Sicherheit ist einer der wichtigsten Aspekte von internetbasierten Kommunikationsplattformen. Für Aircall bedeutet Sicherheit Vertrauen. Ohne ausreichende Sicherheit und ein aktives Engagement zum Schutz der Privatsphäre der Kunden gibt es keine Zukunft für Aircall als Unternehmen.
Glücklicherweise ist dieses Thema bereits durch die zugrunde liegenden Technologien, die in der Aircall-Plattform verwendet werden, insbesondere WebRTC, gut abgedeckt.
WebRTC-Sicherheit
WebRTC ist mit Sicherheit als Kernprinzip entwickelt worden.
Bei einer Peer-to-Peer-Verbindung, die über 80 % aller Aircall-Anrufe ausmacht (zutreffend nach Aktivierung der TURN-Server-Unterstützung in Aircall), wird diese Verbindung zunächst mit einem zentralen Medienserver über eine verschlüsselte WebSocket-Verbindung ausgehandelt.
Diese Verbindung identifiziert den Web-Kunden, der am Anruf beteiligt ist, unabhängig davon, ob er anruft oder einen Anruf entgegennimmt.
Es werden nur sehr wenige Informationen gesendet.
Die WebSocket-Verbindung kann als ähnlich zu einer sicheren webbasierten Transaktion betrachtet werden, wie sie beispielsweise auf einer E-Commerce-Website stattfinden könnte.
Sobald ist, verhandelt die WebRTC-Engine im Browser den eigentlichen Sprachanruf mit dem Medienserver.
Es wird ein verschlüsselter Austausch verwendet, und der Verschlüsselungsschlüssel wird niemals öffentlich zugänglich gemacht, auch nicht für die Aircall-Anwendung selbst.
Nach der Herstellung der Verbindung wird der Sprachdurchsatz durch SRTP (Secure Real Time Protocol) innerhalb der Anrufdaten und DTLS (Datagram Transport Layer Security) für die tatsächlich gesendeten Pakete gesichert.
Zu keinem Zeitpunkt gibt es eine Möglichkeit, dass jemand die Anrufdaten zwischen dem Anrufer oder Empfänger, der den Browser verwendet, und dem Medienserver abfängt.
WebRTC-Sicherheit mit TURN
Die verbleibenden geschätzten 20 % der Browser-Anrufe (nachdem TURN aktiviert ist), die Aircall verwenden, nutzen einen TURN-Server.
TURN ist eine Proxy-Technologie, die den Erfolg der Anrufverbindung verbessert. Verbindungen, die TURN erfordern, gelten nicht als echte Peer-to-Peer-Verbindungen, da eine Zwischenschicht verwendet wird. Es gelten jedoch die gleichen oben beschriebenen Sicherheitsmaßnahmen, sodass die Verbindung vom Browser zum TURN-Server aus Sicherheitssicht gleichwertig ist.
Zusätzliche Überlegungen sind für die Anrufdaten erforderlich, die den TURN-Server verlassen und zum Medienserver weitergeleitet werden.
In vielen Szenarien ist dies kein Problem, da die übertragenen Daten weiterhin mit SRTP verschlüsselt sind.
Es ist jedoch möglich, dass Daten von einer dritten Partei innerhalb des TURN-Servers beeinflusst werden, wenn dieser Server nicht vertrauenswürdig ist.
Hinweis: Data should not be compromised without the encryption data sent in the signaling, so even data passing through a third party TURN server should be safe.
Im Fall von Aircall:
TURN-Server sind bekannt und vertrauenswürdig.
Sie befinden sich zusammen mit dem Medienserver-Gegenstück im selben Rechenzentrum.
Dies erhöht die Sicherheit erheblich und lässt keinen Raum für Sicherheitslücken durch Dritte.
Aktuelle Zoom-Sicherheitsbedenken
Aktuelle Sicherheitsprobleme mit der Zoom-Plattform haben Bedenken hinsichtlich Video- und Sprachanrufplattformen aufgeworfen.
Das Problem solcher Plattformen ist oft mit der Logik der Anwendungsebene des Systems verbunden. Im Fall von Zoom kursierten Gerüchte, dass die Verschlüsselungsschlüssel der Nutzer an Dritte weitergegeben wurden, was ihre Plattform angreifbar gemacht hat.
Bei Aircall ist dies nicht möglich, da die Verschlüsselung anders von der WebRTC-Engine selbst gehandhabt wird. WebRTC ist ein offener Standard und steht im Gegensatz zu Zooms proprietärem Standard, der nicht öffentlich bekannt ist, unter allgemeiner Prüfung.
Zoom verwendet außerdem eine MCU (Multipoint Control Unit), die Mediendaten aus vielen Quellen zu einem einzigen Stream kombiniert, bevor sie an die teilnehmenden Nutzer weitergegeben werden. Dieselbe Technologie ermöglicht Funktionen wie dynamische Hintergründe in Teilnehmer-Videostreams.
In diesem Szenario:
Die Logik, mit der die Teilnehmer eines Streams bestimmt werden und welche Daten selektiv an andere Nutzer weitergeleitet werden, hängt von der Anwendungslogik von Zoom ab.
Diese Logik kann fehlerhaft sein und es ungebetenen Nutzern ermöglichen, Streams abzufangen und anzusehen.
Im Gegensatz dazu hat Aircall kein solches Sicherheitsproblem, da:
Anrufe immer zwischen zwei Nutzern stattfinden.
Anrufe innerhalb von bekannten, unterbrechungsfreien Parametern erfolgen, wie sie durch offene Standards festgelegt sind.
Ist der Medienserver von Aircall ein Risiko?
Angesichts der Bedenken rund um Zoom ist es verständlich, zu fragen, ob der Einsatz eines Medienservers bei Aircall ähnliche Risiken birgt.
Im Fall von Aircall lautet die Antwort nein.
Der von Aircall verwendete Medienserver ist ein Transcoding-Server.
Er wandelt webbasierte Opus / G.711-Daten aus einer WebRTC-Verbindung in eine G.711-PBX-Leitungsverbindung und umgekehrt um.
Abgesehen vom Transcoding unterscheidet sich der Medienserver vom TURN-Proxy-Server.
Die gesamte Logik rund um die Anrufverbindung ist zwischen den beiden Teilnehmern gesichert.
Aircall unterstützt keine Konferenzen.
Es gibt keine proprietäre Anwendungslogik, die Anrufe ungebetenen Gästen zugänglich machen könnte.
Dies stellt sicher, dass alle Anrufe ausschließlich zwischen den beiden beteiligten Teilnehmern stattfinden.