End-to-end-kryptering i Zoom-videokonferansesystemet viste seg å være en fiksjon

Zoom videokonferansetjeneste krever støtte for ende-til-ende-kryptering var markedsføringsknep. I virkeligheten ble kontrollinformasjon overført ved hjelp av vanlig TLS-kryptering mellom klienten og serveren (som om du bruker HTTPS), og UDP-strømmen av video og lyd ble kryptert ved hjelp av et symmetrisk AES 256-chiffer, hvor nøkkelen ble overført som en del av TLS-økt.

End-to-end-kryptering innebærer kryptering og dekryptering på klientsiden, slik at serveren mottar allerede krypterte data som kun klienten kan dekryptere. I tilfellet Zoom ble det brukt kryptering for kommunikasjonskanalen, og på serveren ble dataene behandlet i klartekst og Zoom-ansatte kunne få tilgang til de overførte dataene. Zoom-representanter forklarte at med ende-til-ende-kryptering mente de kryptering av trafikk overført mellom serverne.

I tillegg ble Zoom funnet å ha brutt California-lover angående behandling av konfidensielle data - Zoom-applikasjonen for iOS overførte analysedata til Facebook, selv om brukeren ikke brukte en Facebook-konto for å koble til Zoom. På grunn av overgangen til å jobbe hjemmefra under SARS-CoV-2 koronaviruspandemien, har mange selskaper og offentlige etater, inkludert den britiske regjeringen, gått over til å holde møter med Zoom. End-to-end-kryptering ble utpekt som en av Zooms nøkkelfunksjoner, noe som bidro til tjenestens økende popularitet.

End-to-end-kryptering i Zoom-videokonferansesystemet viste seg å være en fiksjon

Kilde: opennet.ru

Legg til en kommentar