Anbieter mit SRTP und TLS/SIPS außer DUS?

Easybell bietet parallel eine neue Adresse: secure.sip.easybell.de (DigiCert Global).
Angeblich macht die (wenigstens abgehend) immer SDES-sRTP. Konnte das schon jemand testen?
 
Geht schon lange auf die beschriebene Art und Weise bei easybell (auch mit sip.eaybell.de tcp/5061). Was ich bisher gesehen habe (wenn ich geschaut habe - ist ja nicht mehr so einfach mit SIPS - ob das also immer so ist, vermag ich nicht zu sagen):

Outbound: es wird zumindest ein crypto-key im SDP mitgeliefert.
Inbound: kein crypto-key im Invite

Test erfolgte Inbound mit einem vollverschlüsselten Call von der Telekom aus. D.h. mit hoher Wahrscheinlichkeit, dass die Telekom auf ihrer Seite entschlüsselt und unverschlüsselt übergibt.

Ich habe mir mal den Spaß gemacht, und via Telekom meinen eigenen Telekom-Account angerufen. Wenn hier Ende zu Ende verschlüsselt werden würde (was technisch problemlos möglich wäre), würde ich erwarten, dass genau zwei Keys zum Einsatz kommen (Asterisk ist hier sowohl Sender als auch Empfänger - sieht also beide Enden).
Dem ist nicht der Fall - jeder Leg hat einen individuellen Key. Also terminiert die Telekom grundsätzlich jeden Leg und muss daher entschlüsseln und neu verschlüsseln für die andere Seite (kein Transcoding relevant gewesen!).

Alles auf Basis Asterisk 16.x ausgeführt (mit Mediasec-Patch für Telekom).

Will man durchgehend verschlüsselt mit SIPS / RTPS kommunizieren, muss man sich also eine eigene geeignete Infrastruktur / Lösung aufbauen und es darf auf der ganzen Strecke kein ungeeigneter Provider involviert sein. Fraglich, in wie weit das realistisch möglich ist, ohne irgendwelche andere Verbindungsspuren zu hinterlassen.
 
Ein durchgehend verschlüsselte Verbindung ist schon aufgrund der Legal-Interception Anforderungen nicht möglich.
Die nächste Frage ist, wenn man eine Ende-zu-Ende verschlüsselte Verbindung zulassen würde, was würde man mit Nicht-verschlüsselten Gesprächspartnern machen? Würden die unverschlüsselte Gegenstelle SRTP erst einmal mit SIP488 abweisen und der Anrufer müsste erneut (unverschlüsselt) probieren?

Die Lösung mit zwei m-lines, also RTP und SRTP parallel, meine ich auch als impraktikabel gehört zu haben.
Zumal es dann auch schwierig umzusetzen wäre bei SRTP auch TLS vorauszusetzen.
 
Ein durchgehend verschlüsselte Verbindung ist schon aufgrund der Legal-Interception Anforderungen nicht möglich.

Aber nur, wenn eine formal korrekte Anordnung vorliegt. So werden mal wieder alle unter grundsätzlichen Generalverdacht gestellt.

Die nächste Frage ist, wenn man eine Ende-zu-Ende verschlüsselte Verbindung zulassen würde, was würde man mit Nicht-verschlüsselten Gesprächspartnern machen? Würden die unverschlüsselte Gegenstelle SRTP erst einmal mit SIP488 abweisen und der Anrufer müsste erneut (unverschlüsselt) probieren?

Durchaus berechtigt - aber bei der Telekom wg. Mediasec ja zumindest bei rein internen calls (= von Telekom-Kunde zu Telekom-Kunde) theoretisch einfacher lösbar, weil der Server aufgrund des REGISTER bereits weiß, ob einer Verschlüsselung beherrscht oder nicht. Auf Clientseite eben so einstellen, wie bei easybell (optimistic srtp). Irgendwie macht es nur bedingt Sinn, nur einen Teilabschnitt zu verschlüsseln.

Die Lösung mit zwei m-lines, also RTP und SRTP parallel, meine ich auch als impraktikabel gehört zu haben.

Ist das nicht die optimistic-Variante (asterisk)? Funktioniert zumindest mit easybell.

Zumal es dann auch schwierig umzusetzen wäre bei SRTP auch TLS vorauszusetzen.

SRTP mit SIP macht keinen Sinn. Ohne TLS wird grundsätzlich nicht verschlüsselt - so würde ich das einstellen.
 
Aber nur, wenn eine formal korrekte Anordnung vorliegt. So werden mal wieder alle unter grundsätzlichen Generalverdacht gestellt.
Die Frage ist natürlich, ob die Schnittstellenvereinbarungen zu anderen Netzbetreibern überhaupt SRTP erlauben würden.

Ist das nicht die optimistic-Variante (asterisk)? Funktioniert zumindest mit easybell.
Die Unterstützung von Multimedia-Calls (mehr als eine m-line) ist nicht bei allen SIP-Implementierungen durchgehend korrekt (implementiert) - bspw. Stichwort Anzahl der m-lines innerhalb der SDP Offer/Answer eines Calls.

SRTP mit SIP macht keinen Sinn. Ohne TLS wird grundsätzlich nicht verschlüsselt - so würde ich das einstellen.
So ist bei der Telekom bspw. der Fall.
 
Sipgate ist (nun) auch dabei. Auch wenn es offiziell nicht einmal geplant ist, konnte ich mit meinem Sipgate Basic Plus über SIP-over-TLS und SDES-sRTP mit einem Vodafone Mobilfunk-Anschluß telefonieren [Bearbeitet: geht nicht mit IPv4, nur über IPv6]. Als Server kam sipgate.de zum Einsatz (Golbal Sign R3). Nachteil: (Noch) kein Forward-Secrecy (PFS) und auch kein DANE/TLSA wie beispielsweise bei DUStel. Sipgate hat auch noch andere Server wie tls01.sipgate.de und tls02.sipgate.de.

Aktuell lautet der Server sip.sipgate.de.
Der Trust-Anchor ist DigiCert Global Root G2. IPv6 geht nicht. DNS-NAPTR geht nicht. DNS-SRV geht.

Auch hat Sipgate noch andere Produkte. Aber die habe ich alle noch nicht getestet.
Auch habe ich nur meinen Digium Asterisk 13 getestet, und noch nicht überprüft, ob AVM FRITZ!OS 7.20 damit klar kommt.
 
Zuletzt bearbeitet:
Ich suche einen Anbieter, der sRTP und SIP über TLS anbietet.
Auch ohne PSTN? Wie woprr in Post #10 schon einwarf Bei einem solchen Anbieter, wählt der Anrufer direkt Deine SIP-URI:
Leider bietet davon noch keiner IPv6.
 
Zuletzt bearbeitet:
Macht es bei den genannten Anbieter einen Unterschied ob T38 für Fax über die verschlüsselte Leitung genutzt wird oder nicht?
 
T38 für Fax über die verschlüsselte Leitung
Mich stört an der Formulierung das „über“. Muss man prüfen. T.38 ist wie Sprache und Video keine Anwendung, die „auf“ der verschlüsselten Leitung liegt. Sondern sie sind Media-Streams „in der“ die Verschlüsselung aktiv ausgehandelt werden müsste.
 
1&1 ist dabei … (in Post #1 ergänzt):
  • Versionen: TLS 1.3, TLS 1.2; aber kein TLS 1.0
  • Cipher: AES-256, ChaCha20-Poly1305, AES-128; auch ohne PFS
  • Curven: X25519, P-256, X448, P-521, P-384
  • Öffentliches Zertifikat mit 4k-Schlüssel
  • kein DNS-NAPTR, kein DNS-SRV, nur DNS-AAAA (IPv6) und DNS-A (IPv4)
… warum 1&1 so aufwendig verschlüsselt, dürfte wohl daran liegen, dass einfach ein OpenSSL ohne weitere Feintuning zum Einsatz kommt. Schade, dass sich Stromsparen noch nicht in jedem Rechenzentrum herumgesprochen hat.
 
Moin


Bis zum Anbieter wohlbemerkt, der kann entschlüsseln und unverschlüsselt weiterleiten.

Grad mal aktiviert auf einer 7.39er Inhaus Firmware.
Ganz einfach, nur bei 10 Nummern etwas lästig, aber gut, kommt bestimmt irgendwann auch mal via TR-069 an.
Das wäre aktiviert nur für die Ersteinrichtung dann noch einfacher.

Übrigens...
Auf der Seite "Diagnose Sicherheit" gibts was zu Lesen...
Bildschirmfoto vom 2022-10-08 12-32-32.png
Und nuh guck mal, anscheinend verschlüsseltes Telefonat mit dem Bürgertelefon...
Screenshot_20221012-221836.png
...ab 1&1 dann mit an Sicherheit grenzender Wahrscheinlichkeit nicht mehr verschlüsselt zum whatever Bezirksamt/Callcenter.
 
Zuletzt bearbeitet:
Gibt es denn hier zwischenzeitlich Neuigkeiten oder weitere Anbieter?

Ich habe bei easybell für 4,99 EUR pro Monat eine SIP-Ortsrufnummer mit Festnetzflatrate gebucht, damit ich SRTP nutzen kann. Allerdings sind 4,99 EUR über die Jahre doch etwas deftig... :rolleyes:
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.