Kategorien
Blog

Peer-to-Peer-Verschlüsselun

Peer-to-Peer-Verschlüsselung für Videokonferenzlösungen

In der Corona-Krise sind gehäufte Hackerangriffe und Vertraulichkeitsverletzungen in Online-Meetings zu einem für die Industrie und Kunden sehr empfindlichen Sicherheitsproblem geworden. Um das Kundenvertrauen wiederzugewinnen, müssen Hersteller die Sicherheit ihrer Kollaborationslösungen überprüfen, die erforderlichen Sicherheitsmaßnahmen ergreifen und die Produkte mit Sicherheitsfeatures und Verschlüsselungsfunktionen ergänzen.

Die jüngsten Sicherheitsprobleme von Zoom haben auch andere Anbieter von Videokonferenzlösungen zum Handeln bewegt: Nach Google und Microsoft, die neue Sicherheitsfunktionen in ihren Produkten eingeführt haben, hat auch 8×8 seine Videokonferenzlösung mit Ende-zu-Ende-Verschlüsselung ausgestattet, um die Vertraulichkeit bei Online-Konferenzen zu schützen. Diese Sicherheitsmaßnahme ist durch eine enge Zusammenarbeit mit Jitsi und Oracle zustande gekommen.

Jitsi hat den entscheidenden Beitrag für die Sicherheit der Kollaborationstools von 8×8 geleistet und die Videotechnologie von 8×8 mit Verschlüsselung erweitert. Die Videokonferenzlösungen von 8×8 und Jitsi werden nun in der Cloud-Infrastruktur von Oracle gehostet. Die Infrastruktur bietet umfassende Sicherheitsfeatures und eine sichere Architektur.

Unterschied zwischen End-to-End- und Transportverschlüsselung

Es gibt verschiedene Verschlüsselungsarten für Online-Dienste. Die bekanntesten sind Ende-zu-Ende- und Transportverschlüsselung. Der Schlüsselbegriff „Ende-zu-Ende“ ist für eine wirksame Verschlüsselung sehr wichtig, weil diese Verschlüsselung eine vollständige Kommunikationssicherheit bietet und Verbindungen der Teilnehmer einer Online-Konferenz abhörsicher macht.

Alle in einem Online-Meeting übertragenen Informationen – Sprache, Video, Grafiken, Fotos, Präsentationen, Dateien – sind Daten. Die Ende-zu-Ende-Verschlüsselung, die nun auch 8×8 verwendet, bedeutet, dass die Kommunikation zwischen den beiden Endpunkten einer Verbindung verschlüsselt ist. Kein „Mann in der Mitte“ kann die Daten dieser Kommunikation entschlüsseln. Auch der Dienstanbieter und der Cloud-Infrastrukturbetreiber können nicht einmal den Inhalt der Kommunikation entschlüsseln, weil sie den zur Entschlüsselung erforderlichen privaten Schlüssel nicht besitzen.

Im Gegensatz zu einer Ende-zu-Ende-Verschlüsselung ist eine Transportverschlüsselung nur die Verschlüsselung zwischen dem Kunden und dem Dienstanbieter. Auch eine Peer-to-Peer-Verschlüsselung bietet sichere Datenübertragung nur zwischen einzelnen Netzwerkknoten im Internet, jedoch nicht für die komplette Verbindung.

Ende-zu-Ende-Verschlüsselung garantiert sichere Datenübertragung, bei der die Daten nur an den Endpunkten verschlüsselt und entschlüsselt werden, unabhängig davon, wie viele Netzwerkknoten – Server, Router, Switches – sie während ihrer virtuellen Reise passieren. Diese Art der Verschlüsselung ist die beste Methode, um eine sichere, private Kommunikation in Online-Konferenzen, beispielsweise mit 8×8, bereitzustellen.