top of page
Zdjęcie autoraTritech New Technologies

Fakty dotyczące szyfrowania spotkań i webinariów w Zoom

Zaktualizowano: 8 kwi 2020

W świetle niedawnego zainteresowania praktykami szyfrowania w Zoom poniżej kilka akapitów w tej kwestii.


Na początek informacja z Zoom.

"Chcemy zacząć od przeprosin za zamieszanie, które spowodowaliśmy sugerując, że spotkania Zoom były w stanie korzystać z szyfrowania end-to-end. Zoom zawsze starał się używać szyfrowania do ochrony zawartości w jak największej liczbie scenariuszy, i w tym duchu używaliśmy terminu szyfrowanie kompleksowe. Chociaż nigdy nie zamierzaliśmy oszukiwać żadnego z naszych klientów, zdajemy sobie sprawę, że istnieje rozbieżność między powszechnie akceptowaną definicją szyfrowania typu end-to-end a sposobem, w jaki go używaliśmy. Ten blog ma na celu usunięcie tej rozbieżności i dokładne wyjaśnienie, w jaki sposób szyfrujemy treści poruszające się w naszej sieci.


Celem w Zoom szyfrowania jest zapewnienie maksymalnej możliwej prywatności przy jednoczesnym wsparciu różnorodnych potrzeb naszych klientów. Żeby było jasne, na spotkaniu Zoom, w którym wszyscy uczestnicy używają klientów Zoom, a spotkanie nie jest rejestrowane, szyfrowana jest cała zawartość wideo, audio, udostępnianie ekranu i czat u wysyłającego klienta, i nie odszyfrowujemy go w żadnym miejscu, aż dotrze do klientów odbierających.


klient Zoom to:


  • Laptop lub komputer z uruchomioną aplikacją Zoom

  • Smartfon korzystający z naszej aplikacji Zoom

  • Zoom Room (dedykowane urządzenie Zoom (np. Polycom x30 lub Logitech TAP+NUC), do sal konferencyjnych).


W tym scenariuszu, w którym wszyscy uczestnicy używają aplikacji Zoom, ani serwery, ani pracownicy Zoom nie mają dostępu do treści transmisji.


Zoom obsługuje różnorodny ekosystem kanałów komunikacji, aby zaoferować użytkownikom jak najwięcej sposobów połączenia. Gdy użytkownicy dołączają do spotkań Zoom za pomocą urządzeń, które z natury nie używają protokołu komunikacyjnego Zoom, takiego jak telefon (podłączony tradycyjną linią telefoniczną, a nie aplikacja) lub systemy pokojowe SIP / H.323, szyfrowanie Zoom nie może być bezpośrednio zastosowane na tych urządzeniach. Jednak celem Zoom jest to, aby dane były szyfrowane podczas możliwie największej ilości procesu transmisji. Aby to osiągnąć, Zoom stworzył wyspecjalizowane systemy, którzy tłumaczą szyfrowanie Zoom na starsze systemy.


systemy te to inaczej Zoom Connector'y, obejmują one:


  • Zoom Telephony Connector - system dla połączeń teleofnicznych

  • Zoom Conference Room Connector - system dla wideokonferencji SIP/H.323

  • Skype for Business Connector - system dla połączeń Skype for Busines

  • Cloud Recording Connector - system nagrań w chmurze Zoom

  • Live Streaming Connector - system streamingu np. Youtube, Facebook Live


Systemy te są tak naprawdę klientami Zoom działającymi w chmurze Zoom. Treść pozostaje szyfrowana do każdego systemu, a gdy to możliwe, dane będą szyfrowane między każdym systemem, a miejscem docelowym (takim jak system pokojowy inny niż Zoom, np, terminal wideokonferencyjny Cisco).


Zoom Connector'y mogą również zostać zaproszone do spotkanie na prośbę gospodarza spotkania (hosta).. Przykładem tego jest Live Streaming Connector, który służy jako klient Zoom, który może tłumaczyć zawartość spotkania na format transmisji na żywo, na przykład do użytku z innymi usługami webcastingu. (np.Youtube)


Szyfrowanie treści między klientami nadal ma wartość, nawet w scenariuszu, w którym konektory są konieczne, ponieważ zmniejsza to liczbę systemów Zoom z dostępem do treści klientów.


Aby zapewnić, że cały proces szyfrowania zawsze spełnia potrzeby klientów, Zoom obecnie utrzymuje system zarządzania kluczami dla tych systemów w chmurze. Co ważne, Zoom wdrożył solidne i sprawdzone kontrole wewnętrzne, aby zapobiec nieautoryzowanemu dostępowi do treści udostępnianych przez użytkowników podczas spotkań, w tym między innymi do treści wideo, audio i czatu z tych spotkań.


Zoom nigdy nie zbudował mechanizmu odszyfrowywania spotkań w celu zgodnego z prawem przechwytywania treści spotkania. Chodzi tu o przechwytywanie na potrzeby np sądowe lub inne podyktowane prawem.


Hybryda - większa kontrola


Dla tych, którzy chcą dodatkowej kontroli nad kluczami, istnieje możliwość uruchomienia całości infrastruktury komunikacyjnej w środowisko klienta (Hybryda On-premise). dodatkowo Zoom zapowiedział na ten rok, wprowadzenie rozwiązania umożliwiającego organizacjom wykorzystanie infrastruktury chmurowej Zoom na potrzeby komunikacji, ale hostowanie systemu zarządzania kluczami już w ich własnym środowisku.


Ponadto klienci korporacyjni mają możliwość uruchamiania niektórych Zoom Connector'ów we własnych centrach danych, jeśli sami chcieliby zarządzać procesem odszyfrowywania i tłumaczenia szyfrowania między rożnymi systemami.


Zoom zapowiedział, że najbliższe 90-dni będzie dedykowane tylko i wyłącznie na poprawienie zakresu bezpieczeństwa. Oznacza to wstrzymanie prac w tym okresie nad nowymi funkcjonalnościami .



*źródło blog.zoom.us


132 wyświetlenia

Comments


Dziękujemy za subskubcję.

bottom of page