La seguridad es uno de los aspectos más importantes de las plataformas de comunicación basadas en Internet. Para Aircall, la seguridad significa confianza. Sin una seguridad suficiente y un compromiso activo con la protección de la privacidad del cliente, no puede haber futuro para Aircall como empresa.

Afortunadamente, este tema ya está bien cubierto por las tecnologías subyacentes utilizadas en la plataforma de Aircall, especialmente WebRTC.

Seguridad de WebRTC

WebRTC está diseñado con la seguridad como núcleo.

Al establecer una conexión peer to peer, que representa más del 80% de todas las llamadas de Aircall (cierto tras la activación del soporte de servidor TURN en Aircall), esa conexión se negocia primero con un servidor central de medios utilizando una conexión WebSocket cifrada.

  • Esta conexión identifica al cliente web involucrado en la llamada, ya sea que esté llamando o recibiendo una llamada.

  • Se envía muy poca información.

  • La conexión WebSocket puede considerarse similar a una transacción web segura, como la que podría ocurrir en un sitiop

Una vez determinada la llamada, el motor WebRTC dentro del navegador negocia la llamada de voz real con el servidor de medios.

  • Se utiliza un intercambio cifrado, y la clave de cifrado nunca se hace pública, ni siquiera para la propia aplicación de Aircall.

  • Una vez establecida, la transmisión de voz está asegurada por SRTP (Secure Real Time Protocol) dentro de los datos de la llamada y DTLS (Datagram Transport Layer Security) para los paquetes que se envían.

En ningún momento existe una forma de que alguien intercepte los datos de la llamada entre el llamante o receptor que usa el navegador y el servidor de medios.

Diagram showing how WebRTC security works

Seguridad de WebRTC con TURN

El estimado 20% restante de las llamadas desde el navegador (una vez activado TURN) usando Aircall utilizarán un servidor TURN.

TURN es una tecnología proxy que mejora el éxito en la conexión de llamadas. Cualquier conexión que requiera TURN no se considera una verdadera peer to peer, ya que se utiliza una capa intermedia. Sin embargo, se aplican las mismas medidas de seguridad descritas anteriormente, por lo que la conexión del navegador al servidor TURN es equivalente desde la perspectiva de la seguridad.

Se requiere una consideración adicional para los datos de la llamada que salen del servidor TURN y van al servidor de medios.

  • En muchos escenarios esto no es un problema, ya que los datos transportados siguen estando cifrados mediante SRTP.

  • Sin embargo, es posible que los datos se vean afectados por un tercero dentro del servidor TURN si ese servidor es no confiable.

Nota: Data should not be compromised without the encryption data sent in the signaling, so even data passing through a third party TURN server should be safe.

En el caso de Aircall:

  • Los servidores TURN son conocidos y de confianza.

  • Están ubicados junto al servidor de medios correspondiente dentro del mismo centro de datos.

Esto incrementa enormemente la seguridad y no deja margen para vulnerabilidades de seguridad que impliquen a terceros.

Diagram showing how WebRTC security with TURN works

Preocupaciones recientes sobre la seguridad de Zoom

Recientes problemas de seguridad con la plataforma de Zoom han suscitado preocupaciones respecto a las plataformas de llamadas de vídeo y voz.

El problema con este tipo de plataformas suele estar relacionado con la lógica de la capa de aplicación del sistema. En el caso de Zoom, se han difundido rumores de que las claves de cifrado de los usuarios se han entregado a terceros, lo que ha hecho vulnerable su plataforma.

Con Aircall, esto no es posible, ya que el cifrado se gestiona de forma diferente por el propio motor WebRTC. WebRTC es un estándar abierto y está sujeto al escrutinio de todos, a diferencia="64"estándar propietario de Zoom, que no es público.

Zoom también utiliza un MCU (Multipoint Control Unit), que combina datos multimedia de muchas fuentes en una sola transmisión antes de pasarlos a los usuarios participantes. Esta misma tecnología impulsa funciones como los fondos dinámicos en las transmisiones de vídeo de los participantes.

En este escenario:

  • La lógica utilizada para determinar los participantes de una transmisión y qué datos se reenvían selectivamente a otros usuarios depende de la lógica de aplicación de Zoom.

  • Dicha lógica puede ser defectuosa, permitiendo que usuarios no invitados intercepten y vean transmisiones.

Por el contrario, Aircall no tiene ese problema de seguridad, ya que:

  • Las llamadas son siempre entre dos usuarios.

  • Las llamadas operan dentro de parámetros conocidos e ininterrumpidos, según lo determinado por estándares abiertos.

¿Es el servidor de medios de Aircall un motivo de preocupación?

Dadas las preocupaciones en torno a Zoom, es razonable preguntarse si el uso de un servidor de medios en Aircall presenta riesgos similares.

En el caso de Aircall, la respuesta es no.

  • El servidor de medios utilizado por Aircall es un servidor de transcodificación.

  • Convierte datos web basados en Opus / G.711 de una conexión WebRTC hacia y desde una conexión de línea PBX G.711.

  • Aparte de la transcodificación, el servidor de medios es diferente del servidor proxy TURN.

Toda la lógica en torno a la conexión de la llamada está asegurada entre los dos participantes.

  • Aircall no admite conferencias.

  • No existe lógica de aplicación propietaria que pueda exponer llamadas a invitados no autorizados.

Esto garantiza que todas las llamadas sean únicamente entre los dos interlocutores involucrados en la conversación.