[Info] SRTP-Verschlüsselung: Easybell unterstützt jetzt neben Ende-zu-Ende auch Punkt-zu-Punkt-Teilstrecke

Behunio

Neuer User
Mitglied seit
6 Dez 2017
Beiträge
32
Punkte für Reaktionen
0
Punkte
6
Nur kurz zur Info eine Neuerung beim Anbieter easybell:

Seit kurzem unterstützt easybell auch die lange ersehnte Punkt-zu-Punkt-Verschlüsselung. Früher konnte eine Verschlüsselung nur dann stattfinden, wenn beide Gesprächspartner ein SRTP-fähiges Telefon besaßen (= Ende-zu-Ende-Verschlüsselung). Mittlerweile wird aber auch die Verbindung vom Anrufer hin zu den easybell-Servern verschlüsselt, sofern der Gesprächspartner kein kompatibles Telefon nutzt (= Punkt-zu-Punkt-Verschlüsselung).

Mir ist neben dus.net und easybell sonst kein Anbieter bekannt, der überhaupt SRTP-Verschlüsselung unterstützt.
 
Zuletzt bearbeitet:
Moin


Hiermit beantrage ich oben bei den Schlagwörtern "abhörschutz/absicherung/schutz/sicherheit" zu entfernen.

Denn der Anbieter muss es ja entschlüsseln um es ans "doofe Telefon" unverzerrt weiterleiten zu können.
Außerdem fehlt die Kontrolle über die Verschlüsselung der gesamten Strecke.

Starke Verschlüsselung sollte immer direkt von Endgerät zu Endgerät erfolgen.
Ohne irgendwelche Anbieter als SIP URI Call.
 
Moin
Starke Verschlüsselung sollte immer direkt von Endgerät zu Endgerät erfolgen.
Ohne irgendwelche Anbieter als SIP URI Call.

Darf sie ja gar nicht, denn der Staat hat alle Provider gesetzlich verpflichtet entsprechende
Abhörmöglichkeiten zu schaffen.

Gruß
Michael
 
Starke Verschlüsselung sollte immer direkt von Endgerät zu Endgerät erfolgen.

Da stimme ich voll zu!

Darf sie ja gar nicht, denn der Staat hat alle Provider gesetzlich verpflichtet entsprechende Abhörmöglichkeiten zu schaffen.

Aber bei zwei SRTP-fähigen Endgeräten ist die Verbindung doch Ende-zu-Ende-verschlüsselt, oder täusche ich mich jetzt? Bei Punkt-zu-Punkt wäre das natürlich (leider) nicht der Fall...
 
Hallo @Benhunio,

wenn der RTPS Stream zweischen den Anrufern A und B laufen würde, wäre das sicher. Problem ist die Gesetzgebung
und der Provider. Das SIP Protokoll gibt her, über welchen Weg der RTP(S) Stream laufen soll. Über den Provider oder
Teilnehmer A <-> B. Da aber der Provider die Abhörmöglichkeit gesetzlich schaffen muss läuft der Stream immer den
Provider. Er muss aber logischerscheise sowieso über den Provider laufen, wenn Du vom VoIP Netz ins (alte) PSTN
telefonierem möchtest.

ENUM war mal so eine Idee, ein zentrales Verzeichnis bei dem man sich registrieren konnte und vereinfacht gesagt
konnte eine RTP(S) Verbindung vorbei am Provider laufen. Dank der Flatrates und der gesetzlichen Vorgaben ist
das System (wohl) mittlerweile gestorben. Dank Flatrates in D gibt es für den Endkunden keinen finanziellen Vorteil
am Provider vorbei zu telefonieren. Außerdem will der Provider ja auch an den Telefonminuten verdienen :)

Du kannst natürlich über eine URI (passenden SIP Server vorausgesetzt) Deinen Kumpel anrufen und dann zwischen
Deinem Telefon und Deinem Kumpel verschlüsseln. Aber sobald Du einen "offiziellen" Provider einsetzt, ist Essig mit
der Verschlüsselung.

Was mit RTP(S) oder SIPS zwischen Dir und Deinem Provider wie dus.net (oder vielleicht mittlerweile Easybell) gut
funktioniert ist die Verschlüsselung auf dem Weg zum Provider. Was aber im Providernetz bzw. zum Ziel passiert
ist eine andere Sache. Gehe mal von einer "Nichtverschlüsselung" aus, dann bist Du nicht überrascht :)

Gruß
Michael
 
Vielen herzlichen Dank für Deine umfangreichen Erklärungen!

[...] Problem ist die Gesetzgebung
und der Provider. Das SIP Protokoll gibt her, über welchen Weg der RTP(S) Stream laufen soll. Über den Provider oder
Teilnehmer A <-> B. Da aber der Provider die Abhörmöglichkeit gesetzlich schaffen muss läuft der Stream immer den
Provider. Er muss aber logischerscheise sowieso über den Provider laufen, wenn Du vom VoIP Netz ins (alte) PSTN
telefonierem möchtest. [...]

[...] Was mit RTP(S) oder SIPS zwischen Dir und Deinem Provider wie dus.net (oder vielleicht mittlerweile Easybell) gut
funktioniert ist die Verschlüsselung auf dem Weg zum Provider. Was aber im Providernetz bzw. zum Ziel passiert
ist eine andere Sache. Gehe mal von einer "Nichtverschlüsselung" aus, dann bist Du nicht überrascht :)

Ich bin gerade nicht minder entsetzt... Wozu mache ich mir denn solch einen riesigen Aufwand und suche überall nach SRTP-fähigen Telefonen, wenn das Telefonat letztlich überhaupt gar nicht erst Ende-zu-Ende verschlüsselt werden kann/darf? :-( Mir ist völlig neu, dass der Provider bei zwei SRTP-Gesprächsstellen trotzdem noch entschlüsselt. Ich dachte, wenigstens diese Kombination wäre Ende-zu-Ende-geschützt?

Wie sieht es denn dann bei ZRTP-verschlüsselten Telefonaten aus: Hier wäre ja durch den Diffie-Hellmann-Schlüsselaustausch zwischen Anrufer und Angerufenem gewährleistet, dass auch tatsächlich nur diese beiden Beteiligten die zugehörigen Schlüsselpaare besitzen?

Viele Grüße
Behunio
 
Das zur Enttäuschung bzgl Privatsphäre führende Stichwort nennt sich "Bestandsdatenabfrage".
 
Wie sieht es denn dann bei ZRTP-verschlüsselten Telefonaten aus: Hier wäre ja durch den Diffie-Hellmann-Schlüsselaustausch zwischen Anrufer und Angerufenem gewährleistet, dass auch tatsächlich nur diese beiden Beteiligten die zugehörigen Schlüsselpaare besitzen?
Ja, das ist was ich starke Verschlüssellung nenne.
...und da sind dann auch so gut wie alle Nullachtfuffzehnprovider raus.
Also, geht nur als direkter SIP URI Call von Endgerät zu Endgerät.
...sicher ist sicher ;)
 
Worin besteht dabei die Sicherheit?
 
Zuletzt bearbeitet von einem Moderator:
Das der Provider eventuell eine Abhörmöglichkeit schaffen muss ist die eine Sache. ABER: Wer garantiert einem, das die Sip-Anmeldedaten nicht von einem anderen geklaut und missbraucht werden ?
Theoretisch könnte jemand diese ,dank nicht Verschlüsselung, raussniffern und in irgendeiner Stadt sich mit meiner Nummer anmelden und z.B. jemanden Anrufen zwecks Erpressung. Laut Vermittlungsdaten wäre ich dann der Täter, obwohl ich nichts gemacht habe.
 
Wer garantiert einem, das die Sip-Anmeldedaten nicht von einem anderen geklaut und missbraucht werden ?
Niemand.
Die fast maximale Sicherheit wird wohl ein ewiger Traum bleiben.
 
Hallo zusammen,

es macht schon Sinn im LAN (bei Verwendung einer TK-Anlage) als auch zum Provider hin die Daten per SIPS und SRTP zu verschlüsseln. Es hindert Mitarbeiter, Nachbarn, eifersüchtige Partner(innen) und jeden der die Möglichkeit hat, auf dem Weg zum Provider den Datenstrom abzugreifen die Gespräche mit recht geringem Aufwand "abzuhören". Auch Leute die übers WLAN telefonieren sind relativ einfach abzuhören, sofern man halt in ein WLAN hereinkommt. Also eine Verschlüsselung bringt hier schon deutlich mehr Sicherheit. Leicht nachzuvollziehen an diesem Beispiel: Eiine Telefonkonferenz der Geschäftsführung bei "Nichtverschlüsselung" abzuhören ist ein Kinderspiel für alle IT'ler in der Firma, die sich einen Zugriff auf Switch oder Router verschaffen können über die das/die Gespräche laufen.

Das staatliche Stellen natürlich auf die Abhörmöglichkeit angewiesen sind und dies auch durch entsprechende Gesetze legalisieren liegt doch wohl auf der Hand!
Zur Einführung des Mobilfunk D-Netztes gab es keine Abhörmöglichkeiten. Diese mussten die Provider mit einem recht großen technischen Aufwand für die Ermittlungsbehören technisch realisieren. Hätten sie sich geweigert drohten hohe Strafen und meine Meinung nach auch der Entzug der Lizenz.

@Behunio Du wirst nur eine direkte Verbindung von Teilnehmer A nach B durch Anruf über die URI hinbekommen. Das geht aber nur in Eigenregie, sprich Du musst wissen wie Du das hinbekommst. Und ich bin immer noch nicht sicher, wie sicher eigentlich diese Verschlüsselungsverfahren wirklich sind. Ich denke es wird sicherer sein einen AES256 verschlüsselten IPSec Tunnel zwischen A + B zu verwenden und darüber zu telefonieren als "nur" SRTP Pakete ungeschützt ins Internet zu schicken. IPSec VPN Tunnel mit entsprechend hoher Verschlüsselung und Hash Algorithmen sollen ja noch nicht geknackt worden sein. Auch nicht von Geheimdiensten ...

Über normale Provider geht das definitiv nicht in Deutschland und ich nehme mal an in allen nennenswerten Ländern der Welt.

Gruß
Michael
 
Zuletzt bearbeitet:
Bestes Beispiel war der Wechsel des IPPF-Host von Deutschland nach Frankreich.
Alle User mussten "plötzlich" ihre Passwörter neu eingeben.
 
Das war doch, glaub ich, nach Umstellung von HTTP nach HTTPS.
...da kam doch schon ein "Gefühl" der Sicherheit auf.
:rolleyes: ( Ja, Sicherheit gibts nur gefühlt )
 
@Behunio : In diese Richtung jup. Aber Du merkst, Dein Kumpel ist nur direkt zu erreichen, vielleicht sogar per SRTP ... verschlüsselt.
 
Das Beispiel zeigt das Prinzip wie eine (Telefonbuch) Kurzwahl als SIP URI Call benutzt werden kann.
( Wie die HD-Demos: **797, **798 und **799 )
Die FRITZ!Box als ATA kann dies aber nicht verschlüsselt.
Übers Internet mit FRITZ!Box Telefonen/Teilnehmern verschlüsselt zu telefonieren geht zur Zeit nur über/mit VPN.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.