Szyfrowanie end-to-end (E2EE) spotkań jest już dostępne. Właściciele kont i administratorzy mogą włączyć szyfrowanie end-to-end spotkań, zapewniając w razie potrzeby dodatkową ochronę. Włączenie szyfrowania end-to-end (E2EE) spotkań wymaga od wszystkich uczestników spotkania dołączania z klienta stacjonarnego Zoom, aplikacji mobilnej lub Zoom Rooms.
Włączenie tej funkcji powoduje również wyłączenie następujących funkcji:
Użytkownicy nie będą mogli dołączać za pomocą telefonu, urządzeń SIP/H.323, konfiguracji na serwerach lokalnych, klienta Zoom Web Client, klientów firm zewnętrznych korzystających z Zoom Web SDK ani klientów Lync/Skype, ponieważ te punkty końcowe nie mogą korzystać z szyfrowania end-to-end.
Spotkania E2EE są ograniczone do 200 uczestników, bez względu na licencję Large Meeting.
W tym artykule omówiono:
Uwaga:
Ze względu na fakt, że szyfrowanie end-to-end jest w stanie przeglądu technicznego i powoduje wyłączenie kilku innych funkcji, zalecamy jego włączanie tylko podczas spotkań, które wymagają zapewnienia dodatkowej ochrony. Po włączeniu E2EE możesz wybrać typ domyślnego szyfrowania.
Aby włączyć spotkania szyfrowane end-to-end (E2EE) dla wszystkich użytkowników konta:
Uwaga: w przypadku nowych kont Zoom zarejestrowanych po 21 sierpnia 2021 r. lub jeśli na koncie włączona jest opcja Doświadczenie nowego administratora, nazwa strony Zarządzanie grupą została zmieniona na Grupy.
Aby włączyć spotkania szyfrowane end-to-end (E2EE) dla grupy użytkowników:
Aby włączyć szyfrowanie end-to-end (E2EE) spotkań na własny użytek:
Po dołączeniu do spotkania sprawdź, czy w lewym górnym rogu ekranu spotkania pojawiła się ikona zielonej tarczy .
Prowadzący spotkanie może także odczytać na głos kod bezpieczeństwa, a uczestnicy mogą sprawdzić, czy ich kody są takie same.
Jak Zoom dostarcza szyfrowanie end-to-end?
W ramach oferty szyfrowania E2EE Zoom korzysta z kryptografii klucza publicznego. W skrócie klucze do każdego spotkania Zoom są generowane przez urządzenia uczestników, a nie na serwerach Zoom. Zaszyfrowanych danych przekazywanych przez serwery Zoom nie możemy odszyfrować, ponieważ na serwerach Zoom nie ma potrzebnego do tego klucza szyfrowania. Ta strategia zarządzania kluczem jest podobna do strategii wykorzystywanych przez większość platform do wysyłania wiadomości z szyfrowaniem end-to-end.
Kiedy używać E2EE?
E2EE najlepiej używać, gdy potrzebujesz zwiększyć poziom prywatności i ochrony danych podczas spotkania; to także dodatkowa warstwa niwelująca ryzyko i chroniąca wrażliwe treści poruszane na spotkaniu. Szyfrowanie E2EE zapewnia dodatkowy poziom bezpieczeństwa, jednak przy korzystaniu z pierwszej wersji E2EE pewne funkcje Zoom są ograniczone (więcej o tym poniżej). Indywidualni użytkownicy Zoom przed włączeniem tej wersji E2EE podczas spotkań powinni określić, czy potrzebują tych funkcji.
Czy mam dostęp do wszystkich funkcji zwykłego spotkania Zoom?
Nie w tym momencie. Włączenie tej wersji E2EE Zoom podczas spotkań spowoduje wyłączenie niektórych funkcji, w tym dołączenie przed prowadzącym, nagrywanie w chmurze, przesyłanie strumieniowe, transkrypcja na żywo, oddzielne pokoje, czat prywatny 1-1* i reakcje na spotkaniach*.
*Uwaga: od wersji 5.5.0 dla aplikacji na komputer stacjonarny, aplikacji mobilnej i Zoom Rooms funkcje te są obsługiwane podczas spotkań E2EE.
Czy bezpłatni użytkownicy Zoom mają dostęp do szyfrowania end-to-end?
Tak. Użytkownicy korzystający z bezpłatnych i płatnych kont Zoom mogą prowadzić spotkanie E2EE lub dołączać do niego bezpośrednio z aplikacji Zoom na komputerze stacjonarnym, aplikacji mobilnej lub z Zoom Room, jeśli pozwalają na to ustawienia na koncie.
Czym różni się to szyfrowanie od wyższego poziomu szyfrowania GCM firmy Zoom?
Podczas spotkań i webinarów Zoom domyślnie korzystamy z 256-bitowego szyfrowania AES GCM dźwięku, wideo i udostępniania aplikacji (np. takich jak udostępnianie ekranu, tablica) przesyłanych pomiędzy aplikacjami, klientami i dodatkami Zoom. Podczas spotkań bez włączonego szyfrowania E2EE treści wideo i dźwiękowe przesyłane pomiędzy użytkownikami aplikacji Zoom nie są odszyfrowywane aż do momentu znalezienia się na urządzenia odbiorcy. Jednak klucze szyfrowania dla każdego spotkania generujemy i zarządzamy nimi na serwerach firmy Zoom. Podczas spotkania z włączonym szyfrowaniem E2EE nikt poza samymi uczestnikami – nie ma ich nawet na serwerach firmy Zoom – nie ma dostępu do kluczy szyfrowania, wykorzystywanych do szyfrowania danego spotkania.
Jak sprawdzić, czy podczas mojego spotkania wykorzystuje się szyfrowanie end-to-end?
Uczestnicy mogą poszukać logo zielonej tarczy z kłódką w środku, która powinna znajdować się w lewym górnym rogu ekranu spotkania. Jej obecność wskazuje, że ich spotkanie jest szyfrowane end-to-end. Ikona ta wygląda podobnie do symbolu szyfrowanie AES 256-bit GCM, ale znak kontrolny jest zastąpiony kłódką.
Uczestnicy zobaczą także kod bezpieczeństwa, którego mogą użyć do zweryfikowania bezpiecznego połączenia. Prowadzący może odczytać na głos dany kod, a wszyscy uczestnicy mogą sprawdzić, czy ich klienci pokazują ten sam kod.
Jak firma Zoom będzie dalej zapewniać bezpieczeństwo na swojej platformie?
Najwyższym priorytetem firmy Zoom jest dbanie o zaufanie i bezpieczeństwo naszych użytkowników, a wprowadzenie E2EE umożliwi nam dalsze zwiększanie bezpieczeństwa na naszej platformie. Użytkownicy korzystający z darmowych/podstawowych kont, którzy będą chcieli korzystać z E2EE, skorzystają z jednorazowego procesu weryfikacji (podczas którego będą musieli podać dodatkowe informacje) takiego jak weryfikacja numeru telefonu poprzez wiadomość SMS. Wiele wiodących w branży firm podejmuje podobne działania w celu zapobiegania masowego tworzenia złośliwych kont. Jesteśmy pewni, że wprowadzenie uwierzytelniania na podstawie ryzyka w połączeniu z aktualną paletą narzędzi – w tym dzięki współpracy z organizacjami zajmującymi się prawami człowieka i bezpieczeństwem dzieci, a także zapewnieniu naszym użytkownikom możliwości zamknięcia spotkania, zgłoszenia nadużycia i tysiąca innych funkcji dostarczonych w ramach ikony bezpieczeństwa – sprawią, że będziemy mogli dalej zwiększać bezpieczeństwo naszych użytkowników.
Co i kiedy będzie się dalej działo z funkcją E2EE?
Planujemy wprowadzić lepsze zarządzanie tożsamością oraz integrację E2EE z SSO w ramach etapu 2, co wstępnie zaplanowano na rok 2021.