Search
List all posts
Everything
Die Fakten rund um Zoom und die Verschlüsselung für Meetings/Webinare
April 1, 2020 by Oded Gal

Angesichts des aktuellen Interesses an unseren Verschlüsselungspraktiken, möchten wir uns zuerst für die Verwirrung entschuldigen, die wir dadurch verursacht haben, dass wir den Eindruck haben entstehen lassen, in der Lage zu sein, eine End-to-End-Verschlüsselung einzusetzen. Zoom hat schon immer danach gestrebt, Verschlüsselung zum Schutz von Inhalt in so vielen Szenarien wie möglich zu benutzen, und in diesem Sinne verwendeten wir den Begriff End-to-End-Verschlüsselung. Selbst wenn wir niemals die Absicht hatten, auch nur irgendeinen unserer Kunden zu täuschen, erkennen wir an, dass eine Unstimmigkeit zwischen der allgemein akzeptierten Definition von End-to-End-Verschlüsselung und der Art und Weise, wie wir den Begriff benützen, besteht. Dieser Blogeintrag soll diese Unstimmigkeit richtigstellen und klären, wie wir den Inhalt, der sich quer über unser Netzwerk bewegt, verschlüsseln.

Das Ziel unseres Verschlüsselungsdesigns ist es, ein Höchstmaß an Datenschutz zu bieten und dabei die unterschiedlichen Bedürfnisse unserer Kundenbasis zu unterstützen.

Um es klar auszudrücken: In einem Meeting, in dem alle Teilnehmer Zoom-Clients benutzen und das nicht aufgezeichnet wird, verschlüsseln wir alle Video-, Audio-, Bildschirmfreigabe- und Chat-Inhalte beim sendenden Client und entschlüsseln diese an keinem Punkt, bevor der Inhalt die empfangenden Clients erreicht.

Zu den Zoom-Clients gehören:

  • Ein Laptop oder Computer, auf dem die Zoom-App läuft
  • Ein Smartphone, auf dem unsere Zoom-App benutzt wird
  • Ein Zoom Room

In diesem Szenario, in dem alle Teilnehmer die Zoom App benutzen, sind Benutzerinhalte zu keinem Zeitpunkt während des Übertragungsvorgangs für die Server oder Mitarbeiter von Zoom verfügbar.

Zoom unterstützt ein vielfältiges Ökosystem aus Kommunikationskanälen, um unseren Benutzern so viele Verbindungsmöglichkeiten wie möglich zu bieten. Wenn Benutzer Zoom-Meetings beitreten mithilfe von Geräten, die nicht von Haus aus das Kommunikationsprotokoll von Zoom benutzen, wie zum Beispiel ein Telefon (verbunden über eine traditionelle Festnetzleitung statt über die App) oder H.323/SIP-Raumsysteme, dann kann die Verschlüsselung von Zoom nicht direkt bei diesem Telefon oder Gerät angewendet werden. Unser Ziel ist es daher, die Daten so lange wie möglich während der Übertragung verschlüsselt zu lassen. Um dies zu erreichen, haben wir spezialisierte Clients geschaffen, die zwischen unseren verschlüsselten Meetings und älteren Systemen übersetzen. Diese nennen wir Zoom Connectoren, dazu gehören:

  • Zoom Telefonie Connector
  • Zoom Konferenzraum-Connector
  • Skype for Business Connector
  • Cloudaufzeichnungs-Connector
  • Live-Streaming Connector

Diese Connectoren sind eigentlich Zoom Clients, die in der Cloud von Zoom arbeiten. Inhalt bleibt verschlüsselt gegenüber jedem Connector und, wenn möglich, verschlüsseln wir Daten zwischen jedem Connector und dem letztendlichen Ziel (wie einem Raumsystem, das kein Zoom-System ist).

Connectoren können auf Verlangen des Gastgebers eines Meetings zum Meeting eingeladen werden, um bei der Erbringung von Dienstleistungen für das Meeting behilflich zu sein. Unter den Beispielen dafür findet sich der Live-Streaming Connector, der als ein Zoom Client dient, der den Inhalt des Meetings zum Beispiel für den Einsatz mit anderen Webcastingdiensten in ein Live-Streaming-Format übersetzen kann.

Wir glauben, dass es sich noch immer lohnt, Inhalt zwischen Clients zu verschlüsseln, selbst in dem Szenario, in dem Connectoren notwendig sind, da dies die Anzahl der Systeme bei Zoom, die auf Kundeninhalt zugreifen können, verringert und als Defense-in-Depth Sicherheitsmaßnahme dient.

Damit dieser ganze Prozess den Bedürfnissen unserer Kunden rund um die Uhr und rund um die Welt gerecht wird, betreibt Zoom das Schlüsselverwaltungssystem für diese Systeme zurzeit in der Cloud. Zoom hat vor allem belastbare und validierte interne Kontrollen eingeführt, um nicht autorisierten Zugriff auf jeglichen Inhalt, den Benutzer während Meetings freigeben, darunter auch Video-, Audio- und Chat-Inhalte aus diesen Meetings, zu verhindern. Zoom hat niemals einen Mechanismus geschaffen, um Live-Meetings für das rechtmäßige Abschöpfen von Daten zu entschlüsseln, noch verfügen wir über die Mittel, um unsere Mitarbeiter oder andere in Meetings einzuschleusen, ohne dass sie auf der Teilnehmerliste erscheinen.

Für diejenigen, die zusätzliche Kontrolle über Ihre Schlüssel haben wollen, existiert schon heute eine Vor-Ort Lösung für die gesamte Meeting-Infrastruktur und eine Lösung, die Organisationen erlaubt, die Cloud-Infrastruktur von Zoom auszunutzen, dabei aber das Schlüsselverwaltungssystem innerhalb ihrer eigenen Umgebung zu unterhalten, wird später in diesem Jahr verfügbar werden. Außerdem haben Unternehmenskunden die Wahl, bestimmte Versionen unserer Connectoren innerhalb ihrer eigenen Datenzentren laufen zu lassen, wenn sie den Entschlüsselungs- und Übersetzungsprozess selbst verwalten möchten.

Wir sind entschlossen, das Richtige für unsere Benutzer zu tun, wenn es um Sicherheit und Datenschutz geht, und sind uns dessen bewusst, dass dies ein gewaltiger Moment ist. Nun da Krankenhäuser, Universitäten, Schulen und andere Organisationen weltweit auf Zoom setzen, um in Kontakt und betriebsbereit zu bleiben, sind wir stolz auf die Arbeit, die wir geleistet haben, um die Daten dieser entscheidenden Institutionen durch Verschlüsselung zu schützen – und wir freuen uns darauf, Ihnen mehr Informationen über unsere Sicherheitspraktiken in der nahen Zukunft mitzuteilen.