我们如何保护不可更改的应用程序(Zoom)的通信?

信息安全 网络
2021-08-16 00:04:29

在 COVID-19 大流行期间,我们中的许多人都在使用 Zoom 等会议应用程序在家工作。Zoom 缺乏 E2E 加密的消息遍地开花。假设我们正在使用 Zoom 并且无法切换应用程序。

仅考虑流量,我们如何才能使这些会议安全/加密?

该解决方案可能对 1 个组(使用 Zoom 的公司)很难,但对用户(公司的员工)应该很容易。我的第一个想法是让公司设置一个 VPN 服务器(在公司内或与第 3 方一起),并让每个人在加入会议之前都连接到 VPN。

4个回答

如果不更改应用程序及其所依赖的基础架构,就无法神奇地保护 Zoom 等应用程序。

您想要修复的端到端加密缺失是由于 Zoom 的基本架构,其中媒体流在中央服务器(由 Zoom 拥有)上处理和混合在一起。当涉及许多用户时,只有这种架构才能真正让它表现良好,而不会对端点的带宽和 CPU 造成压力。相反,使用 E2E,每端对 CPU 和带宽的需求将随着用户数量线性增长,因此会很快使客户端不堪重负。

这些限制适用于任何视频会议解决方案。这意味着您也不会通过任何其他解决方案获得真正的 E2E,至少如果您希望会议可以扩展到许多用户而不对带宽和 CPU 功率有过多要求,则至少不会。你能得到的最好的结果是你自己控制中央混合和转发服务器,因此不需要信任第三方。

即使是损坏的 AES ECB 模式也无法在不更改应用程序和基础架构的情况下修复,因为服务器实际上希望加密是一种特定的方式,如果您更改它,通信将失败。

使用 VPN 并不能神奇地解决问题。这些数据仍需要在 Zoom 拥有的服务器上进行处理。

TL;DR:专门针对 Zoom,请查看Zoom Meeting 连接器

首先,为了摆脱它,encryptedsecure不同,并且secure可能是模糊的,具体取决于上下文。

正如 schroeder♦ 所评论的那样,您需要清楚您实际想要实现的目标,您要防御的威胁。只有这样,您才能确定解决方案是否真正解决了您的问题。事实证明,E2E 加密并不是您真正需要或想要的。就像 Steffen Ullrich 所说的那样,如果不对应用程序和基础架构进行重大更改,就不能神奇地添加它。

幸运的是,在 Zoom 的情况下,有一个相对简单的方法(取决于你的实际需要)。Zoom 允许您运行自己的服务器以流式传输音频和视频,同时仍使用 Zoom 服务器执行其他管理任务。

(来自https://support.zoom.us/hc/en-us/articles/201363113-Meeting-Connector-Core-Concepts

Zoom 提供公共或混合云服务。在混合云服务中,您在公司的内部网络中部署称为 Zoom 会议连接器的会议通信服务器。这样做时,用户和会议元数据在公共云中进行管理,而会议在您的私有云中托管。包括视频、语音和数据共享在内的所有会议流量都通过本地 Zoom 会议连接器。

会议连接器

这样,会议数据将保留在您控制的服务器中。即使您从外部内部网络拨打电话,流量仍然在传输过程中加密,并且仅在(您的)会议服务器上解密。部署对于企业 IT 团队来说应该不难,但对于外行来说可能具有挑战性。如果您想要 E2EE 的隐私,这几乎是您可以在不实际更改软件或滚动您自己的服务的情况下获得的。

虽然无法与 Zoom 建立 E2E 加密连接,但您的公司可能可以使用开源和自托管的解决方案,如 Jitsi。它对参与者和服务器之间的连接进行加密,只有参与者和服务器才会有未加密的数据。

因此,因为您可以在任何地方托管服务器,如果您同时控制客户端和服务器,您就可以控制您的数据。

当然,如果您使用不受您控制的实例,则必须信任实例所有者。同样,如果您使用 Zoom 会议连接器,您仍然必须相信 Zoom 不会泄露您的音频(无论是否自愿)。(不是说他们会 - 这只是一种可能性)

(从可用性的角度来看,Jitsi 与 Zoom 非常相似,虽然功能不全,但效果非常好)

一个有点陈词滥调的答案 - 不要使用缩放的本机软件..

相反 - 寻找“拨入号码”并使用普通电话召开会议。

不利的一面是,您将无法获得视频流,并且创建会议的用户必须有信用并且是付费客户。这些在免费帐户中不可用。

https://support.zoom.us/hc/en-us/articles/201362663-Joining-a-meeting-by-phone

还要考虑到会议中的其他参与者可能仍然容易受到攻击,因此您的言论仍然可能被暴露。任何会议记录也将携带您的意见。