Zoom finalmente adiciona criptografia de ponta a ponta para todos, gratuitamente – embora haja ressalvas

Views: 126
0 0
Read Time:3 Minute, 18 Second

O Zoom finalmente adicionou criptografia de ponta a ponta ao seu serviço de videoconferência sem custo adicional para todos os usuários, quer estejam pagando assinantes ou não.

O recurso tem sido muito aguardado dada a enorme aceitação do serviço como resultado de bloqueios pandêmicos: algo que abalou seus holofotes sobre sua segurança irregular. Ele está disponível agora como uma “prévia técnica” para os próximos 30 dias, anunciou a empresa na terça-feira, e está procurando feedback dos usuários antes de implantá-lo.

“Estamos muito orgulhosos de levar a nova criptografia completa do Zoom para usuários do Zoom globalmente hoje”, disse o CISO do Zoom, Jason Lee.

“Este tem sido um recurso altamente solicitado de nossos clientes, e estamos animados para tornar isso realidade. Parabéns à nossa equipe de criptografia que se juntou a nós da Keybase em maio e desenvolveu este impressionante recurso de segurança em apenas seis meses.

Zoom diz que sua criptografia de ponta a ponta (E2EE) usará OES-GCM de 256 bits, o que consideramos que os dados em trânsito são criptografados usando esse algoritmo, e algum tipo de troca de chaves segura é realizada antes para garantir que apenas os participantes da chamada possam descriptografar a parte uns dos outros das conversas – e nenhum bisbilhoteiro, nem mesmo o Zoom em si, possa ouvir e fazer sentido do que está acontecendo. O Zoom já criptografou suas comunicações usando o AES-GCM-256, embora não fosse realmente de ponta a ponta até agora para todos.

Um administrador de conta precisará habilitar a configuração do E2EE e ele pode ser ligado em diferentes níveis – no nível da conta, mais grupo e nível de usuário – e é limitado a 200 participantes. A configuração também pode ser alternada para qualquer reunião. Um escudo verde aparecerá no canto superior esquerdo da janela de reunião quando uma reunião for garantida pelo E2EE.

Tudo isso é praticamente exatamente o que os usuários têm pedido e parece estender o fácil uso de seu software que fez do Zoom um sucesso instantâneo em 2020, mesmo quando há inúmeras outras empresas, mais estabelecidas, de videoconferência.

Restrições

A empresa não aumentou em seu anúncio as ressalvas à sua criptografia de ponta a ponta para videoconferência. Estes foram fornecidos em uma página web e postagem separada do blog.

Não será possível, por exemplo, participar de uma reunião do E2EE antes do anfitrião porque o anfitrião gerencia a distribuição da chave. A gravação em nuvem também será desativada, assim como transcrição ao vivo, salas de fuga, votação, bate-papos privados e reações de emojis ao vivo.

É importante ressaltar que todos os usuários também precisarão usar o software Zoom para acessar uma reunião do E2EE, o que significa que as pessoas não serão capazes de discar nem usar dispositivos que não suportem a criptografia de ponta a ponta. O software de terceiros que funciona com o Zoom também não funcionará com o sistema, pelo menos, não agora.

É uma pena que o Zoom não tenha feito mais dessas restrições porque ajudaria a espalhar uma compreensão mais ampla do que realmente é a criptografia de ponta a ponta e como ela funciona: algo que é muito necessário graças aos políticos e à aplicação da lei, propositalmente, sujando as águas do desejo de ter acesso a comunicações criptografadas.

O Zoom explicou que o uso de criptografia de ponta a ponta é “melhor para quando você quer privacidade e proteção de dados aprimoradas para suas reuniões, e é uma camada extra para mitigar riscos e proteger conteúdo de reunião sensível”.

E isso implicava que poderia ser capaz de levantar algumas das restrições atuais na “fase 2” do programa E2EE, incluindo “melhor gerenciamento de identidade” e sinal único, algo que será implementado em algum momento em 2021. Há, aparentemente, outras duas fases depois disso.

O recurso E2EE está disponível em novas versões do software Zoom para macOS, Windows, Android, Linux e iOS até a aprovação da Apple. 

FONTE: THE REGISTER

Previous post Funcionários cientes de ameaças enviadas por e-mail abrem mensagens suspeitas
Next post Phishing através de serviços de marketing de e-mail

Deixe um comentário