Belangrijkste leerpunten
- De Amerikaanse Federal Trade Commission kondigde op 9 november aan dat het een schikking had getroffen met Zoom nadat het had beweerd gebruikers te hebben misleid met betrekking tot beveiliging.
- De schikking vereist dat Zoom een ”uitgebreid beveiligingsprogramma” invoert.
- Zoom zegt dat het de problemen al heeft aangepakt en heeft onlangs aangekondigd dat het end-to-end-codering zou introduceren.
Overheidstoezicht
De FTC-klacht beweert dat Zoom zijn gebruikers heeft misleid over verschillende beveiligingsgerelateerde problemen, waarvan de belangrijkste betrekking heeft op claims over end-to-end-codering.
Reactie van Zoom
Terwijl Zoom pas onlangs de FTC-klacht heeft afgehandeld, vertelde het bedrijf aan: reddingsdraad in een e-mail dat het de problemen “al heeft aangepakt”. “De veiligheid van onze gebruikers is een topprioriteit voor Zoom”, zegt een woordvoerder van het bedrijf reddingsdraad in een e-mail. Zoom heeft verschillende stappen ondernomen om te reageren op de beschuldigingen van de FTC, waaronder de lancering van een 90-dagenplan in april dat meer dan 100 functies opleverde met betrekking tot privacy en beveiliging.
Hoe de end-to-end-codering van Zoom te gebruiken
Nitesh Saxena, hoogleraar computerwetenschappen aan de Universiteit van Alabama in Birmingham, zegt dat de inspanningen van Zoom om een echt end-to-end encryptiesysteem te implementeren een “stap in de goede richting” is, maar merkt op dat er nog werk aan de winkel is. “Er zijn belangrijke problemen die moeten worden aangepakt voordat dit echt het beveiligingsniveau kan bieden dat gebruikers van Zoom-oproepen kunnen eisen”, zegt hij. Saxena, die de beveiliging van Zoom uitgebreid heeft bestudeerd, zegt dat de beveiliging van de end-to-end encryptiemethode uiteindelijk afhangt van het proces dat wordt gebruikt om de cryptografische sleutels van de deelnemers te valideren (een belangrijke stap om afluisteraars buiten het gesprek te houden). In dit geval controleren gebruikers dit zelf voordat ze aan de vergadering beginnen. In de eerste fase van Zoom’s end-to-end-coderingsprotocol leest de host van de vergadering een 39-cijferige code die de anderen op hun scherm moeten controleren. “De beveiligingspraktijken van Zoom kwamen niet overeen met zijn beloften, en deze actie zal ervoor zorgen dat Zoom-vergaderingen en gegevens over Zoom-gebruikers worden beschermd.” Volgens onderzoek van Saxena en zijn team kan deze aanpak vatbaar zijn voor menselijke fouten als iemand niet oplet en per ongeluk een code accepteert die niet overeenkomt of het proces volledig overslaat. Hosts en deelnemers van vergaderingen moeten er ook voor zorgen dat ze end-to-end-codering inschakelen voordat ze de vergadering starten, aangezien deze niet standaard is ingeschakeld. Uit Saxena’s onderzoek bleek ook dat de soorten numerieke codes die Zoom gebruikt, ook vatbaar kunnen zijn voor een bepaald type aanval. Zoom-gebruikers kunnen dus enige opluchting voelen dat het platform de belangrijkste beveiligingsproblemen die door de FTC-klacht naar voren zijn gebracht al heeft aangepakt en nu de eerste fase van end-to-end-codering biedt. Conferentiedeelnemers moeten zich er echter van bewust zijn dat het correct gebruiken van de nieuwe end-to-end-coderingsmodus extra aandacht vereist wanneer het tijd is voor het codevalidatieproces aan het begin van het gesprek.