Wcześniej dzisiaj, Ogłoszono Lifesize nadchodząca wersja kompleksowego szyfrowania (E2EE) dla grupowych spotkań wideokonferencyjnych. Obejmuje to pełne E2EE dla wszystkich spotkań w usłudze Lifesize Cloud, w tym tych, w których część lub wszyscy uczestnicy dołączają za pomocą rodziny Lifesize systemów sal konferencyjnych 4K. Po pełnym wdrożeniu wszyscy klienci Lifesize — niezależnie od tego, czy korzystają z subskrypcji, czy bezpłatnych planów — będą mogli wybrać, czy chcą szyfrować swoje spotkania wideo od końca do końca.

Jim Lundy, założyciel i główny analityk w Aragon Research, wykonuje godną podziwu pracę, opracowując dla nas wiadomości w kontekście: „Szybkie przejście na pracę zdalną i hybrydowy model pracy w biurze/zespołów rozproszonych sprawiło, że bezpieczeństwo i szyfrowanie wideokonferencji znalazło się na czele liderów biznesu. i umysły decydentów technologicznych. Lifesize, wdrażając kompleksowe szyfrowanie spotkań grupowych, jest właściwym posunięciem dla swoich klientów, partnerów i całej branży”.

Biorąc pod uwagę najnowsze wiadomości i duże zainteresowanie funkcjami bezpieczeństwa obsługiwanymi przez dostawców usług wideokonferencji, naszym zamiarem jest zachowanie pełnej przejrzystości i otwartości w kwestii naszego podejścia oraz odpowiadanie na wszelkie pytania dotyczące sposobu wdrażania E2EE, abyśmy mogli uzyskać opinie od klientów, badaczy i szerszej społeczności, podczas gdy my finalizujemy wdrożenie.

Opierając się na mocnych stronach architektury Lifesize

Tak jak my wyróżnione wcześniej, Infrastruktura wideo Lifesize jest zbudowana w oparciu o WebRTC, zarówno nasze oprogramowanie klienckie (aplikacje komputerowe, mobilne i internetowe), jak i urządzenia końcowe do sal konferencyjnych. To pozwala nam podążać za falą większej społeczności open source WebRTC w udostępnianiu funkcji i zapewnianiu bezpieczeństwa naszej platformy. Przyjrzyjmy się technicznie, jak to konkretnie odnosi się do E2EE.

WebRTC wprowadziło koncepcję tzw Wstawiane strumienie. To pozwala nam modyfikować strumień multimediów zarówno na wyjściu, jak i na wejściu za pomocą workera JavaScript, dając nam możliwość zastosowania szyfrowania i deszyfrowania. Na szczęście strumienie wstawiane sprawiają, że ten krok jest dość trywialny dla dowolnej technologii opartej na WebRTC. Aby zademonstrować, jak to działa, wziąłem przykładowy fragment kodu i zmieniłem go, dodając szyfrowanie AES w prostej piaskownicy: https://github.com/bobby-beckmann/samples.

Oczywiście wyzwanie E2EE składa się z dwóch innych części, które wymagają rozwiązania. Najpierw wymiana kluczy. Jak bezpiecznie wysyłać klucze do nowych uczestników spotkania? Ponownie, na szczęście, istnieją technologie przeglądarek, które sprawiają, że ten problem jest przystępny przy odrobinie kodu. Oto przykładowy fragment kodu, który demonstruje prostą wymianę kluczy Diffiego-Hellmana na krzywej eliptycznej: https://github.com/bobby-beckmann/keyshare. (Jeśli chcesz dowiedzieć się więcej o tym, jak to działa, dalsze czytanie jest dostępny.)

Uwierzytelnianie: przeoczony element szyfrowania

Ostatnim elementem E2EE do rozwiązania jest sposób uwierzytelnienia, że ​​osoba, z którą wymieniłeś klucze podczas spotkania, jest w rzeczywistości tym, za kogo się podaje. Kiedy czytasz o wiodących podejściach do kompleksowego szyfrowania w przestrzeni przesyłania wiadomości, często odnosisz się do Signal. Ma doskonałą implementację i ma metodę weryfikacja poza pasmem strony po drugiej stronie wiadomości. Przyznaję, że korzystam z Signal, ale tak naprawdę nigdy nie przeszedłem przez etap weryfikacji, aby upewnić się, że żadna strona nie ogląda moich wiadomości. W Lifesize zastanawialiśmy się, w jaki sposób moglibyśmy zaoferować etap uwierzytelniania, który byłby dostępny dla użytkowników końcowych, ale zapewniałby wyższy poziom bezpieczeństwa.

Nieoficjalnie nazywamy naszą metodę Lifesize Codeword. Słowo kodowe Lifesize to możliwe do wymówienia fałszywe słowo, które jest tworzone w locie przy użyciu klucza publicznego jako zalążka generatora liczb losowych. (Możesz zobaczyć to wygenerowane w powyższym repozytorium GitHub). Następnie bierzemy to słowo kodowe i używamy go do uwierzytelnienia. Poznasz własne słowo kodowe, które zostanie dodane przez klienta jako znak wodny do strumienia wideo. Pozostali uczestnicy spotkania również będą mieli Twój klucz publiczny i dzięki temu będą mogli wygenerować to samo słowo kodowe. To słowo zostanie wyświetlone pod Twoim kanałem wideo w celu szybkiego potwierdzenia wizualnego. Będziesz także mógł to porównać za pomocą komunikacji audio lub poza pasmem.

Więcej mechanizmów bezpieczeństwa w przyszłości

Będziemy oferować bardziej tradycyjne rozwiązania PKI, ale naszym celem jest, aby Lifesize nie posiadało kluczy szyfrujących ani środków uwierzytelniania. Pracujemy również nad właściwym podejściem do dołączania do wirtualne spotkanie oraz w jaki sposób gospodarz może określić, kto otrzyma klucz szyfrowania, a także zbadać rotację kluczy podczas spotkania i inne ulepszenia tej funkcji. Te dokładne szczegóły wdrożenia zostaną przekazane później, gdy będziemy angażować naszych klientów i prosić o opinie.

Z punktu widzenia funkcji będą istniały pewne ograniczenia dotyczące sposobu korzystania z E2EE. Po zastosowaniu E2EE nagrania spotkań, uczestnicy połączeń PSTN oraz obsługa urządzeń sal konferencyjnych innych firm zostaną automatycznie wyłączone.

Mamy nadzieję, że przedstawione powyżej bloki konstrukcyjne dają wyobrażenie o tym, jak wdrażamy E2EE dla wszystkich naszych klientów na całym świecie. Jesteśmy gotowi i chętni, aby pokazać demo każdemu, kto chciałby je zobaczyć, więc zapraszamy do kontaktu. W miarę postępów zobowiązuję się do wydania ostatecznego kodu źródłowego implementacji, aby każdy mógł się z nim zapoznać. W końcu bezpieczeństwo danych i poufnej komunikacji naszych klientów na całym świecie zawsze było głównym filarem podejścia i kultury inżynieryjnej Lifesize. Zawsze stawiamy czoła wyzwaniom związanym z bezpieczeństwem, a taka przejrzystość ma kluczowe znaczenie dla dalszego priorytetowego traktowania bezpieczeństwa i prywatności bez spowalniania innowacji.