Drie manieren waarop tools voor nalevingsbeheer jou kunnen helpen met betrekking tot communicatie
Tools voor nalevingsbeheer zoals Zoom Compliance Manager kunnen je helpen met de uitdagingen rond communicatie. Ontdek hoe.
Bijgewerkt op October 18, 2024
Gepubliceerd op May 24, 2024
Voor velen van ons klinkt kwantumcomputing meer als sciencefiction dan als realiteit. Een futuristische wereld met computers die in enkele minuten problemen oplossen waarvoor anders miljoenen jaren nodig zouden zijn.
Verrassend genoeg is het vermogen om het werk van de mensheid te versnellen en vooruit te helpen niet zo ver weg als je zou denken. Verschillende bedrijven en landen lanceren al prototypes om de race voor uitvoerbare kwantumcomputing te winnen. Hoewel het leuk is om je de voordelen en mogelijkheden voor te stellen die kwantumcomputing zou kunnen bieden, moeten we ook rekening houden met de bedreiging voor encryptie die gepaard gaat met deze baanbrekende technologie.
Om je te helpen je op deze situatie voor te bereiden, biedt Zoom nu post-kwamtum end-to-end-encryptie in Zoom Workplace - nu beschikbaar voor Zoom Meetings - om een extra beschermingslaag voor je gegevens toe te voegen en toekomstige inbreuken door kwantumcomputing voor te zijn.
Maar wat betekent dit precies?
Lees verder om de basisprincipes van kwantumcomputing, end-to-end-encryptie en post-kwantumcryptografie te leren, en te ontdekken hoe gebruikers van Zoom Workplace beter voorbereid kunnen zijn om hun communicatiegegevens te beschermen.
Voordat we kwantumcomputing uitleggen, is het handig om te weten hoe klassieke computers werken. Je moet ze zien als de technologie achter onze laptops en smartphones, gebaseerd op bits (gegevenseenheden die een nul of één opslaan). Kwantumcomputing is in plaats daarvan gebaseerd op qubits (die veel meer dan een enkele 0- of 1-waarde opslaan) en gebruikt de principes van kwantummechanica om berekeningen uit te voeren op deze qubits.
Om je gegevens te beschermen, voorziet cryptografie een verscheidenheid aan hulpmiddelen om digitale gegevens en de internetcommunicatie die we dagelijks gebruiken (denk aan winkelen, bankieren, sms'en) te beveiligen. Encryptie verwijst met name naar methoden voor het encrypteren van gegevens, zodat alleen de beoogde doelgroep deze kan lezen. Deze methoden kunnen worden gedefinieerd als symmetrisch en asymmetrisch.
Symmetrische encryptie vereist dat de communicerende partijen het vooraf eens worden over een gedeelde sleutel, die kan worden gebruikt om de communicatie zowel te encrypteren (onleesbaar te maken) als te decrypteren (leesbaar te maken of te herstellen).
Asymmetrische encryptie daarentegen is gebaseerd op paren van verschillende, maar verwante sleutels: de ene wordt gebruikt om te encrypteren en kan openbaar worden verspreid, terwijl de andere wordt gebruikt om te decrypteren en privé wordt bewaard door de ontvanger.
Als we hier nog wat dieper op ingaan, kan end-to-end-encryptie gebruikmaken van een combinatie van symmetrische en asymmetrische cryptografie om ervoor te zorgen dat alleen de communicerende partijen toegang hebben tot de inhoud van de communicatie. In dit geval hebben communicatieaanbieders zoals Zoom geen toegang tot deze inhoud, in tegenstelling tot encryptie "in transit".
Bepaalde kwantumalgoritmen kunnen specifieke complexe problemen veel efficiënter oplossen dan elk bekend klassiek algoritme. Bovendien wordt aangenomen dat deze efficiënte kwantumalgoritmen in staat zijn om veel van de asymmetrische cryptografische systemen waarvan we denken dat ze veilig zijn, te breken.
Hoewel er voor zover geweten geen kwantumcomputers bestaan die krachtig genoeg zijn om deze algoritmen uit te voeren, boeken verschillende bedrijven en instellingen vooruitgang op dit gebied. Het National Institute of Standards and Technology (NIST) heeft een wedstrijd georganiseerd en samen met de academische gemeenschap een reeks algoritmen geïdentificeerd die volgens hen bestand zijn tegen een aanval van toekomstige kwantumcomputers. De algoritmen waarvan niet bekend is dat ze kwetsbaar zijn voor aanvallen van kwantumcomputers, worden post-kwantumveilig genoemd.
Met dit in gedachten beginnen zowel publieke als private organisaties hun huidige beveiligingsmaatregelen opnieuw te evalueren en geven ze prioriteit aan post-kwantumveilige cryptografie.
Als je denkt dat het voorbarig lijkt om je gegevens te beschermen tegen een dreiging die nog niet bestaat, kun je dit misschien beter heroverwegen. Netwerkaanvallers, interne bedreigingen en serviceproviders kunnen nu je geëncrypteerde gegevens verzamelen, om ze te bewaren en te decrypteren zodra er kwantumcomputers beschikbaar zijn, mogelijk zelfs decennia later. Deze aanvallen staan bekend als het type "nu oogsten, later decrypteren". Dus hoewel je gegevens nu misschien onleesbaar zijn, kan kwantumcomputing het mogelijk maken om je gegevens op een later tijdstip te decrypteren.
Om je te helpen beschermd te blijven tegen post-kwantum beveiligingsrisico's, heeft Zoom een post-kwantum E2EE-oplossing gelanceerd voor enkele van de kernproducten op ons AI-gestuurde samenwerkingsplatform, Zoom Workplace. Met behulp van het Kyber 768-algoritme (dat momenteel wordt gestandaardiseerd door het NIST), stelt deze beveiligingsfunctie gebruikers van Zoom Meetings in staat om post-kwantum E2EE in te schakelen voor hun vergadering(en).
Opmerking: post-kwantum E2EE zal binnenkort beschikbaar zijn voor Zoom Phone en Zoom Rooms.
E2EE is niet nieuw voor Zoom-gebruikers, aangezien we eerder end-to-end-encryptie hebben gelanceerd voor Zoom Meetings in 2020 en Zoom Phone in 2022. Naarmate onze klanten echter meer gebruik maken van deze functie, hebben we uit de eerste hand gezien hoe belangrijk het is voor Zoom-gebruikers om een veilig samenwerkingsplatform te hebben dat aan hun unieke behoeften voldoet. We zijn verheugd dat we de eerste UCaaS-provider zijn die post-kwantum end-to-end-encryptie voor videovergaderingen aanbiedt.
Zoals eerder vermeld, is een voordeel van E2EE de mogelijkheid om je gegevens veilig te houden en alleen leesbaar te maken voor de partijen die over de decryptiesleutels beschikken. Wanneer gebruikers bijvoorbeeld E2EE inschakelen voor hun vergaderingen, is het systeem van Zoom zo ontworpen dat deelnemers alleen toegang hebben tot de encryptiesleutels die worden gebruikt om de vergadering te encrypteren. De benodigde decoderingsservers van Zoom hebben niet de benodigde decryptiesleutel en kunnen dus geen geëncrypteerde gegevens die via onze servers worden doorgegeven, ontcijferen. Bovendien helpt onze nieuwe post-kwantum E2EE zich te verdedigen tegen "nu oogsten, later decoderen" met behulp van Kyber 768 - een algoritme dat door NIST wordt gestandaardiseerd als het op Module Lattice gebaseerde Key Encapsulation Mechanism, of ML-KEM, in FIPS 203.
Bij Zoom doen we er alles aan om je te helpen je gegevens te beschermen. Hoewel we niet met zekerheid kunnen zeggen wanneer kwantumcomputers mainstream zullen worden, geloven we dat nu de beste tijd is om ons voor te bereiden op de toekomst. Lees meer over wat er beschikbaar is voor de nieuwste versie van Zoom Workplace in dit ondersteuningsartikel en ontdek hoe je aan de slag kunt gaan met Zooms post-kwantum E2EE.