sipgate startet Gratis-Verschlüsselung für Zugangsnetze

Redaktion

IPPF-Reporter
Mitglied seit
20 Aug 2004
Beiträge
1,888
Punkte für Reaktionen
0
Punkte
0
sipgate startet Gratis-Verschlüsselung für Zugangsnetze

- Sicheres Telefonieren, E-Mailen und Surfen einfach möglich
- Unterbindung von Session-Hijacking á la Firesheep

Düsseldorf, 12. November 2010 – sipgate öffnet sein Entwicklungslabor und bietet allen Kunden ab sofort die abhörsichere Übertragung ihrer Telefonate in den Zugangsnetzen an. Neben VoIP-Gesprächen verschlüsselt 'sipgate VPN' (Virtual Private Network) ebenfalls E-Mails und Surf-Inhalte. Kunden können sich so wirksam vor Abhörattacken und Manipulation z.B in nicht vertrauenswürdigen Mobilfunknetzen, Wifi-Hotspots, Uni- und auch Firmennetzwerken schützen. Dazu werden die 'sipgate VPN' Daten lediglich in der VPN-Einstellung von PC, Notebook oder Handy hinterlegt. Der neue sipgate Service ist kostenlos und unter www.sipgate.de/vpn sowie für iPhone-Nutzer unter www.sipgate.de/ivpn abrufbar.

Die für Kunden kostenlose sipgate Verschlüsselung umfasst den Schutz aller Daten, bei VoIP-Telefonaten dementsprechend die Gesprächsdaten wie auch die Rufnummern beider Gesprächspartner. Die Verschlüsselung erstreckt sich dabei vom Computer bzw. Handy bis in eines der sicheren sipgate Rechenzentren. Erst dort gelangen die Daten ins Internet bzw. in die Telefonnetze. sipgate verhindert so das Ausspähen von Daten durch u.a. die Zugangsanbieter wie auch so genanntes Session-Hijacking, das zuletzt durch das Firefox-Plugin Firesheep einer breiten Öffentlichkeit ermöglicht wurde.

VoIP-Telefonate per Telefon-Software und Handy in die Fest- und Mobilfunknetze lassen sich mittels 'sipgate VPN' damit nicht länger im Internet abhören. Bei Anrufen zwischen sipgate Kunden ist darauf zu achten, dass der neue VPN-Service von beiden Gesprächspartnern genutzt wird, um eine abhörsichere Verbindung aufzubauen.

Text: sipgate-Pressemitteilung
 
von Interesse wäre, wie man der Fritz!box dies "beibringen" kann.
 
Vermutlich mit dem Hinweis, dass es "Cisco" ist. Dazu gibt es bei AVM eine Anleitung wie VPN zu konfigurieren ist mit so einer Gegenstelle.

Edit: Gerade mal mit einem Cisco-VPN-Client probiert, klappt sofort. IP-Adresse aus dem Raum Berlin wurde zugewiesen.
 
Zuletzt bearbeitet:
Hört sich interessant an. Werde das mal bei Gelegenheit dieses Wochenende testen...
 
@ktw2003
wenn du dich auf das hier beziehst klick - das betrifft doch aber Internet VPN.
muss das VoIP-VPN nicht anders konfig. werden - hab da nicht so die Ahnung.

Des weiteren könnte man ja gleich ein Anleitung mitliefern, da AVM schließlich Marktführer ist. ;-)
 
Nein, es geht nicht um VPN für VoIP, es geht darum die gesamte Verbindung zu verschlüsseln. Somit eine optimale Lösung im öffentlichen WLAN, da alles durch den VPN-Tunnel läuft, nicht nur VoIP.
 
Nein, es geht nicht um VPN für VoIP, es geht darum die gesamte Verbindung zu verschlüsseln. Somit eine optimale Lösung im öffentlichen WLAN, da alles durch den VPN-Tunnel läuft, nicht nur VoIP.
Wird der gesamte Internetverkehr über sipgate abgewickelt könnte sipgate theoretisch mithören. Man tauscht z. B. den Hostspot-Betreiber gegen sipgate.
 
Wird der gesamte Internetverkehr über sipgate abgewickelt könnte sipgate theoretisch mithören. Man tauscht z. B. den Hostspot-Betreiber gegen sipgate.

Sipgate ist mir dann schon lieber als ein wildfremder Hotspotbetreiber im Ausland.

Aber wenn wir uns nun alle auf diesen VPN bei sipgate stürzen, wie ist es denn dann mit der Performance. Habe schon gelesen, dass manche ihre Fritzbox dementsprechend konfigurieren wollen.

gruß
pit
 
Klingt auf jeden Fall interessant. Werde es, wenn ich Zeit habe gleich mal ausprobieren. Die Performance sollte eigentlich nicht stark nachlassen. Aber das wird sich zeigen :)

______
Anbindung: VDSL32
DSL-Provider: KD
Homebox 7270
Mobil: Android Handy
 
Interessant wäre dieses VPN in Verbindung mit der sipgate-App fürs Android. Am besten direkt in die App integriert.
 
Gibt es irgendwo Anleitungen für Windows7 und Windows Mobile 6?
Mit "intuitiven" Einstellungen klappt es nicht.

jo
 
Im Augenblick geht es gar nicht, probiere es einfach später noch mal....

[CISCO-VPN]
Host: secureconnect.sipgate.net
Authentication - Group Authentication
Name: secureconnect.sipgate.net
Password: sipgate-key
Confirm Password: sipgate-key
Transport: Enable Transparent Tunneling / IPSec over UDP (NAT/PAT)
--------------------------------------
User-Name: Sipgate-ID
User-Password: Sipgate-Password
 
Zuletzt bearbeitet:
Habe es gerade nochmal probiert, jetzt geht es wieder.

IPConfig /all
Code:
   Verbindungsspezifisches DNS-Suffix:
   Beschreibung. . . . . . . . . . . : Cisco Systems VPN Adapter
   Physikalische Adresse . . . . . . : 00-XX-XX-XX-XX-00
   DHCP aktiviert. . . . . . . . . . : Nein
   Autokonfiguration aktiviert . . . : Ja
   Verbindungslokale IPv6-Adresse  . : fe80::31d0:7e4d:XXXX:XXX%XX(Bevorzugt)
   IPv4-Adresse  . . . . . . . . . . : 212.9.39.XXX(Bevorzugt)
   Subnetzmaske  . . . . . . . . . . : 255.255.255.0
   Standardgateway . . . . . . . . . : 212.9.39.1
   DHCPv6-IAID . . . . . . . . . . . : 536XXXX46
   DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-13-06-F0-51-00-1B-XX-XX-XX-XX

   DNS-Server  . . . . . . . . . . . : 217.116.119.6
                                       217.116.119.7
   NetBIOS über TCP/IP . . . . . . . : Aktiviert
Route /print
Code:
IPv4-Routentabelle
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0    172.17.XX.254    172.17.XX.XXX     10
          0.0.0.0          0.0.0.0       212.9.39.1     212.9.39.XXX     11
        127.0.0.0        255.0.0.0   Auf Verbindung         127.0.0.1    306
        127.0.0.1  255.255.255.255   Auf Verbindung         127.0.0.1    306
  127.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
      172.17.XX.X    255.255.255.0   Auf Verbindung     172.17.XX.XXX    266
      172.17.XX.X    255.255.255.0       212.9.39.1     212.9.39.XXX    266
    172.17.XX.XXX  255.255.255.255   Auf Verbindung     172.17.XX.XXX    266
    172.17.XX.XXX  255.255.255.255       212.9.39.1     212.9.39.XXX    266
    172.17.75.255  255.255.255.255   Auf Verbindung     172.17.XX.XXX    266
       212.9.39.0    255.255.255.0   Auf Verbindung      212.9.39.XXX    266
     212.9.39.XXX  255.255.255.255   Auf Verbindung      212.9.39.XXX    266
     212.9.39.255  255.255.255.255   Auf Verbindung      212.9.39.XXX    266
     212.38.27.10  255.255.255.255    172.17.XX.254    172.17.XX.XXX    100
    217.10.68.135  255.255.255.255    172.17.XX.254    172.17.XX.XXX    100
        224.0.0.0        240.0.0.0   Auf Verbindung         127.0.0.1    306
        224.0.0.0        240.0.0.0   Auf Verbindung     172.17.XX.XXX    266
        224.0.0.0        240.0.0.0   Auf Verbindung      212.9.39.XXX    266
  255.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
  255.255.255.255  255.255.255.255   Auf Verbindung     172.17.XX.XXX    266
  255.255.255.255  255.255.255.255   Auf Verbindung      212.9.39.XXX    266
===========================================================================
Ständige Routen:
  Netzwerkadresse          Netzmaske  Gatewayadresse  Metrik
          0.0.0.0          0.0.0.0       212.9.39.1       1
 
Hat jemand schon mit Shrew ausprobiert und ist erfolgreich gewesen?
Bei mir wird der Tunnelaufbau mit der Meldung "gateway is not responding" abgebrochen.

Code:
n:version:2
n:network-ike-port:500
n:network-mtu-size:1380
n:client-addr-auto:1
n:network-natt-port:4500
n:network-natt-rate:15
n:network-frag-size:540
n:network-dpd-enable:1
n:client-banner-enable:1
n:network-notify-enable:1
n:client-wins-used:1
n:client-wins-auto:1
n:client-dns-used:1
n:client-dns-auto:1
n:client-splitdns-used:1
n:client-splitdns-auto:1
n:phase1-dhgroup:2
n:phase1-life-secs:86400
n:phase1-life-kbytes:0
n:vendor-chkpt-enable:1
n:phase2-life-secs:3600
n:phase2-life-kbytes:0
n:policy-nailed:0
n:policy-list-auto:1
n:phase1-keylen:0
s:network-host:secureconnect.sipgate.net
s:client-auto-mode:pull
s:client-iface:virtual
s:network-natt-mode:force-rfc
s:network-frag-mode:disable
s:auth-method:mutual-psk-xauth
s:ident-client-type:fqdn
s:ident-server-type:address
s:ident-client-data:secureconnect.sipgate.net
b:auth-mutual-psk:c2lwZ2F0ZS1rZXk=
s:phase1-exchange:aggressive
s:phase1-cipher:auto
s:phase1-hash:auto
s:phase2-transform:auto
s:phase2-hmac:auto
s:ipcomp-transform:disabled
n:phase2-pfsgroup:2
s:policy-level:auto
 
Da Shrew die Konfiguration vom Cisco-VPN importieren kann, bitte schön:

Code:
n:version:3
n:network-ike-port:500
n:network-mtu-size:1380
s:client-auto-mode:pull
s:client-iface:virtual
n:client-addr-auto:1
n:network-natt-port:4500
n:network-natt-rate:15
s:network-frag-mode:disable
n:network-frag-size:540
n:network-dpd-enable:1
n:network-notify-enable:1
n:client-banner-enable:1
s:ident-server-type:any
s:phase1-exchange:aggressive
s:phase1-cipher:auto
s:phase1-hash:auto
n:phase1-dhgroup:2
n:phase1-life-secs:86400
s:phase2-transform:auto
s:phase2-hmac:auto
n:phase2-pfsgroup:0
s:ipcomp-transform:disabled
n:client-dns-used:1
n:client-dns-auto:1
n:client-dns-suffix-auto:1
n:client-splitdns-used:1
n:client-splitdns-auto:1
n:client-wins-used:1
n:client-wins-auto:1
n:phase2-life-secs:3600
n:phase2-life-kbytes:0
n:policy-nailed:0
n:policy-list-auto:1
s:network-host:secureconnect.sipgate.net
s:auth-method:mutual-psk-xauth
s:ident-client-type:keyid
s:ident-client-data:secureconnect.sipgate.net
b:auth-mutual-psk:c2lwZ2F0ZS1rZXk=
s:client-saved-username:XXX
s:network-natt-mode:enable

EDIT NACHTRAG TEST ERFOLGREICH
Code:
config loaded for site 'Sipgate'
configuring client settings ...
attached to key daemon ...
peer configured
iskamp proposal configured
esp proposal configured
client configured
local id configured
pre-shared key configured
bringing up tunnel ...
network device configured
tunnel enabled
 
Zuletzt bearbeitet:
von Interesse wäre, wie man der Fritz!box dies "beibringen" kann.
Leider quietiert mir die Box sofort nach dem Verbindungsaufbau (IP wird in der VPN-Übersicht angezeigt, wird aber nicht grün) den Tunnel wieder. Eine Nutzung ist somit nicht möglich. Fehlermeldung ist "VPN-Fehler: Sipgate, IKE-Error 0x203d".

Jemand eine Idee dazu? Oder hat es vielleicht sogar schon jemand hinbekommen die Fritzbox mit dem Sipgate VPN zu verbinden?
 
Danke für die config-Datei. Jetzt wird der Tunnel aufgebaut, Adressen werden geholt, Route und Gateway gesetzt, aber kein Traffic durch den Tunnel. Ping auf DNS-Server geht auch nicht.
 
So, mit dem Cisco Client klappt es auf Anhieb, ich war davon ausgegangen, dass es mit Windows Bordmitteln geht. Allerdings klappt über die Verbindung mein openVPN nicht mehr. Da muss ich wohl von Hand die Routingtabelle modifizieren damit beides parallel läuft.

jo
 
Inzwischen habe ich eine Lösung gefunden.
Der Fehler bestand darin, dass Phase2 nicht aufgebaut wurde.

Code:
n:version:2
n:network-ike-port:500
n:network-mtu-size:1380
n:client-addr-auto:1
n:network-natt-port:4500
n:network-natt-rate:15
n:network-frag-size:540
n:network-dpd-enable:1
n:client-banner-enable:0
n:network-notify-enable:1
n:client-wins-used:1
n:client-wins-auto:1
n:client-dns-used:1
n:client-dns-auto:1
n:client-splitdns-used:0
n:client-splitdns-auto:0
n:phase1-dhgroup:2
n:phase1-life-secs:86400
n:phase1-life-kbytes:0
n:vendor-chkpt-enable:1
n:phase2-life-secs:3600
n:phase2-life-kbytes:1024
n:policy-nailed:0
n:policy-list-auto:1
n:phase1-keylen:0
n:phase2-keylen:0
s:network-host:secureconnect.sipgate.net
s:client-auto-mode:pull
s:client-iface:virtual
s:network-natt-mode:enable
s:network-frag-mode:enable
s:auth-method:mutual-psk-xauth
s:ident-client-type:keyid
s:ident-server-type:address
s:ident-client-data:secureconnect.sipgate.net
b:auth-mutual-psk:c2lwZ2F0ZS1rZXk=
s:phase1-exchange:aggressive
s:phase1-cipher:3des
s:phase1-hash:sha1
s:phase2-transform:esp-aes
s:phase2-hmac:sha1
s:ipcomp-transform:deflate
n:phase2-pfsgroup:-1
s:policy-level:auto
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.