Zoom確認將從下週開始分四個階段部署E2EE加密
昨日在線上舉辦的虛擬Zoomtopia客戶活動中,Zoom確認將從下週開始部署端到端加密(E2EE)。Zoom也明確本次E2EE部署會分為四個階段,首先是為期30天的技術預覽階段,主要以收集用戶反饋為主。
目前,Zoom 默認使用AES 256 GCM 傳輸加密,並將其描述為”目前使用的最強加密標準之一”。而E2EE 是建立在現有GCM 加密之上的,除了由Zoom的服務器管理加密密鑰過程之外,會議主持人生成加密密鑰並使用公共密鑰加密技術將密鑰分發給每個參與者。換句話說,Zoom 不了解或無法訪問解密視頻聊天內容所需的密鑰-解密密鑰在本地生成並存儲在用戶的計算機上。
在左上角會有個綠色的小盾牌告知用戶本次會議受到E2EE 的保護,所有與會者都將能夠看到會議主持人的安全代碼,並對照屏幕上的代碼進行檢查。
下週開始使用E2EE,主持人必須在其帳戶設置中激活E2EE,然後為每次參加的會議選擇加入它-所有與會者都必須在自己的Zoom應用中啟用E2EE才能加入會議。在第一階段啟用E2EE 之後可能無法使用某些功能,例如分組討論室,雲記錄,輪詢,實時轉錄,一對一聊天和reactions。
自COVID-19大流行開始以來,Zoom一直面臨著嚴厲的批評,因為儘管在封鎖期間,Zoom和類似的服務成為了虛擬的聚會工具,但由於沒有加強其安全性,用戶的增長出現了巨大的激增的同時產生了不少安全隱患。3月底,Zoom承認,雖然它使用了標準的網絡瀏覽器數據加密,但並沒有使用行業標準的端到端加密,該公司隨後宣布凍結新功能開發,全力提高安全性,並致力於新的加密解決方案。
今年五月,Zoom 在GitHub 上發布了E2EE 設計,希望平衡所有用戶的合法權利和平台的用戶隱私/安全。Zoom 表示將會為全球所有付費和免費用戶提供E2EE 功能,並確保平台具備預防和打擊濫用的能力。
Zoom似乎已經想出了一個變通的辦法。”為了實現這一點,尋求訪問E2EE的Free/Basic用戶將參加一個一次性的過程,該過程將提示用戶提供額外的信息,例如通過短信驗證電話號碼,”Zoom在其博客文章中解釋道。”許多領先的公司在賬戶創建上都會執行類似的步驟,以減少大量濫用賬戶的創建。我們相信,通過實施基於風險的認證,結合我們目前的工具組合–包括我們的報告用戶功能–我們可以繼續防止和打擊濫用。”