Pour gérer vos consentements :

Zoom a-t-il trouvé sa caution sécurité avec Keybase ?

Comment créer un groupe dynamique de sorte qu’un serveur compromis ne peut pas y ajouter de membres, mais que cela reste possible pour un administrateur ?

Keybase pose la question – parmi d’autres – pour illustrer ses travaux menés depuis 2014 dans le domaine des infrastructures à clés publiques.

L’entreprise effectue cette mise au point dans un contexte particulier : elle vient de se vendre à Zoom.

Le devenir de ses applications n’est pas clair en l’état. Priorité est donnée à la sécurisation du service de visioconférence de son nouveau propriétaire.

Celui-ci promet, pour le 22 mai, une première ébauche de chiffrement de bout de bout… pour les comptes payants.

https://twitter.com/alexstamos/status/1258387166779936770?ref_src=twsrc%5Etfw » rel= »nofollow

Des réunions fermées à clé(s)

À leur connexion à une réunion, les utilisateurs obtiendront une identité cryptographique publique hébergée sur le réseau Zoom. Cette identité permettra d’établir une relation de confiance entre participants.

L’hôte (organisateur) de la réunion créera une clé symétrique éphémère. Laquelle sera distribuée aux clients, encapsulée dans une paire de clés asymétriques et modifiée en cas de changements importants dans la liste des participants.

L’organisateur seul décidera des appareils autorisés à recevoir les clés éphémères. Des mécanismes additionnels d’authentification sont à l’étude.

Zoom prévoit un niveau de sécurité au moins équivalent à celui des messageries « B2C ». Le chiffrement de bout en bout impliquera cependant l’impossibilité d’utiliser certaines fonctions. Notamment :

  • Les appels vers les lignes téléphoniques
  • L’enregistrement cloud
  • L’utilisation de systèmes de téléconférence tiers

Zoom n’a pas attendu d’acquérir Keybase pour avancer sur certains points. La version 5.0 de son application prend en charge le chiffrement AES-GCM 256 bits… mais avec des clés générées sur serveur.

En toile de fond, un plan stratégique de 90 jours lancé début avril. Il doit alimenter une opération « réhabilitation ». Face aux inquiétudes sur la sécurité et la confidentialité du service, de nombreuses organisations en ont déconseillé, voire interdit l’usage.

Illustration © Kentoh – Shutterstock.com

Recent Posts

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

51 minutes ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago