Clever Blog

Was ist eigentlich SIPS in der VoIP-Telefonie?

Das SIP-Protokoll (Session Initiation Protocol) für das Bereitstellen eines IP-basierten Kommunikationsweges dürfte allen Nutzern von VoIP bekannt sein. SIPS (Session Initiation Protocol Secure) ist eine Ergänzung des Protokolls – dabei werden der Server (z. B. die Telefonanlage) und der Client (z. B. ein IP-Telefon) zusätzlich über TLS oder lang das Transport Layer Security Verschlüsselungsprotokoll gegen unbefugten Zugriff abgesichert. Einfach gesagt: So kann niemand Unbefugtes die Identität an einem der beiden Enden einer Sprachverbindung übernehmen und in meinem Namen telefonieren. Die Verschlüsselung baut dabei auf in die Anlagen gespielten oder selbst erstellten Zertifikaten auf, so wie es zum Beispiel bei den Telefonanlagen von Auerswald der Fall ist. In der Telekommunikation wird diese Art der Verschlüsselung auch als Verschlüsselte Zeichengabe bezeichnet.
Der Begriff SIPS ist dabei eine Kombination der beiden Technologien des SIP und TLS. Wir alle nutzen TLS jeden Tag – am bekanntesten dürfte es im Zusammenhang mit dem Aufbau einer sicheren Internetverbindung sein: dort wird zur Kennzeichnung (wie bei SIPS) an jedes einer URL vorangestellte http einfach ein s angehängt, also https. SIPS sorgt nicht dafür, dass die Sprachdaten gegen das mitschneiden abgesichert wird. Hierfür ist das parallel laufende SRTP (Secure Real-Time Transport Protocol) verantwortlich (welches wir in einem weiteren Beitrag besprechen werden).
 

SIPS und VoIP – wie wird die Verschlüsselung aufgebaut?

Das TLS-Protokoll selber ist dabei abwärtskompatibel zu den SSL Versionen 1.0 und 2.0. Ein weiterer Vorteil von TLS liegt darin, dass man unabhängig von herstellerspezifischen Anwendungen und Plattformen diese Technologie einsetzen kann. Zu beachten ist, dass die Verschlüsselung nur zwischen Sender (z. B. Telefonanlage) und Empfänger (z. B. Systemtelefon) besteht, die beide über einen spezifischen Schlüssel zur Dechiffrierung der Daten verfügen müssen.
 

Der Handshake zwischen Telefonanlage und Systemtelefon

Genauer betrachtet findet bei dem Aufbau einer Verbindung ein sogenannter Handshake zwischen Server und Client statt, der sich in vier Schritte unterteilen lässt.

  1. Die beiden an der Verbindung beteiligten Enden begrüßen sich. Der Client schickt ein freundliches client_hello an den Server. Daraufhin antwortet der Server höflich mit einem server_hello.
  2. Jetzt muss sich der Server gegenüber dem Client isdentifizieren und ein Rootzertifikat (oder genauer X.509v3–Zertifikat) zum Client übermitteln. Außerdem schickt der Server bzw. unsere Telefonanlagen einen CertificateRequest an den Clienten. Das Rootzertifikat muss in den IP-Telefonen und in der Telefonanlage vorhanden sein. Mit dem Rootzertifikat „weisen“ sich die Teilnehmer aus, d. h. die Gesprächspartner kennen und vertrauen sich. 
  3. Anschließend gibt der Client sich gegenüber der Telefonanlage zu erkennen und versucht den von der TK-Anlage erhaltenen  public key mit dem Rootszertifikat zu verifizieren. So wird ein AES-Schlüssel erzeugt, der dann den Aufbau der Verbindung ermöglicht.
  4. Als letzter Schritt wird der Handshake abgeschlossen und die Verbindung aufgebaut. Beide Seiten verfügen jetzt über den Schlüssel um die Daten zu ent- bzw. verschlüsseln. Der AES-Schlüssel oder auch Master Secret genannte Schlüssel wir übrigens für jede Verbindung neu erzeugt.

Mit Hilfe von SIPS kann also eine zumindest an den beiden Enden sichere Sprachverbindung aufgebaut werden. Ein Risiko bleibt aber immer bestehen – Jeder der Zugang zu einer Telefonanlage hat, die in einem sensiblen Umfeld installiert ist, kann direkt an der „Quelle“ Manipulationen vornehmen.
Verwendet man allerdings SIPS und hat den Zugang zu den Endgeräten unter Kontrolle ist man gegen Man in the Middle Angriffe abgesichert.

Als Mann in der Mitte wird der Zugang zu Datenverkehr auf der Übertragungsstrecke bezeichnet – aus alten Agentenfilmen kennt man noch die Männer, die sich an Verteilerkästen (bzw. der Mitte) in Gespräche im wahrsten Sinne des Wortes eingeklinkt haben. Um sich auch mit SSL (bzw. TLS) vor einer „Man-in-the-middle“ Attacke zu schützen, darf das Rootzertifikat für die Authentifizierung nicht ohne Schutzmechanismen auf einem noch ungesicherten Weg übertragen werden. Ist der „Man-in-the-middle“ bereits vor dem Austausch aktiv, kommt er in den Besitz des Rootzertifikats, ersetzt es gegen sein eigenes und kann so vorgeben, die Telefonanlage zu sein.

TLS selbst ist 1999 entwickelt worden und basiert auf der SSL-Verschlüsselung, die in den 90er Jahren des letzten Jahrhunderts im Umfeld des Netscape Navigator entwickelt wurde. Na, wer kennt ihn noch?

header pic by *n3wjack's world in pixels |dir /s | flickr | keine Änderungen vorgenommen | CC BY-SA 2.0

 


Wer wir sind

Wir bei Auerswald gehören zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Unsere Produkte produzieren wir dabei ausschließlich an unserem Hauptsitz in Cremlingen bei Braunschweig.

Wollen Sie mehr über Auerswald und unsere Lösungen erfahren? Dann klicken Sie hier!
 



Soft-PBX-Lösung COMtrexx

  • Bis zu 250 User und 250 parallele Calls
  • Floating-User-Lizenzmodell für hohe Flexibilität und Skalierbarkeit
  • Einfache Handhabung durch Zero-Touch-Provisioning

Mehr erfahren
 



SIP-Telefone der COMfortel D-Serie

  • HD-Audioqualität mit Wideband
  • Maximale Produktivität durch Unterstützung drahloser und Kabel-Headsets
  • Frei belegbare Funktionstasten für eine Erleichterung des Arbeitsalltags

Mehr erfahren
 


Hinweis: Aufgrund des Umbaus unseres Clever Blogs sind Kommentare, die vor dem 15.03.2023 verfasst wurden, leider nicht mehr vorhanden.

Kommentare

Keine Kommentare

Kommentar schreiben

* Diese Felder sind erforderlich