlige nøkkel og kan dermed generere det samme kodeordet. Dette ordet vises under videostrømmen din for rask visuell bekreftelse. Du vil også kunne sammenligne det via lyd eller kommunikasjon utenfor båndet.

Flere sikkerhetsmekanismer kommer

Vi vil tilby mer tradisjonelle PKI-løsninger, men målet vårt er å ikke la Lifesize holde krypteringsnøklene eller autentiseringsmidlene. Vi jobber også med den riktige tilnærmingen til å bli med i en virtuelt møte og hvordan verten kan bestemme hvem som får krypteringsnøkkelen, samt utforske nøkkelrotasjon i møte og andre forbedringer av denne funksjonen. Disse nøyaktige implementeringsdetaljene vil bli kommunisert senere når vi engasjerer kundene våre og inviterer tilbakemeldinger.

Fra et funksjonsperspektiv vil det være noen begrensninger på hvordan E2EE kan brukes. Når E2EE brukes, vil møteopptak, PSTN-anropsdeltakere og støtte for tredjeparts konferanseromsenheter automatisk deaktiveres.

Byggeklossene som er lagt ut ovenfor, gir deg forhåpentligvis en idé om hvordan vi implementerer E2EE for alle våre kunder over hele verden. Vi er klare og villige til å vise en demo til alle som ønsker å se en, så vi inviterer deg til å ta kontakt. Og etter hvert som vi skrider frem, forplikter jeg meg til at vi vil gi ut endelig implementeringskildekode som alle kan se gjennom. Tross alt har sikkerheten til våre globale kunders data og sensitiv kommunikasjon alltid vært en kjernepilar i Lifesizes tilnærming og ingeniørkultur. Vi tar alltid opp sikkerhetsutfordringer direkte, og slik åpenhet er avgjørende for å fortsette å prioritere sikkerhet og personvern uten å bremse innovasjonen.