IPSec ist ein Protokoll der Netzwerkschicht und damit nach Zimmermanns Meinung zu weit von der Applikationsschicht entfernt. „Die Anwendung weiß nie, ob wirklich verschlüsselt wird, und der Anwender kann es nicht nachprüfen“, kritisiert er.
Das Verschlüsselungsprotokoll SSL/TLS ist zwar auf der Transportschicht direkt unter der Anwendungsschicht angesiedelt und erlaubt so dem Browser, meist durch ein kleines Symbol in der URL-Zeile anzuzeigen, ob eine Verbindung verschlüsselt ist. Aber als Transportprotokoll ist es darauf getrimmt, nur ja keine Pakete während der Übertragung zu verlieren und versucht daher, verzögerte Pakete nachzuliefern. Während das bei File-Transfers für die Datenintegrität notwendig ist, verschlechtert es bei VoIP die Sprachqualität. Die Gesprächspartner haben letztlich mehr davon, wenn das Protokoll ab und an ein Paket verwirft.
Sicherheitsbedenken: Ist VoIP anfällig für Angriffe? |
ZDNet zeigt, wo die Sicherheitsrisiken liegen, und wie man sich am besten schützt. |
Um audiovisuelle Daten zu übertragen, wurde deshalb schon 1996 das Real-Time-Transport-Protokoll (RTP) standardisiert. Es garantiert zwar auch keine Übertragung in Echtzeit, enthält aber Mechanismen, um unnötige Verzögerungen zu vermeiden. Bei IP-Telefonie dient es den Session-Protokollen H.323 oder SIP dazu, die Audio-Daten des Gespräches zu übertragen. Die sichere Variante Secure-Real-Time-Transport-Protokoll (SRTP) arbeitet auf der Anwendungsschicht und wäre damit die geeignete Alternative für VoIP – wenn SRTP nicht die Schlüssel über zentrale SIP-Server aushandeln würde. Wenn beispielsweise Alexandra Bernd anruft, sendet SRTP den Session-Key von Alexandra an Bernds SIP-Server und umgekehrt, um damit die Sprachdaten zu verschlüsseln. So hat jeder, der Zugang zum SIP-Server hat, auch Zugang zu den verwendeten Schlüsseln einer Kommunikation.
„Spätestens, wenn Sie mit jemandem in einem Land wie China telefonieren, wo das Internet staatlich kontrolliert wird, haben Sie ein Problem“, sagt Zimmermann. Auch S-MIME hält er als Verschlüsselungsprotokoll für den falschen Ansatz: Es sei zu komplex, ursprünglich für E-Mail konzipiert und daher für VoIP-Clients nicht geeignet.
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…