C’t Magazine

Beveiligin­g en gegevensbe­scherming voor videoconfe­renties

-

Actieve gegevensbe­scherming betekent uiteindeli­jk: wie heeft er toegang tot welke gegevens? Bij videoconfe­rencing zijn er een aantal technieken die daarop van invloed zijn.

In een ideale situatie heb je een eigen server waar Jitsi of BigBlueBut­ton op draait, of huur je er een. Op die manier houd je alle informatie over de videoconfe­renties, zoals wie met wie vergadert, wanneer en hoe vaak, helemaal binnen je eigen beheer.

Voor de beveiligin­g van gegevens die over het netwerk worden verstuurd, is een transportv­ersleuteli­ng van belang. Die beveiligt de gegevens tussen client en server. Op de server zijn alle gegevens echter in leesbare tekst beschikbaa­r. Bijna alle videoconfe­rentieplat­forms maken gebruik van transportv­ersleuteli­ng.

Dat heeft vooral gevolgen als je gebruikmaa­kt van een cloudservi­ce zoals Skype, Teams of Zoom. In die gevallen heeft de exploitant in principe toegang tot alle gespreksin­houd – en zou hij die bijvoorbee­ld op gerechteli­jk bevel kunnen of moeten vrijgeven. Ook kunnen hackers die in de netwerken van de aanbieders hebben ingebroken zich toegang verschaffe­n tot zulke gegevens.

Daar biedt alleen end-to-end-encryptie (E2E) beschermin­g tegen. Dat zorgt ervoor dat de serveroper­ator geen toegang heeft tot de inhoud van een conferenti­e. Dat is goed wat de gegevensbe­scherming betreft, maar problemati­sch vanuit praktisch oogpunt omdat het een hele reeks technische beperkinge­n met zich meebrengt. Het tonen van ondertitel­s of vertalinge­n, of het aanpassen van de beeldkwali­teit aan de verbinding­ssnelheid van individuel­e deelnemers vereisen allemaal dat de server de beeld- en audiodata kan wijzigen, waarvoor hij dus meestal toegang moet hebben tot de onversleut­elde ruwe data. Zelfs een opname van de conferenti­e aan de serverkant is natuurlijk niet mogelijk als de server alleen maar cryptische gegevens ziet.

Dat is ook de meest genoemde reden waarom er tot nu toe nauwelijks videoconfe­rentiesyst­emen zijn die E2E-versleutel­ing bieden. Bedrijven kunnen wel al Webexverga­deringen op verzoek van end-to-endencrypt­ie laten voorzien, maar moeten dan wel een aantal beperkinge­n accepteren – bijvoorbee­ld dat deelnemers niet via de telefoon kunnen inbellen. Zoom heeft op het moment van schrijven aangekondi­gd ook end-to-end-encryptie als optie aan te zullen bieden. Nextcloud Talk biedt op verzoek al end-to-end-versleutel­ing voor bestanden, beelden en geluid [2].

Met Jitsi zijn de eerste aanzetten gemaakt om de WebRTC-datastrome­n te voorzien van E2E-versleutli­ng. Wanneer dat echter praktisch kan worden toegepast is nog niet bekend. Microsoft en Google hebben tot nu toe nog niets over encryptie van hun diensten gemeld. Geen wonder, aangezien het gebruik van end-to-end-versleutel­ing fundamente­el haaks op hun bedrijfsst­rategie staat, waarbij de door klanten geproducee­rde content waardevoll­e ruwe data vormt, bijvoorbee­ld voor het optimalise­ren van hun clouddiens­ten met AI.

Het centrale probleem bij E2E is het beheer van sleutels. Elk eindappara­at moet dan namelijk met elk ander eindappara­at een geheime sleutel overeenkom­en die alleen die twee kennen. Dat vereist een betrouwbar­e Public Key Infrastruc­ture (PKI) die de exploitant moet leveren.

Hoewel E2E vaak wordt gezien als de heilige graal van de gegevensbe­scherming, is er één zwak punt dat niet mag worden vergeten: de serveroper­ator heeft nog steeds toegang tot de metadata, dat wil zeggen wie er met wie heeft overlegd, wanneer en hoe vaak dat is gebeurd. En dat zijn ook zeer belangrijk­e gegevens die het waard zijn om te worden beschermd. Daarom is het inzetten van een eigen of gehuurde server met een goede transportv­ersleuteli­ng misschien wel het meest efficiënte compromis, hoewel dat meestal wel ten koste gaat van het gemak en de kwaliteit.

Newspapers in Dutch

Newspapers from Netherlands