{"id":27064,"date":"2021-07-15T15:09:59","date_gmt":"2021-07-15T13:09:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27064"},"modified":"2021-07-15T15:09:59","modified_gmt":"2021-07-15T13:09:59","slug":"rsa2021-zoom-end-to-end-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rsa2021-zoom-end-to-end-encryption\/27064\/","title":{"rendered":"Zoom: Der Weg zur Ende-zu-Ende-Verschl\u00fcsselung"},"content":{"rendered":"<p>Bei der Pr\u00e4sentation von Zoom auf der RSA Conference 2021 ging es haupts\u00e4chlich um die Ende-zu-Ende-Verschl\u00fcsselung von Zoom Cloud Meetings. Das Unternehmen erkl\u00e4rte, warum sich die Zoom-Entwickler derzeit auf dieses Thema konzentrieren, wie die Sicherheit der Anrufe in naher Zukunft gest\u00e4rkt werden soll und welche neuen, sicherheitsbezogene Funktionen die Benutzer erwarten k\u00f6nnen.<\/p>\n<h2>Eine kleine Geschichte<\/h2>\n<p>Aufgrund der Pandemie mussten viele Mitarbeiter pl\u00f6tzlich f\u00fcr l\u00e4ngere Zeit im Homeoffice arbeiten und die Kommunikation mit Kollegen, Freunden und Familienmitglieder fand \u00fcberwiegend \u00fcber Software f\u00fcr Telefonkonferenzen statt. Zoom wurde schnell zu einer der beliebtesten Kommunikationstools und zog das Interesse von sowohl IT-Sicherheitsexperten als auch von Cyberverbrechern auf sich. Es stellte sich schnell heraus, dass die Plattform in puncto Sicherheit einige Schw\u00e4chen hatte. Beispielsweise hatte die Videokonferenz-Software bestimmte Sicherheitsl\u00fccken, die es Angreifern erm\u00f6glichte <a href=\"https:\/\/threatpost.com\/two-zoom-zero-day-flaws-uncovered\/154337\/\" target=\"_blank\" rel=\"noopener nofollow\">die Benutzer \u00fcber deren Kameras und Mikrofone auszuspionieren<\/a>. Diese Lauschangriffe von Online-Trolls erhielten sogar einen eigenen Namen: <a href=\"https:\/\/en.wikipedia.org\/wiki\/Zoombombing\" target=\"_blank\" rel=\"noopener nofollow\">Zoombombing<\/a>. Zoom reagierte schnell darauf und nahm tiefgreifende Ver\u00e4nderungen vor, aber einige Probleme blieben weiterhin ungel\u00f6st.<\/p>\n<p>Einer der gr\u00f6\u00dften M\u00e4ngel der Zoom-Plattform war, dass anstatt Ende-zu-Ende-Verschl\u00fcsselung (End-to-End Encryption \u2013 E2EE) die Punkt-zu-Punkt-Verschl\u00fcsselung (Point-to-Point Encryption \u2013 P2PE) <a href=\"https:\/\/www.theverge.com\/2020\/3\/31\/21201234\/zoom-end-to-end-encryption-video-chats-meetings\" target=\"_blank\" rel=\"noopener nofollow\">verwendet<\/a> wurde.<\/p>\n<h3>E2EE im Vergleich zu P2PE<\/h3>\n<p>Auf den ersten Blick sehen die zwei Systeme sehr \u00e4hnlich aus: Beide \u00dcbertragungstechniken verschl\u00fcsseln die Daten, die die Benutzer austauschen. Der Unterschied besteht darin, dass bei der Punkt-zu-Punkt-Verschl\u00fcsselung (P2PE) der Server auf die Nachrichten des Benutzers zugreifen kann, w\u00e4hrend bei der Ende-zu-Ende-Verschl\u00fcsselung (E2EE) die Informationen auf dem Ger\u00e4t des Absenders verschl\u00fcsselt und erst beim Empf\u00e4nger wieder entschl\u00fcsselt werden. Auf der Konferenz erl\u00e4uterten die Entwickler die m\u00f6glichen Probleme bei der Verwendung von Punkt-zu-Punkt-Verschl\u00fcsselung:<\/p>\n<ul>\n<li>Cyberkriminelle k\u00f6nnten den Server hacken, die Verschl\u00fcsselungsschl\u00fcssel stehlen, die dort gespeichert werden und so in Meetings die echten Teilnehmer ersetzen oder deren Nachrichten spoofen.<\/li>\n<li>Opportunistische Mitarbeiter des Cloud-Anbieters oder sogar von Zoom k\u00f6nnten Zugriff auf die Schl\u00fcssel erhalten und die Daten der Benutzer stehlen.<\/li>\n<\/ul>\n<p>Niemand m\u00f6chte, dass private Unterhaltungen mit Familienmitgliedern oder mit Freunden und schon gar nicht vertrauliche Gesch\u00e4ftsgespr\u00e4che ver\u00f6ffentlicht werden. Dar\u00fcber hinaus w\u00e4re es im Fall eines Schl\u00fcsseldiebstahls und passiver Belauschung sehr schwierig die B\u00f6sewichte zu entlarven.<\/p>\n<p>Mit der Ende-zu-Ende-Verschl\u00fcsselung <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/\" target=\"_blank\" rel=\"noopener\">wird dieses Problem gel\u00f6st<\/a>, denn die Schl\u00fcssel f\u00fcr die Entschl\u00fcsselung werden einzig und allein auf dem Ger\u00e4t der Benutzer gespeichert. In diesem Fall w\u00fcrde das Hacken des Servers den Eindringling nicht dazu bef\u00e4higen, die Videokonferenzen zu belauschen.<\/p>\n<p>Viele Menschen konnten es also kaum erwarten, dass Zoom endlich die sichere Ende-zu-Ende-Verschl\u00fcsselung einf\u00fchrt, die inzwischen als <a href=\"https:\/\/www.kaspersky.de\/blog\/whatsapp-encryption\/7341\/\" target=\"_blank\" rel=\"noopener\">De-Facto-Standard bei Messaging-Apps<\/a> gilt.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\"><\/strong><\/p>\n<h2>Ende-zu-Ende-Verschl\u00fcsselung in Zoom: Aktuelle Situation<\/h2>\n<p>Die Entwickler reagierten auf die Kritiken und unternahmen verschiedene Schritte, um die <a href=\"https:\/\/www.kaspersky.de\/blog\/zoom-5-security\/24340\/\" target=\"_blank\" rel=\"noopener\">Sicherheit der Plattform zu verbessern<\/a>, einschlie\u00dflich der Implementierung der Ende-zu-Ende-Verschl\u00fcsselung.<\/p>\n<p>Seit Herbst 2020 verwendet <a href=\"https:\/\/blog.zoom.us\/de\/zoom-rolling-out-end-to-end-encryption-offering\/\" target=\"_blank\" rel=\"noopener nofollow\">Zoom Ende-zu-Ende-Verschl\u00fcsselung<\/a> f\u00fcr Audio- und Videoanrufe sowie f\u00fcr die Chats. Wenn die E2EE aktiviert ist, sch\u00fctzt Zoom die Daten der Teilnehmer mit einem speziellen Verschl\u00fcsselungsschl\u00fcssel f\u00fcr Konferenzen. Dieser Schl\u00fcssel wird nicht in den Servern von Zoom gespeichert, dementsprechend k\u00f6nnen noch nicht einmal die Entwickler die Inhalte der Unterhaltungen entschl\u00fcsseln. Die Plattform speichert nur die verschl\u00fcsselten Benutzer-IDs und einige Meeting-Metadaten wie beispielsweise die Dauer des Anrufes.<\/p>\n<p>Die Entwickler f\u00fchrten auch die Heartbeat-Funktion ein, um die Plattform vor unerw\u00fcnschten Verbindungen von au\u00dfen zu sch\u00fctzen. Mithilfe dieser Funktion wird automatisch ein Signal von der App des Hosts, bzw. Meeting-Leiters an die anderen Teilnehmer geschickt. Darin ist u. A. eine Liste mit den Teilnehmern enthalten, an die der Meeting-Leiter den aktuellen Verschl\u00fcsselungsschl\u00fcssel gesendet hat. Wenn jemand in der Liste nicht am Meeting teilnimmt, ist sofort klar, dass etwas nicht mit rechten Dingen zugeht.<\/p>\n<p>Eine weitere M\u00f6glichkeit, um unerw\u00fcnschte Teilnehmer zu vermeiden, besteht darin, die Meetings zu sperren, indem Sie unten \u201eSicherheit\u201c den Punkt \u201eMeeting sperren\u201c w\u00e4hlen, sobald alle geplanten Teilnehmer anwesend sind. Das geht bis jetzt nur manuell, aber dadurch wird gew\u00e4hrleistet, dass ab der Sperrung des Meetings kein weiterer Teilnehmer sich anschlie\u00dfen kann, selbst wenn er \u00fcber eine Meeting-ID und ein Passwort verf\u00fcgt.<\/p>\n<p>Zoom sch\u00fctzt die Benutzer au\u00dferdem vor <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/man-in-the-middle-attack\" target=\"_blank\" rel=\"noopener\">Man-in the-Middle-Angriffen (MITM)<\/a> durch das Ersetzen des Verschl\u00fcsselungsschl\u00fcssels. Ein Meeting-Leiter kann jederzeit auf einen Button klicken, um einen Sicherheitscode zu generieren, der auf dem aktuellen Verschl\u00fcsselungsschl\u00fcssel basiert, um sicherzustellen, dass kein Fremder das Meeting belauscht. Derselbe Code wird gleichzeitig automatisch f\u00fcr alle anderen Teilnehmer des Meetings generiert. Der Meeting-Leiter kann den Code dann m\u00fcndlich angeben und wenn der Code mit den anderen \u00fcbereinstimmt, verwenden s\u00e4mtliche Teilnehmer denselben Schl\u00fcssen und alles ist in Ordnung.<\/p>\n<p>Sollte der Meeting-Leiter die Online-Konferenz vor der Beendigung verlassen und die Leitung an einen anderen Teilnehmer \u00fcbergeben, werden alle von der App \u00fcber die \u00dcbergabe informiert. Sollte den Teilnehmern diese \u00dcbergabe verd\u00e4chtig vorkommen, k\u00f6nnen ggf. vertrauliche Gespr\u00e4che vorerst unterbrochen werden, bis die Sache gekl\u00e4rt ist.<\/p>\n<p>Bei einer Zoom-Party mit Freunden sind all diese Sicherheitsma\u00dfnahmen nat\u00fcrlich nicht unbedingt notwendig. Wenn es aber in der virtuellen Gespr\u00e4chsrunde um Gesch\u00e4ftsgeheimnisse oder andere vertrauliche Informationen geht, sind diese Schutzfunktionen echt n\u00fctzlich. Aus diesem Grund ist es ausschlaggebend, dass die Teilnehmer von wichtigen Online-Meetings damit vertraut sind und sie richtig anwenden.<\/p>\n<p>Trotz all der Innovationen geben die Zoom-Entwickler zu, dass ihnen noch viel Arbeit bevorsteht. Bei dem Vortrag auf der RSA Conference 2021 wurde einiges \u00fcber den Entwicklungsweg von Zoom erl\u00e4utert.<\/p>\n<h2>Die Zukunftsaussichten von Zoom<\/h2>\n<p>Die Entwickler haben einige Bedrohungen identifiziert, f\u00fcr die noch effektive Gegenma\u00dfnahmen ergriffen werden m\u00fcssen. Eine davon ist das Einschleichen von Personen, die sich als eingeladene Teilnehmer ausgeben. Ein weiteres Sicherheitsproblem besteht darin, dass trotz der Ende-zu-Ende-Verschl\u00fcsselung Angreifer Zugriff auf einige Metadaten erhalten k\u00f6nnten, wie beispielsweise Anrufdauer, Namen der Teilnehmer und IP-Adressen. Auch Schwachstellen stehen auf Zooms Liste mit m\u00f6glichen Risiken, denn rein theoretisch k\u00f6nnten Cyberkriminelle sch\u00e4dlichen Code in Zoom einbetten.<\/p>\n<p>In Betracht dieser Bedrohungen steckten die Zoom-Entwickler <a href=\"https:\/\/github.com\/zoom\/zoom-e2e-whitepaper\/blob\/master\/archive\/zoom_e2e_v3.pdf\" target=\"_blank\" rel=\"noopener nofollow\">folgende Ziele<\/a>:<\/p>\n<ul>\n<li>Gew\u00e4hrleisten, dass nur eingeladene und zugelassene Teilnehmer Zugang zu den Meetings erhalten.<\/li>\n<li>Teilnehmern, die von einem Meeting entfernt werden, es nicht erlauben sich erneut zu verbinden.<\/li>\n<li>St\u00f6rungen durch jegliche Person, die nicht zu dem Meeting zugelassen ist, zu unterbinden.<\/li>\n<li>Den vertrauensw\u00fcrdigen Teilnehmern erm\u00f6glichen, dem Zoom-Sicherheitsteam jeglichen Missbrauch zu melden.<\/li>\n<\/ul>\n<h3>Roadmap<\/h3>\n<p>Die Entwickler haben eine 4-Phasen-Roadmap ausgearbeitet, um diese Ziele zu erreichen. Die <strong>erste Phase<\/strong> wurde inzwischen implementiert. Wie bereits oben erw\u00e4hnt, wurde die Art und Weise, wie der Verschl\u00fcsselungsschl\u00fcssel der Konferenzen gehandhabt wurde, ver\u00e4ndert und der Schl\u00fcssel wird jetzt direkt auf dem Ger\u00e4t des Benutzers gespeichert. Dar\u00fcber hinaus wurden auch weitere Schutzma\u00dfnahmen implementiert, um Fremde daran zu hindern, unbefugt an Meetings teilzunehmen.<\/p>\n<p>Bei der <strong>zweiten Phase<\/strong> haben die Entwickler vor, eine neue Art der Authentifizierung einzuf\u00fchren, die nicht von den Zoom-Servern abh\u00e4ngt. Stattdessen wollen sie <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/single-sign-on-sso\/\" target=\"_blank\" rel=\"noopener\">Single-Sign-On (SSO)<\/a> verwenden und die Dienste eines unabh\u00e4ngigen Identity Provider (IdP) in Anspruch nehmen.<\/p>\n<p>Dadurch wird gew\u00e4hrleistet, dass selbst wenn ein M\u00f6chtegern-Eindringling die Kontrolle eines Zoom-Servers \u00fcbernimmt, nicht in der Lage w\u00e4re, die Identit\u00e4t eines Benutzers zu f\u00e4lschen. Sollte jemand dem Meeting beitreten und sich als eingeladener Teilnehmer ausgeben, das aber mit einem neuen \u00f6ffentlichen Schl\u00fcssel tun, dann werden alle Teilnehmer gewarnt.<\/p>\n<p>In der <strong>dritten Phase<\/strong> soll das Konzept <em>Transparency Tree<\/em> eingef\u00fchrt werden, d. h. s\u00e4mtliche Identit\u00e4ten werden in einer authentifizierten, pr\u00fcfbaren Datenstruktur gespeichert, um zu gew\u00e4hrleisten, dass alle Benutzer \u00fcber eine einheitliche Ansicht der Identit\u00e4ten verf\u00fcgen und Impersonationsangriffe erkennen k\u00f6nnen. Zoom ist sehr darum bem\u00fcht die Plattform vor <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-Angriffen<\/a> zu sch\u00fctzen.<\/p>\n<p>Und in der letzten, der <strong>vierten Phase<\/strong> wollen die Entwickler die Identit\u00e4ts\u00fcberpr\u00fcfung erleichtern, wenn sich ein Benutzer \u00fcber ein neues Ger\u00e4t verbindet. Damit sich ein Benutzer mit einem neuen Ger\u00e4t verbinden kann, wird es erforderlich sein zuerst die Legitimit\u00e4t des Ger\u00e4ts zu beweisen, indem beispielsweise ein QR-Code auf einem als vertrauensw\u00fcrdig eingestuften Smartphone oder Computer gescannt wird. So kann verhindert werden, dass Angreifer ein Ger\u00e4t mit dem Konto eines anderen Benutzers verbinden.<\/p>\n<h3>Sicherheit ohne Opfer<\/h3>\n<p>Wenn zus\u00e4tzliche Sicherheitsmechanismen implementiert werden, ist es wichtig zu beachten, welchen Einfluss das auf die Benutzererfahrung haben wird. Selbstverst\u00e4ndlich ziehen auch die Zoom-Entwickler diesen Aspekt in Betracht. Beispielsweise z\u00e4hlt zu den vorgeschlagenen Innovationen die Nutzung einer pers\u00f6nlichen Device-Cloud. Mit dieser Technologie kann der Vorgang f\u00fcr das Hinzuf\u00fcgen von neuen Ger\u00e4ten zu einem Konto vereinfacht und gleichzeitig die Sicherheit gest\u00e4rkt werden.<\/p>\n<h2>Wird Zoom sicherer werden?<\/h2>\n<p>Die kurze Antwort lautet: Ja! Die Sicherheit von Zoom wird kontinuierlich verbessert. Das Unternehmen hat bereits eine Menge getan, um unbefugten Zugang zu vermeiden und die Entwicklung von weiteren Sicherheitsfunktionen ist in Planung. Nebenbei bemerkt ist es nett, dass Zoom sich sehr darum bem\u00fcht, die Sicherheit mit Benutzerfreundlichkeit in Einklang zu bringen.<\/p>\n<p>Viel h\u00e4ngt nat\u00fcrlich auch von den Zoom-Benutzern ab: Wie bei so ziemlich allem im Internet sind auch f\u00fcr virtuelle Videokonferenzen gesunder Menschenverstand und gewisse Grundkenntnisse der verf\u00fcgbaren Sicherheitsmechanismen erforderlich. Es ist wichtig die Warnungen der Plattform zu beachten, das Besprechen von vertraulichen Themen zu vermeiden, wenn etwas verd\u00e4chtig erscheint und nat\u00fcrlich sollte immer in Betracht gezogen werden, dass Datenlecks nicht auszuschlie\u00dfen sind.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entwicklung der Sicherheit von Zoom, welche Gefahren auch weiterhin noch bestehen und welche Gegenma\u00dfnahmen die Entwickler in naher Zukunft ergreifen wollen.<\/p>\n","protected":false},"author":2581,"featured_media":27066,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,2287],"tags":[3668,130,1433,3829,1434,1653,3537,3539],"class_list":{"0":"post-27064","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-ende-zu-ende-verschlusselung","10":"tag-privatsphare","11":"tag-rsa-conference","12":"tag-rsa2021","13":"tag-rsac","14":"tag-security","15":"tag-videokonferenzen","16":"tag-zoom"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-zoom-end-to-end-encryption\/27064\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-zoom-end-to-end-encryption\/23055\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/18537\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/9256\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/25012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-zoom-end-to-end-encryption\/23020\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/22334\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-zoom-end-to-end-encryption\/25641\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-zoom-end-to-end-encryption\/25107\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-zoom-end-to-end-encryption\/31021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-zoom-end-to-end-encryption\/9833\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/40562\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-zoom-end-to-end-encryption\/17318\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-zoom-end-to-end-encryption\/17791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-zoom-end-to-end-encryption\/15048\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-zoom-end-to-end-encryption\/31219\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-zoom-end-to-end-encryption\/27291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-zoom-end-to-end-encryption\/24097\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-zoom-end-to-end-encryption\/29432\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-zoom-end-to-end-encryption\/29224\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27064"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27064\/revisions"}],"predecessor-version":[{"id":27067,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27064\/revisions\/27067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27066"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}