El cifrado de extremo a extremo en el sistema de videoconferencia Zoom resultó ser una ficción

El servicio de videoconferencia Zoom afirma ser compatible con el cifrado de extremo a extremo era estrategia de marketing. En realidad, la información de control se transfirió mediante cifrado TLS normal entre el cliente y el servidor (como si se usara HTTPS), y el flujo UDP de video y audio se cifró utilizando un cifrado simétrico AES 256, cuya clave se transmitió como parte del Sesión TLS.

El cifrado de extremo a extremo implica el cifrado y descifrado en el lado del cliente, de modo que el servidor recibe datos ya cifrados que sólo el cliente puede descifrar. En el caso de Zoom, se utilizó cifrado para el canal de comunicación y en el servidor los datos se procesaron en texto claro y los empleados de Zoom podían acceder a los datos transmitidos. Los representantes de Zoom explicaron que por cifrado de extremo a extremo se referían a cifrar el tráfico transmitido entre sus servidores.

Además, se descubrió que Zoom había violado las leyes de California con respecto al procesamiento de datos confidenciales: la aplicación Zoom para iOS transmitía datos analíticos a Facebook, incluso si el usuario no usaba una cuenta de Facebook para conectarse a Zoom. Debido al cambio a trabajar desde casa durante la pandemia del coronavirus SARS-CoV-2, muchas empresas y agencias gubernamentales, incluido el gobierno del Reino Unido, han pasado a celebrar reuniones mediante Zoom. El cifrado de extremo a extremo se promocionó como una de las capacidades clave de Zoom, lo que contribuyó a la creciente popularidad del servicio.

El cifrado de extremo a extremo en el sistema de videoconferencia Zoom resultó ser una ficción

Fuente: opennet.ru

Añadir un comentario