Le cryptage de bout en bout dans le système de visioconférence Zoom s'est avéré être une fiction

Le service de visioconférence Zoom revendique la prise en charge du cryptage de bout en bout était stratagème de marketing. En réalité, les informations de contrôle ont été transférées à l'aide d'un cryptage TLS classique entre le client et le serveur (comme si vous utilisiez HTTPS), et le flux vidéo et audio UDP a été crypté à l'aide d'un chiffrement symétrique AES 256, dont la clé a été transmise dans le cadre du Séance TLS.

Le chiffrement de bout en bout implique le chiffrement et le déchiffrement côté client, de sorte que le serveur reçoive des données déjà chiffrées que seul le client peut déchiffrer. Dans le cas de Zoom, le canal de communication était crypté et sur le serveur, les données étaient traitées en texte clair et les employés de Zoom pouvaient accéder aux données transmises. Les représentants de Zoom ont expliqué que par chiffrement de bout en bout, ils entendaient chiffrer le trafic transmis entre ses serveurs.

En outre, il a été constaté que Zoom avait enfreint les lois californiennes concernant le traitement des données confidentielles : l'application Zoom pour iOS transmettait des données analytiques à Facebook, même si l'utilisateur n'utilisait pas de compte Facebook pour se connecter à Zoom. En raison du passage au travail à domicile pendant la pandémie de coronavirus SARS-CoV-2, de nombreuses entreprises et agences gouvernementales, y compris le gouvernement britannique, ont opté pour la tenue de réunions via Zoom. Le chiffrement de bout en bout a été présenté comme l'une des fonctionnalités clés de Zoom, ce qui a contribué à la popularité croissante du service.

Le cryptage de bout en bout dans le système de visioconférence Zoom s'est avéré être une fiction

Source: opennet.ru

Ajouter un commentaire