Наскрізне шифрування в системі відеоконференції Zoom виявилося фікцією

Заявлена ​​сервісом відеоконференцій Zoom підтримка наскрізного (end-to-end) шифрування виявилася маркетингової прийомом. Насправді керуюча інформація передавалася з використанням звичайного TLS-шифрування між клієнтом і сервером (як при використанні HTTPS), а потік з відео і звуком, що транслюється по UDP, шифрувався за допомогою симетричного шифру AES 256, ключ для якого передавався в рамках сеансу TLS.

Кінцеве шифрування має на увазі шифрування та розшифрування на стороні клієнта, так що на сервер надходять вже зашифровані дані, які може розшифрувати тільки клієнт. У випадку Zoom шифрування застосовувалося для каналу зв'язку, а на сервері дані оброблялися у відкритому вигляді і співробітники Zoom могли отримати доступ до даних, що передаються. Представники Zoom пояснили, що під end-to-end шифруванням мали на увазі шифрування трафіку, що передається між своїми серверами.

Крім того, Zoom викрили порушення законодавства Каліфорнії щодо обробки конфіденційних даних — програма Zoom для iOS передавала дані аналітики у Facebook, навіть якщо користувач не використовував обліковий запис у Facebook для підключення до Zoom. Через перехід до роботи вдома під час пандемії коронавірусу SARS-CoV-2 багато компаній та держустанов, у тому числі уряд Великобританії, перейшли на проведення нарад з використанням Zoom. Наскрізне шифрування подається як одна з ключових можливостей Zoom, що сприяло зростанню популярності сервісу.

Наскрізне шифрування в системі відеоконференції Zoom виявилося фікцією

Джерело: opennet.ru

Додати коментар або відгук