Szyfrowanie typu end-to-end w systemie do wideokonferencji Zoom okazało się fikcją

Usługa wideokonferencji Zoom zapewnia obsługę kompleksowego szyfrowania było chwyt marketingowy. W rzeczywistości informacje sterujące przesyłane były pomiędzy klientem a serwerem przy użyciu zwykłego szyfrowania TLS (jak przy użyciu protokołu HTTPS), a strumień obrazu i dźwięku UDP szyfrowany był symetrycznym szyfrem AES 256, do którego klucz był przesyłany w ramach Sesja TLS.

Szyfrowanie typu end-to-end obejmuje szyfrowanie i deszyfrowanie po stronie klienta, dzięki czemu serwer otrzymuje już zaszyfrowane dane, które tylko klient może odszyfrować. W przypadku Zoom zastosowano szyfrowanie kanału komunikacji, a na serwerze dane były przetwarzane w postaci czystego tekstu, a pracownicy Zoom mieli dostęp do przesyłanych danych. Przedstawiciele Zoom wyjaśnili, że przez szyfrowanie typu end-to-end rozumieją szyfrowanie ruchu przesyłanego pomiędzy jego serwerami.

Ponadto stwierdzono, że Zoom naruszył kalifornijskie przepisy dotyczące przetwarzania poufnych danych – aplikacja Zoom na iOS przesyłała dane analityczne do Facebooka, nawet jeśli użytkownik nie korzystał z konta na Facebooku, aby połączyć się z Zoomem. W związku z przejściem na pracę z domu podczas pandemii wirusa SARS-CoV-2 wiele firm i agencji rządowych, w tym rząd Wielkiej Brytanii, przeszło na organizowanie spotkań za pomocą Zoom. Kompleksowe szyfrowanie było reklamowane jako jedna z kluczowych możliwości Zoom, co przyczyniło się do rosnącej popularności usługi.

Szyfrowanie typu end-to-end w systemie do wideokonferencji Zoom okazało się fikcją

Źródło: opennet.ru

Dodaj komentarz