⚠️ Bitte beachten Sie, dass dieser Artikel maschinell übersetzt wurde.
Sicherheit ist das wohl wichtigste Thema rund um internetbasierte Kommunikationsplattformen. Für Aircall bedeutet Sicherheit Vertrauen. Ohne ausreichende Sicherheit und eine aktive Gewährleistung der Privatsphäre unserer Kunden kann es keine Zukunft für Aircall als Unternehmen geben.
Glücklicherweise ist dieses Thema dank der zugrundeliegenden Technologien, die in der Aircall-Plattform verwendet werden, bereits gut abgedeckt.
WebRTC-Sicherheit
Bei der Entwicklung von WebRTC stand die Sicherheit im Mittelpunkt. Beim Aufbau einer Peer-to-Peer-Verbindung, die über 80 % aller Aircall-Anrufe ausmacht (was nach der Aktivierung der TURN-Server-Support in Aircall der Fall ist), wird diese Verbindung zunächst über eine verschlüsselte Web-Socket-Verbindung mit einem zentralen Medienserver vermittelt. Diese Verbindung identifiziert lediglich den am Anruf beteiligten Web-Kunden, unabhängig davon, ob es sich um einen ein- oder ausgehenden Anruf handelt. Es werden also nur sehr wenige Informationen gesendet. Die Web-Socket-Verbindung kann jedoch ähnlich wie eine sichere webbasierte Transaktion wahrgenommen werden, wie es z. B. auf einer E-Commerce-Website der Fall ist.
Sobald der Anruf festgelegt ist, vermittelt die WebRTC-Engine im Browser dann den eigentlichen Anruf an den Medienserver. Hier wird ein verschlüsselter Austausch verwendet, wobei der Verschlüsselungscode niemals öffentlich zugänglich gemacht wird, auch nicht für die Aircall-Anwendung selbst. Einmal aufgebaut, wird der Sprachdurchsatz dann durch SRTP (Secure Real-Time Protocol) innerhalb der Gesprächsdaten und DTLS (Datagram Transport Layer Security) mit den eigentlichen Sendepaketen gesichert. Es gibt zu keinem Zeitpunkt eine Möglichkeit für jemanden, die Gesprächsdaten zwischen dem Anrufer/Empfänger über den Browser und dem Medienserver abzufangen.
WebRTC-Sicherheit mit TURN
Die verbleibenden geschätzten 20 % der Anrufe aus dem Browser (sobald TURN eingeschaltet ist), die das Aircall-Produkt verwenden, werden einen TURN-Server nutzen. TURN ist eine Proxy-Technologie, die den Erfolg von Anrufverbindungen verbessert. Alle Verbindungen, die TURN benötigen, werden nicht als echte Peer-to-Peer-Verbindungen angesehen, da eine Zwischenschicht verwendet wird. Da aber auch die oben genannten Sicherheitsmaßnahmen angewendet werden, ist die Verbindung vom Browser zum TURN-Server die gleiche.
Zu beachten sind die Rufdaten, die den TURN-Server verlassen und zum Medienserver gehen. In vielen Szenarien ist dies kein Problem, da die transportierten Daten immer noch mit SRTP verschlüsselt sind, aber es ist möglich, dass die Daten von einer dritten Partei innerhalb des TURN-Servers beeinflusst wurden, wenn dieser Server nicht vertrauenswürdig ist.
Hinweis: Die Daten sollten ohne die in der Signalisierung gesendeten Verschlüsselungsdaten nicht kompromittiert werden, so dass selbst Daten über einen TURN-Server eines Drittanbieters sicher sein sollten.
Bei Aircall sind die TURN-Server nicht nur bekannt und vertrauenswürdig, sondern sie stehen auch neben dem Medienserver-Pendant im selben Rechenzentrum. Dies erhöht die Sicherheit exponentiell und lässt keinen Raum für Sicherheitslücken für Dritte.
Aktuelle Sicherheitsbedenken bei Zoom
Die kürzlich aufgetretenen Sicherheitsprobleme mit der Plattform von Zoom haben viele Bedenken in Bezug auf Video- und Sprachanrufplattformen geweckt. Das Problem bei solchen Plattformen liegt oft in der Logik der Anwendungsschicht des Systems. Bei Zoom haben sich Gerüchte verbreitet, dass die Verschlüsselungsschlüssel der Nutzer an Dritte weitergegeben wurden, wodurch die Plattform angreifbar wurde. Bei Aircall ist dies nicht möglich, da die Verschlüsselung von der WebRTC-Engine selbst etwas anders gehandhabt wird. WebRTC ist ein offener Standard und unterliegt der Prüfung durch jedermann, im Gegensatz zum proprietären Standard von Zoom, der unbekannt ist.
Zoom verwendet außerdem eine MCU (Multipoint Control Unit), die Mediendaten aus zahlreichen Quellen zu einer einzigen Quelle kombiniert, bevor sie an die teilnehmenden Benutzer weitergeleitet werden. Dieselbe Technologie ermöglicht es, dynamische Hintergründe zu den Videostreams der Teilnehmer hinzuzufügen. In diesem Szenario hängt die Logik, mit der die Teilnehmer eines Streams bestimmt werden und welche Daten selektiv an andere Benutzer weitergeleitet werden, von der Anwendungslogik von Zoom ab. Diese Logik kann fehlerhaft sein und es ungebetenen Benutzern ermöglichen, solche Streams abzufangen und anzusehen. Im Gegensatz dazu gibt es bei Aircall keine solche Sicherheitslücke, da Anrufe immer zwischen zwei Benutzern und innerhalb bekannter, ununterbrochener Parameter erfolgen, die durch offene Standards festgelegt sind.
Ist der Medienserver von Aircall ein Problem?
Da die Sicherheitsprobleme rund um Zoom verdächtig sind, gilt dies auch für Aircall, da ein Medienserver implementiert ist? Zum Glück nicht.
Der von Aircall verwendete Medienserver ist ein Transcodierungsserver. Er wird benötigt, um webbasierte Opus-/G.711-Daten von einer WebRTC-Verbindung an und von einer G.711-PBX-Leitungsverbindung zu konvertieren. Abgesehen von der Transkodierung unterscheidet sich der Medienserver ein wenig vom TURN-Proxyserver.
Die gesamte Logik rund um eine Gesprächsverbindung ist zwischen den beiden Teilnehmern gesichert. Da Aircall keine Konferenzschaltungen unterstützt, gibt es keine proprietäre Anwendungslogik, die Anrufe an ungebetene Gäste weiterleiten könnte, wodurch sichergestellt wird, dass alle Anrufe nur zwischen diesen beiden Teilnehmern stattfinden.