-
Die
vorliegende Erfindung betrifft ein Verfahren zum Aufbauen einer
sicheren „Voice
over IP"-Kommunikationsverbindung
zwischen Telekommunikationsendgeräten sowie derartige Telekommunikationsendgeräte.
-
Mit
dem Ausbau der weltweiten digitalen Datennetze, insbesondere des
Internets, rückt
die Möglichkeit
in den Vordergrund, auf Basis der zur Datenübertragung verwendeten Kommunikationsprotokolle
eine paketorientierte Telefonie zu etablieren, welche die herkömmliche
leitungsvermittelte Telefonie ergänzen und langfristig sogar
ersetzen kann. Bei dieser als "Voice
over IP" (VoIP)
oder Internet-Telefonie bezeichneten Technologie bestehen jedoch
eine Reihe von offenen Sicherheitsfragen, wie z.B. die Sicherstellung
der gegenseitigen Authentisierung der Gesprächspartner und der Vertraulichkeit
und Integrität
der übertragenen
Sprachdaten.
-
Im
Hinblick auf das siebenschichtige Kommunikationsprotokoll des OSI-Referenzmodells für die Kommunikation
zwischen informationsverarbeitenden Systemen kann ein zur VoIP-Telefonie
verwendetes Protokoll das IP-Protokoll
(„Internet
Protocol") mit dem
optionalen IPsec-Sicherheitsprotokoll („secure IP") als Netzwerkschicht (OSI-Schicht 4) und
das UDP-Protokoll
("User Datagram
Protocol") sowie
das RTP-Protokoll („Real-Time
Transport Protocol")
als Transportschicht (OSI-Schicht 5) einsetzen. Hierbei sorgt das
IP-Protokoll als erste vom Übertragungsmedium
unabhängige
Schicht für
die Weitervermittlung der einzelnen Sprachdatenpakete. Das UDP-Protokoll,
das etwa der TCP-Schicht bei dem TCP/IP-Datenübertragungsmodell entspricht, eignet
sich speziell für
die VoIP-Telefonie und bietet eine einfache Schnittstelle zur IP-Netzwerkschicht, während das
RTP-Protokoll die
kontinuierliche Übertragung
(„Streaming") von audiovisuellen Daten über IP-basierte
Netzwerke regelt. Als darüberliegende Anwendungsschicht
(OSI-Schichten 5–7)
wird meist das SIP-Protokoll verwendet, das dem Telefonteilnehmer
die eigentliche Telefondienstleistung bereitstellt.
-
In
diesem Protokollstapel sind Sicherheitsfunktionen jeweils in IPsec
und RTP vorgesehen. IPsec ermöglicht
zwar die Verschlüsselung
von IP-Datenpaketen,
führt jedoch
speziell im Zusammenhang mit der Echtzeitübertragung von Sprachdaten
im Rahmen der Internet-Telefonie zu Verzögerungen im Datenverkehr sowie
zur Qualitätsreduktion
der Sprachdaten. Das RTP-Protokoll wiederum verwendet standardmäßig einen
heutzutage leicht überwindbaren
Kryptoalgorithmus. Des weiteren ist eine gegenseitige Authentifizierung
der Gesprächspartner bei
RTP nicht vorgesehen. Aus diesem Grund ist RTP zur sicheren Internet-Telefonie
alleine nicht ausreichend, so dass zumindest auch IPsec mit den
genannten Nachteilen einzusetzen ist.
-
Für sichere
HTTP-Datenverbindungen (HTTPS) über
das Internet existiert mit SSL ("Secure
Socket Layer") ein
Sicherheitsprotokoll zwischen der TCP-Transportschicht („Transmission Control Protocol") und der HTTP-Anwendungsschicht
(„Hypertext Transfer
Protocol"), mit
dem eine gegenseitige Authentisierung möglich ist und mit dem die Kommunikationspartner
auf effiziente Weise einen symmetrischen Kryptographieschlüssel zur
kryptographischen Absicherung der HTTP-Datenkommunikation vereinbaren
können.
Jedoch kann das SSL-Protokoll nicht direkt zur Absicherung von VoIP-Verbindungen
eingesetzt werden, da diese RTP/UDP erfordern, während SSL auf der Transportschicht
das TCP-Protokoll erfordert.
-
Es
ist demzufolge die Aufgabe der vorliegenden Erfindung, eine ausreichend
sichere und effizient einsetzbare Kryptographiefunktionalität für VoIP-Verbindungen vorzuschlagen.
-
Diese
Aufgabe wird erfindungsgemäß durch ein
Verfahren zum Aufbauen einer sicheren Kommunikationsverbindung zwischen
zwei Telekommunikationsendgeräten
sowie durch ein Telekommunikationsendgerät mit den Merkmalen der unabhängigen Ansprüche gelöst. Die
abhängigen
Ansprüche
betreffen vorteilhafte Ausgestaltung und Weiterbildungen der Erfindung.
-
Erfindungsgemäß wird eine
sichere Kommunikationsverbindung zwischen einem ersten Telekommunikationsendgerät und einem
zweiten Telekommunikationsendgerät
eingerichtet, indem neben einer VoIP-Verbindung eine zusätzliche
separate Datenverbindung zwischen den Telekommunikationsendgeräten aufgebaut
wird. Die separate Datenverbindung dient hierbei der Bereitstellung
von Sicherheitsfunktionalitäten
für die
VoIP-Verbindung. Beim Schritt des Aufbauens der separaten Datenverbindung
wird ein symmetrischer Kryptographieschlüssel zwischen dem ersten und
zweiten Telekommunikationsendgerät
vereinbart, der verwendet wird, um über die VoIP-Verbindung zu übertragene
VoIP-Sprachdatenpakete zu verschlüsseln und/oder über die VoIP-Verbindung
empfangene, verschlüsselte VoIP-Sprachdatenpakete
zu entschlüsseln.
-
Durch
das Vereinbaren eines symmetrischen Schlüssels über die separate Datenverbindung
kann eine effizientere Schlüsselvereinbarung
vorgenommen werden, als es im Rahmen der für VoIP-Verbindungen zur Verfügung stehenden
Kommunikationsprotokolle möglich
ist. Dadurch wird ein effizienter und sicherer Aufbau einer kryptographisch
gesicherten VoIP-Verbindung
erreicht, ohne dass der bekannte VoIP-Protokollstapel dazu wesentlich
geändert werden
muss.
-
Ein
erfindungsgemäßes Telekommunikationsendgerät umfasst
eine VoIP-Einrichtung,
die beim Initiieren eines Telefonats eines Benutzers des Telekommunikationsendgeräts eine
VoIP-Verbindung mit einem zweiten Telekommunikationsendgerät aufbaut,
um über
diese Verbindung VoIP-Sprachdatenpakete
zu senden und zu empfangen. Darüber
hinaus umfasst das Telekommunikationsendgerät eine Verbindungseinrichtung,
um die separate Datenverbindung zu einem anderen Telekommunikationsendgerät aufzubauen.
Beim Aufbauen der separaten Datenverbindung vereinbart eine Sicherheitseinrichtung des
Telekommunikationsendgeräts
einen symmetrischen Schlüssel
mit dem angerufenen Telekommunikationsendgerät bzw. mit dessen entsprechender
Sicherheitseinrichtung. Schließlich
umfasst ein Telekommunikationsendgerät eine Steuereinrichtung, die den
von der Sicherheitseinrichtung vereinbarten symmetrischen Schlüssel der
VoIP-Einrichtung
zur kryptographischen Sicherung der VoIP-Verbindung zur Verfügung stellt.
-
Da
die VoIP-Verbindung zum Austauschen von VoIP-Sprachdatenpaketen
und die separaten Datenverbindungen zur Schlüsselvereinbarung zumindest
in Bezug auf das Aushandeln und Verwenden des symmetrischen Schlüssels interagieren,
bestehen beide Verbindungen zumindest teilweise zeitgleich und werden
in der Regel über
die gleiche physikalische Verbindung als logisch getrennte, protokollgestützte Verbindungen
betrieben.
-
Vorzugsweise
wird von der Verbindungseinrichtung als separate Datenverbindung
eine SSL-Verbindung aufgebaut, so dass der symmetrische Schlüssel im
Rahmen des SSL-Protokolls durch ein „Handshake"-Verfahren mit einem zweiten, ebenfalls
das SSL-Protokoll unterstützenden
Telekommunikationsendgerät
vereinbart werden kann. Der SSL-Handshake ist eine Folge von Datenübertragungen
zwischen den beiden Telekommunikationsendge räten, in deren Rahmen Geheimnisse,
wie z.B. Zufallszahlen, derart ausgetauscht und kombiniert werden,
dass ein für
Außenstehende
nicht reproduzierbarer symmetrischer Schlüssel vereinbart wird. Das SSL-Protokoll
mit dem SSL-Handshake wird von einem speziellen SSL-Modul als Sicherheitseinrichtung
des Telekommunikationsendgeräts
realisiert.
-
Die
Verbindungseinrichtung ist vorzugsweise ein herkömmlicher Web-Server, der als separate
Datenverbindung eine HTTPS-Verbindung aufbaut, in deren Rahmen die
SSL-Verbindung als Sicherheitsschicht unterhalb der HTTP-Anwendungsschicht
betrieben wird. Zur Realisierung der SSL-Verbindung wird also eine separate Datenverbindung
gemäß dem HTTPS-Protokollstapel (HTTP – SSL – TCP – IP) betrieben,
während
die sprachdatenübertragende VoIP-Verbindung
gemäß einem
VoIP-Protokollstapel (z.B. SIP – RTP – UDP – IP) aufgebaut
und betrieben wird.
-
Neben
dem kryptographischen Schutz der Sprachdaten bei ihrer Übertragung über die VoIP-Verbindung
stellt die Sicherheitseinrichtung auch eine Authentisierungsmöglichkeit
sowohl des anrufenden als auch des angerufenen Gesprächsteilnehmers
und/oder seines Telekommunikationsendgeräts bereit. Diese Authentisierung
kann, wie z.B. bei dem SSL-Handshake, durch wechselseitiges Übertragen
und kryptographisches Verifizieren von Zertifikaten geschehen. Bei
einer Authentisierung des anrufenden Telekommunikationsendgeräts (oder des
Anrufers) gegenüber
einem angerufenen Telekommunikationsendgerät wird ein dem Telekommunikationsendgerät des Anrufers
bekanntes Geheimnis mit einem privaten Signaturschlüssel verschlüsselt und
an das zweite Telekommunikationsendgerät übertragen. Das zweite Telekommunikationsendgerät kann die
Authentisierung des anrufenden Telekommunikationsendgeräts (oder
des Anrufers) dann verifizieren, indem das Geheimnis mit einem vorliegenden
korrespondierenden öffentlichen
Signaturschlüssel
korrekt entschlüsselt
wird (Challenge-Response-Verfahren).
-
Der
private Signaturschlüssel
kann in einem entsprechend gesicherten Speicher des anrufenden Telekommunikationsendgeräts oder,
vorzugsweise, auf einem personalisierten portablen Datenträger des
Anrufers vorliegen, der über
eine entsprechende Schreib-/Leseschnittstelle mit dem Telekommunikationsendgerät verbunden
sein kann. Bei einer Authentisierung des Anrufers wird von der Sicherheitseinrichtung
ein Geheimnis bereitgestellt und über die Schreib-/Leseschnittstelle
an den portablen Datenträger übertragen
und von diesem mit dem privaten Signaturschlüssel signiert. Prinzipiell
möglich
ist auch der umgekehrte Fall, dass die Steuereinrichtung des Telekommunikationsendgeräts den privaten Signaturschlüssel ausliest
und das Geheimnis von dem Telekommunikationsendgerät signiert
wird.
-
Der
portable Datenträger
kann hierbei ein beliebiger Datenträger sein, insbesondere eine
Chipkarte, eine sichere Multimediakarte, eine Mobilfunkkarte, ein
USB-Speichermedium oder dergleichen. Chipkarten bieten sich hier
als portable Datenträger insbesondere
deswegen an, da sie durch weitere Sicherheitsmaßnahmen und eine Individualisierung/Personalisierung
einer bestimmten Person eindeutig zugeordnet werden können. In
diesem Zusammenhang ist es sinnvoll, dass sich der Benutzer vor
dem Signieren des Geheimnisses bei dem portablen Datenträger als
berechtigt ausweisen muss, z.B. durch Eingeben einer PIN oder dergleichen.
-
Nach
der Authentisierung des Anrufers und/oder seines Telekommunikationsendgeräts in der
Initialisierungsphase eines Gesprächs kann das eigentliche Gespräch mit dem Übertragen
von verschlüsselten
VoIP-Sprachdatenpaketen erfolgen. Ebenso erfolgt das Vereinbaren
des symmetrischen Kryp tographieschlüssels in der Initialisierungsphase der
VoIP-Verbindung, so dass die Steuereinrichtung den Aufbau der separaten
Datenverbindung durch die Verbindungseinrichtung während des
Aufbaus der VoIP-Verbindung
durch die VoIP-Einrichtung veranlassen kann. Prinzipiell ist es
aber auch möglich, dass
eine der beiden Verbindungen zuerst aufgebaut wird und die andere
anschließend.
-
Der
vereinbarte symmetrische Kryptographieschlüssel kann im Rahmen der Übertragung
von VoIP-Datenpaketen in dem RTP-Protokoll zum Ver-/Entschlüsseln der
VoIP-Datenpakete eingesetzt werden. Ebenso ist es möglich, den
vereinbarten symmetrischen Schlüssel
zur Verschlüsselung
von Datenpaketen in dem optionalen IPsec-Protokoll einzusetzen.
-
Zum
Aufbau einer VoIP-Verbindung richtet die Steuereinrichtung des Telekommunikationsendgeräts typischerweise
eine Anfrage mit einer Kennung des zweiten Telekommunikationsendgeräts und/oder
des anzurufenden Gesprächspartners
an einen Zentralserver. Die Kennung kann hierbei abhängig von
Vermittlungstabellen des Zentralservers eine herkömmliche
Telefonnummer, der Name des Gesprächspartners, eine HTTP-Adresse
(Domain Name) oder eine VoIP-spezifische Adresse, wie z.B. eine
SIP-Adresse, sein. Der Zentralserver ermittelt die IP-Adresse des
anzuwählenden
Telekommunikationsendgeräts
und übermittelt
diese dem Telekommunikationsendgerät des Anrufers. Mit der erhaltenen
IP-Adresse kann das Telekommunikationsendgerät des Anrufers dann sowohl
die VoIP-Verbindung als auch die separate Datenverbindung, z.B.
in Form einer HTTPS-Verbindung, herstellen. Ist die Kennung in der
Steuereinrichtung bereits bekannt, kann die Anfrage an den Zentralserver
entfallen.
-
Das
Telekommunikationsendgerät
umfasst neben den angesprochenen Komponenten zusätzlich zum Telefonieren benötigte Audiofunktionalitäten, z.B.
ein Mikrofon und einen Lautsprecher, sowie einen internen Sprachwandler
zum Umsetzen der analogen in digitale Sprachsignale. Darüber hinaus können verschiedene
weitere Komponenten und Funktionalitäten vorgesehen sein, die von
der Art des eingesetzten Telekommunikationsendgeräts abhängen. So
ist es beispielsweise möglich,
einen mit einer entsprechenden VoIP-Software ausgestatteten herkömmlichen
internetfähigen
Computer als VoIP-Telefon einzusetzen, der dem Benutzer eine grafische Benutzerschnittstelle,
z.B. einen Web-Browser, zur Bedienung der Telefonfunktionalitäten bereitstellt.
-
Weitere
Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden
Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen
im Zusammenhang mit den begleitenden Zeichnungen. Darin zeigen:
-
1 eine
Gegenüberstellung
der für
eine HTTPS- und eine VoIP-Verbindung
verwendeten Protokolle im Rahmen des OSI-Referenzmodells;
-
2 einen
schematischen Verfahrensablaufs beim Aufbau einer sicheren Kommunikationsverbindung
zwischen zwei Telekommunikationsendgeräten;
-
3 eine
Kommunikationsanordnung bestehend aus zwei Telekommunikationsendgeräten, einem
portablen Datenträger
und einem Zentralserver; und
-
4 ein
Schema der Erzeugung und Verwendung eines kryptographischen Schlüssels.
-
Bei
der elektronischen Kommunikation zwischen zwei elektronischen Geräten wird
der Aufbau der Kommunikationsverbindung und der anschließende Datenverkehr
gemäß vorgegebener,
standardisierter Kommunikationsprotokolle abgewickelt. Diese Protokolle
regeln sämtliche
Probleme und Aufgaben der elektronischen Übertragung von der konkreten
physikalischen Signalübertragung
bis zur abstrakten Awendungsebene der eigentlichen Kommunikationsapplikation.
Aufgrund der Vielzahl der zu regelnden Aufgaben werden verschiedene
Protokollschichten definiert, deren Aufgaben jeweils transparent
für die übergeordneten
Schichten geregelt werden.
-
Ein
verbreitetes Modell zur elektronischen Kommunikation bietet das
OSI-Referenzmodell,
das sieben Kommunikationsschichten definiert, von welchen die Schichten
1 bis 4 transportorientiert und die Schichten 5 bis 7 anwendungsorientiert
sind. Bei dem bekannten vierschichtigen TCP/IP-Protokoll zur Datenkommunikation über das
Internet entspricht die unterste physikalische Schicht den OSI-Schichten
1 und 2, die darüberliegenden
Netzwerkschicht (Network) entspricht der OSI-Schicht 3, die Transportschicht
(Transport) entspricht der OSI-Schicht 4 und die oberste Anwendungsschicht
(Application) entspricht den OSI-Schichten 5 bis 7 (1,
Spalte 1).
-
Bei
einer gesicherten Datenkommunikation über das Internet mittels einer
HTTPS-Anwendung (1, Spalte 2) wird die Netzwerkschicht
von dem IP-Protokoll
(Internet Protocol), die Transportebene von dem TCP-Protokoll (Transmission
Control Protocol) und die Anwendungsschicht von dem HTTP-Protokoll
(Hypertext Transmission Protocol) geregelt. Hierbei über nimmt
das IP-Protokoll einen ungesicherten paketorientierten Datenverkehr,
während das
verbindungsorientierte TCP-Protokoll eine Ende-zu Ende-Verbindung zwischen
den Kommunikationspartnern herstellt, auf deren Basis das HTTP-Protokoll
schließlich
eine einheitliche Datenkommunikation ermöglicht. Die Absicherung von
HTTP kann hierbei durch SSL (Secure Socket Layer) geschehen, das
sich zwischen der Transport- und der Anwendungsschicht einordnen
lässt.
-
SSL
ist ein Sicherheitsprotokoll für
die Datenübertragung
im Internet, das weitgehend transparent arbeitet und insofern Protokollen
ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur
Verfügung
stellen kann. SSL umfasst als Unterprotokoll den sogenannten SSL-Handshake,
der eine gegenseitige Authentifizierung der Kommunikationspartner
mittels Zertifikaten und das Aushandeln eines symmetrischen Schlüssels für die kryptograpische Sicherung
des jeweiligen Datenverkehrs ermöglicht.
-
Bei
der VoIP-Kommunikation („Voice
over IP") zur kontinuierlichen
und/oder Echtzeitsprachübertragung
von Sprachdaten werden ab der Transportschicht individuelle, auf
die speziellen Anforderungen der kontinuierlichen Sprachdatenübertragung abgestimmte
Protokolle eingesetzt (1, Spalte 3). Hierbei werden
als Transportschicht UDP (User Datagramm Protocol) und RTP (Real-Time
Transport Protocol) eingesetzt. UDP erweitert im wesentlichen die
von der darunter liegenden IP-Schicht hergestellte Endsystemverbindungen
um eine Anwendungsschnittstelle, während RTP unter Rückgriff
auf UDP die kontinuierliche Übertragung
von audiovisuellen Daten ("Streaming") ermöglicht.
Als Anwendungsschicht wird häufig
SIP (Session Initiation Protocol) oder H.323 eingesetzt. Zusätzlich kann
als Sicherheitsschicht das IPsec-Protokoll dienen, das als eine Er weiterung
des IP-Protokolls angesehen werden kann und insofern in der Netzwerkschicht
eingerichtet wird.
-
2 illustriert
den Aufbau einer sicheren VoIP-Verbindung von einem ersten Internet-Telefon 10 (Terminal
1) zu einem zweiten Internet-Telefon 30 (Terminal 2) unter
Verwendung eines Zentralservers 40 und einer Chipkarte 22.
Hierbei wird die Sicherheitsfunktionalität von SSL für die Übertragung von Sprachdatenpaketen
im Rahmen einer VoIP-Verbindung eingesetzt. Im folgenden wird das
in 2 skizzierte Verfahren im Zusammenhang mit den 3 und 4 erläutert. 3 zeigt
die Interaktion eines anrufenden Internet-Telefons 10 mit
einem angerufenen Internet-Telefon 30, einem Zentralserver 40 und einer
zugehörigen
Chipkarte 22. Der Aufbau des anrufenden Internet-Telefons 10 ist
in 4 im Hinblick auf die Sicherheitsfunktionalität weiter
ausgeführt.
-
Ein
Internet-Telefon 10, 30 umfasst u.a. einen Prozessor 14 (CPU),
eine Speichereinrichtung, eine VoIP-Einrichtung 12, 32 zum
Aufbauen einer VoIP-Verbindung 51 und
einen HTTPS-Server 13, 33 zum Aufbauen einer HTTPS-Verbindung 52 zu
dem Internet-Telefon 30 über das Internet 50 sowie
eine Steuereinrichtung 11, 31 zur Koordination
der Interaktion zwischen der VoIP-Einrichtung 12, 32 und
dem HTTPS-Server 13, 33. Hierbei können die
Einrichtungen 11, 12, 13, 31, 32, 33 als
Software-Komponenten in einem Speicher des Software-Telefons 10, 30 vorliegen
und von dem Prozessor 14 ausgeführt werden oder auf einer separaten
Telefonie-Karte des Internet-Telefons 10, 30 implementiert
sein. Die Verbindungen 51, 52 werden über die
Schnittstellen 17 und 37 und entsprechende Einwahlvorrichtungen
der Internet-Telefone 10, 30 mit dem Internet 50 aufgebaut, z.B. über Modems,
LAN-Karten oder
dergleichen. Des weitern umfasst ein Internet-Telefon 10, 30 eine Audioeinrichtung 15, 35,
bestehend zumindest aus einen Lautsprecher und einen Mikrophon,
sowie eine geeignete Benutzerschnittstelle, wie z.B. den in 4 angedeuteten
Web-Browser 18. Als Internet-Telefone kommen vorzugsweise
VoIP-Software-Telefone (z.B. SIP-Telefone) in Frage, sowie Kleingeräte wie z.B.
PDAs, Handhelds und dergleichen, die über eine Internet-Anbindung verfügen, z.B. über Ethernet
oder WLAN (Wireless LAN).
-
Das
Grundprinzip der sicheren Sprachkommunikationsverbindung ist, in
der Initialisierungsphase einer von dem Internet-Telefon 10 eingeleiteten VoIP-Verbindung 51 eine
HTTPS-Datenverbindung 52 zwischen den HTTPS-Servern 13, 33 aufzubauen.
Der HTTPS-Server 13 kann dabei auf ein SSL-Sicherheitsmodul 19 (SSL
engine) zurückgreifen.
Da die HTTPS-Datenverbindung 52 zumindest teilweise parallel
mit der VoIP-Sprachverbindung 51 betrieben wird, können die
von dem SSL-Modul 19 beim Aufbau der HTTPS-Verbindung 52 bereitgestellten
Sicherheitsfunktionalitäten
für die
Absicherung der Sprachkommunikation über die VoIP-Verbindung 51 verwendet
werden.
-
Bei
einem Software-gesteuerten Internet-Telefon 10 bietet sich
eine grafische Benutzeroberfläche
(GUI), z.B. ein Web-Browser 18, als Front-End zur Bedienung
des Internet-Telefons 10 an. In dem Browser 18 kann
der Benutzer den gewünschten
Gesprächspartner
bzw. eine eindeutige Kennung dieses Gesprächspartners auswählen und
das Aufbauen einer VoIP-Verbindung durch eine VoIP-Einrichtung 12 veranlassen.
Die VoIP-Einrichtung 12 kann, falls sie in der Anwendungsschicht
SIP verwendet wird, als SIP-Modul (SIP engine) ausgestaltet sein.
-
Gemäß des Ablaufplans
der 2 beginnt nach dem Auswählen eines gewünschten
Gesprächspartners
der Aufbau einer sicheren VoIP-Verbindung 51 in Schritt
S1 mit einer Anfrage (request) des Internet-Telefons 10 an
den Zentralserver 40. Darin wird dem Zentralserver 40 der
gewünschte
Gesprächspartner
und/oder eine Kennung des Gesprächspartners
oder seines Internet-Telefons 30 über eine Datenverbindung 53 genannt.
Diese Anfrage kann optional von einer Authentisierung des Nutzers
gegenüber
dem Internet-Telefons 10 abhängig gemacht werden, z.B. durch
ein Passwort, eine PIN oder dergleichen.
-
In
Schritt S2 stellt der Zentralserver 40 fest, ob der gewünschte Ansprechpartner über eine VoIP-Verbindung
erreichbar ist. Falls dies der Falls ist, wird dem Internet-Telefon 10 über die
Datenverbindung 53 die IP-Adresse des Internet-Telefons 30 übermittelt.
Gleichzeitig kann der Zentralserver 40 dem Internet-Telefon 30 die
Anrufabsicht des Internet-Telefons 10 mitteilen. Mit der
IP-Adresse initiiert die VoIP-Einrichtung 12 des Internet-Telefons 10 eine Sprachdatenverbindung 51 zu
dem Internet-Telefon 30 gemäß einem geeigneten VoIP-Protokoll.
-
In
der Initialisierungsphase der VoIP-Verbindung 51 (init
call) wird die HTTPS-Verbindung 52 durch den HTTPS-Server 13 zu
dem HTTPS-Server 33 des Internet-Telefons 30 hergestellt,
wobei die SSL-Sicherheitsschicht durch das SSL-Modul 19 realisiert
wird. Anschließend
wird im Rahmen des Aufbaus der HTTPS-Verbindung 52 in Schritt
S4 das SSL-Modul 19 in Interaktion mit einem entsprechenden
SSL-Modul des Software-Telefons 30 eine Sicherheitsroutine
(Schritte S4a, S4b, S4c) in Form des SSL-Handshake-Verfahrens durchgeführt. Dies
umfasst in Schritt S4a eine (optionale) Authentisierung des Software-Telefons 30 gegenüber dem
Software-Telefon 10 (auth terminal 2) durch Übermittlung
eines Zertifikats, welches das SSL-Modul 19 überprüfen und dadurch die Authentizität des Software-Telefons 30 verifizieren
kann.
-
In
Schritt S4b wird eine Authentisierung des Software-Telefons 10 gegenüber dem
Software-Telefon 30 (auth terminal 1) durchgeführt. Hierzu
signiert das SSL-Modul 19 ein Geheimnis, z.B. eine Zufallszahl
(challenge) mit einem privaten Signaturschlüssel des Software-Telefons 10 bzw.
seines Benutzers. Der private Signaturschlüssel liegt in der dargestellten
Ausführungsform
auf einer personalisierten und zugangsgeschützten Chipkarte 22 des
Benutzers vor, die über
eine entsprechende Schreib-/Leseschnittstelle 16 des Internet-Telefons 10 mit
dem Internet-Telefon 10 in Verbindung steht. Das Geheimnis
wird der Chipkarte 22 von der Steuereinrichtung 11 bereitgestellt,
dort von einer entsprechenden Signatureinrichtung der Chipkarte 22 mit
dem Signaturschlüssel
signiert und an das SSL-Modul 19 zur Übertragung an das Internet-Telefon 30 über die HTTPS-Verbindung 52 übergeben.
Dort kann die Signatur von einem SSL-Modul des Software-Telefons 30 mittels
eines dort vorliegenden korrespondierenden öffentlichen Schlüssels verifiziert
werden.
-
In
Schritt S4c wird zwischen dem SSL-Modul 19 und einem entsprechenden
SSL-Modul des Internet-Telefons 30 ein symmetrischer Schlüssel 21 im Rahmen
des SSL-Handshake ausgehandelt. Der ausgehandelte Schlüssel 21 wird
schließlich
in Schritt S5 von der Steuereinrichtung 11 der VoIP-Einrichtung 12 zur
Verfügung
gestellt, um nachfolgend in Schritt S6 eine kryptographisch gesicherte
Internet-Sprachdatenverbindung 51 nutzen zu können, indem
an das Software-Telefon 30 zu übertragende VoIP-Sprachdatenpakete
verschlüsselt
und empfangene VoIP-Sprachdatenpakete entschlüsselt werden.
-
4 illustriert
noch einmal den Schritt S5. Hierbei werden die von dem HTTPS-Server 13 unter Verwendung
des SSL-Moduls 19 aufgebaute HTTPS-Verbindung 52 (über die
Protokolle HTTP, SSL, TCP, IP) und die von dem SIP-Modul 12 aufgebaute VoIP-Verbindung 51 (über die
Protokolle SIP, RTP, UDP, IP) zumindest teilweise parallel betrieben.
Die unterhalb der Netz werkschicht des IP-Protokolls verwendeten
hardwarenahen Netzzugangsprotokolle sind bei der VoIP-Verbindung 51 und
der HTTPS-Verbindung 52 gleich und werden in dem IP-Stapel 20 (IP
Stack) zusammengefasst.
-
Der
in dem Handshake-Schritt S5 ausgehandelte Schlüssel 21 wird an die
von dem SIP-Modul 12 unterstützte RTP-Schicht übergeben
und von dieser zur Ver-/Entschlüsselung
von VoIP-Datenpaketen eingesetzt. Alternativ kann der ausgehandelte Schlüssel auch
in einer optionalen IPsec-Schicht von der VoIP-Einrichtung 12 eingesetzt
werden.