Informacje o szyfrowaniu połączeń i spotkań w Google Meet

Kiedy komunikujesz się za pomocą Google Meet, masz do wyboru te możliwości:

Google Meet korzysta z kilku metod szyfrowania, aby zapewnić bezpieczeństwo Twoich danych. W przypadku rozmów 1:1 i grupowych, kiedy dzwonisz bezpośrednio do danej osoby, pełne szyfrowanie maskuje dane przy użyciu kodu, do którego dostęp masz tylko Ty i pozostali rozmówcy. Jeśli natomiast chodzi o połączenia w Meet, Twoje dane są szyfrowane zarówno podczas przesyłania, jak i w spoczynku w centrach danych Google. Organizacje mogą również używać szyfrowania po stronie klienta, aby mieć pełną kontrolę nad kluczami szyfrowania, co stanowi dodatkową warstwę zabezpieczeń. Więcej informacji o szyfrowaniu po stronie klienta

Jak działa starsza wersja w pełni szyfrowanych połączeń w Meet (wcześniej Duo)

Pełne szyfrowanie:

  • Jest standardową metodą zabezpieczania danych w trakcie komunikacji. 
  • Jest wbudowane w każde połączenie 1:1 i grupowe w starszej wersji w Google Meet (wcześniej Duo). Jest domyślnie włączone i nie można go wyłączyć. 
  • Pozwala na informowanie o tym, co zostało wypowiedziane lub wyświetlone wyłącznie uczestników rozmowy.
  • Nie pozwala Google na wyświetlanie, odsłuchiwanie ani zapisywanie dźwięku i obrazu z Twoich rozmów.

W przypadku rozmów 1:1 i grupowych w starszej wersji połączeń rozmowach w Meet (wcześniej Duo) pełne szyfrowanie oznacza, że dane połączenia (dźwięk i obraz) są szyfrowane między Twoim urządzeniem i drugą stroną. Zaszyfrowany dźwięk i obraz mogą być dekodowane wyłącznie za pomocą udostępnionego tajnego klucza.

Klucz:

  • To numer, który został utworzony na Twoim urządzeniu oraz urządzeniu, na które dzwonisz. Istnieje on tylko na tych dwóch urządzeniach.
  • Znika po zakończeniu połączenia.
  • Nie jest udostępniany:
    • Google, 
    • innym użytkownikom,
    • innym urządzeniom.

Nawet jeśli ktoś uzyska dostęp do danych połączenia, nie będzie mógł ich odszyfrować bez klucza.

Jak chronimy Twoje dane podczas rozmów 1:1

Udostępnione tajne klucze pozostają na urządzeniach rozmówców

Urządzenie odszyfrowuje dźwięk i obraz połączenia za pomocą udostępnionego tajnego klucza. Jest on tworzony na Twoim urządzeniu oraz na urządzeniu Twojego rozmówcy, a po zakończeniu połączenia usuwany. Nie jest on przesyłany na żadne serwery.

Co jest niezbędne, aby uzyskać udostępniony klucz

Aby obliczyć udostępniony klucz, każde z urządzeń musi mieć:

  • klucz prywatny, który jest zapisywany tylko na Twoim urządzeniu;
  • klucz publiczny, który jest zapisywany na serwerach Duo.

Gdy po raz pierwszy skonfigurujesz lub połączysz konto do połączeń w Meet, urządzenie utworzy kilka par kluczy prywatnych i publicznych. To pozwoli Ci wykonać kilka w pełni zaszyfrowanych połączeń.

Jak są tworzone udostępnione tajne klucze

  • Urządzenia wymieniają klucze publiczne, ale nie ujawniają swoich kluczy prywatnych.
  • Następnie każde urządzenie, korzystając ze swojego klucza prywatnego i klucza publicznego z drugiego urządzenia, oblicza udostępniony klucz tajny. Ten matematyczny proces obliczeniowy nosi nazwę kryptografii.

Serwery Google nie mogą odszyfrować Twojego połączenia

Gdy dzwonisz do kogoś w Duo, dźwięk i obraz połączenia są zwykle przesyłane bezpośrednio z Twojego urządzenia na urządzenie odbiorcy. Takie połączenie jest nazywane połączeniem peer-to-peer. Nie jest ono realizowane przez serwer Google.

Czasami jednak połączenie peer-to-peer nie jest możliwe, np. kiedy blokują je ustawienia sieci. Wtedy serwer Google przekazuje dźwięk i obraz połączenia między Twoim urządzeniem i tym, na które dzwonisz. Serwer ten nie może odszyfrować połączenia, ponieważ nie ma on udostępnionego klucza tajnego.

Jak chronimy Twoje dane w rozmowach grupowych

Rozmowy grupowe zachowują prywatny charakter na serwerze

Rozmowy grupowe również podlegają pełnemu szyfrowaniu. Aby zapewnić ich wysoką jakość, przekazujemy je przez serwer Google.

Kieruje on dźwięk i obraz do pozostałych osób w grupie. Podczas przekierowywania rozmów, serwer korzysta z informacji o Twoim połączeniu, np. o tym, z jakiego urządzenia pochodzi obraz. Serwer nie ma dostępu do kluczy pełnego szyfrowania i nie może odszyfrować multimediów.

W rozmowach grupowych używanych jest wiele kluczy

Aby dołączyć do połączenia przechodzącego przez serwer, poszczególne urządzenia uczestników rozmowy automatycznie korzystają z:

  • Klucza nadawcy służącego do szyfrowania dźwięku i obrazu połączenia. Gdy ktoś rozpocznie rozmowę grupową, każde urządzenie, które bierze w niej udział, wymieni ten klucz z pozostałymi.
  • Klucza klient-serwer służącego do szyfrowania informacji o połączeniu. Jest on wymieniany przez każde z urządzeń z serwerem.

Na czym polega działanie kluczy

Klucze są używane do:

  • szyfrowania dźwięku i obrazu połączenia, aby były one dostępne wyłącznie dla członków grupy;
  • dekodowania dźwięku, obrazu oraz informacji od innych uczestników rozmowy grupowej.

Klucze mogą się zmieniać podczas rozmów grupowych

Urządzenia wszystkich użytkowników wymieniają się nowymi kluczami nadawców, jeśli zajdzie jeden z tych warunków:

  • ktoś opuści grupę;
  • osoba, która nie należała do grupy, zostanie do niej dodana w trakcie rozmowy.

Jeśli osoba w grupie nie od razu dołącza do rozmowy grupowej, jej urządzenie nadal może używać kluczy nadawcy innych osób. Dzięki temu osoba ta może dołączyć do rozmowy w dowolnym momencie jej trwania.

Po zakończeniu połączenia grupowego klucze są usuwane.

Więcej informacji znajdziesz w dokumentacji technicznej na temat pełnego szyfrowania wiadomości

Aby pomóc w rozwiązywaniu problemów, aplikacja Google Meet używa niektórych informacji o połączeniach w Meet w starszej wersji (wcześniej Duo), takich jak:

  • przyczyna i dokładny czas przerwania lub opóźnienia połączenia,
  • identyfikatory urządzenia rozmówcy i odbiorcy,
  • numery telefonów osób w rozmowie grupowej.

Wymienione informacje są bezpiecznie przechowywane na serwerach Google przez mniej więcej miesiąc.

Jak działają spotkania zaszyfrowane w chmurze

Aby zapewnić bezpieczeństwo i prywatność danych podczas spotkań i połączeń, Google Meet obsługuje te sposoby szyfrowania danych w chmurze:

  • Domyślnie dane spotkań i połączeń w Meet są szyfrowane podczas przesyłania między klientem i centrami danych Google w przypadku spotkań prowadzonych w Google Meet.
  • Domyślnie nagrania spotkań i rozmów w Meet przechowywane na Dysku Google są szyfrowane w spoczynku.
  • Szyfrowanie spotkań i połączeń w Meet jest zgodne z tymi standardami:
    • Standardy zabezpieczeń IETF (Internet Engineering Task Force) dotyczące protokołu DTLS (Datagram Transport Layer Security).
    • Protokół SRTP (Secure Real-time Transport Protocol).

Więcej informacji o DTLS i SRTP

Przydatne materiały

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
9340502898494933875
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
713370
false
false