DE10108825A1 - Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers - Google Patents

Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers

Info

Publication number
DE10108825A1
DE10108825A1 DE10108825A DE10108825A DE10108825A1 DE 10108825 A1 DE10108825 A1 DE 10108825A1 DE 10108825 A DE10108825 A DE 10108825A DE 10108825 A DE10108825 A DE 10108825A DE 10108825 A1 DE10108825 A1 DE 10108825A1
Authority
DE
Germany
Prior art keywords
security
key management
protocol
authentication
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10108825A
Other languages
German (de)
Inventor
Martin Euchner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10108825A priority Critical patent/DE10108825A1/en
Publication of DE10108825A1 publication Critical patent/DE10108825A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]

Abstract

Secure architecture for voice over Internet protocol in which the security components, especially SSL/TLS or ISPEC and a VoIP application using the ITU recommendation H.235 are provided and in which key management and the authentication protocol are separated from the data protection protocol. Optimally authentication, key management and data encryption operate on different layers.

Description

Der Anmeldungsgegenstand betrifft eine Sicherheitsarchitektur für Voice over Internetprotocol.The subject of the application relates to a security architecture for Voice over Internetprotocol.

Derzeitige Sicherheitsarchitekturen für Voice over Inter­ netprotocol (VoIP) sind monolithisch und arbeiten entweder
Current security architectures for Voice over Internet protocol (VoIP) are monolithic and either work

  • a) komplett in der Applikationsschicht (H.235 [2] mit Keyma­ nagement und RTP Datenverschlüsselung als Datensicherung), siehe Fig. 1 odera) completely in the application layer (H.235 [2] with key management and RTP data encryption as data backup), see Fig. 1 or
  • b) verwenden vorhandene Sicherheitskomponenten wie SSL/TLS (siehe [1], [7]) oder IPSec (siehe [7]) auf den OSI Schichten 4 oder 3 unterhalb der VoIP Applikation, siehe Fig. 2.b) use existing security components such as SSL / TLS (see [1], [7]) or IPSec (see [7]) on OSI layers 4 or 3 below the VoIP application, see Fig. 2.

Im Fall a) wird das Keymanagement und die Datenverschlüsse­ lung komplett innerhalb der Applikation abgewickelt; im Fall b) führt die "Blackbox" Sicherheitskomponente das Keymanage­ ment und die Datenverschlüsselung durch.In case a) the key management and the data locks processing completely within the application; in the case b) the "black box" security component performs the key management ment and data encryption.

Beide Verfahrensarchitekturen haben bekanntermaßen ihre Vor- und Nachteile. Bei a) läßt sich auf die realtime-kritische Applikation VoIP und deren spezifische Sicherheitsbedürfnisse hin ein zugeschnittenes Sicherheitskonzept konzipieren und anwenden. Es können dabei bestimmte Annahmen oder Vor­ aussetzungen des Gesamtszenarios vorteilhaft ausgenutzt wer­ den. Dadurch können Protokollschritte für das Keymanagement mit der Signalisierung verknüpft werden und gegenseitige Syn­ ergieeffekte erzielt werden. Dies ermöglicht z. B. einen soge­ nannten sicheren 2-Wege-Fastconnect. Allerdings steigt der Implementierungsaufwand in der Applikation bzgl. Security deutlich an, da die Sicherheitsprotokolle komplett imple­ mentiert werden müssen. Auch der Integrationsaufwand von Si­ cherheitsfunktionen "in die Applikation" kann ganz beträchtlich sein, da innerhalb der Applikation kaum standardisierte Schnittstellen für die Security definiert sind und die Si­ cherheitsfunktionen proprietär in die jeweilige Applikation integriert werden müssen. Dieser Umstand schlägt sich in er­ höhtem Realisierungsaufwand und Kosten nieder.Both process architectures are known to have their and disadvantages. In a) can be based on the real-time critical VoIP application and its specific security needs design a tailored security concept and apply. There can be certain assumptions or pre exposures of the overall scenario are used to advantage the. This allows protocol steps for key management with the signaling and mutual syn energy effects can be achieved. This enables z. B. a so-called called secure 2-way Fastconnect. However, the Implementation effort in the application regarding security clearly because the security protocols are completely imple have to be mented. The integration effort of Si Security functions "in the application" can be quite considerable  be because there are hardly any standardized within the application Interfaces for the security are defined and the Si security functions proprietary in the respective application need to be integrated. This fact is reflected in it high implementation costs and costs.

Bei b) werden sämtliche Sicherheitsverfahren von einer proto­ kollmäßig tieferliegenden generischen Sicherheitsschicht für die Applikation erbracht; ein Bezug zur Applikation besteht jedoch nicht; so daß erstmal keine Performancevorteile reali­ siert werden können. Es ist sogar so, daß hier zusätzliche Protokollschritte und komplexere Sicherheitsmechanismen er­ forderlich sind, um unter schwachen Voraussetzungen zu einer sicheren Verbindung zu kommen; der Aspekt Realtime hatte beim Entwurf solcher Sicherheitskomponenten keine Rolle gespielt. Dadurch läßt sich jedoch insgesamt kein fastconnect mehr er­ reichen. Dafür sinkt der Implementierungsaufwand durch die Wiederverwendung von generischen, und auf Platformen vorhan­ denen, geprüften Sicherheitskomponenten. Da nur über standar­ disierte Schnittstellen zugegriffen wird, entsteht fast kein Integrationsaufwand in Richtung Applikation; bei vorhandenen Sicherheitskomponenten kann der Integrationsaufwand reduziert und Kosten eingespart werden. Allerdings bieten diese Kompo­ nenten einen Überfluß an Algorithmen und Verfahren an, die in der Praxis gar nicht so oft gebraucht werden. Dadurch sind diese Sicherheitskomponenten ziemlich umfangreich und tragen nicht gerade zu kompakten Implementierungen insgesamt bei.In b) all security procedures are carried out by a proto generic security layer for the application provided; there is a reference to the application However not; so that no real performance advantages can be settled. In fact, there are additional ones here Protocol steps and more complex security mechanisms are required to become one under weak conditions secure connection to come; the real-time aspect had in Design of such security components played no role. As a result, however, there is no longer a fastconnect pass. In return, the implementation effort is reduced by the Reuse of generic and existing platforms those, tested safety components. Because only about standar Accessed interfaces, there is almost no Integration effort towards application; with existing Safety components can reduce the integration effort and costs can be saved. However, these compos offer have an abundance of algorithms and procedures that are described in are not used so often in practice. Thereby these security components are quite extensive and carry not exactly compact overall implementations.

Der Standard H.235 [2] bietet verschiedene Sicherheitsmerkma­ le an zum Schutz der H.225.0 RAS und H.225.0 Call- Signalisierung sowie zur Sicherung der RTP-Mediendaten. Kei­ nes der Verfahren und Techniken befriedigt alle Aspekte des oben genannten Problems, eine standardisierte, interoperable Lösung ist daher derzeit gar nicht möglich.The standard H.235 [2] offers various security features le on to protect the H.225.0 RAS and H.225.0 call Signaling and to secure the RTP media data. Kei The process and techniques satisfy all aspects of the above problem, a standardized, interoperable A solution is therefore currently not possible.

  • - Mit den Annexen D, E und F von H.235 werden Verfahren ge­ mäß a) auf Applikationsebene realisiert. Dabei geht es um die Authentifikation der beteiligten Instanzen, Integritätsschutz der Signalisierungsdaten, Schlüsselvereinbarung bzw. Keymanagement sowie die Sicherung der Mediendaten durch Verschlüsselung z. B. Es kommen dabei verschiedene Crypto-Algorithmen (symmetrische, asymmetrische), Sicher­ heitsmechanismen zum Einsatz. Durch die Annahme, daß die kommunizierenden Instanzen wie Multimedia-Terminal und Ga­ tekeeper (GK) zeitsynchronisiert sind, Passwörter oder public/private keys out-of band schon vorhanden sind, kann das Keymanagement deutlich optimiert und vereinfacht wer­ den und läßt sich inbesondere huckepack mit der Signali­ sierung einsetzen, so daß ein secure fast connect möglich ist und keine zusätzlichen Handshakes erforderlich sind, siehe Fig. 3.- With Annexes D, E and F of H.235, procedures according to a) are implemented at the application level. It is about the authentication of the involved instances, integrity protection of the signaling data, key agreement or key management as well as the security of the media data by encryption z. B. Various crypto-algorithms (symmetrical, asymmetrical), security mechanisms are used. By assuming that the communicating entities such as multimedia terminal and gatekeeper (GK) are time-synchronized, passwords or public / private keys out-of-band already exist, key management can be significantly optimized and simplified and who can be piggybacked with use the signaling so that a secure fast connect is possible and no additional handshakes are required, see Fig. 3.
  • - Mit SSL/TLS (siehe [1], [7]) gibt es eine Standardkompo­ nente für die Sicherung von TCP Transport-Verbindungen auf der OSI Schicht 4. Diese Komponente ist z. B. in Web­ browsern und Betriebssystemen (Windows) vorhanden. Bevor eine Applikation peer-to-peer sicher kommunizieren kann, muß die SSL/TLS Komponente einen aufwendigen Security­ handshake abarbeiten, um Authentifikation und Keymanage­ ment durchzuführen; im ungünstigsten Fall bis zu 4 zusätz­ liche Handshakes. Der aufwendige Handshake ist deswegen erforderlich, da keine besonderen Annahmen über die Sys­ teme getroffen sind und eine hohe Flexibilität erreicht werden soll. Erst nachdem diese Teilfunktionalität er­ bracht wurde, können die Applikationsdaten gesichert wer­ den, siehe Fig. 4.- With SSL / TLS (see [1], [7]) there is a standard component for securing TCP transport connections on the OSI layer 4. This component is e.g. B. in web browsers and operating systems (Windows) available. Before an application can securely communicate peer-to-peer, the SSL / TLS component must process a complex security handshake in order to carry out authentication and key management; in the worst case, up to 4 additional handshakes. The elaborate handshake is necessary because no special assumptions have been made about the systems and a high degree of flexibility is to be achieved. Only after this partial functionality has been brought in can the application data be saved, see FIG. 4.
  • - IPSEC (siehe [7]) zum Schutz von IP-Daten auf der OSI- Schicht 3 und dem generischen Keymanagementprotokoll IKE verfolgt ein ähnliches Ziel wie SSL/TLS. Auch hier sind aufwendige Securityhandshakes (im ungünstigsten Fall bis zu 6 zusätzliche Handshakes) erforderlich, um eine Sicher­ heitsassoziation herzustellen und die IP-Daten dann zu si­ chern, siehe Fig. 5. IPSEC ist ebenfalls in einigen Be­ triebssystemen (Windows) vorhanden. - IPSEC (see [7]) for the protection of IP data on OSI layer 3 and the generic key management protocol IKE pursues a similar goal as SSL / TLS. Here too, complex security handshakes (in the worst case, up to 6 additional handshakes) are required to establish a security association and then secure the IP data, see Fig. 5. IPSEC is also available in some operating systems (Windows).
  • - H.235 erlaubt auch die Verwendung von SSL/TLS oder IPSEC, jedoch werden die vorgefertigten Sicherheitskomponenten naiv mit der Applikation kombiniert, so daß kein secure fastconnect erreichbar ist; siehe Fig. 4, 5.- H.235 also allows the use of SSL / TLS or IPSEC, but the prefabricated security components are naively combined with the application so that no secure fastconnect can be reached; see Figs. 4, 5.

Dem Anmeldungsgegenstand liegt das Problem zugrunde, einen Mittelweg zu finden zwischen den eingangs genannten Extremen a) und b) und zwar derart, daß möglichst viele Vorteile so­ wohl von a) und b) erhalten bleiben und gleichzeitig die Nachteile der Einzellösungen möglichst gering ausfallen.The subject of the registration is based on the problem, one To find a middle ground between the extremes mentioned at the beginning a) and b) in such a way that as many advantages as possible probably from a) and b) and at the same time the Disadvantages of the individual solutions are as small as possible.

Das Problem wird durch einen Gegenstand mit den Merkmalen des Anspruchs 1 gelöst.The problem is solved by an object with the characteristics of Claim 1 solved.

Bei dem Anmeldungsgegenstand erfolgt eine bewußte Dekomposi­ tion von Sicherheitskomponenten entlang neuer Grenzen und die Rekombination der Teile zu einem neuartig zusammengesetzten Ganzen.A conscious decomposition takes place on the subject of the application tion of security components along new borders and the Recombination of the parts to a new composite Whole.

Die Lösung des Problems besteht also darin, daß in einer Ge­ samtsicherheitsarchitektur von vorhandenen Sicherheitskompo­ nenten wie SSL/TLS oder IPSEC und einer VoIP Applikation mit H.235 das Keymanagement und Authentifikationsprotokoll vom Datensicherungsprotokoll getrennt wird. Die Teilaufgaben (Au­ thentifikation + Keymanagement sowie Datenverschlüsselung) lau­ fen vorteilhafterweise auf unterschiedlichen Schichten ab und ergänzen sich.The solution to the problem is that in a Ge overall security architecture of existing security compo nents such as SSL / TLS or IPSEC and a VoIP application H.235 the key management and authentication protocol from Backup protocol is disconnected. The subtasks (Au authentication + key management and data encryption) lau and advantageously on different layers complement one another.

Zum einen wird das Keymanagementprotokoll per H.235 in die VoIP Applikation integriert und gleichzeitig in der tieferen Schicht eliminiert oder umgangen. Andererseits verbleibt die Datensicherungsfunktion auf der tieferen Schicht und kann so­ mit in der Applikation entfallen, siehe Fig. 6.On the one hand, the key management protocol is integrated into the VoIP application via H.235 and at the same time eliminated or bypassed in the lower layer. On the other hand, the data backup function remains on the lower layer and can therefore be omitted in the application, see Fig. 6.

Im Falle von SSL/TLS können die SSL/TLS-Keymanagement Proto­ kolle wie "handshake layer protocol", "change cipher spec protocol", "alert protocol" und "application data protocol" entfallen und eingespart werden. Diese Funktionalität wird stattdessen innerhalb der VoIP Applikation mit den dortigen Sicherheits- und Keymanagementprotokollen realisiert, siehe Fig. 7 und 9; hierzu würde ausschließlich über die Schnitt­ stelle C in Fig. 9. kommuniziert werden. Es sind verschiedene Keymanagement Protokolle möglich (symmetrisch mit administ­ rierten Schlüsseln, asymmetrisch mit Zertifikaten).In the case of SSL / TLS, the SSL / TLS key management protocols such as "handshake layer protocol", "change cipher spec protocol", "alert protocol" and "application data protocol" can be omitted and saved. Instead, this functionality is implemented within the VoIP application using the security and key management protocols there, see FIGS . 7 and 9; this would only be communicated via the interface C in FIG. 9. Different key management protocols are possible (symmetrical with administered keys, asymmetrical with certificates).

Im Falle von IPSEC kann das IPSEC Keymanagement Protokoll IKE entfallen. Auch hier realisiert die VoIP Applikation die er­ forderliche Funktionalität, siehe Fig. 8.In the case of IPSEC, the IPSEC key management protocol IKE can be omitted. Here, too, the VoIP application realizes the required functionality, see Fig. 8.

Durch eine gesplittete Sicherheitsarchitektur wie angedeutet ergeben sich die folgenden Vorteile:
A split security architecture as indicated gives the following advantages:

  • - Dadurch, daß die Authentifikation und das Keymanagement in der Applikation vereinfacht abläuft und nicht mehr in der generischen Sicherheitskomponente selbst, ergeben sich Performancevorteile für realtime-kritische Anwendungen. Mit den zulässigen Annahmen bei VoIP (Zeitsynchronität) können die Protokollschritte für das Keymanagement mit der Signalisierung verknüpft werden; bei VoIP ist ein secure 2-way fast connect möglich. Durch den Wegfall des SSL/TLS Handshake Protokolles ergibt sich ein schneller Verbin­ dungsaufbau.- Because the authentication and key management in the application runs simplified and no longer in the generic security component itself, arise Performance advantages for realtime-critical applications. With the permissible assumptions for VoIP (time synchronization) can the protocol steps for key management with the Signaling are linked; VoIP is a secure 2-way fast connect possible. By eliminating the SSL / TLS Handshake protocol results in a fast connection establ.
  • - Bewährte Sicherheitskomponenten werden weitgehend wieder­ verwendet, es werden Funktionen eliminiert, ohne daß dies zu besonderem Implementierungsaufwand führt, da Standard­ schnittstellen verwendet werden. Durch die Wiederverwen­ dung ergeben sich ein ganze Reihe von Vorteilen wie ge­ prüfte Sicherheit, geringe Kosten etc.- Proven security components are largely restored functions are eliminated without this leads to special implementation effort because standard interfaces are used. By reusing There are a number of advantages as well tested security, low costs etc.
  • - Die VoIP Applikation wird teilweise entlastet, indem die Datenverschlüsselungsfunktion nicht mehr applikationsspe­ zifisch realisiert werden muß. Dies reduziert den Reali­ sierungsaufwand. Ebenso können die generischen Sicherheitskomponenten verschlankt werden, indem die Keymanage­ ment Funktionalität herausgenommen wird. Dadurch entstehen insgesamt kompaktere Systeme.- The VoIP application is partially relieved by the Data encryption function no longer application-specific must be realized. This reduces the reali sierungsaufwand. The generic security components can also  be streamlined by the key management ment functionality is removed. This creates overall more compact systems.
  • - Da generische Teilkomponenten verwendet werden, können mit dieser Sicherheitsarchitektur auch ähnliche Applikationen abgesichert werden. Ein Beispiel ist das SIP Protokoll, bei dem ein analoger Ansatz denkbar ist.- Since generic subcomponents are used, you can use This security architecture also has similar applications be secured. One example is the SIP protocol, where an analog approach is conceivable.
  • - Die Sicherheit wird erhöht, indem ein umfangreicherer Schutz der Datenpakete auf niedrigerer Protokollebene stattfindet im Vergleich zum Schutz der Daten auf Applika­ tionsebene.- Security is increased by a more extensive Protection of data packets at a lower protocol level takes place in comparison to the protection of data on applica tion level.
  • - Es ist auch denkbar, daß die Signalisierungsnachrichten (bis auf den initialen Handshake) als Daten mitgesichert werden. Das erhöht die Sicherheit.- It is also conceivable that the signaling messages (except for the initial handshake) also backed up as data become. That increases security.
  • - Sofern ein bereits vorhandener Sicherheitskanal auch für das applikationsspezifische Keymanagement (mit symmetrisch administrierten Schlüsseln) mitverwendet wird, geschieht die Medienschlüsselverteilung mit SSL/TLS fast ohne Auf­ wand; kostspielige Diffie-Hellman Operationen werden ein­ gespart.- If an existing security channel is also available for the application-specific key management (with symmetric administered keys) is used Media key distribution with SSL / TLS almost without opening wall; costly Diffie-Hellman operations become one saved.
  • - Sofern das SSL/TLS Datensicherungsprotokoll auch auf UDP verfügbar ist, kann auch die darüberliegende Signalisie­ rung entsprechend geschützt werden. Das erweitert den Ein­ satz des Sicherheitsverfahrens und erhöht die Sicherheit.- Provided that the SSL / TLS data protection protocol also on UDP is available, the signaling above it can also be protected accordingly. That extends the one security procedure and increases security.

Die Idee wie sie für H.323 beschrieben ist, läßt sich analog auch auf das SIP Protokoll [5] anwenden. Dadurch entsteht konzeptionelle Interoperabilität.The idea as described for H.323 can be analogous also apply to the SIP protocol [5]. This creates conceptual interoperability.

Der Anmeldungsgegenstand wird im folgenden am Beispiel von H.323/H.235 in einem zum Verständnis erforderlichen Umfang anhand von Figuren näher erläutert. Dabei zeigen: The subject of registration is shown below using the example of H.323 / H.235 to the extent necessary for understanding explained in more detail with reference to figures. Show:  

Fig. 1 eine Sicherheitsarchitektur mit Sicherheitsfunktionen in der Applikation, Fig. 1 is a security architecture with security functions in the application,

Fig. 2 eine Sicherheitsarchitektur mit standard Sicherheits­ komponente, Fig. 2 component a security architecture with standard security,

Fig. 3 H.323/H.235 Stack mit Security in der Applikation, Fig. 3 H.323 / H.235 stack with security in the application,

Fig. 4 H.323/H.235 Stack mit SSL/TLS, Fig. 4 H.323 / H.235 stack with SSL / TLS,

Fig. 5 H.323/H.235 Stack mit IPSEC und IKE, Fig. 5 H.323 / H.235 stack with IPSEC and IKE,

Fig. 6 Sicherheitsarchitektur mit Keymanagement in der Appli­ kation und vereinfachter Sicherheitskomponete mit stan­ dard Datensicherung, Fig. 6 security architecture with key management in the Appli cation and simplified Sicherheitskomponete with stan dard backup,

Fig. 7 H.323/H.235 Stack mit SSL/TLS record layer und H.235 Keymanagement in der Applikation und Fig. 7 H.323 / H.235 stack with SSL / TLS record layer and H.235 key management in the application and

Fig. 8 H.323/H.235 Stack mit IPSEC, und H.235 Keymanagement in der Applikation Fig. 8 H.323 / H.235 stack with IPSEC, and H.235 key management in the application

Fig. 9 SSL/TLS Schichtenaufbau und Schnittstellen und Fig. 9 SSL / TLS layer structure and interfaces and

Fig. 10 H.323 Protokollablauf gemäß Fig. 6. Fig. 10 H.323 protocol sequence of Fig. 6.

In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele­ mente, wobei Schnittstellen (Interfaces) wie folgt bezeichnet sind:
A, B, H: standard socket interface
C: new TLS internal TLS interface (with empty TLS hands­ hake protocol)
D, E, F, G: TLS record layer interface.
In the figures, the same designations denote the same elements, interfaces being designated as follows:
A, B, H: standard socket interface
C: new TLS internal TLS interface (with empty TLS hands hake protocol)
D, E, F, G: TLS record layer interface.

LegendeLegend

KAB K AB

: Diffie-Hellman shared secret zwischen A und B, aus dem ein SSL/TLS Session key erzeugt wird.
KBC
: Diffie-Hellman shared secret between A and B, from which an SSL / TLS session key is generated.
K BC

: Diffie-Hellman shared secret zwischen B und C, aus dem ein SSL/TLS Session key erzeugt wird.
KAC
: Diffie-Hellman shared secret between B and C, from which an SSL / TLS session key is generated.
K AC

: Media session key zwischen A und C.
{X}K: Verschlüsselung von X mit Schlüssel K, bzw. Anwendung des Schlüssels K auf Datum X.
: Media session key between A and C.
{X} K: Encryption of X with key K, or application of key K on date X.

Referenzencredentials

[1] RFC 2246: "The TLS Protocol Version 1.0", T. Dierks, C. Allen., IETF, January 1999.
[2] ITU-T Recommendation H.235v2: "Security and encryption for H-Series (H.323 and other H.245-based) multimedia termi­ nals), ITU-T Recommendation, 2000.
[3] ITU-T Recommendation H.225.0, Media Stream Packetization and Synchronization an Non-Guaranteed QoS LANs, 2000
[4] ITU-T Recommendation H.245, Control Protocol for Multi­ media Communication, 2000.
[5] RFC 2453bis: "SIP: Session Initiation Protocol"; draft­ ietf-sip-rfc2453bis-02.txt, IETF, September 2000.
[6] E. Rescorla: "SSL and TLS", Addison-Wesley, 2001.
[7] N. Doraswamy, D. Harkins: "IPSec", Prentice Hall, 1999.
[1] RFC 2246: "The TLS Protocol Version 1.0", T. Dierks, C. Allen., IETF, January 1999.
[2] ITU-T Recommendation H.235v2: "Security and encryption for H-Series (H.323 and other H.245-based) multimedia terms), ITU-T Recommendation, 2000.
[3] ITU-T Recommendation H.225.0, Media Stream Packetization and Synchronization on Non-Guaranteed QoS LANs, 2000
[4] ITU-T Recommendation H.245, Control Protocol for Multimedia Communication, 2000.
[5] RFC 2453bis: "SIP: Session Initiation Protocol"; draft ietf-sip-rfc2453bis-02.txt, IETF, September 2000.
[6] E. Rescorla: "SSL and TLS", Addison-Wesley, 2001.
[7] N. Doraswamy, D. Harkins: "IPSec", Prentice Hall, 1999.

Claims (2)

1. Sicherheitsarchitektur für Voice over Internetprotocol bei der Sicherheitskomponenten, insbesondere SSL/TLS oder IPSEC, und eine VoIP Applikation unter Verwendung der ITU- Recommendation H.235 gegeben sind dadurch gekennzeichnet, dass das Keymanagement und das Authentifikationsprotokoll vom Da­ tensicherungsprotokoll getrennt ist.1. Security architecture for Voice over Internet protocol in the security components, in particular SSL / TLS or IPSEC, and a VoIP application using ITU recommendation H.235 are characterized in that the key management and the authentication protocol are separated from the data security protocol. 2. Sicherheitsarchitektur nach Anspruch 1, dadurch gekennzeichnet, dass die Teilaufgaben (Authentifikation + Keymanagement sowie Daten­ verschlüsselung) auf unterschiedlichen Schichten ablaufen.2. Security architecture according to claim 1, characterized in that the subtasks (authentication + key management and data encryption) run on different layers.
DE10108825A 2001-02-23 2001-02-23 Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers Withdrawn DE10108825A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10108825A DE10108825A1 (en) 2001-02-23 2001-02-23 Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10108825A DE10108825A1 (en) 2001-02-23 2001-02-23 Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers

Publications (1)

Publication Number Publication Date
DE10108825A1 true DE10108825A1 (en) 2002-09-05

Family

ID=7675289

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10108825A Withdrawn DE10108825A1 (en) 2001-02-23 2001-02-23 Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers

Country Status (1)

Country Link
DE (1) DE10108825A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2845226A1 (en) * 2002-10-01 2004-04-02 France Telecom METHOD AND INSTALLATION FOR CONTROLLING THE IDENTITY OF THE TRANSMITTER OF A TELEPHONE CALL ON AN INTERNET NETWORK AND TELEPHONY TERMINAL FOR SUCH AN INSTALLATION
WO2006100157A1 (en) * 2005-03-24 2006-09-28 Siemens Aktiengesellschaft Key reduction device and method
WO2007059944A1 (en) * 2005-11-23 2007-05-31 Giesecke & Devrient Gmbh Secure voice-over-ip telephony
EP1912406A3 (en) * 2006-10-09 2016-03-30 Giesecke & Devrient GmbH Cryptographical calculations for VoIP connections

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2845226A1 (en) * 2002-10-01 2004-04-02 France Telecom METHOD AND INSTALLATION FOR CONTROLLING THE IDENTITY OF THE TRANSMITTER OF A TELEPHONE CALL ON AN INTERNET NETWORK AND TELEPHONY TERMINAL FOR SUCH AN INSTALLATION
WO2004032430A2 (en) * 2002-10-01 2004-04-15 France Telecom Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor
WO2004032430A3 (en) * 2002-10-01 2004-09-23 France Telecom Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor
WO2006100157A1 (en) * 2005-03-24 2006-09-28 Siemens Aktiengesellschaft Key reduction device and method
WO2007059944A1 (en) * 2005-11-23 2007-05-31 Giesecke & Devrient Gmbh Secure voice-over-ip telephony
EP1912406A3 (en) * 2006-10-09 2016-03-30 Giesecke & Devrient GmbH Cryptographical calculations for VoIP connections

Similar Documents

Publication Publication Date Title
DE60215117T2 (en) MULTI-USER APPLICATIONS IN MULTIMEDIA NETWORKS
DE2721850C2 (en) Filter and demodulation arrangement
DE60212289T2 (en) Management of Private Virtual Networks (VPN)
DE60201522T2 (en) ENABLE LEGAL CAPTURE OF IP CONNECTIONS
EP2204013B1 (en) Method for analyzing coded data streams simultaneously transmitted in ip networks
WO2004045182A1 (en) Transmission of call-control parameters between two media gateway controllers in sip/sip-t networks
DE2810697A1 (en) PROCESS FOR SEPARATING THE COLOR SIGNAL FROM THE LUMINOUS SIGNAL IN THE CASE OF COLOR TELEVISION SIGNALS WITH SQUARE MODULATED COLOR AUXILIARY CARRIERS
EP1994714B1 (en) Method for allocating at least one user data link to at least one multiplex connection
WO2002011356A2 (en) Method of key exchange for a cryptographic secure point to multipoint connection
DE2004752C3 (en) Dropout compensator for PAL color television systems
DE3143653C2 (en)
DE10108825A1 (en) Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers
DE3343261C2 (en)
DE3203852C2 (en) Arrangement for digital filtering of digitized chrominance signals in a digital component television system
EP1430693B1 (en) Method and device for implementation of a firewall application for communication data
DE102005043006A1 (en) Communication system, communication session server unit, media distribution unit and method for transferring data in the context of a communication session
EP1180888B1 (en) Method for setting up a data link between two computing units and system for data exchange
EP1294200A2 (en) Method und arrangement for switching a connection
WO2018115206A1 (en) Method for operating a collaboration and communication platform, and collaboration and communication platform
DE1813954B1 (en) System for separating a PAL color image signal into luminance and chrominance signals
DE19833969A1 (en) Method for setting up communication link e.g. between private individuals and firms
EP1152566B1 (en) Method for setting up a secure connection and communications terminal therefore
DE10344772B4 (en) Method for transmitting multimedia data between at least one communication device and at least one computer system
EP1089532B1 (en) Method for registering an application in a communication system
WO2005020534A1 (en) Method and device for transmitting confidential and useful information y means of separate protected liaisons

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 29/06 AFI20070914BHDE

8139 Disposal/non-payment of the annual fee