El xifratge d'extrem a extrem al sistema de videoconferència Zoom va resultar ser una ficció

El servei de videoconferència Zoom reclama suport per a l'encriptació d'extrem a extrem va resultar estratagema de màrqueting. En realitat, la informació de control es va transferir mitjançant un xifratge TLS habitual entre el client i el servidor (com si s'utilitzi HTTPS), i el flux UDP de vídeo i àudio es va xifrar mitjançant un xifrat simètric AES 256, la clau del qual es va transmetre com a part del Sessió TLS.

El xifratge d'extrem a extrem implica el xifratge i el desxifrat del costat del client, de manera que el servidor rebi dades ja xifrades que només el client pot desxifrar. En el cas de Zoom, es va utilitzar el xifratge per al canal de comunicació, i al servidor les dades es processaven en text clar i els empleats de Zoom podien accedir a les dades transmeses. Els representants de Zoom van explicar que per xifrat d'extrem a extrem volien encriptar el trànsit transmès entre els seus servidors.

A més, es va trobar que Zoom va infringir les lleis de Califòrnia pel que fa al processament de dades confidencials: l'aplicació Zoom per a iOS va transmetre dades d'anàlisi a Facebook, fins i tot si l'usuari no va utilitzar un compte de Facebook per connectar-se a Zoom. A causa del canvi a treballar des de casa durant la pandèmia de coronavirus SARS-CoV-2, moltes empreses i agències governamentals, inclòs el govern del Regne Unit, han passat a celebrar reunions mitjançant Zoom. El xifratge d'extrem a extrem es va promocionar com una de les capacitats clau de Zoom, que va contribuir a la creixent popularitat del servei.

El xifratge d'extrem a extrem al sistema de videoconferència Zoom va resultar ser una ficció

Font: opennet.ru

Afegeix comentari