Criptarea de la capăt la capăt în sistemul de videoconferințe Zoom s-a dovedit a fi o ficțiune

Serviciul de videoconferință Zoom revendică suport pentru criptarea end-to-end a fost truc de marketing. În realitate, informațiile de control au fost transferate folosind criptarea TLS obișnuită între client și server (ca și cum ar fi folosit HTTPS), iar fluxul UDP de video și audio a fost criptat folosind un cifr simetric AES 256, a cărui cheie a fost transmisă ca parte a Sesiune TLS.

Criptarea end-to-end implică criptarea și decriptarea din partea clientului, astfel încât serverul să primească date deja criptate pe care doar clientul le poate decripta. În cazul Zoom, criptarea a fost folosită pentru canalul de comunicare, iar pe server datele erau prelucrate în text clar, iar angajații Zoom puteau accesa datele transmise. Reprezentanții Zoom au explicat că prin criptare end-to-end înseamnă criptarea traficului transmis între serverele sale.

În plus, Zoom a fost găsit în încălcarea legii din California privind prelucrarea datelor confidențiale – aplicația Zoom pentru iOS transmitea date de analiză către Facebook, chiar dacă utilizatorul nu folosea un cont Facebook pentru a se conecta la Zoom. Din cauza trecerii la lucrul de acasă în timpul pandemiei de coronavirus SARS-CoV-2, multe companii și agenții guvernamentale, inclusiv guvernul Regatului Unit, au trecut la organizarea de întâlniri folosind Zoom. Criptarea end-to-end a fost prezentată drept una dintre capacitățile cheie ale Zoom, ceea ce a contribuit la popularitatea în creștere a serviciului.

Criptarea de la capăt la capăt în sistemul de videoconferințe Zoom s-a dovedit a fi o ficțiune

Sursa: opennet.ru

Adauga un comentariu