Зустрічі Zoom можуть бути не такими зашифрованими, як ви думаєте, ось чому

click fraud protection

Оскільки його популярність продовжує рости, Збільшитипочинає викликати запитання щодо того, наскільки добре розмови нових користувачів будуть зашифровані. Онлайн-пильність важлива, тому завжди розумно придивлятися до деталей, коли платформа бачить раптовий сплеск уваги. У цьому випадку скептицизм може виявитися вірним.

Шифрування приймає багато складних форм, але основне визначення легко зрозуміти. Це процес використання коду, щоб зробити повідомлення нерозбірливим для користувачів без належної авторизації. Шифрування також автоматизовано з обох сторін: вміст повідомлення шифрується за допомогою файлу алгоритм, а ключі, які надаються уповноваженим сторонам для доступу до зазначеного вмісту, також автоматично створений. Очевидно, ключі не надаються нам як людям (це означало б тисячі довгих буквено-цифрових послідовностей для кожного обміну в Інтернеті), а натомість надсилаються на наші підключені пристрої. Шифрування існує практично у всіх формах цифрового спілкування, забезпечуючи приватне збереження наших електронних листів, текстових повідомлень та всього іншого

між відправником і одержувачем... в ідеалі.

Коли один користувач отримує доступ до веб-сторінки, більшість веб-сайтів використовують шифрування TLS, щоб зберігати будь-яку інформацію, яку передають сервер цього сайту та веб-браузер цього користувача. Сайт і користувач мають рівний доступ до даних, якими обмінюються, і цей процес називається транспортним шифруванням. Замість цього програма обміну повідомленнями в ідеалі використовувала б якусь форму наскрізного шифрування (E2E), тобто лише відправник і одержувач можуть бачити вміст розмови; Сервер сайту також не має ключа. Zoom, який обробляє делікатні приватні розмови між все більшою кількістю людей, які раптом опиняються, що працюють з дому, каже, що використовує наскрізне шифрування. Звіт від Перехоплення свідчить про те, що це не зовсім так.

Як Zoom обробляє шифрування

За допомогою шифрування E2E сама служба повинна мати доступ до розмов між користувачами з транспортних причин, але не повинні вміти їх розшифрувати. Подумайте про це, як про поштову службу, яка перевозить запечатані пакунки. Однак, за словами представника Zoom, "кінці" в їх наскрізній системі знаходяться на їхніх серверах, а не на машинах користувачів. Це означає, що Zoom може бачити та інтерпретувати вміст відеозустрічей. Текстовий чат під час зустрічі може бути належним чином зашифрований E2E, а відеочат — ні.

Відсутність шифрування E2E сама по собі не є безпосередньою загрозою, але в поєднанні з іншими факторами це може бути проблемою. Малоймовірно, що оператори Zoom-сервера шпигують за розмовами з якоюсь підступною метою, але доступ до чатів означає, що вони можуть витік цієї інформації ненавмисно, у цілком розшифровній формі. Це також означає, що державні установи чи правоохоронні органи можуть змусити Zoom надавати цілі розмови. У статті пояснюється, що інші платформи, як Facebook і Google публікувати звіти про прозорість, щоб розкривати будь-які запити урядів чи інших організацій щодо доступу до даних користувачів. На момент написання цієї статті Zoom цього не робить.

На свій захист, Zoom заявляє, що не публікує і не продає жодних даних користувачів. Відсутність справжнього шифрування E2E, здається, є просто результатом частини набору функцій чату, що полегшує на задній панелі пропонувати користувачам більше наворотів. Наразі Zoom не приносить користі будь-яким способом від доступу до даних чату користувача. Крім того, більші зустрічі можуть використовувати функцію Meeting Connector Zoom для проведення зустрічей у внутрішній мережі, що додатково шифрує повідомлення та захищає його від витоку (з боку Zoom). Однак відверта нечесність компанії – кажучи, що вона використовує шифрування E2E, але використовує власне визначення цього – викликає клопоту, особливо зараз, коли так багато компаній залежать від Збільшити.

Джерело: Перехоплення

Новачок ABC забороняє живу зброю на зйомках після зйомок фільму Алека Болдуіна

Про автора