
Titkosítás a gyakorlatban
Az Orange Meets az IETF által szabványosított Messaging Layer Security (MLS) protokollt használja. Ez Rustban íródott, és lehetővé teszi, hogy a csoporton belül folyamatosan frissüljenek a kriptográfiai kulcsok – így mindenkihez eljut a biztonságos kulcs, miközben fennmarad a továbbfejlesztett titoktartás, és gyorsan kezelhetők a csoportváltozások is. A teljes titkosítás kliensoldalon zajlik a WebRTC segítségével, a Cloudflare és a szerverek csak adattovábbító szerepet töltenek be, érzékeny adatokhoz nem férnek hozzá.
Biztonsági részletek
A Cloudflare egy “Kijelölt Hozzáadó Algoritmust” (Designated Committer Algorithm) is alkalmaz: amikor valaki csatlakozik vagy elhagyja a hívást, automatikusan kijelöl egy tagot, aki vezeti a titkosítási frissítéseket. Minden hívásnál látható egy biztonsági szám, amit a résztvevők a platformon kívül ellenőrizhetnek – így megelőzhető a “Közbeékelődött Szörnyeteg” (Man-in-the-Middle, MitM) támadás, amikor egy szerver manipulálja a kulcsokat.
Kinek való?
Az Orange Meets valójában inkább techdemó és nyílt forráskódú prototípus, nem kész fogyasztói termék – nem is olyan kényelmes vagy funkciógazdag, mint a Zoom, a Google Meet, a Signal vagy a Microsoft Teams. Nem esett még át komoly biztonsági auditon sem. Leginkább fejlesztőknek, kutatóknak, titkosítással és adatvédelemmel foglalkozóknak, valamint kíváncsi kísérletezőknek szánják játszótérként. Nem igényel telepítést, az élő demó azonnal kipróbálható, vagy akár saját példány is indítható a közzétett forráskódból.