End-to-end šifrovanie vo videokonferenčnom systéme Zoom sa ukázalo ako fikcia

Zoom videokonferenčná služba požaduje podporu pre end-to-end šifrovanie bol marketingový trik. V skutočnosti boli riadiace informácie medzi klientom a serverom prenášané pomocou bežného šifrovania TLS (akoby pomocou protokolu HTTPS) a prúd UDP videa a zvuku bol šifrovaný pomocou symetrickej šifry AES 256, ktorej kľúč bol prenášaný ako súčasť TLS relácia.

End-to-end šifrovanie zahŕňa šifrovanie a dešifrovanie na strane klienta, takže server prijíma už zašifrované údaje, ktoré môže dešifrovať iba klient. V prípade Zoomu bolo pre komunikačný kanál použité šifrovanie a na serveri boli dáta spracovávané ako čistý text a zamestnanci Zoomu mali prístup k prenášaným dátam. Zástupcovia spoločnosti Zoom vysvetlili, že šifrovaním typu end-to-end mysleli šifrovanie prenosu prenášaného medzi jeho servermi.

Okrem toho sa zistilo, že Zoom porušil kalifornské zákony týkajúce sa spracovania dôverných údajov – aplikácia Zoom pre iOS prenášala analytické údaje na Facebook, aj keď používateľ na pripojenie k Zoomu nepoužil účet na Facebooku. V dôsledku prechodu na prácu z domu počas pandémie koronavírusu SARS-CoV-2 mnohé spoločnosti a vládne agentúry vrátane vlády Spojeného kráľovstva prešli na organizovanie stretnutí pomocou funkcie Zoom. End-to-end šifrovanie bolo propagované ako jedna z kľúčových schopností Zoomu, čo prispelo k rastúcej popularite služby.

End-to-end šifrovanie vo videokonferenčnom systéme Zoom sa ukázalo ako fikcia

Zdroj: opennet.ru

Pridať komentár