Google Meet korzysta z kilku metod szyfrowania, aby zapewnić bezpieczeństwo Twoich danych.
- Pełne szyfrowanie: dane są maskowane za pomocą kodu, do którego dostęp masz tylko Ty i inni uczestnicy.
- Szyfrowanie w chmurze: chroni Twoje dane podczas przesyłania i przechowywania w centrach danych Google.
- Szyfrowanie po stronie klienta: organizacje mogą zachować pełną kontrolę nad kluczami szyfrowania i dodać dodatkową warstwę zabezpieczeń. Więcej informacji o szyfrowaniu po stronie klienta
Kiedy komunikujesz się za pomocą Google Meet, masz do wyboru te możliwości:
- Spotkania: możesz tworzyć spotkania w Google Meet i dołączać do nich za pomocą linku. Spotkania mogą być zaplanowane lub błyskawiczne i są szyfrowane w chmurze.
- Połączenia:
- Połączenia starszego typu.
- Ta funkcja, wcześniej znana jako Duo, umożliwia użytkownikom dzwonienie bezpośrednio na konto osobiste lub numer telefonu w trybie pełnego szyfrowania.
- Połączenia w Meet.
- Korzystaj z ulepszonych połączeń na urządzeniach mobilnych, które pozwalają dzwonić bezpośrednio na konto Google Workspace, konto osobiste lub numer telefonu z szyfrowaniem w chmurze.
- Opcjonalne dostępne jest pełne szyfrowanie dla użytkowników indywidualnych. Więcej informacji o przejściu z połączeń starszego typu na Meet
- Połączenia starszego typu.
Aby zacząć korzystać z nowych połączeń od razu po ich wprowadzeniu, na bieżąco aktualizuj aplikację Meet. Gdy wszyscy uczestnicy rozmowy korzystają z najnowszej wersji Meet, zobaczą w aplikacji komunikat informujący, że korzystają z nowej wersji połączenia. W przeciwnym razie domyślnie rozpocznie się połączenie starszego typu. Gdy wszyscy użytkownicy będą korzystać z aktualnej wersji aplikacji Meet, połączenia starszego typu nie będą już dostępne.
Google Meet korzysta z kilku metod szyfrowania, aby zapewnić bezpieczeństwo Twoich danych. Pełne szyfrowanie jest używane do maskowania danych za pomocą kodu, do którego dostęp masz tylko Ty i osoby, z którymi rozmawiasz. Szyfrowanie w chmurze zapewnia, że Twoje dane są szyfrowane zarówno podczas przesyłania, jak i w spoczynku w centrach danych Google.
Organizacje mogą również używać szyfrowania po stronie klienta, aby mieć pełną kontrolę nad kluczami szyfrowania, co stanowi dodatkową warstwę zabezpieczeń. Więcej informacji o szyfrowaniu po stronie klienta
Jak działa starsza wersja w pełni szyfrowanych połączeń (wcześniej Duo)
Pełne szyfrowanie:
- To metoda zabezpieczeń, która zapewnia dodatkową ochronę komunikacji.
- Jest wbudowane w każde połączenie 1:1 i połączenia grupowe starszego typu (wcześniej Duo). Jest domyślnie włączone i nie można go wyłączyć.
- Pozwala na informowanie o tym, co zostało wypowiedziane lub wyświetlone, wyłącznie uczestników rozmowy.
- Nie pozwala Google na wyświetlanie, odsłuchiwanie ani zapisywanie dźwięku i obrazu z Twoich rozmów.
W przypadku połączeń starszego typu (E2EE) natrafisz na te symbole dotyczące pełnego szyfrowania:
- Tarcza z kłódką
.
- Po kliknięciu tej ikony wyświetli się komunikat „Pełne szyfrowanie”.
- Podczas połączenia starszego typu: tarcza z zamkiem i komunikatem „Pełne szyfrowanie”, które znikną, gdy przełączysz się na pełny ekran –
.
W przypadku rozmów 1:1 i grupowych połączeń starszego typu (wcześniej Duo) pełne szyfrowanie oznacza, że dane połączenia (dźwięk i obraz) są szyfrowane między Twoim urządzeniem i drugą stroną. Zaszyfrowany dźwięk i obraz mogą być dekodowane wyłącznie za pomocą udostępnionego tajnego klucza.
Klucz:
- To numer, który został utworzony na Twoim urządzeniu oraz urządzeniu, na które dzwonisz. Istnieje on tylko na tych dwóch urządzeniach.
- Znika po zakończeniu połączenia.
- Nie jest udostępniany:
- Inni użytkownicy
- Inne urządzenia
Nawet jeśli ktoś uzyska dostęp do danych połączenia, nie będzie mógł ich odszyfrować bez klucza.
Jak chronimy Twoje dane podczas rozmów 1:1Udostępnione tajne klucze pozostają na urządzeniach rozmówców
Urządzenie odszyfrowuje dźwięk i obraz połączenia za pomocą udostępnionego tajnego klucza. Jest on tworzony na Twoim urządzeniu oraz na urządzeniu Twojego rozmówcy, a po zakończeniu połączenia usuwany. Nie jest on przesyłany na żadne serwery.
Co jest niezbędne, aby uzyskać udostępniony klucz
Aby obliczyć udostępniony klucz, każde z urządzeń musi mieć:
- klucz prywatny, który jest zapisywany tylko na Twoim urządzeniu;
- klucz publiczny, który jest zapisywany na serwerach Duo.
Gdy po raz pierwszy skonfigurujesz lub połączysz konto do połączeń w Meet, urządzenie utworzy kilka par kluczy prywatnych i publicznych. To pozwoli Ci wykonać kilka w pełni zaszyfrowanych połączeń.
Jak są tworzone udostępnione tajne klucze
- Urządzenia wymieniają klucze publiczne, ale nie ujawniają swoich kluczy prywatnych.
- Następnie każde urządzenie, korzystając ze swojego klucza prywatnego i klucza publicznego z drugiego urządzenia, oblicza udostępniony klucz tajny. Ten matematyczny proces obliczeniowy nosi nazwę kryptografii.
Serwery Google nie mogą odszyfrować Twojego połączenia
Gdy dzwonisz do kogoś w Duo, dźwięk i obraz połączenia są zwykle przesyłane bezpośrednio z Twojego urządzenia na urządzenie odbiorcy. Takie połączenie jest nazywane połączeniem peer-to-peer. Nie jest ono realizowane przez serwer Google.
Czasami jednak połączenie peer-to-peer nie jest możliwe, np. kiedy blokują je ustawienia sieci. Wtedy serwer Google przekazuje dźwięk i obraz połączenia między Twoim urządzeniem i tym, na które dzwonisz. Serwer ten nie może odszyfrować połączenia, ponieważ nie ma on udostępnionego klucza tajnego.
Rozmowy grupowe zachowują prywatny charakter na serwerze
Rozmowy grupowe również podlegają pełnemu szyfrowaniu. Aby zapewnić ich wysoką jakość, przekazujemy je przez serwer Google.
Kieruje on dźwięk i obraz do pozostałych osób w grupie. Podczas przekierowywania rozmów, serwer korzysta z informacji o Twoim połączeniu, np. o tym, z jakiego urządzenia pochodzi obraz. Serwer nie ma dostępu do kluczy pełnego szyfrowania i nie może odszyfrować multimediów.
W rozmowach grupowych używanych jest wiele kluczy
Aby dołączyć do połączenia przechodzącego przez serwer, poszczególne urządzenia uczestników rozmowy automatycznie korzystają z:
- Klucza nadawcy służącego do szyfrowania dźwięku i obrazu połączenia. Gdy ktoś rozpocznie rozmowę grupową, każde urządzenie, które bierze w niej udział, wymieni ten klucz z pozostałymi.
- Klucza klient-serwer służącego do szyfrowania informacji o połączeniu. Jest on wymieniany przez każde z urządzeń z serwerem.
Na czym polega działanie kluczy
Klucze są używane do:
- szyfrowania dźwięku i obrazu połączenia, aby były one dostępne wyłącznie dla członków grupy;
- dekodowania dźwięku, obrazu oraz informacji od innych uczestników rozmowy grupowej.
Klucze mogą się zmieniać podczas rozmów grupowych
Urządzenia wszystkich użytkowników wymieniają się nowymi kluczami nadawców, jeśli zajdzie jeden z tych warunków:
- ktoś opuści grupę;
- osoba, która nie należała do grupy, zostanie do niej dodana w trakcie rozmowy.
Jeśli osoba w grupie nie od razu dołącza do rozmowy grupowej, jej urządzenie nadal może używać kluczy nadawcy innych osób. Dzięki temu osoba ta może dołączyć do rozmowy w dowolnym momencie jej trwania.
Po zakończeniu połączenia grupowego klucze są usuwane.
Więcej informacji znajdziesz w dokumentacji technicznej na temat pełnego szyfrowania wiadomości
Aby pomóc w rozwiązywaniu problemów, aplikacja Google Meet używa niektórych informacji o połączeniach starszego typu (wcześniej Duo), takich jak:
- przyczyna i dokładny czas przerwania lub opóźnienia połączenia,
- identyfikatory urządzenia rozmówcy i odbiorcy,
- numery telefonów osób w rozmowie grupowej.
Wymienione informacje są bezpiecznie przechowywane na serwerach Google przez mniej więcej miesiąc.
Jak działają szyfrowane w chmurze spotkania i połączenia w Meet
Aby zapewnić bezpieczeństwo i prywatność danych podczas spotkań i połączeń, Google Meet obsługuje te sposoby szyfrowania danych w chmurze:
- Domyślnie dane spotkań i połączeń w Meet są szyfrowane podczas przesyłania między klientem i centrami danych Google w przypadku spotkań prowadzonych w Google Meet.
- Domyślnie nagrania spotkań i rozmów w Meet przechowywane na Dysku Google są szyfrowane w spoczynku.
- Szyfrowanie spotkań i połączeń w Meet jest zgodne z tymi standardami:
- Standardy zabezpieczeń IETF (Internet Engineering Task Force) dotyczące protokołu DTLS (Datagram Transport Layer Security).
- Protokół SRTP (Secure Real-time Transport Protocol).
Więcej informacji o DTLS i SRTP
Dowiedz się, jak włączyć dodatkowe szyfrowanie w połączeniach w Meet
Połączenia w Meet są domyślnie szyfrowane w chmurze, aby umożliwić korzystanie z rozszerzonych funkcji szyfrowania w chmurze. Funkcje te obejmują m.in. wiadomości w trakcie rozmowy, reakcje, dodatki, ankiety, sesje pytań czy Pytania i odpowiedzi. Twoje dane są szyfrowane zarówno podczas przesyłania, jak i w spoczynku w centrach danych Google.
Użytkownicy z kontami osobistymiOpcjonalnie: aby dodać pełne szyfrowanie, na ekranie przed połączeniem włącz Dodatkowe szyfrowanie.
- Ta funkcja jest dostępna tylko w przypadku połączeń między kontami osobistymi. Jeśli włączysz tę opcję i spróbujesz zadzwonić na konto Business lub Education, wyświetli się komunikat o błędzie o treści „Organizacja tej osoby nie zezwala na odbieranie połączeń w pełni zaszyfrowanych”.
- Dodatkowe szyfrowanie powoduje wyszarzenie funkcji szyfrowanych w chmurze, które nie są obsługiwane w trybie dodatkowego szyfrowania, takich jak:
- wiadomości w trakcie rozmowy,
- Reakcje
- Ankiety
- Pytania i odpowiedzi
- Dodatki
- możliwość zgłaszania nadużyć.
Typ szyfrowania jest sygnalizowany za pomocą tych symboli:
- Szyfrowanie w chmurze:
- Gdy klikniesz pustą tarczę
, wyświetli się komunikat „Ta rozmowa jest zaszyfrowana w chmurze”.
- Gdy klikniesz pustą tarczę
- Dodatkowe szyfrowanie:
- Gdy klikniesz tarczę z zamkiem
, wyświetli się komunikat „Ta rozmowa używa dodatkowego szyfrowania”.
- Jeśli prowadzisz rozmowę, zobaczysz ikonę niebieskiej kłódki
.
- Gdy klikniesz tarczę z zamkiem
Przełącznik Dodatkowe szyfrowanie jest niedostępny, a połączenia są zawsze szyfrowane w chmurze.