Verschlüsseltes VoIP

Be­reits im Ok­to­ber wies das BSI in sei­ner Stu­die zur Si­cher­heit von VoIP auf die Ab­hör­pro­ble­ma­tik hin. Vor we­ni­gen Tagen ver­öf­fent­lich­te der Bun­des­da­ten­schutz­be­auf­trag­te ein Falt­blatt mit Hin­wei­sen auf die Si­cher­heit von VoIP - we­ni­ger tech­nisch, und mit dem mah­nen­den Hin­weis, vor allem bei un­ge­si­cher­ten Funk­net­zen und/oder WLAN Hot­spots be­son­de­re Vor­sicht wal­ten zu las­sen.

Schon bei­na­he wie aufs Stich­wort stell­te Phil Zim­mer­mann ges­tern Zfone vor: Diese Ab­wand­lung des VoIP-Pro­to­kolls er­laubt eine ab­hör­si­che­re VoIP-Ver­bin­dung. In­ter­es­san­tes Gim­mick des De­signs: Es ist keine In­fra­struk­tur wie PKI nötig.

Phil Zim­mer­mann, be­kannt als ur­sprüng­li­cher Autor der Ver­schlüs­se­lungs­soft­ware PGP, ver­öf­fent­lich­te auch den Quell­text für Peer-Re­view-Zwe­cke. Die Pro­to­kol­ler­gän­zun­gen schick­te er der IETF als Stan­dard­vor­schlag, um so eine mög­lichst hohe In­ter­ope­ra­bi­li­tät zu er­rei­chen.

Achil­les­fer­se von sol­chen in­fra­struk­tur­lo­sen An­sät­zen ist üb­li­cher­wei­se der Aus­schluß eines ak­ti­ven An­grei­fers ("Man in the Midd­le"). Dies wird durch "hash com­mit­ment" er­reicht: Ein Teil des ver­wen­de­ten Schlüs­sel­ma­te­ri­als wird durch eine Hash­funk­ti­on "ein­ge­dampft" und als Zei­chen­ket­te an­ge­zeigt. Diese liest man sei­nem Ge­gen­über vor, der sie wie­der­um mit der bei ihm an­ge­zeig­ten Zei­chen­ket­te ver­gleicht. Das Pro­ce­de­re wie­der­holt man nun mit um­ge­kehr­ten Rol­len. Tre­ten hier­bei keine Dif­fe­ren­zen auf, kann man von einer si­che­ren Ver­bin­dung aus­ge­hen. (Mei­ner Ver­ständ­nis nach im­pli­zi­te Rand­be­din­gung: Man er­kennt sein Ge­gen­über an der Stim­me.)