Скразное шыфраванне ў сістэме відэаканферэнцыі Zoom аказалася фікцыяй

Заяўленая сэрвісам відэаканферэнцый Zoom падтрымка скразнога (end-to-end) шыфравання аказалася маркетынгавай хітрасцю. На справе кіравальная інфармацыя перадавалася з выкарыстаннем звычайнага TLS-шыфравання паміж кліентам і серверам (як пры выкарыстанні HTTPS), а які транслюецца па UDP струмень з відэа і гукам шыфраваўся пры дапамозе сіметрычнага шыфра AES 256, ключ для якога перадаваўся ў рамках сеансу TLS.

Канчатковае шыфраванне мае на ўвазе шыфраванне і расшыфроўку на баку кліента, так што на сервер паступаюць ужо зашыфраваныя дадзеныя, якія можа расшыфраваць толькі кліент. У выпадку Zoom шыфраванне ўжывалася для канала сувязі, а на серверы дадзеныя апрацоўваліся ў адчыненым выглядзе і супрацоўнікі Zoom маглі атрымаць доступ да перадаваных дадзеных. Прадстаўнікі Zoom растлумачылі, што пад end-to-end шыфраваннем мелі на ўвазе шыфраванне трафіку, які перадаецца паміж сваімі серверамі.

Акрамя таго, Zoom выкрылі ў парушэнні заканадаўства Каліфорніі ў стаўленні апрацоўкі канфідэнцыйных дадзеных – прыкладанне Zoom для iOS перадавала дадзеныя аналітыкі ў Facebook, нават калі карыстач не выкарыстаў уліковы запіс у Facebook для падлучэння да Zoom. З-за пераходу да працы дома падчас пандэміі каранавіруса SARS-CoV-2 многія кампаніі і дзяржустановы, у тым ліку ўрад Вялікабрытаніі, перайшло на правядзенне нарад з выкарыстаннем Zoom. Скразное шыфраванне падавалася як адна з ключавых магчымасцяў Zoom, што спрыяла росту папулярнасці сэрвісу.

Скразное шыфраванне ў сістэме відэаканферэнцыі Zoom аказалася фікцыяй

Крыніца: opennet.ru

Дадаць каментар