Le chiamate Zoom non sono crittografate end-to-end, anche se indicano che lo sono

Le chiamate Zoom non sono crittografate end-to-end, anche se indicano che lo sono

Zoom Video Communications ha visto un maggiore utilizzo del suo servizio di videoconferenza a causa del coronavirus, ma un nuovo rapporto di The Intercept ha evidenziato il fatto che la sua affermazione secondo cui le sue riunioni hanno la crittografia end-to-end non è vera Sul suo sito web e in a whitepaper sulla sicurezza, la società di videoconferenza con sede negli Stati Uniti vanta la crittografia end-to-end. Tuttavia, The Intercept ha scoperto che il servizio utilizza effettivamente la crittografia di trasporto. La crittografia del trasporto è un protocollo TLS (Transport Layer Security) che protegge la connessione tra un utente e il server a cui è connesso. TLS viene utilizzato anche per proteggere le connessioni tra gli utenti e tutti i siti Web visitati utilizzando il protocollo HTTPS. Tuttavia, la differenza principale tra la crittografia di trasporto e la crittografia end-to-end è che anche se altri non possono accedere ai tuoi dati, Zoom sarà comunque in grado di farlo.

Crittografia end-to-end

In una dichiarazione a The Intercept, un portavoce di Zoom ha rivelato che il servizio non è in grado di fornire la crittografia end-to-end in questo momento, affermando: “Al momento non è possibile attivare la crittografia E2E per le videoconferenze Zoom. Le riunioni video Zoom utilizzano una combinazione di TCP e UDP. Le connessioni TCP vengono stabilite utilizzando TLS e le connessioni UDP vengono crittografate con AES utilizzando una chiave negoziata su una connessione TLS. "Fondamentalmente, l'azienda ha chiarito che l'uso del termine "end-to-end" nel suo white paper si riferisce alla connessione crittografata tra gli endpoint Zoom. Ciò significa che altre persone non possono accedere ai dati condivisi durante le videochiamate Zoom, ma l'azienda Nonostante la sua recente impennata di popolarità, sono sorti numerosi problemi di privacy attorno al servizio, ad esempio il modo in cui si è scoperto che la sua app iOS inviava dati a Facebook senza consenso esplicito. Fortunatamente, Zoom ha recentemente rimosso il codice che inviava dati a Facebook. Inoltre, un nuovo rapporto di Bleeping Computer ha scoperto che gli hacker sono riusciti a rubare le password tramite il client Windows di Zoom. Tramite TNW