DE102005056112A1 - Sichere Voice-over-IP-Telefonie - Google Patents

Sichere Voice-over-IP-Telefonie Download PDF

Info

Publication number
DE102005056112A1
DE102005056112A1 DE102005056112A DE102005056112A DE102005056112A1 DE 102005056112 A1 DE102005056112 A1 DE 102005056112A1 DE 102005056112 A DE102005056112 A DE 102005056112A DE 102005056112 A DE102005056112 A DE 102005056112A DE 102005056112 A1 DE102005056112 A1 DE 102005056112A1
Authority
DE
Germany
Prior art keywords
telecommunication terminal
connection
voip
separate data
ssl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005056112A
Other languages
English (en)
Inventor
Stephan Dr. Spitz
Kolja Vogel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102005056112A priority Critical patent/DE102005056112A1/de
Priority to PCT/EP2006/011200 priority patent/WO2007059944A1/de
Publication of DE102005056112A1 publication Critical patent/DE102005056112A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment

Abstract

Es wird vorgeschlagen, eine sichere Kommunikationsverbindung zwischen einem ersten und einem zweiten Telekommunikationsendgerät (10, 30) über das Internet zu schaffen, indem einerseits eine VoIP-Verbindung (51) zwischen den Telekommunikationsendgeräten (10, 30) zum Übertragen von VoIP-Sprachdatenpaketen aufgebaut (S1, S2, S3) wird und andererseits eine separate Datenverbindung (52), z. B. eine HTTPS-Verbindung, zwischen den Telekommunikationsendgeräten (10, 30) zeitlich überlappend aufgebaut (S4) wird. Die im Rahmen der separaten Datenverbindung (52) bereitgestellten Sicherheitsfunktionalitäten, wie z. B. ein durch ein Schlüsselaustauschverfarhen effizient vereinbarter symmetrischer Kryptographieschlüssel (21) und/oder eine wechselseitige Authentisierung der Telekommunikationsendgeräte (10, 30), können dann ohne größere Anpassung der VoIP-Protokolle zum sicheren Betrieb der VoIP-Verbindung (51) eingesetzt werden, z. B. zum Ver-/Entschlüsseln von VoIP-Sprachdatenpaketen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Aufbauen einer sicheren „Voice over IP"-Kommunikationsverbindung zwischen Telekommunikationsendgeräten sowie derartige Telekommunikationsendgeräte.
  • Mit dem Ausbau der weltweiten digitalen Datennetze, insbesondere des Internets, rückt die Möglichkeit in den Vordergrund, auf Basis der zur Datenübertragung verwendeten Kommunikationsprotokolle eine paketorientierte Telefonie zu etablieren, welche die herkömmliche leitungsvermittelte Telefonie ergänzen und langfristig sogar ersetzen kann. Bei dieser als "Voice over IP" (VoIP) oder Internet-Telefonie bezeichneten Technologie bestehen jedoch eine Reihe von offenen Sicherheitsfragen, wie z.B. die Sicherstellung der gegenseitigen Authentisierung der Gesprächspartner und der Vertraulichkeit und Integrität der übertragenen Sprachdaten.
  • Im Hinblick auf das siebenschichtige Kommunikationsprotokoll des OSI-Referenzmodells für die Kommunikation zwischen informationsverarbeitenden Systemen kann ein zur VoIP-Telefonie verwendetes Protokoll das IP-Protokoll („Internet Protocol") mit dem optionalen IPsec-Sicherheitsprotokoll („secure IP") als Netzwerkschicht (OSI-Schicht 4) und das UDP-Protokoll ("User Datagram Protocol") sowie das RTP-Protokoll („Real-Time Transport Protocol") als Transportschicht (OSI-Schicht 5) einsetzen. Hierbei sorgt das IP-Protokoll als erste vom Übertragungsmedium unabhängige Schicht für die Weitervermittlung der einzelnen Sprachdatenpakete. Das UDP-Protokoll, das etwa der TCP-Schicht bei dem TCP/IP-Datenübertragungsmodell entspricht, eignet sich speziell für die VoIP-Telefonie und bietet eine einfache Schnittstelle zur IP-Netzwerkschicht, während das RTP-Protokoll die kontinuierliche Übertragung („Streaming") von audiovisuellen Daten über IP-basierte Netzwerke regelt. Als darüberliegende Anwendungsschicht (OSI-Schichten 5–7) wird meist das SIP-Protokoll verwendet, das dem Telefonteilnehmer die eigentliche Telefondienstleistung bereitstellt.
  • In diesem Protokollstapel sind Sicherheitsfunktionen jeweils in IPsec und RTP vorgesehen. IPsec ermöglicht zwar die Verschlüsselung von IP-Datenpaketen, führt jedoch speziell im Zusammenhang mit der Echtzeitübertragung von Sprachdaten im Rahmen der Internet-Telefonie zu Verzögerungen im Datenverkehr sowie zur Qualitätsreduktion der Sprachdaten. Das RTP-Protokoll wiederum verwendet standardmäßig einen heutzutage leicht überwindbaren Kryptoalgorithmus. Des weiteren ist eine gegenseitige Authentifizierung der Gesprächspartner bei RTP nicht vorgesehen. Aus diesem Grund ist RTP zur sicheren Internet-Telefonie alleine nicht ausreichend, so dass zumindest auch IPsec mit den genannten Nachteilen einzusetzen ist.
  • Für sichere HTTP-Datenverbindungen (HTTPS) über das Internet existiert mit SSL ("Secure Socket Layer") ein Sicherheitsprotokoll zwischen der TCP-Transportschicht („Transmission Control Protocol") und der HTTP-Anwendungsschicht („Hypertext Transfer Protocol"), mit dem eine gegenseitige Authentisierung möglich ist und mit dem die Kommunikationspartner auf effiziente Weise einen symmetrischen Kryptographieschlüssel zur kryptographischen Absicherung der HTTP-Datenkommunikation vereinbaren können. Jedoch kann das SSL-Protokoll nicht direkt zur Absicherung von VoIP-Verbindungen eingesetzt werden, da diese RTP/UDP erfordern, während SSL auf der Transportschicht das TCP-Protokoll erfordert.
  • Es ist demzufolge die Aufgabe der vorliegenden Erfindung, eine ausreichend sichere und effizient einsetzbare Kryptographiefunktionalität für VoIP-Verbindungen vorzuschlagen.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zum Aufbauen einer sicheren Kommunikationsverbindung zwischen zwei Telekommunikationsendgeräten sowie durch ein Telekommunikationsendgerät mit den Merkmalen der unabhängigen Ansprüche gelöst. Die abhängigen Ansprüche betreffen vorteilhafte Ausgestaltung und Weiterbildungen der Erfindung.
  • Erfindungsgemäß wird eine sichere Kommunikationsverbindung zwischen einem ersten Telekommunikationsendgerät und einem zweiten Telekommunikationsendgerät eingerichtet, indem neben einer VoIP-Verbindung eine zusätzliche separate Datenverbindung zwischen den Telekommunikationsendgeräten aufgebaut wird. Die separate Datenverbindung dient hierbei der Bereitstellung von Sicherheitsfunktionalitäten für die VoIP-Verbindung. Beim Schritt des Aufbauens der separaten Datenverbindung wird ein symmetrischer Kryptographieschlüssel zwischen dem ersten und zweiten Telekommunikationsendgerät vereinbart, der verwendet wird, um über die VoIP-Verbindung zu übertragene VoIP-Sprachdatenpakete zu verschlüsseln und/oder über die VoIP-Verbindung empfangene, verschlüsselte VoIP-Sprachdatenpakete zu entschlüsseln.
  • Durch das Vereinbaren eines symmetrischen Schlüssels über die separate Datenverbindung kann eine effizientere Schlüsselvereinbarung vorgenommen werden, als es im Rahmen der für VoIP-Verbindungen zur Verfügung stehenden Kommunikationsprotokolle möglich ist. Dadurch wird ein effizienter und sicherer Aufbau einer kryptographisch gesicherten VoIP-Verbindung erreicht, ohne dass der bekannte VoIP-Protokollstapel dazu wesentlich geändert werden muss.
  • Ein erfindungsgemäßes Telekommunikationsendgerät umfasst eine VoIP-Einrichtung, die beim Initiieren eines Telefonats eines Benutzers des Telekommunikationsendgeräts eine VoIP-Verbindung mit einem zweiten Telekommunikationsendgerät aufbaut, um über diese Verbindung VoIP-Sprachdatenpakete zu senden und zu empfangen. Darüber hinaus umfasst das Telekommunikationsendgerät eine Verbindungseinrichtung, um die separate Datenverbindung zu einem anderen Telekommunikationsendgerät aufzubauen. Beim Aufbauen der separaten Datenverbindung vereinbart eine Sicherheitseinrichtung des Telekommunikationsendgeräts einen symmetrischen Schlüssel mit dem angerufenen Telekommunikationsendgerät bzw. mit dessen entsprechender Sicherheitseinrichtung. Schließlich umfasst ein Telekommunikationsendgerät eine Steuereinrichtung, die den von der Sicherheitseinrichtung vereinbarten symmetrischen Schlüssel der VoIP-Einrichtung zur kryptographischen Sicherung der VoIP-Verbindung zur Verfügung stellt.
  • Da die VoIP-Verbindung zum Austauschen von VoIP-Sprachdatenpaketen und die separaten Datenverbindungen zur Schlüsselvereinbarung zumindest in Bezug auf das Aushandeln und Verwenden des symmetrischen Schlüssels interagieren, bestehen beide Verbindungen zumindest teilweise zeitgleich und werden in der Regel über die gleiche physikalische Verbindung als logisch getrennte, protokollgestützte Verbindungen betrieben.
  • Vorzugsweise wird von der Verbindungseinrichtung als separate Datenverbindung eine SSL-Verbindung aufgebaut, so dass der symmetrische Schlüssel im Rahmen des SSL-Protokolls durch ein „Handshake"-Verfahren mit einem zweiten, ebenfalls das SSL-Protokoll unterstützenden Telekommunikationsendgerät vereinbart werden kann. Der SSL-Handshake ist eine Folge von Datenübertragungen zwischen den beiden Telekommunikationsendge räten, in deren Rahmen Geheimnisse, wie z.B. Zufallszahlen, derart ausgetauscht und kombiniert werden, dass ein für Außenstehende nicht reproduzierbarer symmetrischer Schlüssel vereinbart wird. Das SSL-Protokoll mit dem SSL-Handshake wird von einem speziellen SSL-Modul als Sicherheitseinrichtung des Telekommunikationsendgeräts realisiert.
  • Die Verbindungseinrichtung ist vorzugsweise ein herkömmlicher Web-Server, der als separate Datenverbindung eine HTTPS-Verbindung aufbaut, in deren Rahmen die SSL-Verbindung als Sicherheitsschicht unterhalb der HTTP-Anwendungsschicht betrieben wird. Zur Realisierung der SSL-Verbindung wird also eine separate Datenverbindung gemäß dem HTTPS-Protokollstapel (HTTP – SSL – TCP – IP) betrieben, während die sprachdatenübertragende VoIP-Verbindung gemäß einem VoIP-Protokollstapel (z.B. SIP – RTP – UDP – IP) aufgebaut und betrieben wird.
  • Neben dem kryptographischen Schutz der Sprachdaten bei ihrer Übertragung über die VoIP-Verbindung stellt die Sicherheitseinrichtung auch eine Authentisierungsmöglichkeit sowohl des anrufenden als auch des angerufenen Gesprächsteilnehmers und/oder seines Telekommunikationsendgeräts bereit. Diese Authentisierung kann, wie z.B. bei dem SSL-Handshake, durch wechselseitiges Übertragen und kryptographisches Verifizieren von Zertifikaten geschehen. Bei einer Authentisierung des anrufenden Telekommunikationsendgeräts (oder des Anrufers) gegenüber einem angerufenen Telekommunikationsendgerät wird ein dem Telekommunikationsendgerät des Anrufers bekanntes Geheimnis mit einem privaten Signaturschlüssel verschlüsselt und an das zweite Telekommunikationsendgerät übertragen. Das zweite Telekommunikationsendgerät kann die Authentisierung des anrufenden Telekommunikationsendgeräts (oder des Anrufers) dann verifizieren, indem das Geheimnis mit einem vorliegenden korrespondierenden öffentlichen Signaturschlüssel korrekt entschlüsselt wird (Challenge-Response-Verfahren).
  • Der private Signaturschlüssel kann in einem entsprechend gesicherten Speicher des anrufenden Telekommunikationsendgeräts oder, vorzugsweise, auf einem personalisierten portablen Datenträger des Anrufers vorliegen, der über eine entsprechende Schreib-/Leseschnittstelle mit dem Telekommunikationsendgerät verbunden sein kann. Bei einer Authentisierung des Anrufers wird von der Sicherheitseinrichtung ein Geheimnis bereitgestellt und über die Schreib-/Leseschnittstelle an den portablen Datenträger übertragen und von diesem mit dem privaten Signaturschlüssel signiert. Prinzipiell möglich ist auch der umgekehrte Fall, dass die Steuereinrichtung des Telekommunikationsendgeräts den privaten Signaturschlüssel ausliest und das Geheimnis von dem Telekommunikationsendgerät signiert wird.
  • Der portable Datenträger kann hierbei ein beliebiger Datenträger sein, insbesondere eine Chipkarte, eine sichere Multimediakarte, eine Mobilfunkkarte, ein USB-Speichermedium oder dergleichen. Chipkarten bieten sich hier als portable Datenträger insbesondere deswegen an, da sie durch weitere Sicherheitsmaßnahmen und eine Individualisierung/Personalisierung einer bestimmten Person eindeutig zugeordnet werden können. In diesem Zusammenhang ist es sinnvoll, dass sich der Benutzer vor dem Signieren des Geheimnisses bei dem portablen Datenträger als berechtigt ausweisen muss, z.B. durch Eingeben einer PIN oder dergleichen.
  • Nach der Authentisierung des Anrufers und/oder seines Telekommunikationsendgeräts in der Initialisierungsphase eines Gesprächs kann das eigentliche Gespräch mit dem Übertragen von verschlüsselten VoIP-Sprachdatenpaketen erfolgen. Ebenso erfolgt das Vereinbaren des symmetrischen Kryp tographieschlüssels in der Initialisierungsphase der VoIP-Verbindung, so dass die Steuereinrichtung den Aufbau der separaten Datenverbindung durch die Verbindungseinrichtung während des Aufbaus der VoIP-Verbindung durch die VoIP-Einrichtung veranlassen kann. Prinzipiell ist es aber auch möglich, dass eine der beiden Verbindungen zuerst aufgebaut wird und die andere anschließend.
  • Der vereinbarte symmetrische Kryptographieschlüssel kann im Rahmen der Übertragung von VoIP-Datenpaketen in dem RTP-Protokoll zum Ver-/Entschlüsseln der VoIP-Datenpakete eingesetzt werden. Ebenso ist es möglich, den vereinbarten symmetrischen Schlüssel zur Verschlüsselung von Datenpaketen in dem optionalen IPsec-Protokoll einzusetzen.
  • Zum Aufbau einer VoIP-Verbindung richtet die Steuereinrichtung des Telekommunikationsendgeräts typischerweise eine Anfrage mit einer Kennung des zweiten Telekommunikationsendgeräts und/oder des anzurufenden Gesprächspartners an einen Zentralserver. Die Kennung kann hierbei abhängig von Vermittlungstabellen des Zentralservers eine herkömmliche Telefonnummer, der Name des Gesprächspartners, eine HTTP-Adresse (Domain Name) oder eine VoIP-spezifische Adresse, wie z.B. eine SIP-Adresse, sein. Der Zentralserver ermittelt die IP-Adresse des anzuwählenden Telekommunikationsendgeräts und übermittelt diese dem Telekommunikationsendgerät des Anrufers. Mit der erhaltenen IP-Adresse kann das Telekommunikationsendgerät des Anrufers dann sowohl die VoIP-Verbindung als auch die separate Datenverbindung, z.B. in Form einer HTTPS-Verbindung, herstellen. Ist die Kennung in der Steuereinrichtung bereits bekannt, kann die Anfrage an den Zentralserver entfallen.
  • Das Telekommunikationsendgerät umfasst neben den angesprochenen Komponenten zusätzlich zum Telefonieren benötigte Audiofunktionalitäten, z.B. ein Mikrofon und einen Lautsprecher, sowie einen internen Sprachwandler zum Umsetzen der analogen in digitale Sprachsignale. Darüber hinaus können verschiedene weitere Komponenten und Funktionalitäten vorgesehen sein, die von der Art des eingesetzten Telekommunikationsendgeräts abhängen. So ist es beispielsweise möglich, einen mit einer entsprechenden VoIP-Software ausgestatteten herkömmlichen internetfähigen Computer als VoIP-Telefon einzusetzen, der dem Benutzer eine grafische Benutzerschnittstelle, z.B. einen Web-Browser, zur Bedienung der Telefonfunktionalitäten bereitstellt.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen im Zusammenhang mit den begleitenden Zeichnungen. Darin zeigen:
  • 1 eine Gegenüberstellung der für eine HTTPS- und eine VoIP-Verbindung verwendeten Protokolle im Rahmen des OSI-Referenzmodells;
  • 2 einen schematischen Verfahrensablaufs beim Aufbau einer sicheren Kommunikationsverbindung zwischen zwei Telekommunikationsendgeräten;
  • 3 eine Kommunikationsanordnung bestehend aus zwei Telekommunikationsendgeräten, einem portablen Datenträger und einem Zentralserver; und
  • 4 ein Schema der Erzeugung und Verwendung eines kryptographischen Schlüssels.
  • Bei der elektronischen Kommunikation zwischen zwei elektronischen Geräten wird der Aufbau der Kommunikationsverbindung und der anschließende Datenverkehr gemäß vorgegebener, standardisierter Kommunikationsprotokolle abgewickelt. Diese Protokolle regeln sämtliche Probleme und Aufgaben der elektronischen Übertragung von der konkreten physikalischen Signalübertragung bis zur abstrakten Awendungsebene der eigentlichen Kommunikationsapplikation. Aufgrund der Vielzahl der zu regelnden Aufgaben werden verschiedene Protokollschichten definiert, deren Aufgaben jeweils transparent für die übergeordneten Schichten geregelt werden.
  • Ein verbreitetes Modell zur elektronischen Kommunikation bietet das OSI-Referenzmodell, das sieben Kommunikationsschichten definiert, von welchen die Schichten 1 bis 4 transportorientiert und die Schichten 5 bis 7 anwendungsorientiert sind. Bei dem bekannten vierschichtigen TCP/IP-Protokoll zur Datenkommunikation über das Internet entspricht die unterste physikalische Schicht den OSI-Schichten 1 und 2, die darüberliegenden Netzwerkschicht (Network) entspricht der OSI-Schicht 3, die Transportschicht (Transport) entspricht der OSI-Schicht 4 und die oberste Anwendungsschicht (Application) entspricht den OSI-Schichten 5 bis 7 (1, Spalte 1).
  • Bei einer gesicherten Datenkommunikation über das Internet mittels einer HTTPS-Anwendung (1, Spalte 2) wird die Netzwerkschicht von dem IP-Protokoll (Internet Protocol), die Transportebene von dem TCP-Protokoll (Transmission Control Protocol) und die Anwendungsschicht von dem HTTP-Protokoll (Hypertext Transmission Protocol) geregelt. Hierbei über nimmt das IP-Protokoll einen ungesicherten paketorientierten Datenverkehr, während das verbindungsorientierte TCP-Protokoll eine Ende-zu Ende-Verbindung zwischen den Kommunikationspartnern herstellt, auf deren Basis das HTTP-Protokoll schließlich eine einheitliche Datenkommunikation ermöglicht. Die Absicherung von HTTP kann hierbei durch SSL (Secure Socket Layer) geschehen, das sich zwischen der Transport- und der Anwendungsschicht einordnen lässt.
  • SSL ist ein Sicherheitsprotokoll für die Datenübertragung im Internet, das weitgehend transparent arbeitet und insofern Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung stellen kann. SSL umfasst als Unterprotokoll den sogenannten SSL-Handshake, der eine gegenseitige Authentifizierung der Kommunikationspartner mittels Zertifikaten und das Aushandeln eines symmetrischen Schlüssels für die kryptograpische Sicherung des jeweiligen Datenverkehrs ermöglicht.
  • Bei der VoIP-Kommunikation („Voice over IP") zur kontinuierlichen und/oder Echtzeitsprachübertragung von Sprachdaten werden ab der Transportschicht individuelle, auf die speziellen Anforderungen der kontinuierlichen Sprachdatenübertragung abgestimmte Protokolle eingesetzt (1, Spalte 3). Hierbei werden als Transportschicht UDP (User Datagramm Protocol) und RTP (Real-Time Transport Protocol) eingesetzt. UDP erweitert im wesentlichen die von der darunter liegenden IP-Schicht hergestellte Endsystemverbindungen um eine Anwendungsschnittstelle, während RTP unter Rückgriff auf UDP die kontinuierliche Übertragung von audiovisuellen Daten ("Streaming") ermöglicht. Als Anwendungsschicht wird häufig SIP (Session Initiation Protocol) oder H.323 eingesetzt. Zusätzlich kann als Sicherheitsschicht das IPsec-Protokoll dienen, das als eine Er weiterung des IP-Protokolls angesehen werden kann und insofern in der Netzwerkschicht eingerichtet wird.
  • 2 illustriert den Aufbau einer sicheren VoIP-Verbindung von einem ersten Internet-Telefon 10 (Terminal 1) zu einem zweiten Internet-Telefon 30 (Terminal 2) unter Verwendung eines Zentralservers 40 und einer Chipkarte 22. Hierbei wird die Sicherheitsfunktionalität von SSL für die Übertragung von Sprachdatenpaketen im Rahmen einer VoIP-Verbindung eingesetzt. Im folgenden wird das in 2 skizzierte Verfahren im Zusammenhang mit den 3 und 4 erläutert. 3 zeigt die Interaktion eines anrufenden Internet-Telefons 10 mit einem angerufenen Internet-Telefon 30, einem Zentralserver 40 und einer zugehörigen Chipkarte 22. Der Aufbau des anrufenden Internet-Telefons 10 ist in 4 im Hinblick auf die Sicherheitsfunktionalität weiter ausgeführt.
  • Ein Internet-Telefon 10, 30 umfasst u.a. einen Prozessor 14 (CPU), eine Speichereinrichtung, eine VoIP-Einrichtung 12, 32 zum Aufbauen einer VoIP-Verbindung 51 und einen HTTPS-Server 13, 33 zum Aufbauen einer HTTPS-Verbindung 52 zu dem Internet-Telefon 30 über das Internet 50 sowie eine Steuereinrichtung 11, 31 zur Koordination der Interaktion zwischen der VoIP-Einrichtung 12, 32 und dem HTTPS-Server 13, 33. Hierbei können die Einrichtungen 11, 12, 13, 31, 32, 33 als Software-Komponenten in einem Speicher des Software-Telefons 10, 30 vorliegen und von dem Prozessor 14 ausgeführt werden oder auf einer separaten Telefonie-Karte des Internet-Telefons 10, 30 implementiert sein. Die Verbindungen 51, 52 werden über die Schnittstellen 17 und 37 und entsprechende Einwahlvorrichtungen der Internet-Telefone 10, 30 mit dem Internet 50 aufgebaut, z.B. über Modems, LAN-Karten oder dergleichen. Des weitern umfasst ein Internet-Telefon 10, 30 eine Audioeinrichtung 15, 35, bestehend zumindest aus einen Lautsprecher und einen Mikrophon, sowie eine geeignete Benutzerschnittstelle, wie z.B. den in 4 angedeuteten Web-Browser 18. Als Internet-Telefone kommen vorzugsweise VoIP-Software-Telefone (z.B. SIP-Telefone) in Frage, sowie Kleingeräte wie z.B. PDAs, Handhelds und dergleichen, die über eine Internet-Anbindung verfügen, z.B. über Ethernet oder WLAN (Wireless LAN).
  • Das Grundprinzip der sicheren Sprachkommunikationsverbindung ist, in der Initialisierungsphase einer von dem Internet-Telefon 10 eingeleiteten VoIP-Verbindung 51 eine HTTPS-Datenverbindung 52 zwischen den HTTPS-Servern 13, 33 aufzubauen. Der HTTPS-Server 13 kann dabei auf ein SSL-Sicherheitsmodul 19 (SSL engine) zurückgreifen. Da die HTTPS-Datenverbindung 52 zumindest teilweise parallel mit der VoIP-Sprachverbindung 51 betrieben wird, können die von dem SSL-Modul 19 beim Aufbau der HTTPS-Verbindung 52 bereitgestellten Sicherheitsfunktionalitäten für die Absicherung der Sprachkommunikation über die VoIP-Verbindung 51 verwendet werden.
  • Bei einem Software-gesteuerten Internet-Telefon 10 bietet sich eine grafische Benutzeroberfläche (GUI), z.B. ein Web-Browser 18, als Front-End zur Bedienung des Internet-Telefons 10 an. In dem Browser 18 kann der Benutzer den gewünschten Gesprächspartner bzw. eine eindeutige Kennung dieses Gesprächspartners auswählen und das Aufbauen einer VoIP-Verbindung durch eine VoIP-Einrichtung 12 veranlassen. Die VoIP-Einrichtung 12 kann, falls sie in der Anwendungsschicht SIP verwendet wird, als SIP-Modul (SIP engine) ausgestaltet sein.
  • Gemäß des Ablaufplans der 2 beginnt nach dem Auswählen eines gewünschten Gesprächspartners der Aufbau einer sicheren VoIP-Verbindung 51 in Schritt S1 mit einer Anfrage (request) des Internet-Telefons 10 an den Zentralserver 40. Darin wird dem Zentralserver 40 der gewünschte Gesprächspartner und/oder eine Kennung des Gesprächspartners oder seines Internet-Telefons 30 über eine Datenverbindung 53 genannt. Diese Anfrage kann optional von einer Authentisierung des Nutzers gegenüber dem Internet-Telefons 10 abhängig gemacht werden, z.B. durch ein Passwort, eine PIN oder dergleichen.
  • In Schritt S2 stellt der Zentralserver 40 fest, ob der gewünschte Ansprechpartner über eine VoIP-Verbindung erreichbar ist. Falls dies der Falls ist, wird dem Internet-Telefon 10 über die Datenverbindung 53 die IP-Adresse des Internet-Telefons 30 übermittelt. Gleichzeitig kann der Zentralserver 40 dem Internet-Telefon 30 die Anrufabsicht des Internet-Telefons 10 mitteilen. Mit der IP-Adresse initiiert die VoIP-Einrichtung 12 des Internet-Telefons 10 eine Sprachdatenverbindung 51 zu dem Internet-Telefon 30 gemäß einem geeigneten VoIP-Protokoll.
  • In der Initialisierungsphase der VoIP-Verbindung 51 (init call) wird die HTTPS-Verbindung 52 durch den HTTPS-Server 13 zu dem HTTPS-Server 33 des Internet-Telefons 30 hergestellt, wobei die SSL-Sicherheitsschicht durch das SSL-Modul 19 realisiert wird. Anschließend wird im Rahmen des Aufbaus der HTTPS-Verbindung 52 in Schritt S4 das SSL-Modul 19 in Interaktion mit einem entsprechenden SSL-Modul des Software-Telefons 30 eine Sicherheitsroutine (Schritte S4a, S4b, S4c) in Form des SSL-Handshake-Verfahrens durchgeführt. Dies umfasst in Schritt S4a eine (optionale) Authentisierung des Software-Telefons 30 gegenüber dem Software-Telefon 10 (auth terminal 2) durch Übermittlung eines Zertifikats, welches das SSL-Modul 19 überprüfen und dadurch die Authentizität des Software-Telefons 30 verifizieren kann.
  • In Schritt S4b wird eine Authentisierung des Software-Telefons 10 gegenüber dem Software-Telefon 30 (auth terminal 1) durchgeführt. Hierzu signiert das SSL-Modul 19 ein Geheimnis, z.B. eine Zufallszahl (challenge) mit einem privaten Signaturschlüssel des Software-Telefons 10 bzw. seines Benutzers. Der private Signaturschlüssel liegt in der dargestellten Ausführungsform auf einer personalisierten und zugangsgeschützten Chipkarte 22 des Benutzers vor, die über eine entsprechende Schreib-/Leseschnittstelle 16 des Internet-Telefons 10 mit dem Internet-Telefon 10 in Verbindung steht. Das Geheimnis wird der Chipkarte 22 von der Steuereinrichtung 11 bereitgestellt, dort von einer entsprechenden Signatureinrichtung der Chipkarte 22 mit dem Signaturschlüssel signiert und an das SSL-Modul 19 zur Übertragung an das Internet-Telefon 30 über die HTTPS-Verbindung 52 übergeben. Dort kann die Signatur von einem SSL-Modul des Software-Telefons 30 mittels eines dort vorliegenden korrespondierenden öffentlichen Schlüssels verifiziert werden.
  • In Schritt S4c wird zwischen dem SSL-Modul 19 und einem entsprechenden SSL-Modul des Internet-Telefons 30 ein symmetrischer Schlüssel 21 im Rahmen des SSL-Handshake ausgehandelt. Der ausgehandelte Schlüssel 21 wird schließlich in Schritt S5 von der Steuereinrichtung 11 der VoIP-Einrichtung 12 zur Verfügung gestellt, um nachfolgend in Schritt S6 eine kryptographisch gesicherte Internet-Sprachdatenverbindung 51 nutzen zu können, indem an das Software-Telefon 30 zu übertragende VoIP-Sprachdatenpakete verschlüsselt und empfangene VoIP-Sprachdatenpakete entschlüsselt werden.
  • 4 illustriert noch einmal den Schritt S5. Hierbei werden die von dem HTTPS-Server 13 unter Verwendung des SSL-Moduls 19 aufgebaute HTTPS-Verbindung 52 (über die Protokolle HTTP, SSL, TCP, IP) und die von dem SIP-Modul 12 aufgebaute VoIP-Verbindung 51 (über die Protokolle SIP, RTP, UDP, IP) zumindest teilweise parallel betrieben. Die unterhalb der Netz werkschicht des IP-Protokolls verwendeten hardwarenahen Netzzugangsprotokolle sind bei der VoIP-Verbindung 51 und der HTTPS-Verbindung 52 gleich und werden in dem IP-Stapel 20 (IP Stack) zusammengefasst.
  • Der in dem Handshake-Schritt S5 ausgehandelte Schlüssel 21 wird an die von dem SIP-Modul 12 unterstützte RTP-Schicht übergeben und von dieser zur Ver-/Entschlüsselung von VoIP-Datenpaketen eingesetzt. Alternativ kann der ausgehandelte Schlüssel auch in einer optionalen IPsec-Schicht von der VoIP-Einrichtung 12 eingesetzt werden.

Claims (22)

  1. Verfahren zum Aufbauen einer sicheren Kommunikationsverbindung zwischen einem ersten und einem zweiten Telekommunikationsendgerät (10, 30), umfassend den Schritt des Aufbauens (S1, S2, S3) einer VoIP-Verbindung (51) zwischen dem ersten und dem zweiten Telekommunikationsendgerät (10, 30) auf Veranlassung des ersten Telekommunikationsendgeräts (10) zum Übertragen von VoIP-Datenpaketen, gekennzeichnet durch die weiteren Schritte: – Aufbauen (S4) einer separaten Datenverbindung (52) zwischen dem ersten und dem zweiten Telekommunikationsendgerät (10, 30); – Vereinbaren (S4c) eines symmetrischen Schlüssels (21) durch ein Schlüsselaustauschverfahren beim Schritt des Aufbauens (S4) der separaten Datenverbindung (52); – Verwenden (S5, S6) des vereinbarten symmetrischen Schlüssels (21) zum Verschlüsseln von über die VoIP-Verbindung (51) zu übertragenden und/oder zum Entschlüsseln von über die VoIP-Verbindung (51) empfangenen VoIP-Datenpaketen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als separate Datenverbindung (52) eine SSL-Verbindung aufgebaut wird und der symmetrische Schlüssel (21) durch einen SSL-Handshake (S4c) vereinbart wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als separate Datenverbindung (52) eine HTTPS-Verbindung aufgebaut wird, die eine SSL-Verbindung umfasst.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass bei dem Aufbauen (S4) der separaten Datenverbindung (52) eine Authentisierung (S4b, S4a) des ersten Telekommunikationsendgeräts (10) gegenüber dem zweiten Telekommunikationsendgerät (30) und/oder des zweiten Telekommunikationsendgeräts (30) gegenüber dem ersten Telekommunikationsendgerät (10) durchgeführt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass zur Authentisierung (S4b) des ersten Telekommunikationsendgeräts (10) gegenüber dem zweiten Telekommunikationsendgerät (30) ein Geheimnis signiert wird und die Signatur durch das zweite Telekommunikationsendgerät (30) verifiziert wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Geheimnis auf einem mit dem ersten Telekommunikationsendgerät (10) verbundenen portablen Datenträger (22), vorzugsweise einer Chipkarte, mit einem auf dem Datenträger (22) vorliegenden privaten Signaturschlüssel signiert wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die separate Datenverbindung (52) während des Aufbaus der VoIP-Verbindung (51) aufgebaut wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der vereinbarte symmetrische Schlüssel (21) in einem zum Betrieb der VoIP-Verbindung (51) eingesetzten RTP-Protokoll und/oder IPsec-Protokoll zur Verschlüsselung und Entschlüsselung von VoIP-Datenpaketen verwendet wird.
  9. Verfahren nach Anspruch 1 bis 8, dadurch gekennzeichnet, dass zum Aufbauen (S1, S2, S3) der VoIP-Verbindung (51) folgende Schritte durchgeführt werden: – Richten einer Anfrage (S1) mit einer Kennung des zweiten Telekommunikationsendgeräts (30) an einen Zentralserver (40) durch das erste Telekommunikationsendgerät (10); – Ermitteln einer IP-Adresse des zweiten Telekommunikationsendgeräts (30) und Übertragen (S2) der IP-Adresse an das erste Telekommunikationsendgerät (10) durch den Zentralserver (40), und – Kontaktieren (S3) des zweiten Telekommunikationsendgeräts (30) über dessen IP-Adresse durch das erste Telekommunikationsendgerät (10).
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die von dem Zentralserver (40) ermittelte IP-Adresse zum Aufbauen (S4) der separaten Datenverbindung (52) verwendet wird.
  11. Telekommunikationsendgerät (10), umfassend eine VoIP-Einrichtung (12), die eingerichtet ist, eine VoIP-Verbindung (52) zu einem zweiten Telekommunikationsendgerät (30) aufzubauen und über die VoIP-Verbindung (51) VoIP-Datenpakete zu übertragen und/oder zu empfangen, gekennzeichnet durch – eine Verbindungseinrichtung (13), die eingerichtet ist, eine separate Datenverbindung (52) zu dem zweiten Telekommunikationsendgerät (30) aufzubauen, – eine Sicherheitseinrichtung (19), die eingerichtet ist, beim Aufbauen der separaten Datenverbindung (52) einen symmetrischen Schlüssel (21) mit dem zweiten Telekommunikationsendgerät (30) zu vereinbaren, und – eine Steuereinrichtung (11), die eingerichtet ist, den vereinbarten symmetrischen Schlüssel (21) der VoIP-Einrichtung (12) zum Verschlüsseln von zu übertragenden und/oder zum Entschlüsseln von empfangenen VoIP-Datenpaketen bereitzustellen.
  12. Telekommunikationsendgerät (10) gemäß Anspruch 11, dadurch gekennzeichnet, dass die Verbindungseinrichtung (13) eingerichtet ist, als separate Datenverbindung (52) eine SSL-Verbindung aufzubauen, und die Sicherheitseinrichtung (19) ein SSL-Modul ist, das eingerichtet ist, den symmetrischen Schlüssel (21) durch einen SSL-Handshake mit dem zweiten Telekommunikationsendgerät (30) zu vereinbaren.
  13. Telekommunikationsendgerät (10) gemäß Anspruch 12, dadurch gekennzeichnet, dass die Verbindungseinrichtung (13) ein Web-Server ist, der eingerichtet ist, als separate Datenverbindung (52) eine die SSL-Verbindung umfassende HTTPS-Verbindung aufzubauen.
  14. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Sicherheitseinrichtung (19) beim Aufbau der separaten Datenverbindung (52) eine Authentisierung gegenüber dem zweiten Telekommunikationsendgerät (30) durchführt und/oder eine Authentisierung des zweiten Telekommunikationsendgeräts (30) verifiziert.
  15. Telekommunikationsendgerät (10) nach Anspruch 14, dadurch gekennzeichnet, dass die Sicherheitseinrichtung (19) eingerichtet ist, eine Authentisierung gegenüber dem zweiten Telekommunikationsendgerät (30) durch Übertragen eines mit einem Signaturschlüssel signierten Geheimnisses an das zweite Telekommunikationsendgerät (30) einzuleiten.
  16. Telekommunikationsendgerät (10) nach Anspruch 15, dadurch gekennzeichnet, dass das Telekommunikationsendgerät (10) eine Leseeinrichtung (16) für einen portablen Datenträger (22) umfasst und die Steuereinrichtung (11) eingerichtet ist, das signierte Geheimnis von einem über die Leseeinrichtung (16) mit dem Telekommunikationsendgerät (10) verbundenen portablen Datenträger (22) zu erhalten und der Sicherheitseinrichtung (19) zur Authentisierung bereitzustellen.
  17. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, dass die Steuereinrichtung (11) eingerichtet ist, die VoIP-Einrichtung (12) zum Aufbau der VoIP-Verbindung (51) und die Verbindungseinrichtung (13) zum Aufbau der separaten Datenverbindung (52) derart zu aktivieren, dass der Aufbau der separaten Datenverbindung (52) während des Aufbaus der VoIP-Verbindung (51) erfolgt.
  18. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass die VoIP-Einrichtung (12) eingerichtet ist, den vereinbarten symmetrischen Schlüssel (21) in einem zum Betrieb der VoIP-Verbindung (51) eingesetzten RTP-Protokoll und/oder IPsec-Protokoll zur Verschlüsselung und Entschlüsselung von VoIP-Datenpaketen zu verwenden.
  19. Telekommunikationsendgerät (10) nach Anspruch 11 bis 18, dadurch gekennzeichnet, dass die Steuereinrichtung (11) eingerichtet ist, zum Aufbau einer VoIP-Verbindung (51) mit dem zweiten Telekommunikationsendgerät (30) ein Anfragesignal mit einer Kennung des zweiten Telekommunikationsendgeräts (30) an einen Zentralserver (40) zu senden und eine IP-Adresse des zweiten Telekommunikationsendgeräts (30) von dem Zentralserver (40) zu empfangen.
  20. Telekommunikationsendgerät (10) nach Anspruch 19, dadurch gekennzeichnet, dass die Verbindungseinrichtung (13) eingerichtet ist, die separate Datenverbindung (52) mit der empfangenen IP-Adresse aufzubauen.
  21. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 20, dadurch gekennzeichnet, dass das Telekommunikationsendgerät (10) ein mit einer Telephonie-Software ausgestatteter Computer, IP-Telefon oder WLAN-Telefon ist.
  22. Telekommunikationsendgerät (10) nach Anspruch 16, dadurch gekennzeichnet, dass die Leseeinrichtung (16) ausgestaltet ist, eine Chipkarte, eine sichere Multimediakarte oder einen USB-Datenträger aufzunehmen.
DE102005056112A 2005-11-23 2005-11-23 Sichere Voice-over-IP-Telefonie Ceased DE102005056112A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102005056112A DE102005056112A1 (de) 2005-11-23 2005-11-23 Sichere Voice-over-IP-Telefonie
PCT/EP2006/011200 WO2007059944A1 (de) 2005-11-23 2006-11-22 Sichere voice-over-ip-telefonie

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005056112A DE102005056112A1 (de) 2005-11-23 2005-11-23 Sichere Voice-over-IP-Telefonie

Publications (1)

Publication Number Publication Date
DE102005056112A1 true DE102005056112A1 (de) 2007-05-31

Family

ID=37890777

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005056112A Ceased DE102005056112A1 (de) 2005-11-23 2005-11-23 Sichere Voice-over-IP-Telefonie

Country Status (2)

Country Link
DE (1) DE102005056112A1 (de)
WO (1) WO2007059944A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009090046A1 (de) * 2008-01-15 2009-07-23 Giesecke & Devrient Gmbh Sichere datenkommunikation
WO2010043379A2 (de) * 2008-10-14 2010-04-22 Giesecke & Devrient Gmbh Datenkommunikation mit portablem endgerät
WO2015159199A1 (en) * 2014-04-14 2015-10-22 Quantec Sa Encrypted audio streams transceiving portable device and associated method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2363549B (en) * 2000-11-16 2002-05-29 Ericsson Telefon Ab L M Securing voice over IP traffic
DE10108825A1 (de) * 2001-02-23 2002-09-05 Siemens Ag Gesplittete Sicherheitsarchitektur für Voice over Internetprotocol
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009090046A1 (de) * 2008-01-15 2009-07-23 Giesecke & Devrient Gmbh Sichere datenkommunikation
WO2010043379A2 (de) * 2008-10-14 2010-04-22 Giesecke & Devrient Gmbh Datenkommunikation mit portablem endgerät
WO2010043379A3 (de) * 2008-10-14 2010-06-10 Giesecke & Devrient Gmbh Datenkommunikation mit portablem endgerät
WO2015159199A1 (en) * 2014-04-14 2015-10-22 Quantec Sa Encrypted audio streams transceiving portable device and associated method

Also Published As

Publication number Publication date
WO2007059944A1 (de) 2007-05-31

Similar Documents

Publication Publication Date Title
DE102009043276B4 (de) Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
CN100539577C (zh) 在通信网中利用已验证的业务质量传输信息
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
DE10142959A1 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
WO2009043697A1 (de) Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung
EP2815565B1 (de) Verfahren zum handhaben einer telekommunikationsverbindung, telekommunikationsanordnung, vermittlungseinrichtung und netzkopplungseinrichtung
CN109120405A (zh) 一种终端安全接入方法、装置及系统
DE102005056112A1 (de) Sichere Voice-over-IP-Telefonie
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
EP1547345B1 (de) Datenkommunikationssystem, rechner, sowie datenkommunikationsverfahren zum parallelen betrieb von standard-basierten und proprietären ressourcen
EP1279272A2 (de) Verfahren zum bereitstellen eines zusatz-dienstes für internet-benutzer
EP2027670B1 (de) Verfahren zum absichern von ip verbindungen für netzbetreiberzusammenschaltungen
DE102006047650A1 (de) Kryptographische Berechnungen für VoIP-Verbindung
WO2003051065A1 (de) Verfahren zum übermitteln von signalisierungsnachrichten, zugehörige vorrichtung, zugehörige signalisierungsnachricht und zugehöriges programm
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche
DE60024238T2 (de) Anordnung für ein anrufverfahren
DE102006047648A1 (de) Initialisierung einer VoIP-Verbindung
Negussie Securing Confidentiality and Integrity of SIP Based VoIP System in Reduced Call Setup Time
DE102008029610A1 (de) Provider-Vorrichtung, Anordnung und Verfahren zur Übertragung von Sprachdaten über einen Sprachkanal mittels des IP-Protokolls
WO2004107701A1 (de) Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern
DE10102368A1 (de) Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz
DE10104292A1 (de) Verfahren und Vorrichtung zum Aufbau einer Kommunikationsverbindung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection