WebRTC, eine wichtige Komponente für VoIP und UCC

Warum auch Ihr Kommunikationssystem diese zentrale Webtechnologie benötigt

WebRTC, a Critical Component of VoIP and UCC

Die Effektivität einer Unified Communications- und Collaboration-Lösung hängt von den darin enthaltenen Funktionsbausteinen ab. Ihr VoIP-System ist der Hauptdatenkanal Ihres Unternehmens zu Kunden und Kollegen. Daher muss es über intelligente technologische Komponenten verfügen, um sicher und effizient funktionieren zu können.

Aber wie erkennt man, ob das ausgewählte System diese Anforderungen erfüllt? Insbesondere dann, wenn man nicht über das nötige technisches Detailwissen verfügt? Eine der einfachsten Möglichkeiten besteht darin, zu überprüfen, ob die Lösung WebRTC nutzt. Denn dieses hat sich als eine hocheffektive Komponente für die VoIP-Technologie etabliert.

Um Ihnen die Gründe dafür zu verdeutlichen, wird dieser Beitrag Sie detailliert über WebRTC und seine Funktionsweise informieren.

Was ist WebRTC und welche Bedeutung hat es in UCC?

Die Abkürzung WebRTC steht für die im Jahr 2011 entwickelte Internet-Technologie „Web Real-Time Communications“. Die Technologie selbst ist eine Sammlung von Javascript-APIs oder Funktionen und Befehlen, die aus bereits vorhandenem Code in Webbrowsern erstellt wurden. Ihr Zweck besteht darin, von Benutzern eingegebene Daten zu sammeln und diese Informationen dann direkt an eine kontaktierte zweite Partei zu übertragen.

Es sollte erwähnt werden, dass WebRTC Open Source ist, was bedeutet, dass jeder es weiterentwickeln, ergänzen oder völlig kostenlos nutzen kann. Dies ist für Entwickler natürlich eine gute Nachricht, da WebRTC bei der Erstellung von Web-Kommunikationstools verschiedenster Arten sehr hilfreich sein kann.

Dies ist hauptsächlich in der hohen Benutzerfreundlichkeit begründet. Wie bereits erwähnt, ermöglicht WebRTC eine sofortige Datenerfassung und -übertragung. Das macht es zu einer äußerst effektiven Methode für die Abwicklung von Online-Kommunikation. Es ist hauptsächlich für seine Fähigkeiten beim Sprach- und Videostreaming bekannt. Darüber hinaus eignet es sich aber auch für den Austausch anderer Daten wie Texte oder Dateien.

Das eigentlich bahnbrechende an WebRTC ist jedoch, dass es vollständig als eigenständige Webkomponente funktioniert. Egal ob Sie Informationen senden oder empfangen wollen – die WebRTC-Technologie handhabt immer den gesamten Ablauf selbst, ohne dass zusätzliche Plugins erforderlich wären. Dies bedeutet, dass eine Anwendung, die WebRTC verwendet, keine zusätzlich installierten Komponenten benötigt, um Echtzeitkommunikation durchführen zu können.

Ein weiterer wesentlicher Vorteil besteht darin, dass WebRTC Datenübertragungen über Peer-to-Peer-Verbindungen abwickelt. Anstatt den Datenverkehr über einen Server zu leiten, fließen die Informationen direkt von einem Benutzer zum anderen. Dies macht die Entwicklung einfacher und erhöht die Benutzerfreundlichkeit zusätzlich, da der Kommunikationsprozess insgesamt vereinfacht wird.

WebRTC für Browser-Anwendungen

Es überrascht daher nicht, dass einer der größten Vorteile von WebRTC darin besteht, dass VoIP-Lösungen oder sogar Videoanrufanwendungen direkt im Browser ausgeführt werden können.

Im Gegensatz dazu muss eine beträchtliche Anzahl anderer UCC- und VoIP-Dienste heruntergeladen und installiert werden. Dies geht oft mit einer weniger intuitiven Benutzererfahrung einher. Wenn Sie UCC nur für gelegentliche Videokonferenzen verwenden, kann es sich als nervig erweisen, jedes Mal erst eine zusätzliche App starten zu müssen. Insbesondere dann, wenn Sie sowieso primär im Browser arbeiten, verschwendet der Wechsel zu einer separaten Anwendung Zeit und verringert den Fokus.

Bei der Nutzung von WebRTC müssen sich die Benutzer nicht mit diesen langwierigen Prozessen beschäftigen. Die Art dieser Technologie stellt sicher, dass Ihre gesamte Kommunikation direkt im Browser erfolgen kann, sobald Sie sich angemeldet haben.

Da WebRTC mit grundlegendem Web-Programmcode funktioniert, erstreckt sich dieser Komfort auch auf alle gängigen Browser. Google Chrome akzeptiert ebenso problemlos alle WebRTC-Inhalte wie Mozilla Firefox, Safari und Microsoft Edge. Dasselbe gilt für mobile Browser. Das heißt, Sie benötigen keine separate mobile App, um die Kommunikationstools auch unterwegs nutzen zu können.

WebRTC und Sicherheit Ihres UCC Systems

Wenn man bedenkt, wie häufig Cyberangriffe auf UCC-Systeme abzielen, ist es besonders erfreulich, dass WebRTC über zahlreiche integrierte Sicherheitsmaßnahmen verfügt.

Da wäre zum einen der bereits genannte Fakt, dass WebRTC seine Kommunikation über direkte Peer-to-Peer-Verbindungen herstellt. Dies bedeutet, dass Sie nicht erst über den Server eines Drittanbieters umgeleitet, sondern direkt mit dem anderen Benutzer verbunden werden. Demzufolge haben auch nur genau zwei Entitäten Zugriff auf Ihre Kommunikation: Sie selbst und die Person, mit der Sie sprechen. Zu keinem Zeitpunkt des Prozesses können andere Personen oder Hardware auf Ihre Daten zugreifen.

Dies ist von entscheidender Bedeutung für die Sicherheit. Denn so werden die Phasen, in denen jemand unrechtmäßig auf Ihre Daten zugreifen kann, minimiert. Wenn Ihre Kommunikation über einen externen Server umgeleitet wird, können Hacker in diesen eindringen und Ihre Daten abfangen. Dasselbe kann passieren, wenn es im Kommunikationsprozess Punkte gibt, an denen Techniker auf Ihre Daten zugreifen können oder an denen Daten ausgelagert werden. Durch die Beseitigung dieser Schwachstellen schränkt WebRTC die Möglichkeit, dass Hacker Ihre Daten abfassen, deutlich ein. Das verbessert die Sicherheit Ihrer Kommunikation signifikant.

Aber auch ohne Server können Daten bei der Peer-to-Peer-Übertragung theoretisch abgefangen werden. Glücklicherweise bietet WebRTC integrierte Funktionen, um dies zu verhindern.

WebRTC bietet auch Datenverschlüsselung beziehungsweise Protokolle, die Ihre Daten verschlüsseln und vor illegalem Zugriff schützen. Dabei arbeiten zwei Technologien – Datagram Transport Layer Security (DTLS)​ und Secure Real-Time Protocol (SRTP)​ – Hand in Hand.

Die Kodierungen zur Verschlüsselung Ihrer Daten zeichnen sich durch folgende Eigenschaften aus:
  • Hochgradig komplex
  • Einzigartig für jede einzelne Kommunikationssitzung
  • Bestätigung als einzigartig und komplex zu Beginn der Sitzung 
  • Keine Entschlüsselung bevor die Nutzer-Applikation erreicht wird 

All diese Faktoren stellen sicher, dass Hacker fast keine Gelegenheit haben, auf Ihre Daten zuzugreifen. Selbst wenn sie die Daten abfangen, haben sie praktisch keine Möglichkeit, diese zu entschlüsseln und zu verwenden.

Auch der Fakt, dass WebRTC vollständig in Ihrem Browser ausgeführt wird, trägt zum Schutz vor Eindringlingen bei. Da keine zusätzlichen Installationen auf Ihrem Computer erforderlich sind, existiert WebRTC auch nicht in irgendwelchen Dateien auf Ihrem Computer. Dies bedeutet, dass Hacker, selbst wenn sie aus der Ferne Zugriff auf Ihr Gerät erlangen, keine Möglichkeit haben, auf Ihr eigentliches Kommunikationssystem zuzugreifen.

Dass WebRTC direkt im Browser ausgeführt wird, bietet noch einen weiteren Vorteil: Es wird jedes Mal automatisch aktualisiert, wenn Ihr Browser ein Update erhält. Um immer die neueste Version des Tools nutzen zu können, müssen Sie also nur Ihren Browser auf dem aktuellen Stand halten. Auch dies wirkt sich positiv auf die allgemeine Benutzerfreundlichkeit aus.

WebRTC und Wildix

Genau aus den genannten Gründen basiert Wildix hauptsächlich auf WebRTC und profitiert von der Sicherheit und der Benutzerfreundlichkeit dieser Technologie.

Dank WebRTC kann Wildix eine vollständige Suite von Kommunikationstools anbieten, die direkt in Ihrem Browser läuft. Ohne zusätzliche Downloads und Installationen haben Sie sofort Zugriff auf Chats, Sprachanrufe, Videokonferenzen und sogar vollumfängliche Webinar-Funktionalität.

Was die Sicherheit angeht, so profitiert Wildix natürlich auch vom zusätzlichen Schutz, den die WebRTC-Technologie bietet. Dank direkter Peer-to-Peer-Verbindungen und integrierter Verschlüsselung für alle Ihre Daten bietet Wildix absolute Datensicherheit, ohne dass dadurch die Benutzerfreundlichkeit beeinträchtigt würde.

Mit einer großen Palette hocheffizienter und auf Unternehmen zugeschnittener Funktionen nutzt Wildix das Potential von WebRTC optimal. So können wir eine hochgradig effektive UCC-Lösung bereitstellen. Im Vergleich mit anderen modernen Kommunikationssystemen auf dem Markt kann Wildix nicht zuletzt dank der Nutzung und Erweiterung dieser Open-Source-Technologie eine Spitzenposition einnehmen.

Für mehr Informationen über UCC-Technologien abonnieren Sie unser kostenloses Magazin!

Mit x-caracal die Zufriedenheit der Kunden und die Effizienz des Contactcenters steigern

Alles zu der neuen Software, mit der Sie die Interaktion Ihrer Kunden mit Ihrem Call Center deutlich verbessern können

x-caracal by Wildix
Gerade bei Callcentern und Contact-Centern ist die Verwendung einer sogenannten Customer Journey Map für moderne Unternehmen von großer Bedeutung. Diese ist im Grunde nichts anderes als eine Visualisierung. Es bildet die verschiedenen Phasen ab, die potenzielle Kunden bei der Interaktion mit dem Unternehmen durchlaufen. Sie verbessert das Verständnis darüber, wie sich die Sicht potentieller Kunden auf Ihr Unternehmen verändert, während sie es besser kennenlernen. „Mit x-caracal die Zufriedenheit der Kunden und die Effizienz des Contactcenters steigern“ weiterlesen

TLS 1.2: Darum ist es für Ihre Sicherheit so wichtig

Wenn Sie Geräte mit TLS 1.0 oder 1.1 verwenden, sollten Sie diese zwingend austauschen.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

In Zeiten, in denen die Hacking-Techniken immer effektiver werden, sollte die Sicherheit Ihres UCC-Systems ständig verbessert werden, um mit den neuen Methoden Schritt zu halten. Dies gilt auch für eines der bewährtesten Protokolle zum Schutz von Kommunikationsnetzen: TLS

Dahinter verbirgt sich die Abkürzung für „Transport Layer Security„, ein Sicherheitsprotokoll, das die Kommunikation für Dritte unlesbar macht. Allerdings nur, wenn es in einer aktuellen Version verwendet wird.  Aufgrund der verbesserten Methoden der Hacker sind die älteren Protokollversionen 1.0 und 1.1 mittlerweile ziemlich anfällig für Angriffe.

Leider bedeutet dies, dass alle Geräte, die noch TLS 1.0 oder 1.1 verwenden, die Sicherheit Ihres gesamten Netzwerks gefährden können. Viele dieser Geräte können nicht aktualisiert werden. Daher sollten Sie jegliche Hardware, die noch TLS 1.0 oder 1.1 verwendet, sofort durch Modelle ersetzen, die mit der zuverlässigeren Version TLS 1.2 arbeiten.

Eine Liste der Wildix Geräte, die aufgrund dieser Problematik nicht mehr verwendet werden sollten, finden Sie hier.

Lassen Sie uns noch etwas tiefer in das Thema eintauchen, um zu verstehen, warum es so wichtig ist, Hardware mit TLS 1.0/1.1 auszutauschen.

Was ist TLS?

TLS ist ein Sicherheitsprotokoll. Es wird zum Austausch von Informationen über das Internet zwischen zwei Parteien – einem Client und einem Server – verwendet.

Dieses Verfahren beginnt damit, dass sich Client und Server identifizieren. Dann legen Sie sich auf einen privaten und einen gemeinsam genutzten Code fest, der in einem als „Handshake“ bezeichneten Prozess genutzt wird. Dies garantiert eine sichere Verbindung. Denn sowohl der Client als auch der Server kommunizieren mittels moderner Verschlüsselungsverfahren und nur sie können den Inhalt der Kommunikation entschlüsseln.

Kurz gesagt: TLS verschlüsselt Ihre Online-Daten so gut, dass diese selbst dann nicht entschlüsselt und ausgelesen werden können, wenn Hacker in Ihr Netzwerk eingedrungen sind.

Was hat sich mit TLS 1.2 geändert?

Eine inhärente Schwäche von TLS besteht darin, dass die Sicherheit des Protokolls einzig von der Güte der Verschlüsselung abhängt. Dieser Mechanismus ist von Natur aus nur so lange sicher, wie seine Verschlüsselung nicht von Außenstehenden geknackt werden kann.

Leider ist dies bei TLS 1.0 und 1.1 nicht mehr gegeben. Die von diesen Protokollversionen genutzte Verschlüsselung kann mittlerweile von externen Personen geknackt werden.

Das Problem liegt hierbei in den Verschlüsselungsmethoden, die TLS 1.0 und 1.1 verwenden. Insbesondere gilt das für ein als „Hashing-Algorithmus“ bezeichnetes Verschlüsselungsverfahren namens SHA-1. Inzwischen können die von SHA-1 generierten Codes mit recht rudimentären Tools geknackt werden. Das bedeutet, dass Hacker mit TLS 1.0 oder 1.1 verschlüsselte Konversationen potenziell mithören können.

Diese Probleme in der Verschlüsselung wurden mit TLS 1.2 behoben. Anstatt SHA-1 zu verwenden, verwendet die Version 1.2 den aktualisierten Hashing-Algorithmus SHA-256. Dieser ist komplex und sicher genug, um nicht geknackt werden zu können.

Was die Sicherheit angeht, ist der Unterschied wie Tag und Nacht. TLS 1.2 verwendet eine Verschlüsselung, die nicht geknackt werden kann, während bei den Versionen 1.0 und 1.1 grundsätzlich immer die Gefahr der Entschlüsselung besteht. Aus diesem Grund haben Google Chrome und andere wichtige Browser Anfang 2020 ihre Unterstützung für TLS 1.0/1.1 eingestellt, was bedeutet, dass der Zugriff über veraltete TLS-Geräte zu Kompatibilitätsproblemen führen kann.

Was könnte passieren, wenn ich nicht umstelle?

Es gibt zwei Worst-Case-Szenarien, wenn Sie TLS 1.0/1.1 UCC-Geräte in Ihrem Netzwerk belassen.

Erstens wird es Hackern oder anderen Eindringlingen leichter fallen, die Kommunikation abzuhören, die Sie über das Internet senden. In der Praxis bedeutet dies, dass Angreifer Telefongespräche, Videokonferenzen oder Textnachrichten abfangen und entschlüsseln können. Oder sie geben sich als echter Benutzer in Ihrem Netzwerk aus und können Ihre Mitteilungen direkt erhalten.

Letztlich kann jedes dieser Szenarien leicht dazu führen, dass vertrauliche Informationen – einschließlich Unternehmensdaten, Passwörtern oder sogar Finanzdaten – in fremde Hände gelangen. Außerdem wissen Sie in beiden Fällen nicht einmal, dass Ihre Nachrichten abgefangen wurden. Denn TLS kann, wenn es entschlüsselt wurde, Ihr System nicht weiter schützen.

Beim zweiten möglichen Szenario droht die Gefahr, dass sich Entitäten von außerhalb Ihrer Organisation mit TLS 1.0/1.1 auf Ihren UCC-Geräten registrieren, indem sie die Anmeldeinformationen eines Geräts abrufen. Die Folgen dieser Sicherheitsverletzung können sich sofort niederschlagen. Sobald Hacker in Ihrem Netzwerk sind, können sie Ihre Geräte verwenden, um selbst Anrufe zu tätigen. Das kann im schlimmsten Fall bereits nach wenigen Tagen Tausende von Euro für internationalen Gesprächsgebühren verursachen.

Man kann es gar nicht genug betonen: Beide Szenarien sind jederzeit möglich, solange sich Geräte mit TLS 1.0/1.1 in Ihrem Netzwerk befinden. Die einzige Möglichkeit, sich vor finanziellen Verlusten oder anderen durch diese Sicherheitslücke verursachten Problemen zu schützen, besteht darin, auf TLS 1.2 umzustellen.

Um Ihr Netzwerk noch besser abzusichern, sollten Sie außerdem über die Nutzung des Wildix-Systems nachdenken. Wildix bietet die einzige Plattform auf dem Markt, die von Natur aus zu 100% sicher ist und eine sichere Kommunikation ohne externe SBCs oder VPNs ermöglicht. Viele weitere Details darüber, wie Wildix diese Sicherheit erreicht, können Sie unserem Sicherheits-Whitepaper entnehmen.

Wenn Sie weitere Tipps zu digitaler Sicherheit erhalten möchten, abonnieren Sie jetzt kostenlos unser Magazin!

Women in Tech: Im Gespräch mit Arianna Caiaffa, Sales & Partner Support bei G&B Connect

Arianna Caiaffa
Arianna Caiaffa, Sales & Partner Support bei G&B Connect, seit 2010 Wildix-Partner.

Für Arianna Caiaffa war der Einstieg in die Welt der Technik zunächst keine bewusste Entscheidung. Sie arbeitete in einem Designstudio im Zentrum von Mailand. Dann erhielt sie einen Anruf von G&B Connect und entschied, die Stelle als Sales & Partner Support Mitarbeiter anzunehmen. Seither sind 20 Jahre vergangen.

„Women in Tech: Im Gespräch mit Arianna Caiaffa, Sales & Partner Support bei G&B Connect“ weiterlesen

Verhandlungsgeschick macht sich bezahlt

StarSystem setzt sich mit Wildix gegen den Konkurrenten Avaya durch und gewinnt ein Projekt über 300 Nebenstellen

Jeder weiß: Die Zutaten für einen positiven Verhandlungsausgang mit einem anspruchsvollen und schwer zu gewinnenden Kunden sind streng geheim und es gibt keinen Managed Service Provider, der sein Erfolgsrezept nicht unter Verschluss hielte. Umso mehr freut es uns, dass sich mit StarSystem ein Wildix-Partner bereit erklärt hat, seine Erfahrungen zu teilen und näher zu beschreiben, wie man sich bei einem hart umkämpften Deal um einen bedeutenden Kunden – einem öffentlichen Dienstleister mit 300 Mitarbeitern an verschiedenen Standorten, deren Anzahl bei Installationsende auf 600 anwachsen sollte –  erfolgreich gegen Avaya durchsetzen hat können, und zwar trotz des bekannten Brands von Avaya und des viel niedriger angesetzten Angebotspreises des Konkurrenten.

„Verhandlungsgeschick macht sich bezahlt“ weiterlesen