Strona główna/Bezpieczeństwo/Szczegółowo o szyfrowaniu spotkań przez platformę ZOOM

Szczegółowo o szyfrowaniu spotkań przez platformę ZOOM

W związku z wielkim zainteresowaniem praktykami związanymi z zabezpieczeniami rozwiązania Zoom, chcielibyśmy sprostować informacje odnoszące się do mechanizmu szyfrowania end-to-end. Zoom zawsze starał się używać szyfrowania do ochrony zawartości w jak największej liczbie scenariuszy, dlatego też używał terminu: end-to end. Ostatnie wydarzenia pokazały jednak, że istnieje rozbieżność między powszechnie akceptowaną definicją, a sposobem w jakim było to używane w tym rozwiązaniu. Wpis ten ma na celu usunięcie tej rozbieżności i dokładnie wyjaśnienie, w jaki sposób szyfrowanie są treści poruszające się w sieci Zoom.

Celem Zooma w kwestii szyfrowania jest zapewnienie maksymalnej możliwej prywatności przy jednoczesnym wsparciu różnorodnych potrzeb klientów. Dlatego też, na spotkaniach, w których wszyscy uczestnicy używają klientów Zooma, a spotkanie nie jest nagrywane, szyfrowana jest cała zawartość wideo, audio, udostępnianie ekranu, czat u klienta wysyłającego i nie jest odszyfrowywana w żadnym punkcie, zanim dotrze do klientów odbierających.

Do klientów Zooma zaliczamy:

  • Laptop lub komputer z działającą aplikacją Zoom
  • Smartfon użytkujący aplikacji Zoom
  • Pokój Zoom

W tym scenariuszu, gdzie wszyscy uczestnicy używają aplikacji Zoom, zawartość użytkownika nie jest dostępna dla serwerów lub pracowników Zooma w żadnym momencie procesu trwania transmisji.

Zoom wspiera zróżnicowany ekosystem kanałów komunikacyjnych, aby zaoferować użytkownikom jak najwięcej sposobów na połączenie. Gdy użytkownicy przyłączają się do spotkań Zoom za pomocą urządzeń, które z natury nie korzystają z protokołu komunikacyjnego Zoom, takich jak telefon (podłączony tradycyjną linią telefoniczną) lub systemy SIP/H.323 szyfrowanie Zoom nie może być stosowane bezpośrednio przez telefon lub urządzenie. Mimo to, celem Zooma jest utrzymanie szyfrowania danych przez jak największą część procesu transmisji. Aby to osiągnąć, stworzona została wyspecjalizowana grupa klientów do tłumaczenia pomiędzy zaszyfrowanymi spotkaniami, a starszymi systemami. Nazywamy je Zoom Connectors i obejmują one:

  • Złącze telefoniczne (Zoom Telephony Connector)
  • Złącze do sali konferencyjnej (Zoom Conference Room Connector)
  • Skype dla firm (Skype for Business Connector)
  • Złącze nagrywania w chmurze (Cloud Recording Connector)
  • Złącze transmisji na żywo (Live Streaming Connector)

Złącza te są w rzeczywistości klientami Zoom, które działają w chmurze Zoom. Zawartość pozostaje zaszyfrowana na każdym złączu, a gdy jest to możliwe, szyfrowane są dane pomiędzy każdym złączem, a docelowym celem.

Złącza mogą również zostać zaproszone na spotkanie na prośbę gospodarza spotkania, aby pomóc w świadczeniu usług dla spotkania. Przykładem może być złącze transmisji strumieniowej na żywo, który służy jako klient Zoom i może przetłumaczyć treść spotkania na format transmisji strumieniowej na żywo, np. do wykorzystania z innymi usługami webcastingu.

Uważa się, że szyfrowanie treści między klientami nadal ma sens nawet w scenariuszu, w którym złącza są konieczne, ponieważ zmniejsza to liczbę systemów Zoom z dostępem do treści klientów i służy jako ochrona.

Aby cały ten proces spełniał potrzeby klientów, przez całą dobę i na całym świecie, firma Zoom utrzymuje zarządzany system kluczy dla tych systemów w chmurze. Co ważne, firma Zoom wdrożyła solidne i sprawdzone mechanizmy kontroli wewnętrznej, aby zapobiec nieautoryzowanemu dostępowi do wszelkich treści udostępnianych przez uczestników podczas spotkań, w tym między innymi do materiałów wideo, audio i zawartości czatów tych spotkań.

Zoom nigdy nie zbudował mechanizmu do odszyfrowania spotkań na żywo w celu ich legalnego przychwytywania, ani nie ma możliwości wprowadzenia pracowników lub innych osób na spotkania bez odzwierciedlenia ich na liście uczestników.

Dla tych, którzy chcą mieć dodatkową kontrolę nad swoimi kluczami, w tym roku dostępne będzie rozwiązanie On-Premise dla całej infrastruktury spotkań, aby hostować system zarządzania kluczami w swoim środowisku. Dodatkowo klienci korporacyjni będą mieli możliwość uruchomienia pewnych wersji klientów Zoom we własnych centrach danych, tak aby móc zarządzać procesem deszyfrowania i tłumaczenia.

Więcej informacji na stronie Zoom-Video.pl

Poznaj Zoom
10/04/2020|Kategorie: Bezpieczeństwo|0 Komentarzy

Dodaj komentarz

900
  Subskrybuj  
Powiadom o
ZAPISZ SIĘ NA NEWSLETTER
Bądź na bieżąco z aktualnościami, ciekawostkami i poradami ze świata bezpieczeństwa IT.
Zapisz
Administratorem podanych przez Ciebie w formularzu kontaktowym danych osobowych będzie Greeneris Sp. z o.o. ul. Nad Rzeczką 21B, 03-257 Warszawa, KRS: 0000435724, NIP: 524-275-35-56. Dane będą przetwarzane na podstawie art. 6 ust. 1 lit. b RODO w celu odpowiedzi na zapytanie przesłane przez formularz zamieszczony na stronie. Dane będą przechowywane w bazie administratora. Będziesz mieć prawo do żądania od administratora dostępu do swoich danych osobowych oraz do ich sprostowania, usunięcia lub ograniczenia przetwarzania lub prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych – na zasadach określonych w art. 16 – 21 RODO. Jeżeli uznasz, że Twoje dane są przetwarzane niezgodnie z przepisami prawa, będziesz mógł wnieść skargę do organu nadzorczego. Podanie danych jest dobrowolne, ale niezbędne do otrzymania odpowiedzi.
close-link