Zoom para comenzar la primera fase del despliegue del cifrado E2E la próxima semana

Zoom para comenzar la primera fase del despliegue del cifrado E2E la próxima semana

Enfocar comenzará a implementar el cifrado de extremo a extremo para los usuarios de su plataforma de videoconferencia a partir de la próxima semana, dijo hoy.

La plataforma, cuyas fortunas se han visto sobrealimentadas por el auge del trabajo remoto y la socialización impulsado por la pandemia este año, ha estado trabajando para reiniciar su maltrecha reputación en las áreas de seguridad y privacidad desde abril, después de que fuera denunciada por afirmaciones de marketing engañosas de tener cifrado E2E (cuando no lo tenía). Sin embargo, E2E finalmente está en camino.

“Nos complace anunciar que a partir de la próxima semana, la oferta de cifrado de extremo a extremo (E2EE) de Zoom estará disponible como una vista previa técnica, lo que significa que estamos solicitando comentarios de los usuarios de manera proactiva durante los primeros 30 días”, escribe. en una publicación de blog. “Los usuarios de Zoom, gratuitos y de pago, de todo el mundo pueden albergar hasta 200 participantes en una reunión E2EE en Zoom, lo que proporciona una mayor privacidad y seguridad para sus sesiones de Zoom”.

Zoom adquirió Keybase en mayo y dijo entonces que su objetivo era desarrollar “la oferta de cifrado de extremo a extremo empresarial más utilizada”.

Sin embargo, inicialmente, el CEO Eric Yuan dijo que este nivel de encriptación estaría reservado solo para usuarios que pagan tarifas. Pero después de enfrentar una tormenta de críticas, la compañía promulgó un rápido cambio de sentido, diciendo en junio que todos los usuarios recibirían el más alto nivel de seguridad, independientemente de si están pagando por usar su servicio o no.

Zoom confirmó hoy que los usuarios de Free / Basics que deseen obtener acceso a E2EE deberán participar en un proceso de verificación único, en el que les pedirá que proporcionen información adicional, como verificar un número de teléfono a través de un mensaje de texto. diciendo que está implementando esto para tratar de reducir la “creación masiva de cuentas abusivas”.

“Estamos seguros de que al implementar la autenticación basada en riesgos, en combinación con nuestra combinación actual de herramientas, incluido nuestro trabajo con organizaciones de derechos humanos y seguridad infantil y la capacidad de nuestros usuarios para bloquear una reunión, denunciar abusos y una miríada de otras funciones disponibles como parte de nuestro ícono de seguridad: podemos continuar mejorando la seguridad de nuestros usuarios ”, escribe.

El lanzamiento de una vista previa técnica de la próxima semana es la fase 1 de un proceso de cuatro etapas para llevar el cifrado E2E a la plataforma.

Esto significa que existen algunas limitaciones, incluidas las funciones que están disponibles en las reuniones de E2EE Zoom (no tendrá acceso para unirse antes del host, grabación en la nube, transmisión, transcripción en vivo, salas de reuniones, encuestas, chat privado 1: 1 y reacciones al encuentro); y en los clientes que se pueden usar para unirse a las reuniones (para la fase 1, todos los participantes de la reunión E2EE deben unirse desde el cliente de escritorio Zoom, la aplicación móvil o Zoom Rooms).

La siguiente fase del lanzamiento de E2EE, que incluirá “una mejor gestión de identidad e integración de SSO de E2EE”, según el blog de Zoom, está programada “tentativamente” para 2021.

A partir de la próxima semana, los clientes que deseen ver la vista previa técnica deben habilitar las reuniones E2EE a nivel de cuenta y optar por E2EE por reunión.

Todos los participantes de la reunión deben tener habilitada la configuración E2EE para poder unirse a una reunión E2EE. Los anfitriones pueden habilitar la configuración de E2EE a nivel de cuenta, grupo y usuario, y pueden bloquearse a nivel de cuenta o grupo, señala Zoom en las preguntas frecuentes.

El cifrado GCM AES de 256 bits que se utiliza es el mismo que utiliza Zoom actualmente, pero aquí se combina con la criptografía de clave pública, lo que significa que las claves se generan localmente, por el anfitrión de la reunión, antes de distribuirse a los participantes, en lugar de la nube de Zoom que realiza el papel generador de claves.

“Los servidores de Zoom se vuelven retransmisores ajenos y nunca ven las claves de cifrado necesarias para descifrar el contenido de la reunión”, explica sobre la implementación de E2EE.

Si se pregunta cómo puede estar seguro de que se ha unido a una reunión de E2EE Zoom, se mostrará un candado oscuro encima del icono del escudo verde en la esquina superior izquierda de la pantalla de la reunión. (El cifrado GCM estándar de Zoom muestra una marca de verificación aquí).

Los participantes de la reunión también verán el código de seguridad del líder de la reunión, que pueden usar para verificar que la conexión sea segura. “El anfitrión puede leer este código en voz alta y todos los participantes pueden verificar que sus clientes muestren el mismo código”, señala Zoom.


Source link