Categories: NOTÍCIAS EM GERAL

Zoom adiciona criptografia ‘pós-quântica’ para reprodução de vídeo

Isso, explica Zoom , a torna “a primeira empresa UCaaS a oferecer uma solução E2EE pós-quântica para videoconferência”. Isso é comunicação unificada como serviço.

E por pós-quântico, o negócio significa que irá criptografar chamadas e outros dados para que sejam resistentes a serem descriptografados à força por algum futuro computador quântico superpoderoso que possa desfazer a criptografia de hoje e de ontem; disse que os computadores normalmente estão sempre a apenas 10 anos de serem práticos e ligados.

A gigante das videochamadas adicionou E2EE para Zoom Meetings em 2020 e seu serviço telefônico dois anos depois. A atualização de hoje usa Kyber 768, um mecanismo de encapsulamento de chave resistente a quantum (KEM) para ajudar a manter os dados seguros durante reuniões de futuras máquinas baseadas em qubit.

Para habilitar o E2EE, todos os participantes da reunião devem ingressar no desktop Zoom ou no aplicativo móvel. Embora aqueles que organizam uma reunião com uma conta gratuita possam usar o E2EE, eles ainda precisarão verificar seu número de telefone por meio de um código enviado por SMS.

Uma vez habilitados, os participantes da reunião receberão acesso às chaves de criptografia, que não são armazenadas nos servidores do Zoom, uma medida que deve garantir que os dados que trafegam pelos servidores sejam indecifráveis.

O Zoom alerta que “embora o E2EE forneça segurança adicional, algumas funcionalidades do Zoom são limitadas. Os usuários individuais do Zoom devem determinar se precisam desses recursos antes de ativar o E2EE em suas reuniões”.

Kyber 768 está em processo de padronização pelo Instituto Nacional de Padrões e Tecnologia da América (NIST) como o mecanismo de encapsulamento de chave baseado em estrutura de módulo, ou ML-KEM, no FIPS 203. 

Este algoritmo foi uma das primeiras ferramentas de criptografia a obter a aprovação do NIST para proteger a privacidade em um mundo pós-quântico – como dissemos, um ponto hipotético no futuro em que os computadores quânticos poderão ser capazes de quebrar os métodos tradicionais de criptografia.

Embora a tecnologia e a disponibilidade geral de máquinas quânticas ainda não existam, a preocupação é que os espiões do governo já estejam a recolher dados E2EE das pessoas para os chamados programas de vigilância “ colha agora, decifrar depois ”.

Para ajudar a mitigar esta ameaça, vários desenvolvedores e empresas de tecnologia estão começando a usar algoritmos resistentes a quantum. 

Por exemplo, no início deste ano a Apple disse que atualizaria o protocolo criptográfico usado pelo iMessage para proteger bate-papos de computadores quânticos. E no outono passado, a Signal adicionou suporte ao protocolo PQXDH, que estabelece uma chave criptográfica pós-quântica para criptografia. ®

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago