Actualización sobre el cifrado de extremo a extremo

Actualización sobre el cifrado de extremo a extremo

Desde que publicamos el documento de diseño del cifrado de extremo a extremo de Zoom el pasado 22 de mayo, hemos hablado con defensores de las libertades civiles, miembros de nuestro consejo de directores de seguridad de la información, promotores de la protección infantil, expertos en cifrado, representantes gubernamentales y nuestros propios usuarios con el fin de recabar sus impresiones sobre esta función. También hemos contemplado el uso de nuevas tecnologías que nos permitan ofrecer el E2EE a todas las categorías de usuario.

Hoy hemos publicado una actualización del documento de diseño de nuestro E2EE en GitHub. También nos complace anunciar que hemos dado con la estrategia que nos permitirá encontrar el equilibrio justo entre el derecho a la privacidad de todos los usuarios y la seguridad de la plataforma. Gracias a ello, podremos ofrecer el E2EE como complemento avanzado para todos los usuarios a nivel mundial, tanto de pago como gratuitos, al tiempo que mantenemos la capacidad de luchar contra toda clase de abusos en nuestra plataforma.

A tal fin, los usuarios de cuentas gratuitas y básicas que deseen acceder al E2EE deberán completar un proceso único para verificar una serie de datos (por ejemplo, la verificación del número de teléfono por medio de un mensaje de texto). Son muchas las compañías líderes del sector que realizan comprobaciones similares cuando un usuario crea una cuenta con el fin de reducir la creación masiva de cuentas abusivas. Confiamos en que el uso de la autenticación basada en riesgo, combinada con nuestro conjunto actual de herramientas (incluida la función Denunciar a un usuario), nos permitirá seguir luchando contra los abusos.

Información adicional

  • Esperamos lanzar la beta inicial de la función de E2EE en julio de 2020.
  • Los usuarios de Zoom seguirán utilizando el cifrado de transporte AES de 256 bits GCM, uno de los estándares de cifrado más potentes de la actualidad, como opción de cifrado predeterminada.
  • Dado que el E2EE limita algunas funciones de las reuniones (como la capacidad de conectarse con líneas de teléfono RTPC tradicionales o sistemas de salas SIP o H.323), el E2EE será una función opcional. Antes de cada reunión, el anfitrión podrá activar o desactivar este tipo de cifrado.
  • Los administradores de cuenta podrán habilitar o deshabilitar el E2EE a nivel de grupo y de cuenta.

Estamos muy agradecidos por los comentarios y sugerencias que hemos recibido con respecto al diseño de nuestro E2EE, tanto a nivel técnico como filosófico. Animamos a todos a seguir compartiendo sus impresiones mientras dure el complejo proceso de diseño.

No olvide compartir esta publicación