Сквозное шифрование в системе видеоконференции Zoom оказалось фикцией: различия между версиями
[досмотренная версия] | [досмотренная версия] |
Содержимое удалено Содержимое добавлено
DonSimon (обсуждение | вклад) ← Новая: {{дата|{{subst:CURRENTDAY}} {{subst:CURRENTMONTHNAMEGEN}} {{subst:CURRENTYEAR}}}} {{тема|Информационная безопасность|Мессенджеры}} ... |
DonSimon (обсуждение | вклад) м орфография |
||
Строка 6:
Оконечное шифрование подразумевает шифрование и расшифровку на стороне клиента, так что на сервер поступают уже зашифрованные данные, которые может расшифровать только клиент. В случае Zoom шифрование применялось для канала связи, а на сервере данные обрабатывались в открытом виде и сотрудники Zoom могли получить доступ к передаваемым данным.
Представители Zoom пояснили, что под end-to-end шифрованием подразумевали шифрование трафика, передаваемого между своими серверами.
Однако в сервисе считают, что утечка адресов электронной почты и фотографий пользователей и видеозвонки с незнакомыми людьми возможны из-за ошибки с обработкой контактов, которые относятся к одной организации.
В мессенджере контакты группируются по почтовому домену, чтобы пользователи смогли найти нужного человека, посмотреть его фотографии, электронную почту и
Кроме того, Zoom уличили в нарушении законодательства [[Калифорния|Калифорнии]] в отношении обработки конфиденциальных данных — приложение Zoom для [[iOS]] передавало данные аналитики в [[Facebook]], даже если пользователь не использовал учётную запись в Facebook для подключения к Zoom. Из-за перехода к работе на дому во время пандемии коронавируса [[SARS-CoV-2]] многие компании и госучреждения, в том числе правительство Великобритании, перешло на проведение совещаний с использованием Zoom. Сквозное шифрование преподносилось как одна из ключевых возможностей Zoom, что способствовало росту популярности сервиса.
|