Hallo,
zum Thema SIP und SIPS (SIP-über-TLS) habe ich
hier und
hier einige leicht verständliche Dokumentationen (deutsch) gefunden.
Zum Thema "TLS-Verschlüsselung bei VoIP-Providern" habe ich jetzt ziemlich lange gegoogelt, jedoch leider bisher keinen Provider gefunden, der so etwas zu den - für deutsche Kunden - üblichen Konditionen anbietet. Ehrlich gesagt habe ich zur Providern, die SIPS (oder TLS) öffentlich anbieten, nichts weiter gefunden, als vage Andeutungen, dass so etwas "von nicht vielen" Providern angeboten wird.
Ich vermute, das daran sowohl Kosten als auch Probleme bei der technischen Umsetzung ursächlich sind.
Der SIP-Provider benötigt zunächst ein TLS-Zertifkat, dass - so wie die für das HTTP-Protokoll üblichen SSL-Zertifikate - von einem Trust-Center, meist befristet, verliehen wird.
Die Kosten hierfür halten sich aufgrund der hohen Anzahl mittlerweile anerkannter Trust-Center in Grenzen. Doch nur einmal theoretisch angedacht: Was nützt dem SIP-Provider, der ja nur einen SIP-Proxy zu Verfügung stellt, durch den der jeweilige Gesprächspartner gefunden werden soll, solch ein Zertifikat?
Stellt man mit Phoner(Lite) per TCP/IP eine Verbindung zum Registrar her - dem SIP-Proxy - so könnte mit diesem Server ausgehandelt werden, dass zwischen dem "eigenen" Phoner(Lite) und dem Proxy jeder Datenverkehr verschlüsselt, und zwar mit TLS, abgewickelt wird. Diese Strecke wäre demnach "abhörsicher".
Die Telefonie benötigt jedoch
zwei Gegenstellen, damit das Bell'sche Konzept aufgeht: Den Anrufer, und den Angerufenen.
Um TLS demnach für beide zugänglich zu machen, sollten sich Anrufer und Angerufener
beide bei dem gleichen SIP-Proxy registrieren, und beide eine vorhandene Verschlüsselungsmöglichkeit einschalten. Nur auf diese Weise macht das Zertifikat des SIP-Providers für beide Sinn.
Theoretisch: Dadurch, dass sich der "eigene" Phoner mit eingeschalteter Verbindungs-Verschlüsselung registriert hat, muss dieses Verfahren nicht zwangsläufig auch beim Angerufenen etabliert worden sein - derjenige müsste ja auch das Zertifikat des zwischengeschalteten Proxys zunächst einmal "akzeptieren" oder etwas mit einer Verschlüsselung anfangen können.
Ist der Angerufene im Festnetz mit einem üblichen analogen Endgerät zu erreichen, macht die gesamte Verschlüssung zwischen Anrufer - SIP-Proxy - Festnetz-Gateway - und Angerufenem bereits keinen Sinn mehr. Der SIP-Proxy müsste sogar für diese Verbindungstypen die Verschlüsselung abschalten, damit beim angerufenen Festnetzteilnehmer mehr als nur ein "weisses Rauschen" ankommt. Meines Wissens nach wird im mittlerweile in Deutschland flächendeckend verfügbaren digitalen ISDN-Netz eine solche "Decryption (Entschlüsselung) im Amt" noch nicht angeboten.
Grundsätzlich gilt das gleiche für angerufene Teilnehmer in Mobilfunknetzen, hierzu müssten jedoch die Endgeräte - einfach Handys genannt - eine Decryption verschlüsselter Verbindungen anbieten. Ich vermute jedoch, da sich eine solche Einstellungsmöglichkeit in meinem neuen Handy noch nicht auffinden läßt, dass der heutige Stand der Technik dieses Verfahren noch nicht in marktreifen Handys ohne Zusatzsoftware etabliert hat.
Etwas anderes ist es nun zwischen zwei Teilnehmern, die ohne den Umweg über einen Proxy direkt mit Phoner(Lite) miteinander kommunizieren. Hier macht eine Verschlüsselung per TLS zur Zeit in Hinsicht auf die Abhörsicherheit noch Sinn. Innerhalb eines Netzwerkes kann sich Phoner mit jedem anderen Phoner über SIP verbinden, wenn man die IP des Rechners des angerufenen Teilnehmers in das Wählfeld einträgt. Theoretisch - und bisher von mir noch nicht getestet - sollte dieses auch über das Internet funktionieren, wenn die öffentliche IP des angerufenen Teilnehmers dem anrufenden Teilnehmer bekannt ist, und die vorhandenen Endgeräte (Router) die VoIP-Port direkt an den Rechner des Angerufenen weitermappen.
Meinem Verständnis nach benötigte jedoch der angerufene Teilnehmer ein TLS-Zertifikat - es sei denn, die in Phoner(lite) integrierte Verschlüsselung würde automatisch anhand des übermittelten Keys eine Decryption vornehmen. Das weiß ich jedoch leider nicht, und ich hoffe,
Heiko stellt Fehlannahmen meinerseits richtig.
So, wie nicht jeder mit einer Homepage eine SSL-Verschlüsselung zertifiziert hat, so wird auch nicht jeder, der VoIP-über-SIP betreibt, ein eigenes TLS-Zertifikat haben. Das bedeutete - ich spinne das einfach einmal weiter - dass die Verschlüsselung zwar vereinbart werden kann, jedoch tatsächlich nicht stattfinden sollte, wenn der angerufene Gesprächspartner das Verfahren nicht beherrscht.
Vorstehend sollten genügend Annahmen aufgezählt sein, die "noch" gegen ein weites Angebot von TLS-Verschlüsselten Verbindungen sprechen - es ist halt noch nicht die Infrastruktur vorhanden, dass ein solches Angebot auch von Kunden genutzt werden kann.
Meiner Meinung nach erreicht man bereits einen hohen Grad an Abhörsicherheit, wenn man die die eigene, interne Verbindung entsprechend absichert. Da eine Gesprächsverbindung naturgemäß nur auf der Strecke zwischen Anrufer und Angerufenem abgehört werden kann, erreicht man gerade bei SIP - das dem HTTP-Protokoll sehr ähnlich ist - eine hohe Sicherheit, wenn die eigenen Geräte durch WEP oder WPA miteinander kommunizieren. Ein Sniffer kann entweder nur im Heimnetz des Anrufers oder im Heimnetz des Angerufenen tätig werden - die dazwischen liegenden Internet-Backbones sollten sicher sein, um das Vertrauen in die jeweiligen Zugangsprovider zu rechtfertigen

.
Hängt die Netzwerkkarte mit einem Kabel am Router, so sollte es jedem leicht auffallen, wenn ein weiteres Kabel in den Router eingestöpselt ist, dass nicht zum eigenen Heimnetz gehört. Soviel zu diesem Thema...
Sendet nun ein W-LAN völlig ungeschützt seine Daten an das Modem (bzw. zunächst an den Router), so wird die gesamte Umgebung mit diesen Informationen verseucht - ein Sniffer kann jederzeit und mit Leichtigkeit den Datenverkehr - hier das VoIP-Telefonat - abhören. Doch bereits eine WEP oder WPA-Verschlüsselung macht's jedem Sniffer bereits etwas schwerer - er muss zunächst einmal an die entsprechenden Schlüssel kommen, um beispielsweise den übertragenen Master-Key einer VoIP-SRTP-Verschlüsselung zu erhalten.
Betreibt nun der angerufene Teilnehmer ein W-LAN, und ist dort das interne Netz nicht WEP- oder WPA-gesichert, ist ein VoIP-Telefonat zwar noch bei ihm abhörbar - doch mal ehrlich:
Wer nutzt heutzutage noch ein ungesichertes W-LAN? Viele Grüße vom Kai