Hoje cedo, Tamanho real anunciado o próximo lançamento da criptografia de ponta a ponta (E2EE) para reuniões de videoconferência em grupo. Isso incluirá E2EE completo para todas as reuniões no serviço de nuvem Lifesize, incluindo aquelas em que um subconjunto ou todos os participantes se unem usando a família de sistemas de sala de reunião 4K da Lifesize. Uma vez totalmente implementado, todos os clientes Lifesize – seja em planos de assinatura ou gratuitos – poderão escolher se criptografam suas videoconferências de ponta a ponta.

Jim Lundy, fundador e analista líder da Aragon Research, faz um trabalho admirável ao contextualizar as notícias para nós: “A rápida mudança para o trabalho remoto e o modelo híbrido no escritório/equipes distribuídas trouxeram segurança e criptografia de videoconferência para a vanguarda dos líderes de negócios ' e as mentes dos tomadores de decisão em tecnologia. A implementação da criptografia de ponta a ponta da Lifesize para reuniões de grupo é a decisão certa para seus clientes, parceiros e o setor em geral.”

Dada a cobertura de notícias recente e o interesse considerável em recursos de segurança suportados por provedores de serviços de videoconferência, nossa intenção é ser totalmente transparente e aberto sobre nossa abordagem e responder a quaisquer perguntas sobre como estamos implementando o E2EE para que possamos obter feedback de clientes, pesquisadores e a comunidade em geral enquanto finalizamos a implementação.

Aproveitando os pontos fortes da arquitetura da Lifesize

Como nós destacado anteriormente, a infraestrutura de vídeo da Lifesize é construída sobre WebRTC, tanto para nossos clientes de software (aplicativos de desktop, dispositivos móveis e web) quanto para dispositivos de sala de reunião de endpoint. Isso nos permite aproveitar a onda da maior comunidade de código aberto WebRTC ao liberar recursos e manter nossa plataforma segura. Vamos dar uma olhada técnica em como isso se aplica especificamente ao E2EE.

WebRTC introduziu um conceito chamado Streams que podem ser inseridos. Isso nos permite modificar o fluxo de mídia tanto na saída quanto na entrada usando um trabalhador JavaScript, dando-nos a oportunidade de aplicar criptografia e descriptografia. Felizmente, o Insertable Streams torna essa etapa bastante trivial para qualquer tecnologia com base WebRTC. Para demonstrar como isso funciona, peguei um exemplo de código e o alterei para adicionar criptografia AES em um sandbox simples: https://github.com/bobby-beckmann/samples.

Claro, o desafio E2EE tem duas outras partes que precisam ser resolvidas. Primeiro, a troca de chaves. Como enviamos chaves com segurança para novos participantes em uma reunião? Novamente, felizmente, existem tecnologias de navegador que tornam isso um problema acessível com apenas um pouco de código. Aqui está um exemplo de código que demonstra uma simples troca de chaves Diffie-Hellman de curva elíptica: https://github.com/bobby-beckmann/keyshare. (Se você estiver interessado em saber mais sobre como isso funciona, leitura adicional está disponível.)

Autenticação: o elemento de criptografia esquecido

O componente E2EE final a ser resolvido é como autenticar que a pessoa com quem você trocou as chaves durante a reunião é, de fato, quem ela diz ser. Quando você lê sobre as principais abordagens para criptografia de ponta a ponta no espaço de mensagens, o Signal é frequentemente referenciado. Tem uma excelente implementação, e tem um método para verificação fora de banda da parte do outro lado da mensagem. Admito que uso o Signal, mas nunca passei pela etapa de verificação para garantir que não haja nenhuma parte no meio assistindo minhas mensagens. Na Lifesize, estamos considerando como podemos oferecer uma etapa de autenticação que seja acessível aos usuários finais, mas que forneça um nível mais alto de segurança.

Estamos chamando extraoficialmente nosso método de Lifesize Codeword. O Lifesize Codeword é uma palavra falsa pronunciável que é criada em tempo real usando sua chave pública como uma semente para um gerador de números aleatórios. (Você pode ver isso gerado no repositório GitHub acima.) Em seguida, pegamos essa palavra de código e a usamos para autenticação. Você conhecerá sua própria palavra de código e ela será adicionada como marca d'água em seu fluxo de vídeo pelo cliente. Os demais participantes da reunião também terão sua chave pública e poderão, assim, gerar a mesma Codeword. Esta palavra será mostrada abaixo do seu feed de vídeo para confirmação visual rápida. Você também poderá compará-lo via áudio ou comunicação fora de banda.

Mais mecanismos de segurança por vir

Ofereceremos soluções de PKI mais tradicionais, mas nosso objetivo é que a Lifesize não detenha as chaves de criptografia ou os meios de autenticação. Também estamos trabalhando na abordagem certa para ingressar em um reunião virtual e como o host pode determinar quem obtém a chave de criptografia, além de explorar a rotação de chaves na reunião e outras melhorias nesse recurso. Esses detalhes precisos de implementação serão comunicados posteriormente, à medida que engajamos nossos clientes e solicitamos feedback.

De uma perspectiva de recursos, haverá algumas limitações em como o E2EE pode ser usado. Quando o E2EE é aplicado, as gravações da reunião, os participantes da chamada PSTN e o suporte para dispositivos de sala de conferência de terceiros serão desativados automaticamente.

Os blocos de construção apresentados acima dão uma ideia de como estamos implementando o E2EE para todos os nossos clientes em todo o mundo. Estamos prontos e dispostos a mostrar uma demonstração para quem quiser ver uma, por isso convidamos você a entrar em contato. E à medida que avançamos, comprometo-me a liberar o código-fonte final da implementação para que todos possam revisar. Afinal, a segurança dos dados e comunicações confidenciais de nossos clientes globais sempre foi um pilar central da abordagem e da cultura de engenharia da Lifesize. Sempre abordamos os desafios de segurança de frente e essa transparência é fundamental para continuar a priorizar a segurança e a privacidade sem desacelerar a inovação.