End-to-end-kryptering i Zoom-videokonferencesystemet viste sig at være en fiktion

Zoom-videokonferencetjenesten kræver støtte til end-to-end-kryptering var markedsføringstrick. I virkeligheden blev kontrolinformationen overført ved hjælp af almindelig TLS-kryptering mellem klienten og serveren (som om man brugte HTTPS), og UDP-strømmen af ​​video og lyd blev krypteret ved hjælp af en symmetrisk AES 256-kryptering, hvor nøglen blev transmitteret som en del af TLS session.

End-to-end-kryptering involverer kryptering og dekryptering på klientsiden, således at serveren modtager allerede krypterede data, som kun klienten kan dekryptere. I Zooms tilfælde blev der brugt kryptering til kommunikationskanalen, og på serveren blev data behandlet i klartekst og Zoom-medarbejdere kunne få adgang til de overførte data. Zoom-repræsentanter forklarede, at de med end-to-end-kryptering betød kryptering af trafik transmitteret mellem dets servere.

Derudover blev Zoom fundet for at have overtrådt californiske love vedrørende behandling af fortrolige data - Zoom-applikationen til iOS transmitterede analysedata til Facebook, selvom brugeren ikke brugte en Facebook-konto til at oprette forbindelse til Zoom. På grund af skiftet til at arbejde hjemmefra under SARS-CoV-2 coronavirus-pandemien, er mange virksomheder og offentlige myndigheder, herunder den britiske regering, skiftet til at holde møder ved hjælp af Zoom. End-to-end-kryptering blev udråbt som en af ​​Zooms nøglefunktioner, hvilket bidrog til tjenestens voksende popularitet.

End-to-end-kryptering i Zoom-videokonferencesystemet viste sig at være en fiktion

Kilde: opennet.ru

Tilføj en kommentar