Комментарии 9
Ок! Про шифрование понятно. Непонятно как и на каком этапе СОРМ получает расшифрованные данные? Иначе бы Zoom уже был бы давно заблокирован на всей территории 1/6 суши....
<del>
Извините, пожалуйста, мне всегда было интересно, вот этой фразе (в плане Zoom'a или WhatApp) серьёзно можно верить?
Организатору остается зачитать вслух этот код и если он у всех совпадает, это будет значить, что все пользуются одним и тем же ключом, и, следовательно, все идет хорошо
Я могу поверить в SSL, если там мы говорим о библиотеках, которые проходят аудит и прочее, что они действуют так, как это было задумано алгоритмами. Но если мы говорим про какую-то фразу, которую всем участникам показывают, и они должны её сравнить... показывать (говорить) можно всё что угодно. Как в старом анекдоте.
Так говорить можно. Но если у кого-то не совпадает — значит что-то нечисто. Т.е. если организатор сказал лажу — это проблемы организатора. Все будут считать что прослушивают или организатора или его, а после обсуждения - выяснят, что прослушивают организатора.
Нет, я не это имел в виду. Представьте, что мы с вами пользуемся Zoom. Клиент написан не нами (мы не можем проверить, что там внутри), сервер тоже, протокол тоже. И тут нам с вами клиент показывает какое-то слово... допустим "верь мне". Мы с вами читаем это вслух и соглашаемся, что наш трафик защищён. А где-то там, на сервере наш трафик как был не зашифрован, так и остался... но нам с вами стало спокойнее. Верно?
«Лаборатория Касперского» объяснила, как устроено сквозное шифрование в Zoom