La sécurité est l’un des aspects les plus importants des plateformes de communication basées sur Internet. Pour Aircall, la sécurité signifie la confiance. Sans une sécurité suffisante et un engagement actif à protéger la vie privée des clients, il ne peut y avoir d’avenir pour Aircall en tant qu’entreprise.
Heureusement, ce sujet est déjà bien couvert par les technologies sous-jacentes utilisées dans la plateforme Aircall, en particulier WebRTC.
Sécurité de WebRTC
WebRTC est conçu avec la sécurité au cœur de son fonctionnement.
Lorsqu’une connexion pair à pair est établie, ce qui représente plus de 80 % de tous les appels Aircall (vrai après l’activation de la prise en charge du serveur TURN dans Aircall), cette connexion est d’abord négociée avec un serveur média central en utilisant une connexion WebSocket chiffrée.
Cette connexion identifie le client web impliqué dans l’appel, qu’il émette ou reçoive un appel.
Très peu d’informations sont envoyées.
La considérée comme similaire à une transaction web sécurisée, telle que celle qui pourrait avoir lieu sur un site de commerce électronique.
Une fois l’appel établi, le moteur WebRTC du navigateur négocie l’appel vocal réel avec le serveur média.
Un échange chiffré est utilisé, et la clé de chiffrement n’est jamais rendue publique, y compris pour l’application Aircall elle-même.
Une fois établie, la transmission vocale est sécurisée par le SRTP (Secure Real Time Protocol) dans les données d’appel et par le DTLS (Datagram Transport Layer Security) pour les paquets effectivement envoyés.
À aucun moment il n’est possible pour quiconque d’intercepter les donnéesant ou le destinataire utilisant le navigateur et le serveur média.
Sécurité WebRTC avec TURN
Les 20 % restants estimés des appels via navigateur (une fois TURN activé) utilisant Aircall utiliseront un serveur TURN.
TURN est une technologie proxy qui améliore le taux de réussite des connexions d’appel. Toute connexion nécessitant TURN n’est pas considérée comme véritablement pair à pair, puisqu’une couche intermédiaire est utilisée. Cependant, les mêmes mesures de sécurité décrites ci-dessus sont appliquées, de sorte que la connexion du navigateur au serveur TURN est équivalente d’un point de vue sécurité.
Une attention supplémentaire est requise pour les données d’appel qui quittent le serveur TURN pour aller vers le serveur média.
Dans de nombreux scénarios, ce n’est pas un problème, car les données transportées sont toujours chiffrées via le SRTP.
Cependant, il est possible que les données soient affectées par un tiers au sein du serveur TURN si ce serveur est non fiable.
Remarque: Data should not be compromised without the encryption data sent in the signaling, so even data passing through a third party TURN server should be safe.
Dans le cas d’Aircall :
Les serveurs TURN sont connus et fiables.
Ils sont situés à côté de leur homologue serveur média dans le même centre de données.
Cela augmente considérablement la sécurité et ne laisse aucune place à des vulnérabilités impliquant des tiers.
Préoccupations récentes concernant la sécurité de Zoom
Des problèmes de sécurité récents sur la plateforme Zoom ont soulevé des inquiétudes concernant les plateformes d’appels vidéo et vocaux.
Le problème de telles plateformes est souvent lié à la logique de la couche applicative du système. Dans le cas de Zoom, des rumeurs ont circulé selon lesquelles les clés de chiffrement des utilisateurs auraient été transmises à des tiers, ce qui a rendu leur plateforme vulnérable.
Avec Aircall, cela n’est pas possible, car le chiffrement est géré différemment par le moteur WebRTC lui-même. WebRTC est une norme ouverte et est soumise à l’examen de tous, contrairement à la norme propriétaire de Zoom, qui n’est pas connue publiquement.
Zoom utilise également une MCU (Multipoint Control Unit), qui combine les données média de nombreuses sources en un seul flux avant de les transmettre aux utilisateurs participants. Cette même telles que les arrière-plans dynamiques dans les flux vidéo des participants.
Dans ce scénario :
La logique utilisée pour déterminer les participants d’un flux et les données qui sont transmises sélectivement à d’autres utilisateurs dépend de la logique applicative de Zoom.
Cette logique peut être défaillante, permettant à des utilisateurs non invités d’intercepter et de visualiser les flux.
En revanche, Aircall n’a pas ce type de problème de sécurité, car :
Les appels sont toujours entre deux utilisateurs.
Les appels fonctionnent dans des paramètres connus et ininterrompus, comme le déterminent les normes ouvertes.
Le serveur média d’Aircall est-il un problème ?
Compte tenu des inquiétudes autour de Zoom, il est légitime de se demander si l’utilisation d’un serveur média dans Aircall présente des risques similaires.
Dans le cas d’Aircall, la réponse est non.
Le serveur média utilisé par Aircall est un serveur de transcodage.
Il convertit les données web Opus / G.711 d’une connexion WebRTC vers et depuis une connexion de ligne PBX G.711.
En dehors du transcodage, le serveur média est différent du serveur proxy TURN.
Toute la logique autour de la connexion d’appel est sécurisée entre les deux participants.
Aircall ne prend pas en charge la conférence.
Il n’y a aucune logique applicative propriétaire qui pourrait exposer les appels à des invités non désirés.
Cela garantit que tous les appels sont uniquement entre les deux pairs impliqués dans la conversation.