Kuidas iMind kaitseb andmeid videokonverentsi lekete eest
Loetleme andmelekete põhjused ja selgitame, kuidas iMind organisatsioone nende eest kaitseb. Kuidas saab ründaja videokonverentsi luurata ja pealt kuulata, vestlust lugeda? 2 peamist viisi:
- Sisenege tagauksest: kuulake video pealt ja vestelge häkkimistööriistadega – teie teadmata
- Sisenege peasissekäigust: logige sisse ühe töötajana, vaadake konverentside salvestisi või kuulake pealt veebivestlusi, luues näiteks ilma videota ühenduse
Andmelekke oht võib muutuda raha ja klientide usalduse kaotamiseks. Mõned andmelekete juhtumid: Sony 2011. aastal ja hagi 400 000 dollari, Prantsuse filmifirma Pathe ja 19 miljoni euro eest .
Kuidas iMind kasutajaid kaitseb? Meetodid 1-3 tagaukse ja 4-6 välisukse jaoks.
1. Edastame andmeid üle turvalise kanali – DTLS
iMind on üles ehitatud WebRTC tehnoloogiale. WebRTC kasutab video ja heli edastamiseks brauserit. DTLS-protokoll on brauseritesse sisse ehitatud. See krüpteerib andmekanali ja muudab pealtkuulamise väga keeruliseks.
Oletame, et kirjutan sulle kirja. Kui saadan postiga, ei ole raske ümbrikut avada ja kirja lugeda või muuta. Ja kui ma rendin sularaha inkassoauto koos valvega, siis on seda palju keerulisem teha.
2. Krüpteerime andmed ise – AES-256 krüpteering
Kui andmeid on võimalik pealt kuulata, siis need krüpteeritakse. Kollektsionääridelt kirja varastanud inimene peab selle lugemiseks koodi teadma või ära arvama.
Kuidas veenduda, et koodi ei tuvastata – see tähendab, et nad pole teie all sisse logitud – lõikudes 3-5 .
256-bitise AES-krüptimisega krüpteeritud andmete koodi arvamist – arvamist peetakse luuretaseme ülesandeks. See 1-leheküljeline A4 AES-256 artikkel selgitab, miks AES on USA valitsuse krüpteerimisstandard.
AES on WebRTC-sse sisse ehitatud. Kui videokonverentsi arendaja on selle krüptimise lubanud, edastatakse kõik andmed krüpteeritult. Lisaks toetab iMind kõrgeimat WebRTC-s saadaolevat krüpteerimistugevust – 256-bitist.
AES-i ja DTLS-i ületamine on keeruline. Parooli väljaselgitamine või lahtimurdmine on palju lihtsam. Nad ütlevad, et enamik häkkerite rünnakuid pärineb sekretäri monitoril olevast paroolikleebist. Siin on, mida iMind teeb, et teiega seda ei juhtuks.
3. Me ei sunni teid tarkvara installima
Rakenduste installimine arvutisse või nutitelefoni ei ole ohutu. Võimalikke haavatavusi võib leida isegi kõige arenenumas tarkvaras. Seetõttu on iMindil 2 versiooni: töölauaversioon, mille peate alla laadima ja installima, ning veebiversioon , mida te ei pea alla laadima. Kui töötate arvutist, millest andmete kadumine on tragöödia, ärge riskige, kasutage veebiversiooni. Allalaaditava versiooni kasutamise tagajärgede eest vastutate teie
4. Me ei salvesta paroole
Te ei vaja iMindi sisselogimiseks parooli. Hoidke seda oma serveris = andke võimalus oma konto kaaperdada. Isegi sellised suured ja turvalised pakkujad nagu Yahoo on häkitud . Kui soovid siiski parooli kasutada, logi sisse Google’i kaudu – siis vastutab turvalisuse eest Google.
5. Kasutame ühekordseid võtmeid
Parooli asemel saadame Sinu meilile sisselogimiskoodi. SMS on mugavam, kuid SMS-i pealtkuulamine on nüüd lihtsam kui meilikontole häkkimine. Näide selle kohta, kui lihtne see Habrel on .
6. Näitame neid, kes konverentsile “koputavad”.
Lisateavet ooteruumi funktsiooni kohta leiate järgmisest artiklist.