Šifravimas nuo galo iki galo vaizdo konferencijų sistemoje Zoom pasirodė esąs fikcija

„Zoom“ vaizdo konferencijų paslauga teigia, kad palaiko tiesioginį šifravimą buvo rinkodaros triukas. Iš tikrųjų valdymo informacija buvo perduodama naudojant įprastą TLS šifravimą tarp kliento ir serverio (tarsi naudojant HTTPS), o vaizdo ir garso UDP srautas buvo užšifruotas naudojant simetrinį AES 256 šifrą, kurio raktas buvo perduotas kaip dalis TLS sesija.

Šifravimas nuo galo iki galo apima šifravimą ir iššifravimą kliento pusėje, kad serveris gautų jau užšifruotus duomenis, kuriuos iššifruoti gali tik klientas. Zoom atveju komunikacijos kanalui buvo naudojamas šifravimas, o serveryje duomenys buvo apdorojami aiškiu tekstu ir Zoom darbuotojai galėjo prieiti prie perduodamų duomenų. „Zoom“ atstovai paaiškino, kad šifruodami nuo galo iki galo jie reiškia srauto, perduodamo tarp serverių, šifravimą.

Be to, buvo nustatyta, kad „Zoom“ pažeidė Kalifornijos įstatymus dėl konfidencialių duomenų tvarkymo – „iOS“ skirta „Zoom“ programa perdavė analitikos duomenis „Facebook“, net jei vartotojas nenaudojo „Facebook“ paskyros prisijungdamas prie „Zoom“. Dėl perėjimo prie darbo namuose SARS-CoV-2 koronaviruso pandemijos metu daugelis įmonių ir vyriausybinių agentūrų, įskaitant JK vyriausybę, perėjo prie susitikimų rengimo naudojant Zoom. Šifravimas nuo galo iki galo buvo paskelbtas kaip viena iš pagrindinių „Zoom“ galimybių, o tai prisidėjo prie augančio paslaugos populiarumo.

Šifravimas nuo galo iki galo vaizdo konferencijų sistemoje Zoom pasirodė esąs fikcija

Šaltinis: opennet.ru

Добавить комментарий