WebRTC: un componente fondamentale per le UCC e per il VoIP

Ecco perché il tuo sistema di comunicazione ha bisogno di questa tecnologia web

WebRTC, a Critical Component of VoIP and UCC

L’efficacia di qualsiasi soluzione di comunicazione e Unified Communication dipende dalle parti operative al suo interno. Essendo il principale canale dati verso clienti e colleghi della tua organizzazione, il tuo sistema VoIP deve avere componenti tecnologici smart per funzionare in modo sicuro ed efficiente.

Ma come determinare qualcosa di così importante, soprattutto se non si dispone di una conoscenza tecnica approfondita? Uno dei modi più semplici è verificare se la soluzione utilizza WebRTC: un componente altamente efficace per la tecnologia VoIP.

In questo post avrai la possibilità di conoscere più da vicino WebRTC. 

Cos’è WebRTC?

Abbreviazione di “Web Real-Time Communications”, WebRTC è una tecnologia Internet creata nel 2011. La tecnologia stessa è una raccolta di API Javascript o funzioni e comandi creati dal codice esistente nei browser web. Il suo scopo è raccogliere dati inseriti dagli utenti e trasferire tali informazioni direttamente a una seconda parte contattata.

In particolare, WebRTC è Open Source, il che significa che chiunque può aggiungerlo, svilupparlo o utilizzarlo completamente in modo gratuito. Tutto questo rappresenta una notevole comodità per i developer, perché WebRTC è utilissimo per creare un’ampia varietà di strumenti di comunicazione web.

Il motivo principale è la sua usabilità. Come detto in precedenza, WebRTC consente la raccolta e il trasferimento istantaneo dei dati, un modo molto efficace per stabilire comunicazioni online. Sebbene sia noto principalmente per lo streaming vocale e video, può anche scambiare altri dati, come testi o file.

Tuttavia, ciò che è particolarmente innovativo di WebRTC è che funziona interamente come un proprio componente web. Indipendentemente dal fatto che tu stia inviando o ricevendo informazioni, questa tecnologia gestirà sempre l’operazione, senza plug-in aggiuntivi. Ciò significa che quando un’applicazione utilizza WebRTC, non avrà mai bisogno di installazioni aggiuntive per eseguire comunicazioni in tempo reale.

Un altro vantaggio significativo è che WebRTC gestisce i trasferimenti di dati tramite connessioni peer-to-peer. Invece di andare su un server, le informazioni vengono trasmesse direttamente da un utente all’altro. Ciò ne aumenta ulteriormente la facilità di sviluppo e l’usabilità, semplificando il processo di comunicazione nel suo insieme.

WebRTC per applicazioni browser

Non sorprende quindi che uno dei maggiori vantaggi di WebRTC sia consentire alle soluzioni VoIP o persino alle applicazioni di videochiamata di essere eseguite direttamente nel browser.

In altre parole, per funzionare è necessario scaricare e installare un numero significativo di servizi UCC e VoIP. Ma questo può spesso causare un’esperienza utente meno intuitiva. Se utilizzi UCC solo per riunioni video occasionali, può essere fastidioso dover avviare una app aggiuntiva ogni giorno. Se lavori all’interno del tuo browser, passare da questo a un programma separato fa perdere tempo e riduce la concentrazione.

Ma con WebRTC, gli utenti non devono preoccuparsi di questi noiosi processi. La natura di questa tecnologia significa che tutte le tue comunicazioni avvengono direttamente nel browser, non appena viene effettuato l’accesso.

Poiché WebRTC funziona attraverso la codifica web fondamentale, questa comodità si estende anche a tutti i principali browser. Google Chrome accetta prontamente tutti i contenuti WebRTC, così come Mozilla Firefox, Safari e Microsoft Edge. Lo stesso vale per i browser mobili, il che significa che non è necessaria nessuna app mobile separata per utilizzare questi strumenti quando ci si sposta.

WebRTC e sicurezza

Considerando la frequenza con cui gli attacchi informatici prendono di mira i sistemi UCC, è molto importante che WebRTC disponga di numerose misure di sicurezza integrate.

In particolare, WebRTC stabilisce le sue comunicazioni tramite connessioni peer-to-peer dirette. Ciò significa che invece di connetterti a un server di terze parti, vieni inoltrato direttamente all’altro utente. Di conseguenza, alle tue comunicazioni accedono esattamente due entità: tu e la persona con cui stai parlando. In nessun momento del processo i tuoi dati sono accessibili da un componente hardware o da tecnici aggiuntivi.

Questo è davvero di vitale importanza per la sicurezza, perché riduce al minimo le fasi in cui è possibile accedere illecitamente ai dati. Se le tue comunicazioni vengono collegate a un server esterno, gli hacker potrebbero violarlo e intercettare i tuoi dati. Se i tecnici accedono alla connessione o i dati vengono scaricati, possono essere rilevati anche dagli hacker. Eliminando questi punti deboli, WebRTC limita il modo in cui gli hacker possono accedere ai tuoi dati e rende le tue comunicazioni molto più sicure.

Tuttavia, anche senza server, teoricamente i dati possono ancora essere violati durante il trasferimento peer-to-peer tra le applicazioni. Fortunatamente, WebRTC include misure integrate per evitare che ciò accada.

WebRTC dispone anche di crittografia dei dati, o protocolli che codificano i tuoi dati per prevenire l’accesso illecito. Due misure, Datagram Transport Layer Security (DTLS) e Secure Real-Time Protocol (SRTP), lavorano in tandem per questo processo.

Di conseguenza, i tuoi dati vengono crittografati con codici che sono:

  1. Altamente complessi
  2. Esclusivi per quella determinata sessione di comunicazioni
  3. Verificati all’inizio della sessione come unici e complessi
  4. Mai decifrati prima di raggiungere l’applicazione degli utenti

Tutti questi fattori assicurano che la possibilità che gli hacker accedano ai tuoi dati sia minima. Anche se li intercettano, non potranno decodificarli e, di conseguenza, usarli.

WebRTC fornisce anche protezioni integrate contro le intrusioni, essendo ospitato interamente all’interno del tuo browser. Poiché WebRTC non ha bisogno di alcuna installazione per essere eseguito, in realtà non esiste su nessun file nel tuo computer. Ciò significa che anche se gli hacker accedono da remoto al tuo dispositivo, non avranno modo di accedere al tuo sistema di comunicazione effettivo.

Infine, poiché WebRTC viene eseguito direttamente nel browser, viene aggiornato automaticamente ogni volta che il browser riceve un aggiornamento. Ciò significa che per ottenere l’ultima versione è sufficiente riavviare il browser, in questo modo l’usabilità complessiva risulta notevolmente semplificata.

WebRTC e Wildix

Tutte queste caratteristiche elencate sono il motivo per cui Wildix è basato principalmente su WebRTC e dimostrano come possa garantire un’elevata sicurezza e facilità d’uso.

Grazie a WebRTC, Wildix può lanciare una suite completa di strumenti di comunicazione direttamente nel tuo browser. Senza download aggiuntivi, avrai accesso a chat, chiamate vocali, videoconferenze e persino webinar completi.

Per quanto riguarda la sicurezza, Wildix ha un’ulteriore protezione intrinseca grazie alla sua fondazione sulla tecnologia WebRTC. Con connessioni peer-to-peer dirette e crittografia innata per tutti i tuoi dati, Wildix raggiunge la totale sicurezza dei dati senza sacrificare l’usabilità.

Con funzionalità di livello aziendale altamente efficaci, Wildix sfrutta al massimo WebRTC per una soluzione UCC davvero vantaggiosa. Per quanto riguarda i moderni sistemi di comunicazione, è leader nel mercato poiché utilizza e sta investendo ulteriormente nello sviluppo di questa tecnologia chiave Open Source.

Per ulteriori informazioni sulla tecnologia UCC, iscriviti per ricevere gratuitamente la nostra rivista!

TLS 1.2: perché DEVI aggiornare la tua sicurezza

Se utilizzi dispositivi che eseguono TLS 1.0 o 1.1, è ormai doveroso aggiornarli.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Con le tecniche di hacking che stanno diventando sempre più efficaci, è fondamentale che la tua sicurezza UCC venga costantemente aggiornata. Questo vale anche per uno dei più vecchi sistemi di protezione delle reti di comunicazione: TLS.

Abbreviazione di “Transport Layer Security“, TLS è un protocollo di sicurezza che rende le comunicazioni illeggibili per gli intercettatori, ma solo se si tratta di una versione aggiornata. Questo è un dettaglio fondamentale perché, a causa del miglioramento costante del cracking dei codici da parte degli hacker, le versioni più vecchie, TLS 1.0 e 1.1, sono ora vulnerabili ad eventuali attacchi.

Purtroppo, ciò significa che tutti i dispositivi che utilizzano ancora TLS 1.0 o 1.1 mettono a rischio la sicurezza dell’intera rete. Poiché molti dispositivi che utilizzano queste versioni non possono essere aggiornati, sarebbe opportuno sostituire immediatamente qualsiasi hardware che utilizza TLS 1.0 o 1.1 con modelli che utilizzano una versione più affidabile, cioè TLS 1.2.

Puoi trovare l’elenco dei dispositivi Wildix dismessi a causa di problematiche TLS qui.

Per comprendere al meglio perché è così importante aggiornare tutti gli hardware che eseguono TLS 1.0/1.1, analizziamo l’argomento più a fondo.

Cos’è TLS?

TLS è una procedura di sicurezza utilizzata tra due parti, un client e un server, durante lo scambio di informazioni che avviene su Internet.

Questa procedura ha inizio con il client e il server che si identificano, poi concordano un codice privato e condiviso da utilizzare in un processo noto come “stretta di mano”. Successivamente, la connessione è sicura perché sia il client che il server stanno comunicando attraverso tecniche crittografiche avanzate, il che significa che solo loro possono decifrarle.

Riassumendo: TLS codifica i dati online in modo tale che, anche se un hacker si è introdotto nella tua rete, non può né capire né decodificare le tue informazioni.

In cosa differisce TLS 1.2?

Un punto debole di TLS è che la sicurezza che offre si riduce a cifrature sicure. In base alla progettazione, TLS è sicuro solo finché i suoi codici non possono essere decifrati da un estraneo.

Purtroppo, questo è esattamente il problema che si verifica con TLS 1.0 e 1.1: le cifre create da questi protocolli possono essere decodificate da una parte esterna.

Ciò riguarda i metodi di crittografia utilizzati con TLS 1.0 e 1.1, in particolare un mezzo di codifica (chiamato “algoritmo di hashing”) noto come SHA-1. Ormai, i codici generati da SHA-1 possono essere decifrati con strumenti piuttosto rudimentali, e questo vuol dire che gli hacker possono potenzialmente ascoltare conversazioni crittografate con TLS 1.0 o 1.1.

TLS 1.2 è stato progettato per correggere proprio questo tipo di difetto nella crittografia. Invece di utilizzare SHA-1, TLS 1.2 utilizza l’algoritmo di hashing aggiornato, SHA-256, che è ancora abbastanza complesso e sicuro da non poter essere decifrato.

Per quanto riguarda la sicurezza, la differenza è notevole: TLS 1.2 utilizza la crittografia che non può essere violata, mentre TLS 1.0 e 1.1 saranno sempre a rischio di esposizione. Di conseguenza, Google Chrome e altri principali browser hanno sospeso il supporto per TLS 1.0/1.1 all’inizio del 2020, e ciò vuol dire che l’accesso tramite dispositivi TLS obsoleti potrebbe causare problemi di compatibilità.

Cosa potrebbe accadere se non passo alla versione aggiornata?

Continuare ad utilizzare dispositivi con TLS 1.0/1.1 UCC sulla rete può comportare due tipologie di conseguenze negative.

In primo luogo, gli hacker o altri intrusi potranno intromettersi in qualsiasi comunicazione che avviene su Internet: possono intercettare e decifrare telefonate, videoconferenze o messaggi di testo, o fingere di essere un vero utente della tua rete e ricevere comunicazioni direttamente da te.

Ovviamente, entrambi gli scenari possono facilmente portare alla fuga di informazioni riservate, come dati aziendali, password o persino dettagli finanziari. Inoltre, in entrambi i casi, non saprai nemmeno che i tuoi messaggi vengono intercettati perché, se TLS viene decifrato, non può proteggere ulteriormente il tuo sistema.

In secondo luogo, utilizzando TLS 1.0/1.1, le entità esterne possono registrarsi sui dispositivi UCC ottenendo le credenziali di un dispositivo. Gli effetti di questa violazione della sicurezza possono essere immediati. Una volta nella tua rete, gli hacker possono utilizzare i tuoi dispositivi per effettuare chiamate telefoniche, che nel peggiore dei casi possono comportare costi molto elevati in pochi giorni per le chiamate internazionali.

Non bisogna sottovalutare il fatto che entrambe le ipotesi descritte sono del tutto possibili finché i dispositivi TLS 1.0/1.1 rimangono sulla rete. L’unico modo per proteggersi da perdite finanziarie e dall’esposizione dell’identità è passare a TLS 1.2.

Per una rete più sicura, prendi in considerazione l’utilizzo di Wildix, l’unica piattaforma sul mercato sicura al 100% per comunicazioni sicure senza SBC o VPN esterni. Leggi i dettagli completi su come Wildix offre tale sicurezza nel nostro white paper sulla sicurezza.

Per ricevere ulteriori suggerimenti sulla sicurezza digitale, iscriviti per ricevere gratuitamente la nostra rivista!

Migliora l’esperienza del tuo cliente e le operazioni del Contact center con x-caracal

Analisi del nuovo software che migliora le interazioni dei clienti e le prestazioni dei call center

x-caracal by Wildix
Quando si tratta delle chiamate ai contact center, è fondamentale che le imprese moderne abbiano a disposizione una mappa dell’esperienza del cliente. In breve, la mappatura dell’esperienza del cliente è la visualizzazione delle varie fasi che i potenziali clienti (lead) attraversano quando interagiscono con un’azienda, ed è utile per capire l’idea che questi hanno dell’azienda mentre ricevono informazioni a riguardo. Leggi tutto “Migliora l’esperienza del tuo cliente e le operazioni del Contact center con x-caracal”

La Trattativa del Secolo

StarSystem batte Avaya su 300 utenze con Wildix

Si sa: gli ingredienti per una trattativa vincente con un cliente difficile sono segreti e non c’è Managed Service Provider che non sia geloso dei suoi migliori trucchi nel campo della persuasione. E invece, per una volta, siamo riusciti a carpire la ricetta magica che ha portato StarSystem a vincere in una trattativa serrata contro Avaya.  CISL Padova-Rovigo — un’azienda pubblica da 300 utenti finali in diverse sedi, che a fine installazione saranno 600 – ha finito per rinunciare a un marchio più noto e a un prezzo molto più basso alla fine dell’installazione. Leggi tutto “La Trattativa del Secolo”

Il Valore Universale di CLASSOUND

Come il servizio di chiamate globale di Wildix va oltre le capacità di un SIP trunk tradizionale

The Universal Value of CLASSOUND
L’implementazione di SIP trunk, soprattutto su scala internazionale, è solitamente un processo difficile. Anche dopo aver trovato i gestori telefonici che si occupano degli scambi di chiamate tra le regioni, questi trunk sono spesso caratterizzati da difficoltà di installazione e manutenzione e da una scarsa sicurezza, poiché sia il supporto TLS sia la protezione da failover sono assenti. Leggi tutto “Il Valore Universale di CLASSOUND”