End-to-end-encryptie in het Zoom-videoconferentiesysteem bleek een fictie

Zoom-videoconferentieservice claimt ondersteuning voor end-to-end-codering was marketing truc. In werkelijkheid werd de besturingsinformatie overgedragen met behulp van reguliere TLS-codering tussen de client en de server (alsof er gebruik werd gemaakt van HTTPS), en werd de UDP-stroom van video en audio gecodeerd met behulp van een symmetrische AES 256-codering, waarvan de sleutel werd verzonden als onderdeel van de TLS-sessie.

End-to-end-codering omvat codering en decodering aan de clientzijde, zodat de server reeds gecodeerde gegevens ontvangt die alleen de client kan decoderen. In het geval van Zoom werd voor het communicatiekanaal gebruik gemaakt van encryptie en op de server werden de gegevens in leesbare tekst verwerkt en hadden Zoom-medewerkers toegang tot de verzonden gegevens. Zoom-vertegenwoordigers legden uit dat ze met end-to-end-encryptie het verkeer bedoelden dat tussen de servers werd verzonden.

Bovendien bleek Zoom de Californische wetten met betrekking tot de verwerking van vertrouwelijke gegevens te hebben overtreden: de Zoom-applicatie voor iOS stuurde analysegegevens door naar Facebook, zelfs als de gebruiker geen Facebook-account gebruikte om verbinding te maken met Zoom. Als gevolg van de verschuiving naar thuiswerken tijdens de SARS-CoV-2-coronaviruspandemie zijn veel bedrijven en overheidsinstanties, waaronder de Britse overheid, overgestapt op het houden van vergaderingen via Zoom. End-to-end-codering werd aangeprezen als een van de belangrijkste mogelijkheden van Zoom, wat bijdroeg aan de groeiende populariteit van de dienst.

End-to-end-encryptie in het Zoom-videoconferentiesysteem bleek een fictie

Bron: opennet.ru

Voeg een reactie