Después de las constantes quejas sobre su servicio y la privacidad de sus videollamadas, Zoom sigue tomando cartas en el asunto. Este jueves 7 de mayo, anunció la adquisición de la startup Keybase, un servicio seguro de mensajería y uso compartido de archivos.
La operación, que implica hacerse de un equipo adicional de ingenieros de seguridad, acelerará el plan de Zoom para construir la encriptación de extremo a extremo.
Eric S. Yuan, CEO de Zoom, compartió sus impresiones respecto a esta adquisición y la importancia en su trabajo de mejorar la privacidad y seguridad de las conversaciones en su ecosistema.
“Existen plataformas de comunicaciones encriptadas de extremo a extremo. Hay plataformas de comunicaciones con seguridad fácilmente desplegable. Hay plataformas de comunicaciones a escala empresarial. Creemos que ninguna plataforma actual ofrece todos estos. Esto es lo que Zoom planea construir, brindando a nuestros usuarios seguridad, facilidad de uso y escala, todo a la vez», dijo.
El ejecutivo agregó que «el primer paso es reunir al equipo adecuado. Keybase aporta una gran experiencia en cifrado y seguridad a Zoom, y estamos encantados de dar la bienvenida a Max y su equipo. Contar con un grupo cohesionado de ingenieros de seguridad como este avanza significativamente nuestro plan de 90 días para mejorar nuestros esfuerzos de seguridad».
Max Krohn, cofundador y desarrollador de Keybase.io, aseguró estar «encantado» de unirse a Zoom. «Nuestro equipo es un apasionado de la seguridad y la privacidad, y es un honor poder llevar nuestra experiencia en cifrado a una plataforma utilizada por cientos de millones de participantes al día», indicó.
Zoom ofrecerá un modo de reunión cifrado de extremo a extremo para todas las cuentas pagas. Los usuarios conectados generarán identidades criptográficas públicas, que se almacenan en un repositorio en la red y se pueden usar para establecer relaciones de confianza entre los asistentes a la reunión.
El organizador de la reunión generará una clave simétrica efímera por reunión. Esta clave se distribuirá entre los clientes, se envolverá con los pares de claves asimétricos y se rotará cuando haya cambios significativos en la lista de asistentes.
Los secretos criptográficos estarán bajo el control del anfitrión, y el software del cliente del anfitrión decidirá qué dispositivos pueden recibir claves de reunión y, por lo tanto, unirse a ella. También estamos investigando mecanismos que permitan a los usuarios empresariales proporcionar niveles adicionales de autenticación.