Beveiliging en gegevensbescherming voor videoconferenties
Actieve gegevensbescherming betekent uiteindelijk: wie heeft er toegang tot welke gegevens? Bij videoconferencing zijn er een aantal technieken die daarop van invloed zijn.
In een ideale situatie heb je een eigen server waar Jitsi of BigBlueButton op draait, of huur je er een. Op die manier houd je alle informatie over de videoconferenties, zoals wie met wie vergadert, wanneer en hoe vaak, helemaal binnen je eigen beheer.
Voor de beveiliging van gegevens die over het netwerk worden verstuurd, is een transportversleuteling van belang. Die beveiligt de gegevens tussen client en server. Op de server zijn alle gegevens echter in leesbare tekst beschikbaar. Bijna alle videoconferentieplatforms maken gebruik van transportversleuteling.
Dat heeft vooral gevolgen als je gebruikmaakt van een cloudservice zoals Skype, Teams of Zoom. In die gevallen heeft de exploitant in principe toegang tot alle gespreksinhoud – en zou hij die bijvoorbeeld op gerechtelijk bevel kunnen of moeten vrijgeven. Ook kunnen hackers die in de netwerken van de aanbieders hebben ingebroken zich toegang verschaffen tot zulke gegevens.
Daar biedt alleen end-to-end-encryptie (E2E) bescherming tegen. Dat zorgt ervoor dat de serveroperator geen toegang heeft tot de inhoud van een conferentie. Dat is goed wat de gegevensbescherming betreft, maar problematisch vanuit praktisch oogpunt omdat het een hele reeks technische beperkingen met zich meebrengt. Het tonen van ondertitels of vertalingen, of het aanpassen van de beeldkwaliteit aan de verbindingssnelheid van individuele deelnemers vereisen allemaal dat de server de beeld- en audiodata kan wijzigen, waarvoor hij dus meestal toegang moet hebben tot de onversleutelde ruwe data. Zelfs een opname van de conferentie aan de serverkant is natuurlijk niet mogelijk als de server alleen maar cryptische gegevens ziet.
Dat is ook de meest genoemde reden waarom er tot nu toe nauwelijks videoconferentiesystemen zijn die E2E-versleuteling bieden. Bedrijven kunnen wel al Webexvergaderingen op verzoek van end-to-endencryptie laten voorzien, maar moeten dan wel een aantal beperkingen accepteren – bijvoorbeeld dat deelnemers niet via de telefoon kunnen inbellen. Zoom heeft op het moment van schrijven aangekondigd ook end-to-end-encryptie als optie aan te zullen bieden. Nextcloud Talk biedt op verzoek al end-to-end-versleuteling voor bestanden, beelden en geluid [2].
Met Jitsi zijn de eerste aanzetten gemaakt om de WebRTC-datastromen te voorzien van E2E-versleutling. Wanneer dat echter praktisch kan worden toegepast is nog niet bekend. Microsoft en Google hebben tot nu toe nog niets over encryptie van hun diensten gemeld. Geen wonder, aangezien het gebruik van end-to-end-versleuteling fundamenteel haaks op hun bedrijfsstrategie staat, waarbij de door klanten geproduceerde content waardevolle ruwe data vormt, bijvoorbeeld voor het optimaliseren van hun clouddiensten met AI.
Het centrale probleem bij E2E is het beheer van sleutels. Elk eindapparaat moet dan namelijk met elk ander eindapparaat een geheime sleutel overeenkomen die alleen die twee kennen. Dat vereist een betrouwbare Public Key Infrastructure (PKI) die de exploitant moet leveren.
Hoewel E2E vaak wordt gezien als de heilige graal van de gegevensbescherming, is er één zwak punt dat niet mag worden vergeten: de serveroperator heeft nog steeds toegang tot de metadata, dat wil zeggen wie er met wie heeft overlegd, wanneer en hoe vaak dat is gebeurd. En dat zijn ook zeer belangrijke gegevens die het waard zijn om te worden beschermd. Daarom is het inzetten van een eigen of gehuurde server met een goede transportversleuteling misschien wel het meest efficiënte compromis, hoewel dat meestal wel ten koste gaat van het gemak en de kwaliteit.