Zoom не поддерживает сквозное шифрование

Zoom-видео

Zoom, это сервис видеоконференцсвязи использование которых резко возросло во время пандемии Covid-19, претензии к реализации сквозное шифрование, протокол, широко известный как наиболее конфиденциальная форма связи в Интернете, поскольку он защищает разговоры от всех внешних сторон.

Миллионы людей по всему миру работают из дома остановить распространение коронавируса, бизнес для Zoom процветает, это привлекло внимание к компании и ее политике конфиденциальности.

Тем не менее, Zoom предлагает надежность и простоту использования и, по крайней мере, одна очень важная гарантия безопасности: если вы убедитесь, что все участники собрания Zoom подключаются, используя "компьютерный звук", чтобы позвонить с телефона, встреча защищена с помощью сквозного шифрования, по крайней мере, согласно тому, что веб-сайт Zoom и его технический документ по безопасности и пользовательский интерфейс приложения.

Но, несмотря на вводящий в заблуждение маркетинг, служба не поддерживает сквозное шифрование видео и аудиоконтента, по крайней мере, в общепринятом понимании этого термина. Вместо этого он предлагает так называемое шифрование транспорта.

В техническом описании Zoom есть список «Функции безопасности перед совещанием», доступные организатору совещания, начиная с «включить сквозное (E2E) шифрование совещания».

Позже в техническом документе говорится «Защитите встречу с помощью шифрования E2E«В качестве« возможности безопасности встречи », доступной для организаторов встречи. Когда организатор начинает встречу с опцией «Требовать шифрование для сторонних конечных точек»При включении участники видят зеленый замок с надписью« Zoom использует соединение с сквозным шифрованием »при наведении на него курсора.

Когда различные пользователи пытались связаться с компанией, чтобы узнать если видеовстречи действительно зашифрованы от конца до конца, представитель Zoom написал:

Шифрование E2E нельзя включить для видеоконференцсвязи Zoom. Видеовстречи с увеличением используют комбинацию TCP и UDP. Соединения TCP устанавливаются с использованием TLS, а соединения UDP шифруются с помощью AES с использованием ключа, согласованного через соединение TLS ».

Шифрование, используемое Zoom для защиты встреч - это TLS, lта же технология, что и веб-серверы для защиты HTTPS-сайтов. Это означает, что соединение между приложением Zoom, запущенным на компьютере или телефоне пользователя, и сервером Zoom зашифрован так же, как соединение между веб-браузером и веб-сайтом.

Это транспортное шифрование, которое отличается от сквозного шифрования, поскольку служба Сам Zoom может получить доступ к незашифрованному видео и аудио контенту из собраний Zoom. Поэтому, когда у вас есть собрание Zoom, видео- и аудиоконтент останется приватным для всех, кто пытается перехватить трафик, но не останется приватным для бизнеса.

Чтобы собрание Zoom было зашифровано из конца в конец, видео и аудио контент должен быть зашифрован, чтобы только участники собрания могли его расшифровать. Сама служба Zoom могла иметь доступ к зашифрованному содержимому собрания, но у него не было бы необходимых ключей дешифрования для его расшифровки (эти ключи были бы только у участников собрания) и, следовательно, не было бы технической возможности прослушивать конфиденциальные собрания.

«Когда мы используем термин« сквозной »в других наших публикациях, он относится к зашифрованному соединению от конечной точки Zoom к конечной точке Zoom», - сказал представитель Zoom, по-видимому, называя серверы Zoom «окончательными» даже если они входят в число клиентов Zoom. «Контент не расшифровывается при передаче через облако Zoom» по сети между этими машинами.

Похоже, что простое соблюдение функциональности текстового чата выигрывает от сквозного шифрования.

источник: https://www.consumerreports.org


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.