Vom Sinn und Unsinn der SIP-Trunk-Verschlüsselung

22.03.2022 / Markus Geller

Die Anregung zu diesem Text stammt aus einem Vortrag auf unseren UCC-Tagen im Dezember letzten Jahres. Dort ging es um die Frage, ob die Nutzung eines Fax in All-IP-Netzen noch DSGVO-konform sei. Dabei wurde in einem Vortrag die Möglichkeit erwähnt, dass seitens der Provider eine Verschlüsselung des SIP-Trunks mittels SIPS für die Signalisierung und SRTP für den Medienstrom angeboten wird. Diese Aussage, so mein Gedanke, sollte doch einmal auf ihre Stichhaltigkeit überprüft werden.

Daher habe ich Rücksprache mit einem SIP-Trunk-Provider gehalten, um mir die aktuelle Situation näher erläutern zu lassen. Das Ergebnis dieser Betrachtung ist allerdings sehr ernüchternd und zeigt, dass die Sicherheitsversprechen kaum eingehalten werden.

Die Erwartungshaltung, die ein Kunde mitbringt, wenn er einen verschlüsselten SIP-Trunk nutzt, ist doch die, dass seine Kommunikation Ende-zu-Ende abgesichert ist, ähnlich einer IPSec-Verbindung.

Dies ist jedoch bei der Nutzung des Protokolls SIPS nicht möglich. Jeder SIP-Proxy und SBC auf dem Weg vom Absender zum Empfänger muss in den SIP-Header hineinschauen und Änderungen vornehmen können. Dies gelingt nur mittels einer Hop-by-Hop-Verschlüsselung, sodass eine direkte Vertrauensstellung zwischen den kommunizierenden Teilnehmern nicht erreicht werden kann.

Nun könnte man sagen: OK, die Signalisierung ist nicht so spannend. Wichtig ist mir, dass mein Medienstrom nicht mitgelesen werden kann. Und ja, SRTP gibt einem die Möglichkeit,  eine sichere Datenübertragung Ende-zu-Ende zu realisieren.

Soweit die Theorie, doch wie sieht es in der Praxis aus?

Zunächst einmal muss man verstehen, dass die Verschlüsselung von SIP mittels TLS realisiert wird, welches auf einer asymmetrischen Verschlüsselung beruht. Dazu wird im Allgemeinen eine CA (Certificate Authority) genutzt.

Dies bedeutet, dass alle Teilnehmer, inkl. Proxys und SBCs, über ein vertrauenswürdiges Zertifikat verfügen müssen, um SIPS miteinander nutzen zu können.

Im Rahmen des Verbindungsaufbaus wird dann ein symmetrischer Schlüssel für den Austausch der SRTP-Daten bereitgestellt.

Doch auch hier greift während des Datenaustausches jeder SBC in der Vermittlungskette ein, was zur Folge hat, dass jeder SBC den Mediendatenstrom terminiert, entschlüsselt und bei Bedarf neu verschlüsselt. Wie man sieht, erhält man auch hier keine wirkliche Vertrauensstellung zwischen den Kommunikationsendpunkten.

Erschwerend kommt hinzu, dass jeder SIP-Provider den Strafverfolgungsbehörden Zugriff auf die Mediendaten gewähren muss, und zwar unverschlüsselt (Lawful/Legal Interception).

Zudem wird oft unterschlagen, dass die über 30 Mio. Privatkundenanschlüsse weder SIPS noch SRTP unterstützen, da die Provider diesen Dienst hier gar nicht anbieten. Auch viele Cloud-Kommunikationsanbieter unterstützen nicht in jedem Produkt die Verschlüsselung der Daten. Beides ist darauf zurückzuführen, dass eine Bereitstellung von Zertifikaten für diese Benutzer auf Seiten der Provider zu erheblichen Mehraufwänden führen würde, inkl. dem Support beim Rollout oder bei der Fehlersuche.

Dies lässt sich aber noch steigern, wenn die Gesprächsteilnehmer unterschiedliche Providernetze nutzen. Dann muss man immer von einer unverschlüsselten Kommunikation ausgehen, da eine Verschlüsselung zwischen den Providerübergängen aktuell nicht zum Einsatz kommt.

Im Ergebnis zeigt sich, dass wir auf eine Verschlüsselung in öffentlichen Kommunikationsnetzen nicht zählen können. Daraus folgt: Die Bereitstellung eines verschlüsselten SIP-Trunks dient nur als Placebo für den Sicherheitsbeauftragten. Ein Mehrwert im Sinne der Sicherheit ist aktuell nicht zu erkennen.

SIP: Basistechnologie für VoIP und IP-Telefonie
05.11.-06.11.2024 Aachen | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.