Return to portrait mode to see the content
To main page
Märts 26, 2021·3 min reading

Kuidas iMind kaitseb andmeid videokonverentsi lekete eest

Kõige turvalisem konverentsiteenus

Loetleme andmelekete põhjused ja selgitame, kuidas iMind organisatsioone nende eest kaitseb. Kuidas saab ründaja videokonverentsi luurata ja pealt kuulata, vestlust lugeda? 2 peamist viisi:

  • Sisenege tagauksest: kuulake video pealt ja vestelge häkkimistööriistadega – teie teadmata
  • Sisenege peasissekäigust: logige sisse ühe töötajana, vaadake konverentside salvestisi või kuulake pealt veebivestlusi, luues näiteks ilma videota ühenduse

Andmelekke oht võib muutuda raha ja klientide usalduse kaotamiseks. Mõned andmelekete juhtumid: Sony 2011. aastal ja hagi 400 000 dollari, Prantsuse filmifirma Pathe ja 19 miljoni euro eest .

Kuidas iMind kasutajaid kaitseb? Meetodid 1-3 tagaukse ja 4-6 välisukse jaoks.

1. Edastame andmeid üle turvalise kanali – DTLS

iMind on üles ehitatud WebRTC tehnoloogiale. WebRTC kasutab video ja heli edastamiseks brauserit. DTLS-protokoll on brauseritesse sisse ehitatud. See krüpteerib andmekanali ja muudab pealtkuulamise väga keeruliseks.

Oletame, et kirjutan sulle kirja. Kui saadan postiga, ei ole raske ümbrikut avada ja kirja lugeda või muuta. Ja kui ma rendin sularaha inkassoauto koos valvega, siis on seda palju keerulisem teha.

2. Krüpteerime andmed ise – AES-256 krüpteering

Kui andmeid on võimalik pealt kuulata, siis need krüpteeritakse. Kollektsionääridelt kirja varastanud inimene peab selle lugemiseks koodi teadma või ära arvama.

Kuidas veenduda, et koodi ei tuvastata – see tähendab, et nad pole teie all sisse logitud – lõikudes 3-5 .

256-bitise AES-krüptimisega krüpteeritud andmete koodi arvamist – arvamist peetakse luuretaseme ülesandeks. See 1-leheküljeline A4 AES-256 artikkel selgitab, miks AES on USA valitsuse krüpteerimisstandard.

AES on WebRTC-sse sisse ehitatud. Kui videokonverentsi arendaja on selle krüptimise lubanud, edastatakse kõik andmed krüpteeritult. Lisaks toetab iMind kõrgeimat WebRTC-s saadaolevat krüpteerimistugevust – 256-bitist.

AES-i ja DTLS-i ületamine on keeruline. Parooli väljaselgitamine või lahtimurdmine on palju lihtsam. Nad ütlevad, et enamik häkkerite rünnakuid pärineb sekretäri monitoril olevast paroolikleebist. Siin on, mida iMind teeb, et teiega seda ei juhtuks.

3. Me ei sunni teid tarkvara installima

Rakenduste installimine arvutisse või nutitelefoni ei ole ohutu. Võimalikke haavatavusi võib leida isegi kõige arenenumas tarkvaras. Seetõttu on iMindil 2 versiooni: töölauaversioon, mille peate alla laadima ja installima, ning veebiversioon , mida te ei pea alla laadima. Kui töötate arvutist, millest andmete kadumine on tragöödia, ärge riskige, kasutage veebiversiooni. Allalaaditava versiooni kasutamise tagajärgede eest vastutate teie

4. Me ei salvesta paroole

Te ei vaja iMindi sisselogimiseks parooli. Hoidke seda oma serveris = andke võimalus oma konto kaaperdada. Isegi sellised suured ja turvalised pakkujad nagu Yahoo on häkitud . Kui soovid siiski parooli kasutada, logi sisse Google’i kaudu – siis vastutab turvalisuse eest Google.

5. Kasutame ühekordseid võtmeid

Parooli asemel saadame Sinu meilile sisselogimiskoodi. SMS on mugavam, kuid SMS-i pealtkuulamine on nüüd lihtsam kui meilikontole häkkimine. Näide selle kohta, kui lihtne see Habrel on .

6. Näitame neid, kes konverentsile “koputavad”.

Lisateavet ooteruumi funktsiooni kohta leiate järgmisest artiklist.

If you liked the article, please share it on social media:
Other articles:
Show all articles