Publié dans Internet

6

Zoom proposera une préversion de son chiffrement de bout en bout la semaine prochaine

Zoom proposera une préversion de son chiffrement de bout en bout la semaine prochaine

Après l’avalanche de problèmes de sécurité que Zoom a dû affronter, l’entreprise reprend du poil de la bête, après avoir pris manifestement la mesure du problème. Plusieurs mises à jour ont déjà réglé de nombreux soucis, mais il restait à proposer un chiffrement de bout en bout, comme promis.

Il arrivera la semaine prochaine, en préversion d’abord, pour une période d’environ un mois. Il faudra alors se rendre dans les options du compte pour l’activer. Le chiffrement utilisé est le même qu’habituellement (AES 256 bits GCM), à ceci près que les utilisateurs auront maintenant une clé privée, que les serveurs de Zoom ne connaitront pas.

Conséquence, et comme on pouvait s’y attendre, le chiffrement de bout en bout bloque de fait de nombreuses fonctions de Zoom, le service n’étant plus en mesure d’analyser le flux vidéo. 

En mode chiffré, il n’y aura donc plus de sous-titres en direct, de streaming, de salles de petits groupes, de sondages, de discussions en tête à tête, d’enregistrement de la session dans le cloud ou encore de réactions. Il s’agira uniquement d’une vidéoconférence avec discussion commune, sans fioritures.

Une fois la phase de test terminée, tous les utilisateurs pourront activer le chiffrement E2E, gratuits comme payants. 

6

Tiens, en parlant de ça :

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

Des mini datacenters… Ouais une baie quoi ?

19:03HardwareInternet 1
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

0/1

17:53IA et algorithmesSociété numérique 17

Plainte contre l’alternative paiement ou publicité comportementale de Meta

Schrems vs Meta, saison 3

17:31DroitIA et algorithmes 13
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardwareInternet 1
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IA et algorithmesSociété numérique 17

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA et algorithmes 13
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitInternet 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société numérique 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitInternet 2

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

0

Le poing Dev – round 6

Next 138

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 6
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA et algorithmes 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Sciences et espace 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hardware 6

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

0
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Internet 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 63
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécurité 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécurité 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

0

Hébergeurs, éditeurs, espaces de conversation ? La difficile régulation des réseaux sociaux

Réseaux sociauxSociété numérique 23
Puces en silicium

Silicium : un matériau indispensable et omniprésent, mais critique

HardwareSciences et espace 25
Panneau solaire bi-face Sunology Play

Panneaux solaires en autoconsommation : on décortique le kit Play de Sunology

Hardware 26
The eyes and ears of the army, Fort Dix, N.J.

Un think tank propose d’autoriser les opérations de « hack back »

Sécurité 12

#LeBrief : Ariane 6 sur le banc de test, arrestation algorithmique, entraînement d’IA par des mineurs

0
Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (6)


piwi82
Il y a 3 ans

Parce que depuis avril 2020 ce n’est toujours pas corrigé ? :cartonrouge:


pixel-dot
Il y a 3 ans

Le client n’étant toujours pas open source, pour donner plus de crédit à Zoom qu’à What’s App?


Norde
Il y a 3 ans

Sans compter que Zoom a menti sur la présence de chiffrement (bien qu’inexistant au départ).
Maintenant ce sera du chiffrement “faitesnousconfiane”.



Reste à faire confiance à des menteurs multirécidivistes…


Paul Muad'Dib Abonné
Il y a 3 ans

En mode chiffré, il n’y aura donc plus de sous-titres en direct, de streaming, de salles de petits groupes, de sondages, de discussions en tête à tête, d’enregistrement de la session dans le cloud ou encore de réactions. Il s’agira uniquement d’une vidéoconférence avec discussion commune, sans fioritures.




Je comprends bien que le chiffrement de bout en bout empêche les serveurs Zoom de traiter de façon “active” les flux des utilisateurs donc empêche effectivement le sous-titrage en direct ou les sondages mais pourquoi “les salles de petits groupes et les discussions en tête à tête” ?


fofo9012 Abonné
Il y a 3 ans

Je ne comprends pas trop comment ça peut fonctionner, la conso de bande passante et CPU risque d’exploser si c’est réellement du chiffrement de bout en bout !
Avant tu envoyais une fois le flux de ta caméra, et le serveur se chargeait de faire suivre aux nombreux connectés, maintenant il faudra uploader 1 flux (différent) par personne connectée à la réunion !



En tête à tête ça ne change rien, dans les autres cas la conso en upload va être multipliée par le nombre de connectés à la session.
Concrètement la caméra ne fonctionnera plus en ADSL, et sera très limité en nombre de connectés même en fibre. (si ce n’est pas le débit en upload c’est le CPU qui risque de freiner ! )



Après j’ai peut-être raté un détail technique, peut-être qu’un seul flux chiffré avec une “masterkey” commune est envoyée et que seul le partage de cette masterkey est sécurisé de bout en bout. Mais là on ne peut pas dire que ce soit franchement sécurisé sans accès au code source rien ne dit que clé n’est pas partagée avec d’autres tiers.


fofo9012 Abonné
Il y a 3 ans

Les détails sont donnés ici :




With Zoom’s E2EE, the meeting’s host generates encryption keys and uses public key cryptography to distribute these keys to the other meeting participants. Zoom’s servers become oblivious relays and never see the encryption keys required to decrypt the meeting contents.




Donc c’est le principe de chiffrement de bitlocker : il y’a une master key pour la réunion est seul l’échange de cette master key est “sécurisé” par un chiffrement bout-en-bout. Comme l’appli n’est pas open-source, il est impossible de savoir s’il n’y’a as une porte dérobée permettant au serveur Zoom de se connecter à la réunion sans apparaître comme connecté dans l’applicatif ! Il n’y’a donc aucune avancée en matière de sécurité !