Eind-tot-einde-enkripsie in die Zoom-videokonferensiestelsel was 'n bedrogspul

Zoom-videokonferensiediens eis ondersteuning vir end-tot-end-enkripsie uitgedraai bemarkingsfoefie. In werklikheid is beheerinligting oorgedra met behulp van gereelde TLS-enkripsie tussen die kliënt en bediener (asof dit HTTPS gebruik), en die UDP-stroom van video en oudio is geïnkripteer met behulp van 'n simmetriese AES 256-syfer, waarvan die sleutel as deel van die TLS sessie.

End-tot-end-enkripsie behels enkripsie en dekripsie aan die kliëntkant, sodat die bediener reeds geënkripteerde data ontvang wat net die kliënt kan dekripteer. In die geval van Zoom is enkripsie vir die kommunikasiekanaal gebruik, en op die bediener is die data in duidelike teks verwerk en Zoom-werknemers kon toegang tot die versendte data kry. Zoom-verteenwoordigers het verduidelik dat hulle met end-tot-end-enkripsie bedoel het om die verkeer tussen sy bedieners te enkripteer.

Boonop is bevind dat Zoom Kalifornië se wette oortree het rakende die verwerking van vertroulike data - die Zoom-toepassing vir iOS het ontledingsdata na Facebook oorgedra, selfs al het die gebruiker nie 'n Facebook-rekening gebruik om aan Zoom te koppel nie. As gevolg van die verskuiwing na tuiswerk tydens die SARS-CoV-2-koronaviruspandemie, het baie maatskappye en regeringsinstansies, insluitend die Britse regering, oorgeskakel na vergaderings met Zoom. Eind-tot-end-enkripsie is voorgehou as een van Zoom se sleutelvermoëns, wat bygedra het tot die diens se groeiende gewildheid.

Eind-tot-einde-enkripsie in die Zoom-videokonferensiestelsel was 'n bedrogspul

Bron: opennet.ru

Voeg 'n opmerking