⚠️ Tenga en cuenta que este artículo ha sido traducido automáticamente.
La seguridad es posiblemente el tema más importante en torno a las plataformas de comunicación basadas en Internet. Para Aircall, la seguridad es sinónimo de confianza. Sin una seguridad suficiente y una participación activa en la garantía de la privacidad de nuestros clientes, no puede haber futuro para Aircall como empresa.
Afortunadamente, este tema ya está bien cubierto, gracias a las tecnologías subyacentes que se utilizan en la plataforma Aircall.
Seguridad de WebRTC
WebRTC se ha diseñado teniendo en cuenta la seguridad. Cuando se realiza una conexión peer-to-peer, que representa más del 80 % de todas las llamadas de Aircall (verdadera post-activación del soporte del servidor TURN en Aircall), esa conexión se negocia primero con un servidor de medios central utilizando una conexión WebSocket encriptada. Esta conexión se limita a identificar al cliente de la web implicado en la llamada, tanto si está llamando como si está recibiendo una llamada, por lo que se envía muy poca información. Sin embargo, la conexión WebSocket puede verse como algo similar a una transacción segura basada en la web, como la que podría ocurrir en un sitio de comercio electrónico.
Una vez determinada la llamada, el motor WebRTC dentro del navegador negocia la llamada de voz con el servidor de medios. En este caso, se utiliza un intercambio encriptado en el que la clave de encriptación nunca se hace pública, ni siquiera para la propia aplicación Aircall. Una vez establecida, la transmisión de voz se asegura mediante SRTP (Secure Real-Time Protocol) dentro de los datos de la llamada y DTLS (Datagram Transport Layer Security) con los paquetes enviados. En cualquier momento, no hay forma de que nadie pueda interceptar los datos de la llamada entre la persona que hace/recibe la llamada y que utiliza el navegador y el servidor de medios.
Seguridad de WebRTC con TURN
El 20 % restante de las llamadas desde el navegador (una vez que TURN está activado) con Aircall utilizará un servidor TURN. TURN es una tecnología proxy que mejora el éxito de la conexión de las llamadas. Cualquier conexión que requiera TURN no se considera un verdadero peer-to-peer ya que se utiliza una capa intermedia. Sin embargo, como también se aplican las medidas de seguridad anteriores, la conexión del navegador al servidor TURN es la misma.
Hay que tener en cuenta los datos de las llamadas que salen del servidor TURN y se dirigen al servidor de medios. En muchos casos, esto no es un problema, ya que los datos transportados siguen siendo encriptados usando SRTP, pero es posible que los datos hayan sido afectados por un tercero dentro del servidor TURN si ese servidor no es de confianza.
Nota: Los datos no deberían verse comprometidos sin los datos de encriptación enviados en la señalización, por lo que incluso los datos a través de un servidor TURN de terceros deberían estar seguros.
En el caso de Aircall, los servidores TURN no sólo son conocidos y de confianza, sino que además se encuentran junto al servidor de medios en el mismo centro de datos. Esto aumenta la seguridad de forma exponencial, sin dejar espacio para vulnerabilidades de seguridad a terceros.
Recientes problemas de seguridad de Zoom
Los recientes problemas de seguridad de la plataforma de Zoom han suscitado una gran preocupación en relación con las plataformas de videollamadas y llamadas de voz. El problema de estas plataformas suele ser la lógica de la capa de aplicación del sistema. Con Zoom, se han extendido los rumores de que las claves de encriptación de los usuarios han sido cedidas a terceros, lo que ha hecho que su plataforma sea vulnerable. Con Aircall, esto no es posible, ya que la encriptación es manejada de manera diferente por el propio motor WebRTC. WebRTC es un estándar abierto y sujeto al escrutinio de todos, a diferencia del estándar propietario de Zoom, que es desconocido.
Zoom también utiliza una MCU (unidad de control multipunto) que combina los datos de los medios de comunicación de numerosas fuentes en una sola fuente antes de pasar a los usuarios participantes. Esta misma tecnología es la que permite añadir fondos dinámicos a las transmisiones de vídeo de los participantes. En este escenario, la lógica utilizada para determinar a los participantes de un flujo y los datos que se reenvían de forma selectiva a otros usuarios depende de la lógica de la aplicación de Zoom. Esta lógica puede ser defectuosa, permitiendo que usuarios no invitados intercepten y vean dichos flujos. En cambio, Aircall no tiene esa laguna de seguridad, ya que las llamadas son siempre entre dos usuarios y dentro de unos parámetros conocidos e ininterrumpidos, determinados por normas abiertas.
¿Debería preocuparme por el servidor de medios de Aircall?
Dado que los problemas de seguridad que rodean a Zoom son sospechosos y que nosotros también usamos un servidor de medios, ¿esto también ocurre con Aircall? Afortunadamente, no.
El servidor de medios utilizado por Aircall es un servidor de transcodificación. Es necesario para convertir los datos Opus / G.711 basados en la web desde una conexión WebRTC a/desde una conexión de línea G.711 PBX. Aparte de la transcodificación, el servidor multimedia es un poco diferente del servidor proxy TURN.
Toda la lógica que rodea la conexión de una llamada está asegurada entre los dos participantes. Dado que Aircall no admite conferencias, no hay ninguna lógica de aplicación propietaria que pueda exponer las llamadas a invitados no deseados, lo que garantiza que todas las llamadas sean únicamente entre esas dos partes.