La crittografia end-to-end nel sistema di videoconferenza Zoom si Γ¨ rivelata una finzione

Il servizio di videoconferenza Zoom richiede il supporto per la crittografia end-to-end era stratagemma di marketing. In realtΓ , le informazioni di controllo venivano trasferite utilizzando la normale crittografia TLS tra il client e il server (come se si utilizzasse HTTPS) e il flusso UDP di video e audio veniva crittografato utilizzando una crittografia AES 256 simmetrica, la cui chiave veniva trasmessa come parte del Sessione TLS.

La crittografia end-to-end prevede la crittografia e la decrittografia lato client, in modo che il server riceva dati giΓ  crittografati che solo il client puΓ² decrittografare. Nel caso di Zoom il canale di comunicazione Γ¨ stato crittografato, i dati venivano elaborati sul server in chiaro e i dipendenti Zoom potevano accedere ai dati trasmessi. I rappresentanti di Zoom hanno spiegato che per crittografia end-to-end intendono crittografare il traffico trasmesso tra i suoi server.

Inoltre, Γ¨ stato riscontrato che Zoom ha violato le leggi della California relative al trattamento dei dati riservati: l'applicazione Zoom per iOS trasmetteva dati analitici a Facebook, anche se l'utente non utilizzava un account Facebook per connettersi a Zoom. A causa del passaggio al lavoro da casa durante la pandemia di coronavirus SARS-CoV-2, molte aziende e agenzie governative, compreso il governo del Regno Unito, sono passate a tenere riunioni utilizzando Zoom. La crittografia end-to-end Γ¨ stata pubblicizzata come una delle funzionalitΓ  chiave di Zoom, il che ha contribuito alla crescente popolaritΓ  del servizio.

La crittografia end-to-end nel sistema di videoconferenza Zoom si Γ¨ rivelata una finzione

Fonte: opennet.ru

Aggiungi un commento