Return to portrait mode to see the content
To main page
März 26, 2021·3 min reading

Wie iMind Daten vor Videokonferenzlecks schützt

Der sicherste Konferenzdienst

Lassen Sie uns die Ursachen von Datenlecks auflisten und erklären, wie iMind Unternehmen davor schützt. Wie kann ein Angreifer eine Videokonferenz ausspionieren und belauschen, einen Chat mitlesen? 2 Hauptwege:

  • Treten Sie durch die Hintertür ein: Fangen Sie Videos und Chats mit Hacking-Tools ab – ohne dass Sie es wissen
  • Treten Sie vom Haupteingang aus ein: Melden Sie sich als einer der Mitarbeiter an, sehen Sie sich Konferenzaufzeichnungen an oder belauschen Sie beispielsweise Online-Gespräche, indem Sie sich ohne Video verbinden

Das Risiko von Datenlecks kann zu einem Verlust von Geld und Kundenvertrauen führen. Einige Fälle von Datenlecks: Sony im Jahr 2011 und eine Klage auf 400.000 Dollar, die französische Filmgesellschaft Pathe und 19 Millionen Euro .

Wie schützt iMind Benutzer? Methoden 1-3 für die Hintertür und 4-6 für die Vordertür.

1. Wir übertragen Daten über einen sicheren Kanal - DTLS

iMind basiert auf der WebRTC-Technologie. WebRTC verwendet den Browser, um Video und Audio bereitzustellen. Das DTLS-Protokoll ist in Browser integriert. Es verschlüsselt den Datenkanal und macht ihn sehr schwer abzuhören.

Sagen wir, ich schreibe dir einen Brief. Wenn ich es per Post schicke, ist es nicht schwierig, den Umschlag zu öffnen und den Brief zu lesen oder zu ändern. Und wenn ich einen Inkassowagen mit Sicherheit miete, wird es viel schwieriger, dies zu tun.

2. Wir verschlüsseln die Daten selbst – AES-256-Verschlüsselung

Falls es möglich ist, die Daten abzufangen, werden sie verschlüsselt. Die Person, die den Brief von den Sammlern gestohlen hat, muss den Code kennen oder erraten, um ihn lesen zu können.

Wie Sie sicherstellen, dass der Code nicht erkannt wird – das heißt, sie sind nicht unter Ihnen eingeloggt – finden Sie in den Abschnitten 3-5 .

Das Erraten – Erraten – des Codes für mit 256-Bit-AES-Verschlüsselung verschlüsselte Daten wird als Aufgabe auf Geheimdienstebene angesehen. Dieser 1-seitige A4-AES-256-Artikel erklärt, warum AES der Verschlüsselungsstandard der US-Regierung ist.

AES ist in WebRTC integriert. Wenn der Entwickler der Videokonferenz diese Verschlüsselung aktiviert hat, werden alle Daten verschlüsselt übertragen. Darüber hinaus unterstützt iMind die höchste Verschlüsselungsstärke, die in WebRTC verfügbar ist – 256-Bit.

Die Überwindung von AES und DTLS ist schwierig. Es ist viel einfacher, das Passwort herauszufinden oder zu knacken. Die meisten Hackerangriffe gehen angeblich vom Passwort-Aufkleber auf dem Monitor der Sekretärin aus. Hier ist, was iMind tut, um sicherzustellen, dass Ihnen das nicht passiert.

3. Wir zwingen Sie nicht, Software zu installieren

Das Installieren von Anwendungen auf einem Computer oder Smartphone ist nicht sicher. Potenzielle Schwachstellen können selbst in der fortschrittlichsten Software gefunden werden. Deshalb hat iMind 2 Versionen: eine Desktop-Version, die Sie herunterladen und installieren müssen, und eine Web- Version, die Sie nicht herunterladen müssen. Wenn Sie von einem Computer aus arbeiten, von dem es eine Tragödie ist, Daten zu verlieren, riskieren Sie es nicht, verwenden Sie die Webversion. Folgen der Verwendung der Download-Version liegen in Ihrer Verantwortung

4. Wir speichern keine Passwörter

Sie benötigen kein Passwort, um sich bei iMind anzumelden. Behalten Sie es auf Ihrem Server = Geben Sie die Möglichkeit, Ihr Konto zu hijacken. Auch so große und sichere Anbieter wie Yahoo werden gehackt . Wenn Sie trotzdem ein Passwort verwenden möchten, melden Sie sich über Google an - dann ist Google für die Sicherheit verantwortlich.

5. Wir verwenden Einmalschlüssel

Anstelle eines Passworts senden wir einen Login-Code an Ihre E-Mail. SMS ist bequemer, aber das Abfangen von SMS ist jetzt einfacher als das Hacken eines E-Mail-Kontos. Ein Beispiel dafür, wie einfach es bei Habré ist .

6. Wir zeigen diejenigen, die auf der Konferenz „anklopfen“.

Lesen Sie mehr über die Wartezimmerfunktion im nächsten Artikel.

If you liked the article, please share it on social media:
Other articles:
Show all articles