End-to-end-kryptering i Zoom-videokonferenssystemet visade sig vara en fiktion

Zoom videokonferenstjänst hävdar stöd för end-to-end-kryptering var marknadsföringsknep. I verkligheten överfördes kontrollinformation med vanlig TLS-kryptering mellan klienten och servern (som om man skulle använda HTTPS), och UDP-strömmen av video och ljud krypterades med ett symmetriskt AES 256-chiffer, vars nyckel överfördes som en del av TLS session.

End-to-end-kryptering innebär kryptering och dekryptering på klientsidan, så att servern tar emot redan krypterad data som bara klienten kan dekryptera. När det gäller Zoom användes kryptering för kommunikationskanalen och på servern bearbetades data i klartext och Zoom-anställda kunde komma åt de överförda uppgifterna. Zoom-representanter förklarade att de med end-to-end-kryptering menade kryptering av trafik som överförs mellan dess servrar.

Dessutom visade sig Zoom ha brutit mot Kaliforniens lagar angående behandling av konfidentiell data - Zoom-applikationen för iOS överförde analysdata till Facebook, även om användaren inte använde ett Facebook-konto för att ansluta till Zoom. På grund av övergången till att arbeta hemifrån under SARS-CoV-2 coronavirus-pandemin har många företag och statliga myndigheter, inklusive den brittiska regeringen, gått över till att hålla möten med Zoom. End-to-end-kryptering utsågs som en av Zooms nyckelfunktioner, vilket bidrog till tjänstens växande popularitet.

End-to-end-kryptering i Zoom-videokonferenssystemet visade sig vara en fiktion

Källa: opennet.ru

Lägg en kommentar