Incompatibilitat de criptografia entre plataformes de col·laboració
Les organitzacions remotes enfronten una tensió tècnica creixent entre la pressió normativa i les capacitats de la plataforma:
La bretxa de criptografia:
- Requisit normatiu perciut: Post-Brexit, autoritats com el ICO i la CNIL fan referència a la criptografia de costat del client com a estàndard per a dades sensibles (model LastPass del 2025)
- Realitat de la plataforma: Microsoft Teams, Slack, Google Workspace, Zoom (xat) xifren les dades en trànsit (TLS) i en repòs (AES-256), però retenen claus de criptografia del servidor — sense suport de criptografia de costat del client vertadera
- Resultat: Gap de conformitat perceptrada entre capacitats de plataforma disponible i exigències normatives emergents
Aquests gaps creen incertesa per a les organitzacions que desitgen ser més conformes amb la privacitat però que depenen de les plataformes de col·laboració estàndard.
Per què les plataformes estàndard no usen criptografia de costat del client
Limitacions tècniques:
-
Descoberta d'arxius i índex: Google Drive, Slack, Microsoft OneDrive indexen continguts de document per a recerca completa de text. Criptografia de costat del client fa que la recerca del servidor sigui impossible — s'hauria de descifrar cada document a cada recerca.
-
Compartir i control d'accés: Revocar accés en temps real a un document xifrat de costat del client requereix que tots els dispositius actius es desconecter i es reconnectin. Microsoft, Google i Slack fan que la revocació sigui quasi instantània a través del control d'accés del servidor.
-
Disponibilitat de dades: Criptografia de costat del client crea un risc de pèrdua de dades si l'usuari perd les seves claus. Microsoft Teams + OneDrive mitigen aquest risc amb gestió de claus del servidor.
-
Administració: Els administradors no poden fer còpies de seguretat d'archives d'usuari criptats si els usuaris retenen claus privades. Criptografia de costat del client requereix administració de claus distribuïda.
Aquests límits de plataforma no són accidentals — són tradeoffs deliberats entre funcionalitat i privacitat.
Solucions de conformitat: Tres opcions
Opció 1: Aceptar la bretxa, documentar el risc Mostra de documentació recomana:
- Registrar l'avaluació del risc: "Dades de xat/arxiu del Teams estan xifrades en trànsit i en repòs, però amb claus del servidor. Aquesta és la configació estàndard del Teams."
- Compensar amb controls: Restriccions de permisos granulars, auditoria de control d'accés, classificació de contingut (marcar arxius com a "sensibles").
- Revisar periòdicament: Les capacitats de criptografia de costat del client podem evolucionar (Microsoft ha declarat intent de suportar encriptació de user-provided per al Teams).
Aquesta és l'opció més pràctica per a la maioria de les organitzacions no-GDPR-focus.
Opció 2: Segregació de dades per sensibilitat Separa els fluxos de treball en dues pistes:
- Via estàndard (Teams/Slack): Documents no sensibles, comunicacions de projecte, dades públiques.
- Via criptografia de costat del client: Documentos altament sensibles (acords legals, dades de clients, PII de mitjans de comunicació xifrats com Signal/Briar per a comunicacions de text).
Practical exemple: Equip GDPR usa Microsoft Teams per a tasques normals, però canvia a Signal per comunicacions de confidencialitat elevada sobre casos de violació de dades.
Aquest model crea certa fricció operativa però proporciona conformitat vàlida per a dades de risc elevat.
Opció 3: Plataforma alternativa (canvi total de plataforma) Alternatives de criptografia de costat del client:
- Nextcloud: Auto-allotjat, criptografia de costat del client integrada per a documents
- Tresorit: Criptografia de costat del client per a compartir de fitxers; però sense funcionalitat de xat integrada
- Ricochet RM: Criptografia de costat del client per a col·laboració de documents; però sense xat / audiència estàndard per a GDPR-usuaris
Aquests alternatives ofereixen criptografia de verdadera costat del client però sacrifiquen la facilitat d'ús, l'integració i l'escala que Teams/Slack/Google ofereixen. Per a organitzacions remotes grans (50+ treballadors), el cost de canviar plataformes sovint supera els beneficis de privacitat percebuts.
Què esperen les DPA de les organitzacions
Entrevistes amb òrgans competents de protecció de dades (2024-2025) suggereixen:
-
Acceptabilitat de les configuracions estàndard de plataforma: El ICO i la CNIL NO esperen que les organitzacions que usan Teams o Slack implementin criptografia de costat del client si la plataforma no la suporta — aquest és un límit de plataforma, no un incompliment.
-
Expectativa de controls compensatori: Si la plataforma no ofereix criptografia de costat del client, les organitzacions HAURAN de compensar amb:
- Classificació de dades (marcar dades sensibles)
- Restriccions de permisos
- Auditoria de accés
- Policies de retenció
-
Tendència cap a criptografia: Fins i tot si les plataformes no ofereixen criptografia de costat del client dins de la plataforma, les autoritats de protecció de dades esperen criptografia en repòs per a dades altament sensibles — fora de la plataforma, usant eines com AES-256 antes de fer càrrega.
Pautes de conformitat GDPR per a col·laboració remota
Checklist recomanat:
- Verificació de TLS per a trànsit: Tots els Microsoft Teams, Slack, Google Workspace connexions obligatori HTTPS/TLS
- Criptografia en repòs: Verificació que l'albergador de plataforma usa AES-256 en repòs (Microsoft: sí; Google: sí; Slack: sí)
- Classificació de dades: Marcar documents sensibles amb metadades de sensibilitat
- Control d'accés: Usar permisos de rol granular per limitar qui pot accedir a dades sensibles
- Auditoria: Registre d'accés detallat (Microsoft proporciona audit del Teams, Google proporciona audit de Drive)
- Segregació de dades: Considerar plataformes alternatives per a dades altament sensibles
- Retenció: Establir polítiques de supressió per a dades sensibles (p. ex., suprimir xats de equip emés de 30 dies)
Fonts: