Como funciona a criptografia de ponta a ponta no Zoom

25

Como a segurança do Zoom está evoluindo, quais ameaças ainda existem e como os desenvolvedores planejam eliminá-las.

A apresentação do Zoom na RSA Conference 2021 enfocou a criptografia de ponta a ponta no Zoom Cloud Meetings. A empresa explicou por que seus desenvolvedores estão se concentrando no problema, como planejam tornar as chamadas mais seguras e quais outros recursos novos relacionados à segurança os usuários podem esperar.

Um pouco de história

A pandemia forçou muitos de nós a mudar para o trabalho remoto no longo prazo e nos comunicarmos com colegas e entes queridos por meio de softwares de teleconferência. A alta popularidade do Zoom despertou o interesse de especialistas em segurança e também de cibercriminosos, o que fez muitos perceberem rapidamente que nem tudo estava indo bem com a segurança da plataforma. Por exemplo, descobriu-se que o software continha vulnerabilidades que permitiam aos invasores espionar os usuários por meio de suas câmeras e microfones, e os ataques de trolls on-line até tinham seu próprio nome: Zoombombing. A resposta do Zoom foi rápida e abrangente, mas os problemas permaneceram.

Uma das principais queixas sobre o Zoom era que a plataforma usava criptografia ponto a ponto (P2PE) em vez de criptografia end-to-end (E2EE).

E2EE versus P2PE

À primeira vista, os dois sistemas podem parecer semelhantes: ambos criptografam os dados que os usuários trocam. Mas com o P2PE, o servidor pode acessar as mensagens dos usuários, enquanto o E2EE criptografa as informações no dispositivo do remetente e as descriptografa apenas na extremidade do destinatário. No entanto, este detalhe tem potencial para problemas, que os desenvolvedores do Zoom destacaram na conferência:

• Os cibercriminosos podem violar o servidor, roubar as chaves de criptografia nele armazenadas e participar de reuniões em locais reais de convidados ou falsificar suas mensagens;
• Funcionários oportunistas do provedor de nuvem ou do próprio Zoom podem obter acesso às chaves e roubar os dados dos usuários.

Ninguém quer que conversas privadas com familiares e amigos, muito menos assuntos secretos de negócios, tornem-se públicos. Além do mais, se um hacker usasse chaves roubadas apenas para espionagem passiva, isso seria extremamente difícil de detectar.

A E2EE resolve esses problemas armazenando chaves de descriptografia nos dispositivos dos usuários, e apenas lá. Isso significa que hackear o servidor não permitiria que um intruso espionasse uma videoconferência.

Naturalmente, então, muitos desejam que o Zoom mude para o E2EE, que já é um padrão de fato para aplicativos de mensagens.

Criptografia ponta a ponta no Zoom: situação no momento

Os desenvolvedores ouviram as críticas e tomaram medidas para melhorar a segurança da plataforma, incluindo a implementação de E2EE.

O Zoom usa E2EE para chamadas de áudio e vídeo, bem como para bate-papo, desde o outono de 2020. Quando é ativado, o Zoom protege os dados dos participantes com a chamada chave de criptografia de conferência. A chave não é armazenada nos servidores do Zoom, então mesmo os desenvolvedores não podem descriptografar o conteúdo das conversas. A plataforma armazena apenas IDs de usuário criptografados e alguns metadados da reunião, como duração da chamada.

Para se proteger contra conexões externas, os desenvolvedores também introduziram o recurso Heartbeat, sinal que o aplicativo do líder da reunião envia automaticamente para outros usuários. Ele contém, entre outras coisas, uma lista de participantes para os quais o líder da reunião enviou a chave de criptografia atual. Se alguém que não está na lista entrar na reunião, todos saberão imediatamente que algo está errado.

Outra maneira de impedir a entrada de participantes indesejados é bloquear a reunião (usando o recurso apropriadamente intitulado Bloquear Reunião) assim que todos os convidados estiverem reunidos. Você precisa bloquear as reuniões manualmente, mas depois que o fizer, ninguém mais poderá entrar, mesmo que tenha o ID e a senha da reunião.

O Zoom também protege contra ataques do tipo man-in-the-middle com substituição de chave de criptografia. Para garantir que um estranho não esteja espionando, o líder da reunião pode clicar em um botão a qualquer momento para gerar um código de segurança com base na chave de criptografia da reunião atual. O código é gerado da mesma forma para os outros participantes da reunião automaticamente. Resta ao líder ler este código em voz alta; se for igual a de todos os outros, então todos estão usando a mesma chave e está tudo bem.

Publicações Relacionadas

Finalmente, se o líder da reunião sair da reunião e outra pessoa assumir, o aplicativo relatará a transferência. Se parecer suspeito para os outros na chamada, eles podem pausar qualquer discussão ultrassecreta até resolver tudo.

Claro, se você está apenas dando uma festa no Zoom com amigos, provavelmente não precisa usar todos esses mecanismos de segurança. Mas se segredos de negócios (ou outros) estão virtualmente em jogo, essas ferramentas de proteção podem realmente ser úteis, portanto, os participantes de reuniões importantes devem conhecê-los e saber como usá-los.

Apesar das inovações, os desenvolvedores do Zoom admitem que ainda têm muito a fazer. A palestra RSA 2021 também lançou luz sobre o caminho que o Zoom pretende desenvolver.

O que o futuro reserva para o Zoom

Os desenvolvedores identificaram uma série de ameaças para as quais ainda não implementaram contramedidas eficazes. Uma delas é a infiltração externa nas reuniões por pessoas que se passam por usuários convidados. Outra é que a proteção E2EE não impede que os invasores acessem alguns metadados, como duração da chamada, nomes dos participantes e endereços IP. Também não podemos excluir da lista de riscos certas vulnerabilidades no programa; em teoria, os cibercriminosos poderiam incorporar código malicioso no Zoom.

Com essas ameaças em mente, os desenvolvedores do Zoom listaram os seguintes objetivos:

· Impedir que todos, exceto os participantes convidados e aprovados, tenham acesso aos eventos;
· Impedir que qualquer participante removido de um evento se reconecte a ele;
· Prevenir a interferência de quem não foi admitido na reunião;
· Permitir que os participantes bem-intencionados relatem abusos à equipe de segurança do Zoom.

Roteiro

Para atingir esses objetivos, os desenvolvedores criaram um roteiro de quatro estágios. O estágio um já foi implementado. Como dissemos, eles mudaram o sistema de gerenciamento da chave de criptografia da conferência para que ela seja armazenada apenas nos dispositivos dos usuários, bem como melhoraram os meios de proteção contra pessoas de fora que participam das reuniões.
No estágio dois, eles planejam introduzir uma autenticação do usuário que não dependa dos servidores do Zoom, mas esteja baseada na tecnologia de logon único (SSO – single sign-on) envolvendo provedores de identidade independentes (IDPs).

Como resultado, um possível intruso não poderia falsificar a identidade de um usuário, mesmo ganhando o controle do servidor do Zoom. Se alguém entrar em um evento fingindo ser um convidado, mas com uma nova chave pública, as outras pessoas serão alertadas sobre a ameaça potencial.

estágio três apresentará o conceito de árvore de transparência, armazenando todas as identidades em uma estrutura de dados autenticada e auditável para garantir que todos os usuários tenham uma visão consistente de qualquer identidade e detectem ataques de impostores. A intenção do Zoom é fortalecer a proteção da plataforma contra ataques do tipo man-in-the-middle.

Por fim, no quarto estágio, os desenvolvedores planejam tornar a verificação de identidade mais fácil quando um usuário se conectar a partir de um novo dispositivo. Para vincular um novo gadget, o usuário precisará confirmar sua legitimidade, por exemplo, digitalizando um código QR na tela de um telefone ou computador confiável. Isso impedirá que um invasor vincule um dispositivo à conta de outra pessoa.

Segurança sem sacrifício

Ao implementar mecanismos de segurança adicionais, é importante considerar como eles afetarão os usuários comuns. Os desenvolvedores do Zoom também estão considerando esse aspecto. Por exemplo, uma inovação proposta é o uso de nuvens de dispositivos pessoais. Essa tecnologia simplificará o processo de adição de novos gadgets a uma conta, ao mesmo tempo que ajudará a protegê-la.

Por exemplo, se você normalmente usa um computador para chamadas do Zoom, mas depois baixa e faz login no smartphone, na próxima vez que abrir o Zoom no computador, verá que um novo gadget entrou. Se você aprovar, ambos os dispositivos serão conectados a uma única nuvem e os outros participantes da reunião saberão que é você e não um intruso.

A nuvem do dispositivo também permite que você verifique quais gadgets estão conectados à sua conta e revogue o status de confiável de qualquer um deles. Além disso, os desenvolvedores planejam adicionar uma opção de mudar para E2EE no meio de uma reunião e vários outros recursos úteis.

O Zoom se tornará mais seguro?

A resposta curta é sim, a segurança do Zoom continua melhorando. A empresa já fez muito para se proteger contra interferências externas e tem ainda mais ferramentas de proteção em desenvolvimento. Por outro lado, é bom ver que o Zoom está tentando combinar segurança com facilidade de uso.

Claro, muito depende dos usuários do Zoom. Como tudo que acontece online, a videoconferência requer bom senso e conhecimento dos mecanismos de proteção disponíveis. É importante prestar atenção aos avisos da plataforma e evitar conversas confidenciais se algo parecer suspeito e você não puder descartar a possibilidade de um vazamento de dados.

você pode gostar também