チームのエンドツーエンドの暗号化が最終的にクライアントに展開される

チームのエンドツーエンドの暗号化が最終的にクライアントに展開される

今すぐプレビュー、11月に利用可能

マイクロソフトは、チームの呼び出しのためのエンドツーエンドの暗号化 (E2EE) について話しています 約6ヶ月間。今 プレビュー ユーザーに利用可能マイクロソフトは、11 月に E2EE を Office 365 テナントにロールアウトする予定であると述べています (MC259495、2021 年 9 月 23 日更新)。うまくいけば、これはに説明されている機能の最後の遅延です。 マイクロソフト 365 ロードマップ項目 70780.

マイクロソフトの定義は"エンドツーエンド暗号化とは、中間ノードが復号化する機能を持たない、目的の宛先での情報の発信元および復号化の暗号化です。" チームは、トランスポート層セキュリティ (TLS) プロトコルとセキュアリアルタイムトランスポートプロトコル (SRTP) を使用して、コールの VOIP トラフィックを既に暗号化しています。E2EE で変更される点は、コールに関係するデバイスも情報を暗号化することです。この場合、会話の両側 (異なるテナントに入ることができる) は、E2EE を使用して (後で説明します) 、Teams クライアントのプライバシー設定で E2EE オプションを有効にするポリシーによって許可される必要があります (図 1)。E2EE は、Windows および Mac のデスクトップ クライアントを使用してサポートされますが、Linux、ブラウザー、モバイル クライアントはサポートされません。

チーム設定のプライバシー セクションでエンドツーエンドの暗号化通話を有効にする
図 1: Teams 設定の[プライバシー]セクションでエンド ツー エンドの暗号化呼び出しを有効にする

すべてが揃えば、双方が互いを理解できるように、双方の通話を開始するためのネゴシエーションが暗号化キーに合意します。暗号化の余分な層は、呼び出しのためのより多くの機密性を保証します。

ロックされた通話

暗号化された通話中、チームは通話ウィンドウの左上隅 (通話時間の横) にロック アイコンを表示します。参加者がロックをクリックすると、両方の当事者に同じである小切手番号が表示されます(図2)。

数字は、チームの呼び出しがエンドツーエンドの暗号化を使用していることを証明します
図 2: この番号は、チームの呼び出しがエンドツーエンドの暗号化を使用していることを証明します

ロック アイコンとは別に、コール ウィンドウのユーザー インターフェイスは、ライブ キャプションやトランスクリプションなどのコール機能を削除し、追加の参加者を追加したり、コール転送、参照、転送、コール マージ、パークコール、通話録音を削除したりできます。エンドツーエンド暗号化で安全に呼び出しを行う場合、これらの機能はサポートされません。

機能の損失とは別に、私はチームの暗号化された呼び出しの通常の相手に対する本当の違いに気付かなかった。利用可能な合理的な帯域幅を持ち、優れたヘッドセットを使用することは依然として重要です。ワークステーションは通信を保護するために余分な作業を行いますが、今日利用可能なPCやMacの種類に問題はありません。

E2EEの課題

指摘されているように ポール・ロビショー (図 2 に示す幸せなキャンピングカー) Microsoft が E2EE を発表した後、キー管理に関連する全員が暗号化されたコンテンツを処理できるように複雑化しているのは、マイクロソフトが現在 Teams E2EE を 1 対 1 または “アドホック" 呼び出しに制限している理由です。しかし、明らかに 彼らの3月の発表今後、E2EE を完全なオンライン会議に提供する予定です。

キー管理は、利用可能な機能の面でも他の課題を生み出します。マイクロソフトは、そう言う"E2EE コール [in the] 最初のリリースでは、基本的な通話機能のみがサポートされ、エスカレーション、通話転送、録音、キャプションなどの多くの高度な機能は利用できません。 通話に関係するクライアントだけが暗号化キーを共有している場合、音声処理は実行できません。たとえば、チームは ライブキャプション そして 議事録を会議するを使用しますが、AI エージェントが音声ストリームを処理して個々の音声投稿を選択する前に、データにアクセスできる必要があります。同じことが当てはまります チームミーティングのレコーディングは、ビジネス向け OneDrive での後の処理とストレージ用に、オーディオストリームとビデオストリームをキャプチャするためにボットに依存します。私はあなたが超秘密の呼び出しを持っている場合は、トランスクリプトや録音を利用可能にしたくないかもしれないので、これはおそらく大したことではないと思います。

ミーティングチャットは E2EE 通話中は引き続き利用可能ですが、E2EE では保護されません。代わりに、チャット メッセージは他の Teams データと同様に、転送中および通常の暗号化機能によって保存されている状態で保護されます (図 2 の注意)。

管理制御

ユーザー アカウントに割り当てられた Teams の拡張暗号化ポリシーは、エンドツーエンドを有効にするオプションをユーザーに表示するかどうかを制御します。呼び出しでの nd 暗号化。このオプションは Teams の呼び出しからかなりの量の機能を削除するため、既定では無効に設定され、ユーザーは Teams の設定でエンドツーエンドの暗号化設定を表示しません。

テナント管理者が E2EE を使用したくない場合は、グローバル Teams 暗号化ポリシーで既定値を設定したままにできます。その後、ユーザーはカスタム ポリシーを作成して機能を有効にし、そのポリシーを選択したアカウントに割り当てることができます。たとえば、このコマンドを使用すると、ユーザーはチームの呼び出しで E2EE をオンにできます。

チームポリシーの変更と同様に、変更が有効になるまでにはしばらく時間がかかる場合があります。マイクロソフトは、チームのエンドツーエンド暗号化に対するポリシー制御は、まもなくTeams管理センターで利用可能になると述べています。

いくつかの呼び出しがより重要です

一部の呼び出しが他の呼び出しよりも重要で機密性が高いことは間違いありません。人々はおそらく、同僚とのチェックインコールの暗号化された通信についてあまり心配していないでしょう。しかし、企業秘密やその他の機密情報について話し合う時が来たら、E2EEが利用可能であることを知ってうれしいです。




未分類

Posted by admin