Tidigare idag, Livsstorlek meddelas den kommande lanseringen av end-to-end-kryptering (E2EE) för gruppvideokonferensmöten. Detta kommer att inkludera fullständig, E2EE för alla möten på Lifesizes molntjänst, inklusive de där en delmängd eller alla deltagare går med med hjälp av Lifesizes familj av 4K-mötesrumssystem. När de är fullt implementerade kommer alla Lifesize-kunder – oavsett om de har prenumeration eller gratisplaner – att kunna välja om de ska kryptera sina videomöten från början till slut.

Jim Lundy, grundare och huvudanalytiker på Aragon Research, gör ett beundransvärt jobb med att kontextualisera nyheterna för oss: "Den snabba övergången till distansarbete och hybridmodellen för in-office/distribuerade team ledde till säkerhet och kryptering av videokonferenser till företagsledarens framkant. ' och tekniska beslutsfattares sinnen. Lifesize rullar ut end-to-end-kryptering för gruppmöten är det rätta steget för sina kunder, partners och branschen i stort.”

Med tanke på den senaste nyhetsbevakningen och stort intresse för säkerhetsfunktioner som stöds av leverantörer av videokonferenstjänster, är vår avsikt att vara helt transparenta och öppna om vårt tillvägagångssätt och ta upp alla frågor om hur vi implementerar E2EE så att vi kan få feedback från kunder, forskare och det bredare samhället medan vi slutför implementeringen.

Bygger på styrkorna i Lifesizes arkitektur

Som vi har markerade tidigare, Lifesizes videoinfrastruktur är byggd ovanpå WebRTC, både våra mjukvaruklienter (skrivbords-, mobil- och webbappar) och slutpunktsenheter för mötesrum. Detta gör att vi kan åka på vågen av den större WebRTC open source-gemenskapen när det gäller att släppa funktioner och hålla vår plattform säker. Låt oss ta en teknisk titt på hur det specifikt gäller E2EE.

WebRTC har introducerat ett koncept som heter Insättningsbara strömmar. Detta gör att vi kan modifiera mediaströmmen både vid utgång och ingång med hjälp av en JavaScript-arbetare, vilket ger oss möjlighet att tillämpa kryptering och dekryptering. Lyckligtvis gör Insertable Streams detta steg ganska trivialt för all teknik med WebRTC-underbyggnad. För att visa hur det här fungerar har jag tagit ett exempel på kod och ändrat det för att lägga till AES-kryptering i en enkel sandlåda: https://github.com/bobby-beckmann/samples.

Naturligtvis har E2EE-utmaningen två andra delar som behöver lösas. Först nyckelbyte. Hur skickar vi säkert nycklar till nya deltagare i ett möte? Återigen, lyckligtvis finns det webbläsartekniker som gör detta till ett lättillgängligt problem med bara lite kod. Här är ett exempel på en kod som visar ett enkelt Diffie-Hellman-nyckelutbyte med elliptisk kurva: https://github.com/bobby-beckmann/keyshare. (Om du är intresserad av mer om hur det fungerar, Vidare läsning är tillgänglig.)

Autentisering: Det förbisedda krypteringselementet

Den sista E2EE-komponenten att lösa är hur man autentiserar att personen du har bytt nycklar med under mötet faktiskt är den de säger att de är. När du läser om ledande metoder för end-to-end-kryptering i meddelandeutrymmet, refereras ofta till Signal. Den har en utmärkt implementering, och den har en metod för verifiering utanför bandet av parten i andra änden av meddelandet. Jag ska erkänna att jag använder Signal men har aldrig faktiskt gått igenom verifieringssteget för att säkerställa att det inte finns någon i mitten som tittar på mina meddelanden. På Lifesize har vi funderat på hur vi skulle kunna erbjuda ett autentiseringssteg som skulle vara tillgängligt för slutanvändare men som ger en högre säkerhetsnivå.

Vi kallar inofficiellt vår metod för Lifesize Codeword. Lifesize-kodordet är ett uttalbart falskt ord som skapas i farten med din publika nyckel som ett frö till en slumptalsgenerator. (Du kan se detta genererat i GitHub-förvaret ovan.) Vi tar sedan detta kodord och använder det för autentisering. Du känner till ditt eget kodord och det kommer att läggas till som en vattenstämpel i din videoström av klienten. De andra mötesdeltagarna kommer också att ha din publika nyckel och kan därmed generera samma kodord. Detta ord kommer att visas under ditt videoflöde för snabb visuell bekräftelse. Du kommer också att kunna jämföra det via ljud eller kommunikation utanför bandet.

Fler säkerhetsmekanismer kommer

Vi kommer att erbjuda mer traditionella PKI-lösningar, men vårt mål är att inte låta Lifesize hålla krypteringsnycklarna eller autentiseringsmedlet. Vi arbetar också med rätt tillvägagångssätt för att gå med i en virtuellt möte och hur värden kan avgöra vem som får krypteringsnyckeln samt utforska nyckelrotation under möten och andra förbättringar av denna funktion. De exakta implementeringsdetaljerna kommer att meddelas senare när vi engagerar våra kunder och bjuder in feedback.

Ur ett funktionsperspektiv kommer det att finnas vissa begränsningar för hur E2EE kan användas. När E2EE tillämpas kommer mötesinspelningar, PSTN-samtaldeltagare och stöd för tredjeparts konferensrumsenheter att inaktiveras automatiskt.

Byggstenarna ovan ger dig förhoppningsvis en uppfattning om hur vi implementerar E2EE för alla våra kunder runt om i världen. Vi är redo och villiga att visa en demo för alla som skulle vilja se en, så vi inbjuder dig att höra av dig. Och allteftersom vi framskrider lovar jag att vi kommer att släppa den slutliga implementeringskällkoden för alla att granska. När allt kommer omkring har säkerheten för våra globala kunders data och känsliga kommunikation alltid varit en grundpelare i Lifesizes tillvägagångssätt och ingenjörskultur. Vi tar alltid upp säkerhetsutmaningar direkt och sådan transparens är avgörande för att fortsätta att prioritera säkerhet och integritet utan att bromsa innovationen.