چطور برنامه زوم به رمزگذاری پایان به پایان روی آورد؟
سخنرانی نمایندگان برنامه زوم در کنفرانس RSA 2021 حول محور رمزگذاری پایان به پایان در Zoom Cloud Meetings گشت. این شرکت توضیح داد چرا توسعهدهندگانش تمرکز خود را روی این مسئله گذاشتهاند، چطور تصمیم دارند تماسها را امنیتی بیشتری بخشند و کاربران میتوانند انتظار چه قابلیتهای جدید و امنیتمحوری را داشته باشند. در ادامه با ما همراه شوید تا شما را از چند و چون این تصمیم زوم باخبر کنیم.
تاریخچهای کوتاه
پاندمی ویروس کرونا باعث شد بسیاری از ما به دورکاری بلند مدت سویئچ کنیم و از طریق نرمافزارهای تلهکنفرانس با عزیزان و همکاران خود در ارتباط باشیم. محبوبیت بسیار زوم هم علاقه متخصین و هم علاقه مجرمان سایبری را به خود جلب کرد و درست در همین نقطه بود که کاشف بعمل آمد این پلتفرم آنقدرها هم امن نبوده است. برای مثال این نرمافزار آسیبپذیریهایی داشت که به مهاجمین اجازه میداد با دوربینها و میکروفونهای خود کاربران آنها را جاسوسی کنند. واکنش زوم به این رخداد سایبری سریع و به جا بود اما این مشکل بر قوت خود باقی ماند. عمده نگرانی این بود که پلتفرم زوم به جای رمزگذاری پایان به پایان (E2EE) از رمزگذاری نقطه به نقطه (P2PE) استفاده میکرد.
E2EE در برابر P2PE
در نگاه اول، این دو سیستم شاید شبیه به هم باشند: هر دو دادههایی را که کاربر مبادله میکند رمزگذاری میکنند. اما در خصوص P2PE سرور میتواند به پیامهای کاربران دسترسی داشته باشد؛ این درحالیست که E2EE اطلاعات را روی دستگاه فرستنده رمزگذاری و آن را تنها روی پایانهی گیرنده رمزگشایی میکند. با این حال، این جزئیات پتانسیل دردسر ساختن دارد و توسعهدهندگان زوم حالا نگران این دو موضوع هستند:
- مجرمان سایبری میتوانند سرور را نقض کنند، کلیدهای رمزگذاری را که آنجا ذخیره شدند بدزدند، به جلسات در مکانهای واقعی حضار ملحق شوند و یا پیامها را اسپوف کنند.
- کارمندان فرصتطلب یک ارائهدهنده کلود یا خود شرکت زوم میتوانند به کلیدها دسترسی پیدا کرده و دادههای کاربران را بدزدند.
هیچکس نمیخواهد مکالمات خصوصیاش با خانواده یا دوستانش جایی درز کند؛ چه برسد به اینکه رازهای تجاریاش عمومی شود! علاوه بر اینها اگر هکری بنا بود برای یک استراق سمع جزئی هم از کلیدهای سرقتی استفاده کند، باز هم شناساییاش به شدت سخت میبود. E2EE این مشکلات را با ذخیرهسازی کلیدهای رمزگذاری روی دستگاههای کاربران و فقط همانجا حل میکند. این یعنی هک کردن سرور به مهاجم اجازه نخواهد داد یک کنفرانس ویدیویی را استراق سمع کند. پس طبیعی است که خیلیها منتظر باشند زوم به E2EE رو بیاورد (رمزگذاری پایان به پایان استانداردی حتمی برای اپهای پیامرسان است).
رمزگذاری پایان به پایان در زوم: وضعیت فعلی
توسعهدهندگان به انتقادات گوش دادند و گامهایی در راستای ارتقای امنیت این پلتفرم برداشتند؛ از جمله پیادهسازی E2EE. زوم از پاییز 2020 از رمزگذاری پایان به پایان برای تماسهای ویدیویی و نیز چت استفاده میکند. با فعال شدن این قابلیت زوم دیگر توانسته از دادههای شرکتکنندگان با کلید رمزگذاری کنفرانس (چنین اسمی برایش گذاشته شده است) محافظت کند. این کلید روی سرورهای زوم ذخیره نمیشود؛ بنابراین حتی توسعهدهندگان هم نمیتوانند محتوای مکالمات را رمزگشایی کنند. این پلتفرم تنها آیدیهای رمزگذاریشده و یک سری ابر داده از جلسات مانند مدتزمان تماسها را ذخیره میکند. برای مصون ماندن از گزند کانکشنهای بیرونی، توسعهدهندگان همچنین قابلیتی به نام Heartbeat را معرفی کردند؛ سیگنالی که اپ رهبر جلسه خودکار به سایر کاربران ارسال میکند. این سیگنال برای مثال حاوی فهرستی است از شرکتکنندگان که رهبر جلسه برایشان کلید رمزگذاری فعلی را میفرستد. اگر کسی که جزو این لیست نباشد به جلسه ملحق شود همه فوراً متوجه میشوند کاسهای زیر نیمکاسه است. روش دیگر برای جلوگیری از مهمانهای ناخواسته قفل کردن جلسه است (با استفاده از قابلیت Lock Meeting)؛ درست زمانی که همه مهمانهای اصلی نشست آمدهاند. شما میبایست به طور دستی جلسات را قفل کنید اما وقتی این کار را کردید دیگر کسی نمیتواند به شما ملحق شود، حتی اگر آیدی نشست و پسورد داشته باشد. Zoom همچنین با جایگزینی کلید رمزگذاری از حملات مرد میانی نیز جلوگیری میکند. برای حصول اطمینان از اینکه نفوذیای کنفرانسها را شنود نمیکند، رهبر جلسه میتواند هر زمان که بخواهد با کلیک روی دکمه کد امنیتی بر اساس کلید رمزگذاری نشست فعلی تولید کند. این کد به طور مشابهی برای سایر شرکتکنندگان جلسه نیز به طور خودکار تولید میشود. فقط رهبر جلسه باید کد را با صدای بلند بخواهند؛ اگر با مال بقیه همخوانی داشت آنوقت همه از همان کلید استفاده خواهند کرد. در آخر اگر رهبر جلسه، جلسه را ترک کند و کس دیگری رهبری را بر عهده گیرد اپ زوم این مسئله را سریعاً گزارش خواهد کرد. اگر رهبر جدید برای بقیه مشکوک به نظر رسید میتوانند برای رفع مسئله بحثهای فوق محرمانه خود را متوقف کنند. البته که اگر فقط دارید با دوستان خود در زوم گپ میزنید نیازی نیست از این همه ساز و کار امنیتی استفاده کنید. اما اگر رازهای تجاری (یا هر راز دیگری) را دارید در میز مجازی مطرح میکنید این ابزارهای محافظتی میتوانند بسیار کمککننده باشند؛ بنابراین شرکتکنندگان جلسات مهم باید از این ابزارها اطلاع داشته باشند و بدانند چطور میشود از آنها استفاده کرد. با وجود نوآوریها، توسعهدهندگان زوم اعتراف کردند که همچنان میتوانند کلی نوآوری دیگر نیز به این پلتفرم تزریق کنند. RSA 2021 هچنین باعث شد مسیر پیشرفت و سیر تکاملی بچههای زوم نیز بر همگان عیان شود.
زوم در آینده چه چیزهایی برایمان رو خواهد کرد؟
توسعهدهندگان چندین تهدید را شناسایی کردند که هنوز برایشان راههای مقابلهی مؤثری ترتیب داده نشده است. یکی از آنها نفوذ بیگانگان به نشستهاست (همانهایی که ژست حضار واقعی به خود میگیرند). دیگری این است که محافظت E2EE جلوی دسترسی مهاجمین را به ابردادهها نمیگیرد؛ مانند مدتزمان تماس، نام شرکتکنندگان و آدرسهای آیپی. آسیبپذیریهای داخل برنامه را هم نمیشود از لیست ریسکها برداشت. به لحاظ تئوری مجرمان سایبری میتوانند کد مخربی را در زوم جاگذاری کنند. با در نظر گرفتن همه این تهدیدها توسعهدهندگان زوم اهداف زیر را معین کردند:
- جلوگیری از دسترسی به رویدادها به غیر از مدعوین.
- جلوگیری از هر شرکتکنندهای که اسمش از رویدادی خط خورده.
- جلوگیری از مداخلهی هر کسی که حضورش در رویداد پیشبینی نشده.
- اجازه به حضار برای گزارش موارد سوءاستفاده به تیم امنیتی زوم.
نقشه راه
به منظور رسیدن به اهداف، توسعهدهندگان یک نقشهراه چهار مرحلهای ساختند که گام یک آن از پیش اجرایی شده است. همانطور که اشاره کردیم، آنها سیستم را برای مدیریت کلید رمزگذاری کنفرانس تغییر دادهاند تا فقط روی دستگاههای کاربران ذخیره شود و نیز ابزارهای محافظتی نیز در برابر بیگانگانی که به نشستها ملحق میشوند ارتقا داده شده است. در گام دو آنها برنامه دارند احراز هویت کاربر را که به سرورهای زوم متکی نباشد معرفی کنند. این سروها در عوض مبتنی بر فناوری SSO است؛ فناوریای حاوی ارائهدهندگان مستقل هویت. در نتیجه مهاجم احتمالی نمیتواند هویت کاربر را جعل کند؛ حتی با بدست آوردن کنترل سرور زوم. اگر کسی به رویدادی ملحق شود و وانمود کند مدعو است اما کلید عمومی جدیدی داشته باشد دیگران از تهدید احتمالی باخبر خواهند شد و برایشان هشداری خواهد آمد. گام سه مفهوم درخت شفافیت را معرفی میکند: منظور ذخیره همه هویتها در ساختار اطلاعاتی تصدیقشده و قابل کنترل است است؛ آن هم برای حصول اطمینان از اینکه همه کاربران دید ثابتی به هر هویت دارند و حملات جعل را شناسایی میکنند. هدف زوم تقویت محافظت پلتفرم از حملات مرد میانی است. در گام چهارم توسعهدهندگان قصد دارند وقتی کاربری از یک دستگاه جدید کانکت میشود چک کردن هویت آسانتر شود. برای لینک کردن گجت جدید، کاربر باید قانونی بودن خود را اثبات کند؛ برای مثال با اسکن کد کیوآر روی نمایشگر کامپیوتر یا گوشی قابلاعتماد. با این کار مهاجم نمیتواند دستگاهی را به اکانت فرد دیگری لینک دهد.
امنیت بدون قربانی کردن قابلیتی دیگر
موقع پیادهسازی مکانیزمهای امنیتی اضافی مهم است نحوهی تأثیر آنها روی کاربران معمولی را نیز لحاظ کرد. توسعهدهندگان زوم نیز این جنبه را مد نظر قرار دادند. برای مثال یکی از نوآوریها پیشنهاد شده استفاده از کلودهای شخصی دستگاه است. چنین فناوری پروسه افزودن گجتهای جدید به اکانت را در عین حال که به امنیتبخشی آن کمک میکند سادهسازی خواهد کرد. برای مثال اگر شما در حالت نرمال از کامپیوتر برای تماسهای زوم استفاده میکنید اما سپس از اسمارتفون خود SIGN IN میشوید بار بعد که زوم را روی کامپیوتر خود باز کنید خواهید دید که گجت جدیدی SIGN IN کرده. اگر آن را تأیید کنید، هر دو دستگاه به یک کلود واحد لینک خواهند شد و سای شرکتکنندگان جلسه هم خواهند دانست این شما هستید و نه یک فرد نفوذی. یک کلود دستگاه همچنین به شما اجازه میدهد بررسی کنید ببینید کدام گجتها به اکانت شما لاگ شدند و بعدش بتوانید وضعیت قابل اعتماد را برای هر یک از آنها لغو کنید.
مهمتر اینکه توسعهدهندگان زوم در نظر دارند گزینهای برای سوئیچ کردن به وسط جلسهی E2EE اضافه کنند و البته کلی قابلیتهای کارامد دیگر هم در راه است.
آیا زوم امنتر خواهد شد؟
جواب کوتاه بله است؛ امنیت زوم همچنان رو به ارتقاست. این شرکت از پیش اقداماتی در راستای محافظت از تداخلات بیرونی انجام داده است و حتی ابزارهای دیگری هم برای تقویت امنیت این اپ دارد. سوم همچنین در تلاش است کارکرد آسان را با امنیت در هم آمیزد. البته که این تا حد زیادی به همراهی خود کاربران زوم هم بستگی دارد. مانند هر چیز آنلاین دیگری، کنفرانس ویدیویی هم نیازمند عقل سلیم است و دانش مکانیزمهای محافظتی موجود. چیزی که مهم است آگاه بودن از هشدارهایی که این پلتفرم میفرستد و کاربران میبایست در صورت دیدن مورد مشکوک از صحبتهای محرمانه خود عقب بکشند و خود مهرهای باشند برای جلوگیری از نشتی داده.