Die Ende-zu-Ende-Verschlüsselung im Videokonferenzsystem Zoom erwies sich als Fiktion

Der Zoom-Videokonferenzdienst beansprucht Unterstützung für eine Ende-zu-Ende-Verschlüsselung war Marketingtrick. In Wirklichkeit wurden die Steuerinformationen mithilfe einer regulären TLS-Verschlüsselung zwischen Client und Server übertragen (wie bei Verwendung von HTTPS), und der UDP-Video- und Audiostream wurde mithilfe einer symmetrischen AES-256-Verschlüsselung verschlüsselt, deren Schlüssel als Teil der Übertragung übertragen wurde TLS-Sitzung.

Bei der Ende-zu-Ende-Verschlüsselung erfolgt die Ver- und Entschlüsselung auf der Clientseite, sodass der Server bereits verschlüsselte Daten erhält, die nur der Client entschlüsseln kann. Im Fall von Zoom wurde der Kommunikationskanal verschlüsselt, auf dem Server wurden die Daten im Klartext verarbeitet und Zoom-Mitarbeiter konnten auf die übermittelten Daten zugreifen. Vertreter von Zoom erklärten, dass sie mit Ende-zu-Ende-Verschlüsselung die Verschlüsselung des zwischen seinen Servern übertragenen Datenverkehrs meinten.

Darüber hinaus wurde festgestellt, dass Zoom gegen die kalifornischen Gesetze zur Verarbeitung vertraulicher Daten verstoßen hat – die Zoom-Anwendung für iOS übermittelte Analysedaten an Facebook, auch wenn der Benutzer kein Facebook-Konto für die Verbindung mit Zoom verwendete. Aufgrund der Umstellung auf Heimarbeit während der SARS-CoV-2-Coronavirus-Pandemie sind viele Unternehmen und Regierungsbehörden, darunter auch die britische Regierung, auf die Abhaltung von Besprechungen über Zoom umgestiegen. Die Ende-zu-Ende-Verschlüsselung wurde als eine der Schlüsselfunktionen von Zoom angepriesen, was zur wachsenden Beliebtheit des Dienstes beitrug.

Die Ende-zu-Ende-Verschlüsselung im Videokonferenzsystem Zoom erwies sich als Fiktion

Source: opennet.ru

Kommentar hinzufügen