Комментарии 8
E2E шифрование в видеоконференции — это такое. Jitsi (который десктопный клиент, а не глючная новомодная webrtc-поделка) попытался это делать путем жуткого UX-фейла, когда каждый участник звонка должен согласовывать ключи с каждым. Если участников не 2-3, а хотя бы 20, это приводит квадратичному росту геморроя, чтобы объяснить людям, как этим вообще пользоваться.
Большинство современных систем видеоконференции используют SFU (Selective Forwarding Unit), когда отправитель картинки работает в Simulcast (отправляя, к примеру, одновременно 144р, 360р, 480р), а селектор (на стороне сервера) выбирает нужный поток для конкретного клиента и копипастит данные для него. В случае с честным Е2Е шифрованием возникают трудности. Даже если оставить метаданные незашифрованными, для каждого отдельного участника связи в Е2Е звонке данные надо шифровать и отправлять отдельно. В итоге для видеозвонка вам нужно не 1-2МБит аплинка, а в N раз больше, где N — количество участников звонка. Абоненты с 3G модемами рыдают.
Не собираюсь защищать Zoom, но я не помню никого вокруг, кто выбирал этот продукт именно за это качество. Обычно все вспоминают цену/удобство/функционал. Надо прекрасно понимать, что в hosted-решении всегда все держится на доверии к предоставителю услуги.
Ну и сегодня Е2Е — это такой buzzword, суют с делом и без дела во все дырки.
Хм, а что мешает инициатору звонка создать один сеансовый ключ и передать его доверенным собеседникам? А те доверенные собеседники пусть передают его своим доверенным собеседникам, автоматически, и так по цепочке — тогда и согласовывать ключи вручную не надо (собеседники ведь доверенные и их ключи заранее согласованы), и шифрование делается один раз одним ключом, что позволило бы без проблем копипастить поток. Правда, это уже не чистый E2E, но для конференции сойдёт, не?
Zoom уличили в отсутствии сквозного шифрования. Вместо него компания использует TLS