O cifrado de extremo a extremo no sistema de videoconferencia Zoom resultou ser unha ficción

O servizo de videoconferencia Zoom reclama soporte para o cifrado de extremo a extremo resultou ser estratagema de mercadotecnia. En realidade, a información de control foi transferida mediante o cifrado TLS regular entre o cliente e o servidor (como se usase HTTPS), e o fluxo UDP de vídeo e audio foi cifrado mediante un cifrado simétrico AES 256, cuxa clave foi transmitida como parte do Sesión TLS.

O cifrado de extremo a extremo implica cifrado e descifrado no lado do cliente, de xeito que o servidor recibe datos xa cifrados que só o cliente pode descifrar. No caso de Zoom, utilizouse o cifrado para a canle de comunicación, e no servidor os datos foron procesados ​​en texto claro e os empregados de Zoom podían acceder aos datos transmitidos. Os representantes de Zoom explicaron que por cifrado de extremo a extremo querían dicir cifrado do tráfico transmitido entre os seus servidores.

Ademais, descubriuse que Zoom violaba as leis de California relativas ao procesamento de datos confidenciais: a aplicación Zoom para iOS transmitía datos de análise a Facebook, aínda que o usuario non utilizase unha conta de Facebook para conectarse a Zoom. Debido ao cambio ao traballo desde casa durante a pandemia de coronavirus SARS-CoV-2, moitas empresas e axencias gobernamentais, incluído o goberno do Reino Unido, pasaron a manter reunións mediante Zoom. O cifrado de extremo a extremo foi promocionado como unha das principais capacidades de Zoom, o que contribuíu á crecente popularidade do servizo.

O cifrado de extremo a extremo no sistema de videoconferencia Zoom resultou ser unha ficción

Fonte: opennet.ru

Engadir un comentario