Päästä päähän -salaus Zoom-videoneuvottelujärjestelmässä osoittautui fiktioksi

Zoom-videokonferenssipalvelu vaatii päästä päähän -salauksen tuen oli markkinointitemppu. Todellisuudessa ohjaustiedot siirrettiin tavallisella TLS-salauksella asiakkaan ja palvelimen välillä (ikään kuin käyttäisi HTTPS:ää) ja UDP-kuva- ja äänivirta salattiin symmetrisellä AES 256 -salauksella, jonka avain välitettiin osana TLS-istunto.

Päästä päähän -salaus sisältää salauksen ja salauksen purkamisen asiakaspuolella, jolloin palvelin vastaanottaa jo salattua tietoa, jonka vain asiakas voi purkaa. Zoomin tapauksessa viestintäkanavana käytettiin salausta ja palvelimella tiedot käsiteltiin selkeänä tekstinä ja Zoomin työntekijät pääsivät käsiksi lähetettyyn tietoon. Zoomin edustajat selittivät, että päästä päähän -salauksella he tarkoittivat sen palvelimien välisen liikenteen salaamista.

Lisäksi Zoomin todettiin rikkoneen Kalifornian lakeja luottamuksellisten tietojen käsittelystä - iOS:n Zoom-sovellus välitti analytiikkatietoja Facebookiin, vaikka käyttäjä ei käyttänyt Facebook-tiliä yhteyden muodostamiseen Zoomiin. Koska SARS-CoV-2-koronaviruspandemian aikana on siirrytty työskentelemään kotoa, monet yritykset ja valtion virastot, mukaan lukien Ison-Britannian hallitus, ovat siirtyneet pitämään kokouksia Zoomin avulla. Päästä päähän -salaus mainostettiin yhdeksi Zoomin tärkeimmistä ominaisuuksista, mikä vaikutti palvelun kasvavaan suosioon.

Päästä päähän -salaus Zoom-videoneuvottelujärjestelmässä osoittautui fiktioksi

Lähde: opennet.ru

Lisää kommentti