Wege zum VoIP-Datenschutz



Secure Real-Time Transport Protocol

Das Ziel von Secure Real-Time Transport Protocol (SRTP) ist es, RTP und RTCP so zu erweitern, dass die Vertraulichkeit der Kontroll- und Nutzdaten gegenüber Dritten gesichert sind. Zumindest ist die Integrität der Kontrolldaten gesichert. Ein weiteres Feature von SRTP ist die leichte Integration in bestehende RTP/RTCP-Protokoll-Stacks, weil es die bestehende Header-Struktur nur um einige neue Felder erweitert. Das SRTP ist von der IETF im RFC 3711 dokumentiert.

SRTP regelt nur, wie aus einem bestehenden Masterkey die für die Authentifizierung und Verschlüsselung verwendeten Sessionkeys bzw. der Salt berechnet wird. Wie der Masterkey zwischen den Geräten verteilt wird lässt die Spezifikation (noch) offen.

SRTP schreibt die Verschlüsselung von Nutz- und Kontrolldaten zwingend vor. Zur Verschlüsselung sieht der RFC einen 128 Bit langen AES-Algorithmus vor. Dieser kann entweder im bewährten Counter-Modus oder im für UMTS neu entwickelten F8-Verfahren betrieben werden. Da der Counter-Modus der besser erforschte Algorithmus ist und bei sachgemäßer Verwendung keine Sicherheitslücken bekannt sind, ist dieser bei kritischen Anwendungen dem F8-Algorithmus vorzuziehen. Bei beiden Verfahren wird zusätzlich zum eigentlichen Schlüssel ein Salt verwendet um Wörterbuchangriffe zu erschweren.

Um die Daten vor Verfälschungen zu schützen, werden die verschlüsselten Daten mit einem 128 Bit HMAC-SHA-1-Algorithmus und dem speziellen Authentifizierungsschlüssel gehasht. Als Schutz vor Replay-Attacken ist ein Index mit den bereits empfangenen Paketen vorgeschrieben. Pakete, die gemäß dieser Liste bereits einmal empfangen wurden, werden ignoriert.

Das Design von SRTP macht einen durchdachten Eindruck. Der RFC setzt konsequent auf bewährte Algorithmen und weist ausdrücklich auf Fallstricke bei der Implementierung hin. Trotzdem bleibt abzuwarten, ob der Standard wirklich sicher ist, schließlich wurden in der Vergangenheit immer wieder Designfehler in neuen Sicherheitsprotokollen gefunden.

Auch aus dem Bereich der Open Source stehen den Nutzern inzwischen interessante VoIP-Verschlüsselungswerkzeuge zur Verfügung. Eines der spannendsten Projekte ist Zfone. Hier hat Phil Zimmermann, Erfinder der Verschlüsselungslösung PGP, seine gesamte Erfahrung in die Verschlüsselung von VoIP eingebracht.

Personenschutz ist notwendig

Da ungeschützte VoIP-Anrufe unzähligen Angriffen ausgesetzt sein können, ist der Nutzer der VoIP-Technik zwangsläufig dazu verpflichtet, sich um den Erhalt seiner individuellen Privatsphäre zu kümmern. Die eigentliche VoIP-Technik stellt nur Hilfsmittel zur Sicherheit zur Verfügung. Die Aktivierung und Nutzung dieser Hilfsmittel obliegt dem Nutzer. Hierzu gehören:

  • Automatisches Ablehnen anonymer Anrufe: Mit Hilfe dieser Funktion werden alle Anrufe ohne Absenderkennung (Rufnummernunterdrückung) automatisch blockiert. Obwohl es mittlerweile gesetzlich verboten ist, nutzen einige Call Center und Telemarketing-Unternehmen diesen Trick, um zu potentiellen Kunden vorzudringen. Ohne die notwendige Identifikation der Anschluss des Anrufers einfach nicht mehr zur Verfügung und der Anrufer erhält die Fehlermeldung: „Dieser Anschluss ist momentan nicht verfügbar“.
  • Anrufsperren Anruffilter: Durch diese Funktion lassen sich gezielt Anrufe bestimmter Telefonnummern oder Personen selektiv ausfiltern. Beispielsweise lassen sich bestimmte Rufnummern (beispielsweise der Anruf des „verehrten“ Chefs oder der „lieben“ Schwiegermutter zu bestimmten Tageszeiten oder Wochentagen) sperren.
  • Selektive Anrufweiterschaltung: Durch die Weiterleitung der eingehenden Anrufe an bestimmte Ziele (beispielsweise der geschäftliche Anruf auf der Privatnummer) ist der Benutzer in der Lage, Störung des Familienlebens auf ein Minimum zu reduzieren. Ein Extremform der selektiven Anrufweiterschaltung besteht darin, dass man den Anruf der „lieben“ Schwiegermutter immer an die Telefonnummer der eigenen Schwiegermutter weiterleitet. Diese erhält bei ihrem Anruf immer ein Besetztzeichen… und schon hat man Ruhe vor ihr!
  • Selektive Ablehnung von Anrufen: Kennt der Nutzer seine Kommunikationsgewohnheiten, dann ist er in der Lage, diese durch eine Anpassung der Anrufkriterien an seine jeweilige Lebens- und Freizeitform individuell anzupassen.