Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Zoom通过端到端加密提高了用户安全性

Zoom通过端到端加密提高了用户安全性

作者头像
YH
修改于 2020-12-21 03:25:54
修改于 2020-12-21 03:25:54
7220
举报

Zoom周一为其在线会议网络推出了端到端加密功能后,为其用户提供了很大的安全升级。 E2EE将控制密钥的控制权交给会议组织者。在E2EE推出之前,加密是在Zoom的服务器上完成的,可以访问这些服务器的人可以截取数据。 要使用此新功能,客户必须在帐户级别启用E2EE会议,并按每次会议选择加入E2EE。 弗吉尼亚州赫恩登的应用程序安全提供商nVisium的首席执行官杰克·曼尼诺(Jack Mannino)表示:“将密钥分发给客户并分散信任,可以使用户更加确信自己的通信不太可能通过受到破坏的密钥或基础结构来拦截。 Theta Lake首席产品官Dan Nadir解释说,如果没有端到端加密,则有权访问该平台的人可能会拦截对话。ThetaLake是加利福尼亚州圣塔芭芭拉的协作平台的安全和合规性解决方案提供商。 他对TechNewsWorld表示:“这可能是不道德的员工,或者是有能力破坏系统的人。” “完整的端到端加密消除了这一潜在的漏洞。”

原文:Zoom gave its users a big security upgrade Monday when it rolled out end-to-end encryption for its online meetings network.

E2EE puts control of the keys for scrambling data in the hands of meeting organizers. Before the E2EE rollout, encryption was done on Zoom's servers, where someone with access to those servers could intercept the data。

To use the new feature, customers must enable E2EE meetings at the account level and opt-in to E2EE on a per-meeting basis.

"Distributing keys to the clients and decentralizing trust gives users increased assurance that their communications are less likely to be intercepted through compromised keys or infrastructure," Jack Mannino, CEO of nVisium, an applications security provider in Herndon, Va., told TechNewsWorld

Without end-to-end encryption, there's a possibility that someone with access to the platform could intercept conversations, explained Dan Nadir, chief product officer at Theta Lake, a security and compliance solutions provider for collaboration platforms in Santa Barbara, Calif.

"That could be an unscrupulous employee, or someone who is able to breach the system," he told TechNewsWorld. "Full end-to-end encryption eliminates this potential point of vulnerability."

本文系外文翻译,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系外文翻译,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
FTC的Zoom Deal表示对安全执法的承诺
美国联邦贸易委员会正在完善一项决议,以加强其对电子商务交易中出现的安全缺陷的执法力度。该机构最近的行动涉及电话会议提供商Zoom Video Communications不当活动的指控,这是一个著名的例子。 在与Zoom达成和解后,FTC对与Zoom的服务相关的安全和隐私问题对公司提出了明确的特定要求。评论期于12月中旬到期后,2020年11月13日的和解协议正式生效。 美国联邦贸易委员会表示,与Zoom达成的协议要求该公司“实施强有力的信息安全计划,以解决有关视频会议提供商进行一系列欺骗性和不公平做法的指控,这些做法破坏了其用户的安全。” Zoom接受或接受委员会的指控后,既没有承认也没有否认委员会的指控。 广泛的电子商务涟漪效应 在电子商务世界中,重要的是,委员会在Zoom案中的行动所反映的不仅仅是内部政策,其目的是加强对电子商务问题的执行。根据Cleary Gottlieb的案例分析,FTC的行动还反映了联邦法院的裁决,该裁决导致委员会采取了更强有力和更有针对性的执法行动,而不是更一般的合规要求。 此外,FTC行动的影响远远超出了应用于视频会议服务的范围,并且影响了广泛的电子商务活动。 Alston and Bird的合伙人凯瑟琳·本威(Kathleen Benway)说:“缩放决定绝对适用。美国联邦贸易委员会(FTC)的决定“向所有以电子方式收集消费者个人信息的公司提供了教训。明智的做法是,此类公司应仔细审查Zoom投诉,并确保其系统和流程不会引起类似问题,”她对E-商业时报。 FTC在Zoom案中的指控的特殊性,为委员会关注并可能影响执法的电子商务交易类型提供了一些见解。 FTC在其投诉中表示,至少从2016年开始,Zoom声称其提供“端到端256位加密”来保护用户的通信,从而误导了客户,“事实上,它提供了较低的安全级别。” FTC解释说,端到端加密是一种确保通信安全的方法,因此,只有发送者和接收者(没有人,甚至平台提供商)也无法读取内容。 FTC表示,Zoom保留了实际上可以允许公司访问其客户会议内容的加密密钥,并以较低的加密级别来保证其电话会议的安全。根据Alston和Bird的案例分析,Zoom在2020年4月承认其服务通常无法进行端到端加密。 根据FTC的投诉,Zoom还错误地声称会议结束后立即加密了这些会议,从而误导了一些希望将记录的会议存储在公司云存储中的用户。取而代之的是,据称某些录音未加密地在Zoom的服务器上存储了长达60天,然后才转移到其安全的云存储中。 此外,Zoom部署了与Apple的Safari浏览器有关的操作机制,FTC将其描述为一种在没有充分通知或征得用户同意的情况下绕过Safari安全和隐私保护措施的方法。委员会认为,这种部署构成不公平的行为或作法。
YH
2020/12/29
6270
Zoom并非端到端加密、TikTok第一季度下载量全球第一等|Decode the Week
Citizen Lab的调查显示,Zoom在北美进行的某些呼叫经由中国路由,用于保护这些呼叫的加密密钥也是如此。
LiveVideoStack
2021/09/01
5040
Zoom并非端到端加密、TikTok第一季度下载量全球第一等|Decode the Week
神锁离线版插件端到端加密比HTTPS更安全
这么说吧,如果没有HTTPS/TLS,钱是不能上网的。我们日常使用的网银、支付宝,十有八九会被盗。
神锁离线版
2021/01/20
1K0
马斯克暗示,端到端加密私信即将到来?
据BleepingComputer 11月16日消息,Twitter 正准备为其平台上用户之间的私信 (DM) 添加端到端加密 (E2EE),预计这一功能将很快到来。 这是一项广受欢迎且需求量很大的功能,它将有助于进一步保护通信双方的私密性,免受任何第三方甚至是法律请求的影响。 早在2018年,Twitter就曾尝试推出 E2EE 系统的原型,并将其命名为“秘密对话”(Secret Conversation),但随后就没有了下文。而最近,移动研究员 Jane Manchun Wong发推称,她发现Twit
FB客服
2023/03/29
3940
马斯克暗示,端到端加密私信即将到来?
不「偷窥」用户对话也能精准投放广告?Facebook着手研发同态加密技术
为了保护用户聊天记录的隐私,2019年,Facebook就计划推出端到端加密技术(end-to-end encryption,E2EE)。
新智元
2021/08/25
4950
WebRTC 的现状和未来:专访 W3C WebRTC Chair Bernard Aboba
WebRTC 无疑推动和改变了互联网视频,而这仅仅是刚刚开始,除了大家熟悉的 WebRTC-PC、Simulcast 和 SVC,有太多的新技术和新架构出现在 WebRTC 新的标准中,比如 WebTransport、WebCodecs、AV1、E2EE、SFrame、ML 等等,这篇文章详细介绍了未来的 WebRTC-NV,不容错过。
音视频开发进阶
2021/02/24
1.1K0
WebRTC 的现状和未来:专访 W3C WebRTC Chair Bernard Aboba
WhatsApp在iOS和Android推出端到端加密聊天备份功能
WhatsApp正在iOS和Android上推出端到端加密聊天备份功能,以防止除用户外的其他人访问备份的聊天内容。
FB客服
2021/10/21
1.4K0
提高微服务安全性的11个方法
如果你正在开发一个大型/复杂的应用,并且你经常需要快速,可靠地升级部署 ,那么微服架构是一个不错的选择。
Bug开发工程师
2020/09/22
1.4K0
提高微服务安全性的11个方法
即时通讯安全篇(一):正确地理解和使用Android端加密算法
即时通讯是互联网的重要应用形态之一,安全性一直是开发者需要优先考虑的基础问题,并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击。如何正确地理解和使用加密技术则显的尤其重要。
JackJiang
2025/02/19
1460
即时通讯安全篇(一):正确地理解和使用Android端加密算法
基于SASL和ACL的Kafka安全性解析
本文主要介绍基于SCRAM进行身份验证,使用Kafka ACL进行授权,SSL进行加密以及使用camel-Kafka连接Kafka群集以使用camel路由生产和消费消息的过程。
Luga Lee
2021/12/09
2.5K0
基于SASL和ACL的Kafka安全性解析
如何在互联网上保持安全,第4部分:与力量作斗争
通过这个,本系列的第四个也是最后一个条目,你应该掌握信息安全基础知识。让我们先盘点一下,然后再继续往下探究。
zstt8054929
2020/12/10
6240
Take Zero-Touch Approach Lock Down IoT Device 采用零接触方式锁定物联网设备
The demonstrated ability of hackers to penetrate IoT devices says more about the level of security of these devices than the skill of the hackers: in most cases, the affected products lack the most basic security provisions. That said, basic security is simple conceptually, but its implementation requires careful attention at every node in a system to avoid vulnerabilities.
银河1号
2019/05/16
7520
Take Zero-Touch Approach Lock Down IoT Device 采用零接触方式锁定物联网设备
Chapter 10. Network Applications and Services(网络应用和服务)
This chapter explores basic network applications—the clients and servers running in user space that reside at the application layer. Because this layer is at the top of the stack, close to end users, you may find this material more accessible than the material in Chapter 9. Indeed, you interact with network client applications such as web browsers and email readers every day.
阿东
2024/04/28
2000
Chapter 10. Network Applications and Services(网络应用和服务)
NextCloud私有云盘安装部署记录
描述:由于个人家里的NAS以及公司团队对私有网盘的进行日常工作文件同步以及协同办公的需求,所以有了这篇文章,讲解记录从选项到安装以及同步使用等相关操作;
全栈工程师修炼指南
2022/09/29
25.6K0
NextCloud私有云盘安装部署记录
开发工具Tools·Nginx 配置
Nginx 的 listen 指令用于监听指定的 IP 地址和端口号,配置形式为:listen <address>:<port>。若 IP 地址或端口缺失,Nginx 会以默认值来替换。
数媒派
2022/12/01
1.4K0
软件设计师复习资料「建议收藏」
大家好,我是架构君,一个会写代码吟诗的架构师。今天说一说软件设计师复习资料「建议收藏」,希望能够帮助大家进步!!!
Java架构师必看
2022/06/27
6.6K0
金融/语音/音频处理学术速递[12.14]
【1】 Multi-Asset Spot and Option Market Simulation 标题:多资产现货和期权市场仿真 链接:https://arxiv.org/abs/2112.06823
公众号-arXiv每日学术速递
2021/12/17
6670
【Linux】《how linux work》第 七 章 系统配置 系统配置: 日志、系统时间、批处理任务和用户(2)
Unix machines depend on accurate timekeeping. The kernel maintains the system clock, which is the clock that is consulted when you run commands like date. You can also set the system clock using the date command, but it’s usually a bad idea to do so because you’ll never get the time exactly right. Your system clock should be as close to the correct time as possible.
阿东
2024/05/06
2140
【Linux】《how linux work》第 七 章 系统配置 系统配置: 日志、系统时间、批处理任务和用户(2)
构建安全可靠的系统:第六章到第十章
由 Julien Boeuf‎、Christoph Kern‎和 John Reese‎
ApacheCN_飞龙
2024/01/11
3020
构建安全可靠的系统:第六章到第十章
基于Metasploit的软件渗透测试
Windows 2000 Professional 链接:https://pan.baidu.com/s/13OSz_7H1mIpMKJMq92nEqg?pwd=upsm 提取码:upsm Win
顾翔
2022/09/23
3.9K0
基于Metasploit的软件渗透测试
推荐阅读
相关推荐
FTC的Zoom Deal表示对安全执法的承诺
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档