Schimbarea promisă de Zoom pe care s-ar putea să nu ți-o permiți
Zoom e de ceva vreme în centrul atenției, tocmai pentru că e folosită foarte mult în perioada pandemiei. De vreme ce multă lume stă acasă, aplicația s-a remarcat drept una prin care poți ține legătura cu prietenii și colegii și poți chiar organiza videoconferințe la nivel business. Numai că au existat niște probleme.
Zoom este una dintre cele mai în vogă aplicații la ora actuală. Numai că a fost luată în vizor imediat și s-a descoperit că, de fapt, are mari probleme de securitate care pot fi exploatate. A promis, pentru a-și mențina imaginea, că le va rezolva.
Acum, compania susține că a cumpărat un startup care să o ajute în ce privește criptarea, una dintre problemele descoperite la Zoom. Numai că noua funcție nu va fi pentru toată lumea, ci doar pentru cei care plătesc varianta premium.
Siguranță, dar nu pentru toată lumea
Zoom s-a tot zbătut să arate că-și rezolvă problemele semnalate și mai face încă pași spre această direcție. Recent, a decis să se consolideze și să-și îmbunătățească serviciile. Așa că a cumpărat Keybase, un startup cu 25 de angajați din New York, specializat în criptarea end-to-end. Zoom vrea să se folosească de tehnologia achiziționată pentru a cripta comunicările video realizate de utilizatorii săi.
Numai că nu e pentru toată lumea, pentru că Zoom a ținut să specifice că funcția de criptare end-to-end va fi oferită doar pentru utilizatorii plătitori, nu și pentru cei care folosesc gratuit serviciul. Așadar, dacă nu plătești abonament lunar nu poți beneficia de această funcție.
Care era problema cu criptarea la Zoom
Zoom susținea că are propria metodă de criptare, numai că specialiștii au descoperit că e un pic altfel. Astfel, compania vorbea de metoda de criptare end-to-end encryption (E2EE), dar nu spunea că, de fapt, e una care induce în eroare utilizatorii, deoarece metoda de criptare utilizată este TLS (transport layer security), aceeași metodă întâlnită la protecția conexiunilor HTTPS.
TLS protejează conexiunile împotriva interceptării de către persoane neautorizate, dar nu și împotriva serverelor Zoom. E2EE ar trebui să permită decriptarea informației doar în momentul în care ajunge la destinatar, dar în cazul de față este permisă și decriptarea de către serverul Zoom.
Așa că, deși prezentările aplicației promiteau această facilitate, în realitate, criptarea folosită de Zoom nu acoperea întreaga legătură dintre utilizatori. Și, de aici, se puteau naște multe vulnerabilități.