End-to-end šifrování ve videokonferenčním systému Zoom se ukázalo být fikcí

Videokonferenční služba Zoom si nárokuje podporu pro end-to-end šifrování byl marketingový tah. Ve skutečnosti byly řídicí informace přenášeny pomocí běžného šifrování TLS mezi klientem a serverem (jakoby pomocí HTTPS) a UDP tok videa a zvuku byl šifrován pomocí symetrické šifry AES 256, jejíž klíč byl přenášen jako součást TLS relace.

End-to-end šifrování zahrnuje šifrování a dešifrování na straně klienta, takže server přijímá již zašifrovaná data, která může dešifrovat pouze klient. V případě Zoomu bylo pro komunikační kanál použito šifrování a na serveru byla data zpracována v čistém textu a zaměstnanci Zoomu měli k přenášeným datům přístup. Zástupci Zoom vysvětlili, že end-to-end šifrováním mysleli šifrování provozu přenášeného mezi jeho servery.

Kromě toho bylo zjištěno, že Zoom porušil kalifornské zákony týkající se zpracování důvěrných údajů – aplikace Zoom pro iOS přenesla analytická data na Facebook, i když uživatel nepoužil účet na Facebooku pro připojení k Zoomu. Kvůli posunu k práci z domova během pandemie koronaviru SARS-CoV-2 mnoho společností a vládních agentur, včetně vlády Spojeného království, přešlo na pořádání schůzek pomocí Zoom. End-to-end šifrování bylo nabízeno jako jedna z klíčových schopností Zoomu, což přispělo k rostoucí popularitě služby.

End-to-end šifrování ve videokonferenčním systému Zoom se ukázalo být fikcí

Zdroj: opennet.ru

Přidat komentář