Anzeige

Zoom

Bild: Anelovski / Shutterstock.com

Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten.

Durch den Aufschwung, den Zoom durch die Coronakrise erhalten hat, war das Unternehmen in der Lage, einen Anbieter aufzukaufen, der sich auf Verschlüsselungstechnologien spezialisiert hat. Keybase, so der Name des Anbieters, hat daraufhin seine Technologie in den Zoom-Client integriert. Bereits kurz nach der Übernahme war eine Betaversion verfügbar, in der die Verschlüsselung möglich war. Die Verschlüsselung ist ab sofort für die Windows- Android- und Mac-Clients von Zoom verfügbar.
 


Das könnte Sie auch interessieren:

Whitepaper

Starke. Authentifizierung. Einfach

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

 
Deutsch, 18 Seiten, PDF 0,3 MB, kostenlos
 


Innerhalb weniger Monate hat sich die E2E-Verschlüsselung nun aus der Betaphase in die offizielle Release-Version hochgearbeitet. Hier die wichtigsten Punkte auf einen Blick:

  • Die E2E-Verschlüsselung ist kostenlos und für alle Nutzer verfügbar. Sie ist nicht mit einzelnen Konten verknüpft und erfordert auch keinen bezahlten Account. Die Option muss allerdings erst auf dem Web-Portal von Zoom freigeschaltet werden – die Option findet sich in den Einstellungen unter „Sicherheit“. Nach Aktivierung ist die Eingabe einer Mobilfunk-Nummer erforderlich. Ein Freischaltcode wird an diese Nummer gesendet.
  • Standardmäßig ist die Verschlüsselung für einzelne Meetings nicht aktiviert, da moderne VoIP-Systeme nicht damit kompatibel sind.  – man muss also die in Zoom integrierte Audioverbindung nutzen.
  • Wer erhöhte Anforderungen an die Sicherheit hat, der kann über die Zoom-Accountseite die Verschlüsselung zuschalten. Nicht jedes Zoom-Meeting erfordert diesen Sicherheitslevel – wie zum Beispiel ein „virtueller Pausenraum“.
  • Cloud-Aufzeichnungen von E2E-verschlüsselten Konferenzen sind nicht möglich.
  • Die Verschlüsselungsoptionen finden sich in der oberen linken Ecke des Meeting-Fensters.
  • Die E2E Verschlüsselung nutzt eine PKI (Public Key Infrastructure). Der Gastgeber verteilt den öffentlichen Schlüssel an die Teilnehmer, die dann den angezeigten Schlüssel am Bildschirm abgleichen müssen. So wird sichergestellt, dass es nirgendwo einen „Man in the Middle“-Angriff gibt. Dieser würde zu Abweichungen im angezeigten Key führen.

Zoom hat in den vergangenen Monaten Beachtliches leisten müssen und fand sich auch oft genug im Kreuzfeuer zahlreicher Kritiker wieder. Grund waren oft Bedenken bei der Sicherheit. So gab es auch zahlreiche peinliche Vorfälle, in denen Zoom-Sessions von Fremden „gesprengt“ wurden (das so genannte Zoom-Bombing) und auch vermeintlich triviale Fehler führten zu unangenehmen Nebenwirkungen. 

Wie bei einer Lösung üblich, die sehr schnell massiv an Beliebtheit gewinnt, fanden Forscher aus aller Welt auch teils kritische Sicherheitslücken. Diese wurden jedoch immer sehr schnell in einem Update behoben. Insgesamt wird Zoom mit dem neuen Verschlüsselungsfeature noch ein Stück sicherer.

www.gdata.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!