Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURE VOICE-OVER-IP TELEPHONY
Document Type and Number:
WIPO Patent Application WO/2007/059944
Kind Code:
A1
Abstract:
The invention relates to a secure communication connection between a first and a second telecommunications terminal (10, 30) via the Internet, wherein a VoIP connection (51) is established between the telecommunications terminals (10, 30) to transmit VoIP voice data packets (S1, S2, S3) and a separate data connection (52), e.g. an HTTPS connection is established (S4) between the telecommunications terminals (10, 30), the two connections overlapping temporally. The security functionality that is provided within the scope of the separate data connection (52), such as e.g. a symmetrical cryptographic key (21) that has been effectively agreed in a key exchange procedure and/ or a mutual authentication of the telecommunications terminals (10, 30), can then be used for the secure operation of the VoIP connection (51) without a significant adaptation of the VoIP protocols, e.g. for encrypting or decrypting VoIP voice data packets.

Inventors:
SPITZ STEPHAN (DE)
VOGEL KOLJA (DE)
Application Number:
EP2006/011200
Publication Date:
May 31, 2007
Filing Date:
November 22, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
SPITZ STEPHAN (DE)
VOGEL KOLJA (DE)
International Classes:
H04L29/06
Domestic Patent References:
WO2005053290A12005-06-09
WO2002041564A22002-05-23
Foreign References:
DE10108825A12002-09-05
Other References:
LO IACONO L ET AL: "Confidential Multimedia Communication in IP Networks", COMMUNICATION SYSTTEMS, 2002. ICCS 2002. THE 8TH INTERNATIONAL CONFERENCE ON NOV. 25-28, 2002, PISCATAWAY, NJ, USA,IEEE, vol. 1, 25 November 2002 (2002-11-25), pages 516 - 523, XP010629272, ISBN: 0-7803-7510-6
Attorney, Agent or Firm:
KLUNKER.SCHMITT-NILSON.HIRSCH (München, DE)
Download PDF:
Claims:

P a t e n t a n s p r ü c h e

1. Verfahren zum Aufbauen einer sicheren Kommunikationsverbindung zwischen einem ersten und einem zweiten Telekommunikationsendgerät (10, 30), umfassend den Schritt des Aufbauens (Sl, S2, S3) einer VoIP- Verbindung (51) zwischen dem ersten und dem zweiten Telekommunikationsendgerät (10, 30) auf Veranlassung des ersten Telekommunikationsendgeräts (10) zum übertragen von VoIP-Datenpaketen, gekennzeichnet durch die weiteren Schritte:

Aufbauen (S4) einer separaten Datenverbindung (52) zwischen dem ersten und dem zweiten Telekommunikationsendgerät (10, 30); Vereinbaren (S4c) eines symmetrischen Schlüssels (21) durch ein Schlüsselaustauschverfahren beim Schritt des Aufbauens (S4) der sepa- raten Datenverbindung (52);

Verwenden (S5, S6) des vereinbarten symmetrischen Schlüssels (21) zum Verschlüsseln von über die VoIP- Verbindung (51) zu übertragenden und/ oder zum Entschlüsseln von über die VoIP- Verbindung (51) empfangenen VoIP-Datenpaketen.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als separate Datenverbindung (52) eine SSL- Verbindung aufgebaut wird und der symmetrische Schlüssel (21) durch einen SSL-Handshake (S4c) vereinbart wird.

3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als separate Datenverbindung (52) eine HTTPS- Verbindung aufgebaut wird, die eine SSL- Verbindung umfasst.

4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass bei dem Aufbauen (S4) der separaten Datenverbindung (52) eine Au- thentisierung (S4b, S4a) des ersten Telekommunikationsendgeräts (10) gegenüber dem zweiten Telekommunikationsendgerät (30) und/ oder des zweiten Telekommunikationsendgeräts (30) gegenüber dem ersten Telekommunikationsendgerät (10) durchgeführt wird.

5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass zur Au- thentisierung (S4b) des ersten Telekommunikationsend geräts (10) gegenüber dem zweiten Telekommunikationsendgerät (30) ein Geheimnis signiert wird und die Signatur durch das zweite Telekommunikationsendgerät (30) verifiziert wird.

6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Ge- heimnis auf einem mit dem ersten Telekommunikationsendgerät (10) verbundenen portablen Datenträger (22), vorzugsweise einer Chipkarte, mit einem auf dem Datenträger (22) vorliegenden privaten Signaturschlüssel signiert wird.

7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die separate Datenverbindung (52) während des Aufbaus der VoIP- Verbindung (51) aufgebaut wird.

8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der vereinbarte symmetrische Schlüssel (21) in einem zum Betrieb der VoIP- Verbindung (51) eingesetzten RTP-Protokoll und/ oder IPsec-Protokoll zur Verschlüsselung und Entschlüsselung von VoIP-Datenpaketen verwendet wird.

9. Verfahren nach Anspruch 1 bis 8, dadurch gekennzeichnet, dass zum Aufbauen (Sl, S2, S3) der VoIP- Verbindung (51) folgende Schritte durchgeführt werden:

Richten einer Anfrage (Sl) mit einer Kennung des zweiten Telekommu- nikationsendgeräts (30) an einen Zentralserver (40) durch das erste Telekommunikationsendgerät (10);

Ermitteln einer IP- Adresse des zweiten Telekommunikationsendgeräts (30) und übertragen (S2) der IP- Adresse an das erste Telekommunikationsendgerät (10) durch den Zentralserver (40), und - Kontaktieren (S3) des zweiten Telekommunikationsendgeräts (30) über dessen IP- Adresse durch das erste Telekommunikationsendgerät (10).

10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die von dem Zentralserver (40) ermittelte IP- Adresse zum Aufbauen (S4) der separa- ten Datenverbindung (52) verwendet wird.

11. Telekommunikationsendgerät (10), umfassend eine VoIP-Einrichtung (12), die eingerichtet ist, eine VoIP- Verbindung (52) zu einem zweiten Telekommunikationsendgerät (30) aufzubauen und über die VoIP- Verbindung (51) VoIP-Datenpakete zu übertragen und/ oder zu empfangen, gekennzeichnet durch eine Verbindungseinrichtung (13), die eingerichtet ist, eine separate Datenverbindung (52) zu dem zweiten Telekommunikationsendgerät (30) aufzubauen, - eine Sicherheitseinrichtung (19), die eingerichtet ist, beim Aufbauen der separaten Datenverbindung (52) einen symmetrischen Schlüssel (21) mit dem zweiten Telekommunikationsendgerät (30) zu vereinbaren, und

eine Steuereinrichtung (11), die eingerichtet ist, den vereinbarten symmetrischen Schlüssel (21) der VoIP-Einrichtung (12) zum Verschlüsseln von zu übertragenden und/ oder zum Entschlüsseln von empfangenen VoIP-Datenpaketen bereitzustellen.

12. Telekommunikationsendgerät (10) gemäß Anspruch 11, dadurch gekennzeichnet, dass die Verbindungseinrichtung (13) eingerichtet ist, als separate Datenverbindung (52) eine SSL- Verbindung aufzubauen, und die Sicherheitseinrichtung (19) ein SSL-Modul ist, das eingerichtet ist, den symme- trischen Schlüssel (21) durch einen SSL-Handshake mit dem zweiten Telekommunikationsendgerät (30) zu vereinbaren.

13. Telekommunikationsendgerät (10) gemäß Anspruch 12, dadurch gekennzeichnet, dass die Verbindungseinrichtung (13) ein Web-Server ist, der eingerichtet ist, als separate Datenverbindung (52) eine die SSL- Verbindung umfassende HTTPS- Verbindung aufzubauen.

14. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Sicherheitseinrichtung (19) beim Aufbau der separaten Datenverbindung (52) eine Authentisierung gegenüber dem zweiten Telekommunikationsend gerät (30) durchführt und/ oder eine Authentisierung des zweiten Telekommunikationsendgeräts (30) verifiziert.

15. Telekommunikationsendgerät (10) nach Anspruch 14, dadurch ge- kennzeichnet, dass die Sicherheitseinrichtung (19) eingerichtet ist, eine Authentisierung gegenüber dem zweiten Telekommunikationsendgerät (30) durch übertragen eines mit einem Signaturschlüssel signierten Geheimnisses an das zweite Telekommunikationsendgerät (30) einzuleiten.

16. Telekommunikationsendgerät (10) nach Anspruch 15, dadurch gekennzeichnet, dass das Telekommunikationsendgerät (10) eine Leseeinrichtung (16) für einen portablen Datenträger (22) umfasst und die Steuereinrichtung (11) eingerichtet ist, das signierte Geheimnis von einem über die Lese- einrichtung (16) mit dem Telekommunikationsendgerät (10) verbundenen portablen Datenträger (22) zu erhalten und der Sicherheitseinrichtung (19) zur Authentisierung bereitzustellen.

17. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, dass die Steuereinrichtung (11) eingerichtet ist, die

VoIP-Einrichtung (12) zum Aufbau der VoIP- Verbindung (51) und die Verbindungseinrichtung (13) zum Aufbau der separaten Datenverbindung (52) derart zu aktivieren, dass der Aufbau der separaten Datenverbindung (52) während des Aufbaus der VoIP- Verbindung (51) erfolgt.

18. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass die VoIP-Einrichtung (12) eingerichtet ist, den vereinbarten symmetrischen Schlüssel (21) in einem zum Betrieb der VoIP- Verbindung (51) eingesetzten RTP-Protokoll und/ oder IPsec-Protokoll zur Verschlüsselung und Entschlüsselung von VoIP-Datenpaketen zu verwenden.

19. Telekommunikationsendgerät (10) nach Anspruch 11 bis 18, dadurch gekennzeichnet, dass die Steuereinrichtung (11) eingerichtet ist, zum Auf- bau einer VoIP- Verbindung (51) mit dem zweiten Telekommunikationsendgerät (30) ein Anfragesignal mit einer Kennung des zweiten Telekommunikationsendgeräts (30) an einen Zentralserver (40) zu senden und eine IP- Adresse des zweiten Telekommunikationsendgeräts (30) von dem Zentralserver (40) zu empfangen.

20. Telekommunikationsendgerät (10) nach Anspruch 19, dadurch gekennzeichnet, dass die Verbindungseinrichtung (13) eingerichtet ist, die separate Datenverbindung (52) mit der empfangenen IP- Adresse aufzubauen.

21. Telekommunikationsendgerät (10) nach einem der Ansprüche 11 bis 20, dadurch gekennzeichnet, dass das Telekommunikationsend gerät (10) ein mit einer Telephonie-Software ausgestatteter Computer, IP-Telefon oder WLAN-Telefon ist.

22. Telekommunikationsendgerät (10) nach Anspruch 16, dadurch gekennzeichnet, dass die Leseeinrichtung (16) ausgestaltet ist, eine Chipkarte, eine sichere Multimediakarte oder einen USB-Datenträger aufzunehmen.

Description:

Sichere Voice-over-IP-Telef onie

Die vorliegende Erfindung betrifft ein Verfahren zum Aufbauen einer sicheren „Voice over IP" -Kommunikations Verbindung zwischen Telekommunikationsendgeräten sowie derartige Telekommunikationsendgeräte.

Mit dem Ausbau der weltweiten digitalen Datennetze, insbesondere des In- ternets, rückt die Möglichkeit in den Vordergrund, auf Basis der zur Datenübertragung verwendeten Kommunikationsprotokolle eine paketorientierte Telefonie zu etablieren, die die herkömmliche leitungsvermittelte Telefonie ergänzen und langfristig sogar ersetzen kann.

Zunehmend etabliert sich dabei die Internet-Protokoll(IP)-basierte Telefonie. Hierbei werden Sprachdaten über eine Internet-Protokoll (IP)-basierte Verbindung übertragen, z.B. über das Internet, oder über eine LAN- Verbindung (LAN= Local Area Network) oder über eine WLAN- Verbindung (WLAN = Wireless LAN). Jedoch auch für Multimediasitzungen im allgemeinen, wie beispielsweise Videokonferenzen, bieten sich Internet-Protokoll (IP)-basierte Verbindungen an. Neben Sprachdaten können über die Internet- Protokoll(IP)-basierte Verbindungen beispielsweise Videodaten übertragen werden, und je nach Bedarf weitere Daten, z.B. Unterlagen für die Teilnehmer an der Multimediasitzung.

Mit dem Begriff VoIP- Verbindung wird jede Art von IP-basierter Sitzung insbesondere Multimediasitzung unter Verwendung von VoIP-Protokollen bezeichnet. Spezialfälle von VoIP- Verbindungen sind Internettelefonie- Verbindungen (IP-basierte Telefonie- Verbindungen).

Die grundlegende Funktionsweise von VoIP ist beispielsweise in einer Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) eingegangen, „ VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol", Bundesamt für Sicherheit in der Informationstechnik, Oktober 2005, http:/ /www.bsi.bund.de (BSI-Studie), oder in einer Studie des National Institute of Standards and Technology (NIST), „Security Considerations for Voice Over IP Systems", D.R. Kuhn, TJ. Walsh, S. Fries, Januar 2005 (NIST- Studie), beschrieben.

Im Bild eines mehrschichtigen Protokollmodells (wie z.B. OSI) baut eine

VoIP- Verbindung auf dem Internet-Protokoll IP als einer unteren Protokollschicht auf, auf der mehrere VoIP-spezifische Protokolle aufsetzen. Beispiele für VoIP-spezifische Protokolle sind das Protokoll H.323 und die H.323 untergeordneten Transportprotokolle RTP (Real-Time Transport Protocol) für die Echtzeit-übertragung von Sprach- und Videodaten über paketorientierte Netze und SRTP (Secured RTP) für die verschlüsselte Echtzeit-übertragung von Sprach- und Videodaten; SIP (Session Initiation Protocol) oder H.323, das letztere mit einem der Unterprotokolle H.225 oder H.245, für die Signalisierung, insbesondere den Verbindungsaufbau; das auf das Signalisierungs- protokoll (z.B. SIP, H.225, H.245) aufsetzende Schlüsselverwaltungsprotokoll MIKEY (Multimedia Internet Keying) oder das auf das Transportprotokoll RTP aufsetzende Schlüsselverwaltungsprotokoll ZRTP für eine Authentisie- rung zwischen Teilnehmern an einer VoIP- Verbindung, die Erzeugung von Schlüsseln und den Schlüsselaustausch für eine nachfolgende verschlüsselte Verbindung nach SRTP.

Von besonderem Interesse für VoIP ist die MIKEY-Spezifikation rfc3830. MIKEY ist ein Schlüsselaustauschverfahren, das für Mutlimediaanwendun- gen konzipiert wurde und sehr effizient in Bezug auf die Zahl der Round-

trips ist. MIKEY sieht drei Modi vor: PSK — pre-shared keys, PKE- public- key und DH — Diffie-Helmann. Die Authentisierung ist mithin so stark wie bei SSL. MIKEY ist anders als SSL allerdings noch sehr jung. Es existieren dehalb bisher nur wenige Implementierungen, weshalb sich MIKEY noch nicht als sicher etablieren konnte.

Bei der "Voice over IP" (VoIP) oder Internet-Telefonie bezeichneten Technologie besteht eine Reihe von offenen Sicherheitsfragen, wie z. B. die Sicherstellung der gegenseitigen Authentisierung der Gesprächspartner und der Vertraulichkeit und Integrität der übertragenen Sprachdaten.

Bei einer Internet-Protokoll(IP)-basierten Verbindung sind die Teilnehmer, z.B. Anrufer und Angerufener, durch ihre jeweilige IP- Adresse identifiziert, die variieren kann. Die Sprachdatenübermittlung erfolgt paketorientiert und der Verbindung ist kein fester übertragungskanal zugewiesen. Zu übertragende Daten werden in Pakete aufgeteilt, jedes Paket mit der IP- Adresse des Angerufenen versehen, und die Pakete an die IP- Adresse des Angerufenen versandt, wobei die übertragungswege der einzelnen Pakete in der Regel unterschiedlich sind.

Jede VoIP- Verbindung beginnt mit der Signalisierung, bei der ein Anrufer die IP- Adresse eines gewünschten Anzurufenden ermittelt und seine eigene IP- Adresse mitteilt. Die Verbindung zwischen den Endgeräten von Anrufer und Anzurufendem erfolgt über ein oder mehrere Verbindungs-Server, bei- spielsweise bei SIP über sogenannte Proxy-Server, bei H.323 über sogenannte Gatekeeper. Nach erfolgreicher Signalisierung erfolgt die übertragung der Sprachdaten und ggf. weiterer Daten, die nun direkt, ohne die Zwischenschaltung von Verbindungs-Servern, erfolgen kann. Je nach Transportproto-

koll werden die Daten unverschlüsselt (z.B. bei RTP) oder verschlüsselt übertragen (z.B. bei SRTP).

Falls bei einer VoIP- Verbindung überhaupt eine gegenseitige Authentisie- rung der Teilnehmer durchgeführt wird, geschieht dies während der Signali- sierungsphase. Beispielsweise authentisieren sich die Teilnehmer an einer VoIP- Verbindung gegenseitig über den Austausch von Zertifikaten, Prüfsummen und/ oder Signaturen, die durch kryptographische Berechnungen mit persönlichen Authentisierungsdaten der Teilnehmer erstellt werden.

Die Signalisierung wird gemäß einem Signalisierungsprotokoll durchgeführt, beispielsweise SIP oder H.323, das letztere mit H.225 oder H.245. Die kryptographischen Berechnungen für die Authentisierung und/ oder für die Erzeugung und/ oder den Austausch von Transportschlüsseln werden ge- maß einem Schlüssel Verwaltungsprotokoll durchgeführt, beispielsweise MIKEY oder ZRTP.

Im Hinblick auf das siebenschichtige Kommunikationsprotokoll des OSI- Referenzmodells für die Kommunikation zwischen informationsverarbeiten- den Systemen kann ein zur VoIP-Telefonie verwendetes Protokoll das IP- Protokoll („Internet Protocol") mit dem optionalen IPsec-Sicherheits- protokoll („secure IP") als Netzwerkschicht (OSI-Schicht 4) und das UDP- Protokoll ("User Datagram Protocol") sowie das RTP-Protokoll („Real-Time Transport Protocol") als Transportschicht (OSI-Schicht 5) einsetzen. Hierbei sorgt das IP-Protokoll als erste vom übertragungsmedium unabhängige Schicht für die Weitervermittlung der einzelnen Sprachdatenpakete. Das UDP-Protokoll, das etwa der TCP-Schicht bei dem TCP/IP-Datenüber- tragungsmodell entspricht, eignet sich speziell für die VoIP-Telefonie und bietet eine einfache Schnittstelle zur IP-Netzwerkschicht, während das RTP-

Protokoll die kontinuierliche übertragung („Streaming") von audiovisuellen Daten über IP-basierte Netzwerke regelt. Als darüberliegende Anwendungsschicht (OSI-Schichten 5-7) wird meist das SIP-Protokoll verwendet, das dem Telefonteilnehmer die eigentliche Telefondienstleistung bereitstellt.

In diesem Protokollstapel sind Sicherheitsfunktionen jeweils in IPsec und RTP vorgesehen. IPsec ermöglicht zwar die Verschlüsselung von IP- Datenpaketen, führt jedoch speziell im Zusammenhang mit der Echtzeitübertragung von Sprachdaten im Rahmen der Internet-Telefonie zu Verzögerun- gen im Datenverkehr sowie zur Qualitätsreduktion der Sprachdaten. Das RTP-Protokoll wiederum verwendet standardmäßig einen heutzutage leicht überwindbaren Kryptoalgorithmus. Des weiteren ist eine gegenseitige Authentifizierung der Gesprächspartner bei RTP nicht vorgesehen. Aus diesem Grund ist RTP zur sicheren Internet-Telefonie alleine nicht ausreichend, so dass zumindest auch IPsec mit den genannten Nachteilen einzusetzen ist.

Für sichere HTTP-Datenverbindungen (HTTPS) über das Internet existiert mit SSL ("Secure Socket Layer") ein Sicherheitsprotokoll zwischen der TCP- Transportschicht („Transmission Control Protocol") und der HTTP- Anwendungsschicht („Hypertext Transfer Protocol"), mit dem eine gegenseitige Authentisierung möglich ist und mit dem die Kommunikationspartner auf effiziente Weise einen symmetrischen Kryptographieschlüssel zur kryp- tographischen Absicherung der HTTP-Datenkommunikation vereinbaren können. Jedoch kann das SSL-Protokoll nicht direkt zur Absicherung von VoIP- Verbindungen eingesetzt werden, da diese RTP/ UDP erfordern, während SSL auf der Transportschicht das TCP-Protokoll erfordert.

Es ist demzufolge die Aufgabe der vorliegenden Erfindung, eine ausreichend sichere und effizient einsetzbare Kryptographiefunktionalität für VoIP- Verbindungen vorzuschlagen.

Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zum Aufbauen einer sicheren Kommunikationsverbindung zwischen zwei Telekommunikationsendgeräten sowie durch ein Telekommunikationsendgerät mit den Merkmalen der unabhängigen Ansprüche gelöst. Die abhängigen Ansprüche betreffen vorteilhafte Ausgestaltung und Weiterbildungen der Erfindung.

Erfindungsgemäß wird eine sichere Kommunikationsverbindung zwischen einem ersten Telekommunikationsendgerät und einem zweiten Telekommunikationsendgerät eingerichtet, indem neben einer VoIP- Verbindung eine zusätzliche separate Datenverbindung zwischen den Telekommunikations- endgeräten aufgebaut wird. Die separate Datenverbindung dient hierbei der Bereitstellung von Sicherheitsfunktionalitäten für die VoIP- Verbindung. Beim Schritt des Aufbauens der separaten Datenverbindung wird ein symmetrischer Kryptographieschlüssel zwischen dem ersten und zweiten Telekommunikationsendgerät vereinbart, der verwendet wird, um über die VoIP- Verbindung zu übertragene VoIP-Sprachdatenpakete zu verschlüsseln und/ oder über die VoIP- Verbindung empfangene, verschlüsselte VoIP- Sprachdatenpakete zu entschlüsseln.

Durch das Vereinbaren eines symmetrischen Schlüssels über die separate Datenverbindung kann eine effizientere Schlüsselvereinbarung vorgenommen werden, als es im Rahmen der für VoIP- Verbindungen zur Verfügung stehenden Kommunikationsprotokolle möglich ist. Dadurch wird ein effizienter und sicherer Aufbau einer kryptographisch gesicherten VoIP-

Verbindung erreicht, ohne dass der bekannte VoIP-Protokollstapel dazu wesentlich geändert werden muss.

Ein erfindungsgemäßes Telekommunikationsendgerät umfasst eine VoIP- Einrichtung, die beim Initiieren eines Telefonats eines Benutzers des Telekommunikationsendgeräts eine VoIP- Verbindung mit einem zweiten Telekommunikationsendgerät aufbaut, um über diese Verbindung VoIP- Sprachdatenpakete zu senden und zu empfangen. Darüber hinaus umfasst das Telekommunikationsendgerät eine Verbindungseinrichtung, um die se- parate Datenverbindung zu einem anderen Telekommunikationsend gerät aufzubauen. Beim Aufbauen der separaten Datenverbindung vereinbart eine Sicherheitseinrichtung des Telekommunikationsendgeräts einen symmetrischen Schlüssel mit dem angerufenen Telekommunikationsendgerät bzw. mit dessen entsprechender Sicherheitseinrichtung. Schließlich umfasst ein Telekommunikationsendgerät eine Steuereinrichtung, die den von der Sicherheitseinrichtung vereinbarten symmetrischen Schlüssel der VoIP- Einrichtung zur kryptographischen Sicherung der VoIP- Verbindung zur Verfügung stellt.

Da die VoIP- Verbindung zum Austauschen von VoIP-Sprachdatenpaketen und die separaten Datenverbindungen zur Schlüsselvereinbarung zumindest in Bezug auf das Aushandeln und Verwenden des symmetrischen Schlüssels interagieren, bestehen beide Verbindungen zumindest teilweise zeitgleich und werden in der Regel über die gleiche physikalische Verbindung als lo- gisch getrennte, protokollgestützte Verbindungen betrieben.

Vorzugsweise wird von der Verbindungseinrichtung als separate Datenverbindung eine SSL- Verbindung aufgebaut, so dass der symmetrische Schlüssel im Rahmen des SSL-Protokolls durch ein „Handshake" -Verfahren mit

einem zweiten, ebenfalls das SSL-Protokoll unterstützenden Telekommunikationsendgerät vereinbart werden kann. Der SSL-Handshake ist eine Folge von Datenübertragungen zwischen den beiden Telekommunikationsendgeräten, in deren Rahmen Geheimnisse, wie z.B. Zufallszahlen, derart ausge- tauscht und kombiniert werden, dass ein für Außenstehende nicht reproduzierbarer symmetrischer Schlüssel vereinbart wird. Das SSL-Protokoll mit dem SSL-Handshake wird von einem speziellen SSL-Modul als Sicherheitseinrichtung des Telekommunikationsendgeräts realisiert.

Die Verbindungseinrichtung ist vorzugsweise ein herkömmlicher Web- Server, der als separate Datenverbindung eine HTTPS- Verbindung aufbaut, in deren Rahmen die SSL- Verbindung als Sicherheitsschicht unterhalb der HTTP- Anwendungsschicht betrieben wird. Zur Realisierung der SSL- Verbindung wird also eine separate Datenverbindung gemäß dem HTTPS- Protokollstapel (HTTP - SSL - TCP - IP) betrieben, während die sprachda- tenübertragende VoIP- Verbindung gemäß einem VoIP-Protokollstapel (z.B. SIP - RTP - UDP - IP) aufgebaut und betrieben wird.

Neben dem kryptographischen Schutz der Sprachdaten bei ihrer übertra- gung über die VoIP- Verbindung stellt die Sicherheitseinrichtung auch eine Authentisierungsmöglichkeit sowohl des anrufenden als auch des angerufenen Gesprächsteilnehmers und/ oder seines Telekommunikationsendgeräts bereit. Diese Authentisierung kann, wie z.B. bei dem SSL-Handshake, durch wechselseitiges übertragen und kryptographisches Verifizieren von Zertifi- katen geschehen. Bei einer Authentisierung des anrufenden Telekommunikationsendgeräts (oder des Anrufers) gegenüber einem angerufenen Telekommunikationsendgerät wird ein dem Telekommunikationsendgerät des Anrufers bekanntes Geheimnis mit einem privaten Signaturschlüssel verschlüsselt und an das zweite Telekommunikationsendgerät übertragen. Das zweite Te-

lekommunikationsendgerät kann die Authentisierung des anrufenden Telekommunikationsendgeräts (oder des Anrufers) dann verifizieren, indem das Geheimnis mit einem vorliegenden korrespondierenden öffentlichen Signaturschlüssel korrekt entschlüsselt wird (Challenge-Response- Verfahren).

Der private Signaturschlüssel kann in einem entsprechend gesicherten Speicher des anrufenden Telekommunikationsendgeräts oder, vorzugsweise, auf einem personalisierten portablen Datenträger des Anrufers vorliegen, der über eine entsprechende Schreib-/ Leseschnittstelle mit dem Telekommuni- kationsendgerät verbunden sein kann. Bei einer Authentisierung des Anrufers wird von der Sicherheitseinrichtung ein Geheimnis bereitgestellt und über die Schreib-/ Leseschnittstelle an den portablen Datenträger übertragen und von diesem mit dem privaten Signaturschlüssel signiert. Prinzipiell möglich ist auch der umgekehrte Fall, dass die Steuereinrichtung des TeIe- kommunikationsendgeräts den privaten Signaturschlüssel ausliest und das Geheimnis von dem Telekommunikationsendgerät signiert wird.

Der portable Datenträger kann hierbei ein beliebiger Datenträger sein, insbesondere eine Chipkarte, eine sichere Multimediakarte, eine Mobilfunkkarte, ein USB-Speichermedium oder dergleichen. Chipkarten bieten sich hier als portable Datenträger insbesondere deswegen an, da sie durch weitere Sicherheitsmaßnahmen und eine Individualisierung/ Personalisierung einer bestimmten Person eindeutig zugeordnet werden können. In diesem Zusammenhang ist es sinnvoll, dass sich der Benutzer vor dem Signieren des Geheimnisses bei dem portablen Datenträger als berechtigt ausweisen muss, z.B. durch Eingeben einer PIN oder dergleichen.

Nach der Authentisierung des Anrufers und/ oder seines Telekommunikationsendgeräts in der Initialisierungsphase eines Gesprächs kann das eigentli-

che Gespräch mit dem übertragen von verschlüsselten VoIP-Sprachdaten- paketen erfolgen. Ebenso erfolgt das Vereinbaren des symmetrischen Kryp- tographieschlüssels in der Initialisierungsphase der VoIP- Verbindung, so dass die Steuereinrichtung den Aufbau der separaten Datenverbindung durch die Verbindungseinrichtung während des Aufbaus der VoIP-

Verbindung durch die VoIP-Einrichtung veranlassen kann. Prinzipiell ist es aber auch möglich, dass eine der beiden Verbindungen zuerst aufgebaut wird und die andere anschließend.

Der vereinbarte symmetrische Kryptographieschlüssel kann im Rahmen der übertragung von VoIP-Datenpaketen in dem RTP-Protokoll zum Ver-/ Entschlüsseln der VoIP-Datenpakete eingesetzt werden. Ebenso ist es möglich, den vereinbarten symmetrischen Schlüssel zur Verschlüsselung von Datenpaketen in dem optionalen IPsec-Protokoll einzusetzen.

Zum Aufbau einer VoIP- Verbindung richtet die Steuereinrichtung des Telekommunikationsendgeräts typischerweise eine Anfrage mit einer Kennung des zweiten Telekommunikationsendgeräts und/ oder des anzurufenden Gesprächspartners an einen Zentralserver. Die Kennung kann hierbei abhängig von Vermittlungstabellen des Zentralservers eine herkömmliche Telefonnummer, der Name des Gesprächspartners, eine HTTP- Adresse (Domain Name) oder eine VoIP-spezifische Adresse, wie z.B. eine SIP- Adresse, sein. Der Zentralserver ermittelt die IP- Adresse des anzuwählenden Telekommunikationsendgeräts und übermittelt diese dem Telekommunikationsendgerät des Anrufers. Mit der erhaltenen IP- Adresse kann das Telekommunikationsendgerät des Anrufers dann sowohl die VoIP- Verbindung als auch die separate Datenverbindung, z.B. in Form einer HTTPS- Verbindung, herstellen. Ist die Kennung in der Steuereinrichtung bereits bekannt, kann die Anfrage an den Zentralserver entfallen.

Das Telekommunikationsendgerät umfasst neben den angesprochenen Komponenten zusätzlich zum Telefonieren benötigte Audiofunktionalitäten, z.B. ein Mikrofon und einen Lautsprecher, sowie einen internen Sprach- wandler zum Umsetzen der analogen in digitale Sprachsignale. Darüber hinaus können verschiedene weitere Komponenten und Funktionalitäten vorgesehen sein, die von der Art des eingesetzten Telekommunikationsendgeräts abhängen. So ist es beispielsweise möglich, einen mit einer entsprechenden VoIP-Software ausgestatteten herkömmlichen internetfähigen Computer als VoIP-Telefon einzusetzen, der dem Benutzer eine grafische Benutzerschnittstelle, z.B. einen Web-Browser, zur Bedienung der Telefonfunktionalitäten bereitstellt.

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgen- den Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen im Zusammenhang mit den begleitenden Zeichnungen. Darin zeigen:

Fig. 1 eine Gegenüberstellung der für eine HTTPS- und eine VoIP- Verbindung verwendeten Protokolle im Rahmen des OSI-

Referenzmodells;

Fig. 2 einen schematischen Verfahrensablaufs beim Aufbau einer sicheren Kommunikationsverbindung zwischen zwei Telekom- munikationsendgeräten;

Fig. 3 eine Kommunikationsanordnung bestehend aus zwei Telekommunikationsendgeräten, einem portablen Datenträger und einem Zentralserver; und

Fig. 4 ein Schema der Erzeugung und Verwendung eines krypto- graphischen Schlüssels.

Bei der elektronischen Kommunikation zwischen zwei elektronischen Geräten wird der Aufbau der Kommunikationsverbindung und der anschließende Datenverkehr gemäß vorgegebener, standardisierter Kommunikationsprotokolle abgewickelt. Diese Protokolle regeln sämtliche Probleme und Aufgaben der elektronischen übertragung von der konkreten physikalischen Signalübertragung bis zur abstrakten Awendungsebene der eigentlichen Kommunikationsapplikation. Aufgrund der Vielzahl der zu regelnden Aufgaben werden verschiedene Protokollschichten definiert, deren Aufgaben jeweils transparent für die übergeordneten Schichten geregelt werden.

Ein verbreitetes Modell zur elektronischen Kommunikation bietet das OSI- Referenzmodell, das sieben Kommunikationsschichten definiert, von welchen die Schichten 1 bis 4 transportorientiert und die Schichten 5 bis 7 an- wendungsorientiert sind. Bei dem bekannten vierschichtigen TCP/ IP- Protokoll zur Datenkommunikation über das Internet entspricht die unterste physikalische Schicht den OSI-Schichten 1 und 2, die darüberliegende Netzwerkschicht (Network) entspricht der OSI-Schicht 3, die Transportschicht (Transport) entspricht der OSI-Schicht 4 und die oberste Anwendungsschicht (Application) entspricht den OSI-Schichten 5 bis 7 (Fig. 1, Spalte 1).

Bei einer gesicherten Datenkommunikation über das Internet mittels einer HTTPS- Anwendung (Fig. 1, Spalte 2) wird die Netzwerkschicht von dem IP- Protokoll (Internet Protocol), die Transportebene von dem TCP-Protokoll (Transmission Control Protocol) und die Anwendungsschicht von dem HTTP-Protokoll (Hypertext Transmission Protocol) geregelt. Hierbei über-

nimmt das IP-Protokoll einen ungesicherten paketorientierten Datenverkehr, während das verbindungsorientierte TCP-Protokoll eine Ende-zu Ende- Verbindung zwischen den Kommunikationspartnern herstellt, auf deren Basis das HTTP-Protokoll schließlich eine einheitliche Datenkommunikation ermöglicht. Die Absicherung von HTTP kann hierbei durch SSL (Secure Sok- ket Layer) geschehen, das sich zwischen der Transport- und der Anwendungsschicht einordnen lässt.

SSL ist ein Sicherheitsprotokoll für die Datenübertragung im Internet, das weitgehend transparent arbeitet und insofern Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung stellen kann. SSL umfasst als Unterprotokoll den sogenannten SSL-Handshake, der eine gegenseitige Authentifizierung der Kommunikationspartner mittels Zertifikaten und das Aushandeln eines symmetrischen Schlüssels für die kryptograpische Sicherung des jeweiligen Datenverkehrs ermöglicht.

Bei der VoIP-Kommunikation („Voice over IP") zur kontinuierlichen und/ oder Echtzeitsprachübertragung von Sprachdaten werden ab der Transportschicht individuelle, auf die speziellen Anforderungen der konti- nuierlichen Sprachdatenübertragung abgestimmte Protokolle eingesetzt (Fig. 1, Spalte 3). Hierbei werden als Transportschicht UDP (User Datagramm Protocol) und RTP (Real-Time Transport Protocol) eingesetzt. UDP erweitert im wesentlichen die von der darunter liegenden IP-Schicht hergestellte Endsystemverbindungen um eine Anwendungsschnittstelle, während RTP unter Rückgriff auf UDP die kontinuierliche übertragung von audiovisuellen Daten ("Streaming") ermöglicht. Als Anwendungsschicht wird häufig SIP (Session Initiation Protocol) oder H.323 eingesetzt. Zusätzlich kann als Sicherheitsschicht das IPsec-Protokoll dienen, das als eine Er-

weiterung des IP-Protokolls angesehen werden kann und insofern in der Netzwerkschicht eingerichtet wird.

Figur 2 illustriert den Aufbau einer sicheren VoIP- Verbindung von einem ersten Internet-Telefon 10 (Terminal 1) zu einem zweiten Internet-Telefon 30 (Terminal 2) unter Verwendung eines Zentralservers 40 und einer Chipkarte 22. Hierbei wird die Sicherheitsfunktionalität von SSL für die übertragung von Sprachdatenpaketen im Rahmen einer VoIP- Verbindung eingesetzt. Im folgenden wird das in Fig. 2 skizzierte Verfahren im Zusammenhang mit den Figuren 3 und 4 erläutert. Fig. 3 zeigt die Interaktion eines anrufenden Internet-Telefons 10 mit einem angerufenen Internet-Telefon 30, einem Zentralserver 40 und einer zugehörigen Chipkarte 22. Der Aufbau des anrufenden Internet-Telefons 10 ist in Fig. 4 im Hinblick auf die Sicherheitsfunktionalität weiter ausgeführt.

Ein Internet-Telefon 10, 30 umfasst u.a. einen Prozessor 14 (CPU), eine Speichereinrichtung, eine VoIP-Einrichtung 12, 32 zum Aufbauen einer VoIP- Verbindung 51 und einen HTTPS-Server 13, 33 zum Aufbauen einer HTTPS- Verbindung 52 zu dem Internet-Telefon 30 über das Internet 50 sowie eine Steuereinrichtung 11, 31 zur Koordination der Interaktion zwischen der VoIP-Einrichtung 12, 32 und dem HTTPS-Server 13, 33. Hierbei können die Einrichtungen 11, 12, 13, 31, 32, 33 als Software-Komponenten in einem Speicher des Software-Telefons 10, 30 vorliegen und von dem Prozessor 14 ausgeführt werden oder auf einer separaten Telefonie-Karte des Internet- Telefons 10, 30 implementiert sein. Die Verbindungen 51, 52 werden über die Schnittstellen 17 und 37 und entsprechende Einwahl Vorrichtungen der Internet-Telefone 10, 30 mit dem Internet 50 aufgebaut, z.B. über Modems, LAN- Karten oder dergleichen. Des weitern umfasst ein Internet-Telefon 10, 30 eine Audioeinrichtung 15, 35, bestehend zumindest aus einen Lautsprecher und

einen Mikrophon, sowie eine geeignete Benutzerschnittstelle, wie z.B. den in Fig. 4 angedeuteten Web-Browser 18. Als Internet-Telefone kommen vorzugsweise VoIP-Software-Telefone (z.B. SIP-TeI efone) in Frage, sowie Kleingeräte wie z.B. PDAs, Handhelds und dergleichen, die über eine Internet- Anbindung verfügen, z.B. über Ethernet oder WLAN (Wireless LAN).

Das Grundprinzip der sicheren Sprachkommunikationsverbindung ist, in der Initialisierungsphase einer von dem Internet-Telefon 10 eingeleiteten VoIP- Verbindung 51 eine HTTPS-Datenverbindung 52 zwischen den HTTPS- Servern 13, 33 aufzubauen. Der HTTPS-Server 13 kann dabei auf ein SSL- Sicherheitsmodul 19 (SSL engine) zurückgreifen. Da die HTTPS-Datenverbindung 52 zumindest teilweise parallel mit der VoIP-Sprachverbindung 51 betrieben wird, können die von dem SSL-Modul 19 beim Aufbau der HTTPS- Verbindung 52 bereitgestellten Sicherheitsfunktionalitäten für die Absiche- rung der Sprachkommunikation über die VoIP- Verbindung 51 verwendet werden.

Bei einem Software-gesteuerten Internet-Telefon 10 bietet sich eine grafische Benutzeroberfläche (GUI), z.B. ein Web-Browser 18, als Front-End zur Bedie- nung des Internet-Telefons 10 an. In dem Browser 18 kann der Benutzer den gewünschten Gesprächspartner bzw. eine eindeutige Kennung dieses Gesprächspartners auswählen und das Aufbauen einer VoIP-Verbindung durch eine VoIP-Einrichtung 12 veranlassen. Die VoIP-Einrichtung 12 kann, falls sie in der Anwendungsschicht SIP verwendet wird, als SIP-Modul (SIP engine) ausgestaltet sein.

Gemäß des Ablaufplans der Figur 2 beginnt nach dem Auswählen eines gewünschten Gesprächspartners der Aufbau einer sicheren VoIP-Verbindung 51 in Schritt Sl mit einer Anfrage (request) des Internet-Telefons 10 an den

Zentralserver 40. Darin wird dem Zentralserver 40 der gewünschte Gesprächspartner und/ oder eine Kennung des Gesprächspartners oder seines Internet-Telefons 30 über eine Datenverbindung 53 genannt. Diese Anfrage kann optional von einer Authentisierung des Nutzers gegenüber dem Inter- net-Telefons 10 abhängig gemacht werden, z.B. durch ein Passwort, eine PIN oder dergleichen.

In Schritt S2 stellt der Zentralserver 40 fest, ob der gewünschte Ansprechpartner über eine VoIP-Verbindung erreichbar ist. Falls dies der Falls ist, wird dem Internet-Telefon 10 über die Datenverbindung 53 die IP- Adresse des Internet-Telefons 30 übermittelt. Gleichzeitig kann der Zentralserver 40 dem Internet-Telefon 30 die Anrufabsicht des Internet-Telefons 10 mitteilen. Mit der IP-Adresse initiiert die VoIP-Einrichtung 12 des Internet-Telefons 10 eine Sprachdatenverbindung 51 zu dem Internet-Telefon 30 gemäß einem geeigneten VoIP-Protokoll.

In der Initialisierungsphase der VoIP-Verbindung 51 (init call) wird die HTTPS- Verbindung 52 durch den HTTPS-Server 13 zu dem HTTPS-Server 33 des Internet-Telefons 30 hergestellt, wobei die SSL-Sicherheitsschicht durch das SSL-Modul 19 realisiert wird. Anschließend wird im Rahmen des Aufbaus der HTTPS-Verbindung 52 in Schritt S4 das SSL-Modul 19 in Interaktion mit einem entsprechenden SSL-Modul des Software-Telefons 30 eine Sicherheitsroutine (Schritte S4a, S4b, S4c) in Form des SSL-Handshake- Verfahrens durchgeführt. Dies umfasst in Schritt S4a eine (optionale) Au- thentisierung des Software-Telefons 30 gegenüber dem Software-Telefon 10 (auth terminal 2) durch übermittlung eines Zertifikats, welches das SSL- Modul 19 überprüfen und dadurch die Authentizität des Software-Telefons 30 verifizieren kann.

In Schritt S4b wird eine Authentisierung des Software-Telefons 10 gegenüber dem Software-Telefon 30 (auth terminal 1) durchgeführt. Hierzu signiert das SSL-Modul 19 ein Geheimnis, z.B. eine Zufallszahl (challenge) mit einem privaten Signaturschlüssel des Software-Telefons 10 bzw. seines Benutzers. Der private Signaturschlüssel liegt in der dargestellten Ausführungsform auf einer personalisierten und zugangsgeschützten Chipkarte 22 des Benutzers vor, die über eine entsprechende Schreib-/ Leseschnittstelle 16 des Internet- Telefons 10 mit dem Internet-Telefon 10 in Verbindung steht. Das Geheimnis wird der Chipkarte 22 von der Steuereinrichtung 11 bereitgestellt, dort von einer entsprechenden Signatureinrichtung der Chipkarte 22 mit dem Signaturschlüssel signiert und an das SSL-Modul 19 zur übertragung an das Internet-Telefon 30 über die HTTPS- Verbindung 52 übergeben. Dort kann die Signatur von einem SSL-Modul des Software-Telefons 30 mittels eines dort vorliegenden korrespondierenden öffentlichen Schlüssels verifiziert werden.

In Schritt S4c wird zwischen dem SSL-Modul 19 und einem entsprechenden SSL-Modul des Internet-Telefons 30 ein symmetrischer Schlüssel 21 im Rahmen des SSL-Handshake ausgehandelt. Der ausgehandelte Schlüssel 21 wird schließlich in Schritt S5 von der Steuereinrichtung 11 der VoIP-Einrichtung 12 zur Verfügung gestellt, um nachfolgend in Schritt S6 eine kryptographisch gesicherte Internet-Sprachdatenverbindung 51 nutzen zu können, indem an das Software-Telefon 30 zu übertragende VoIP-Sprachdatenpakete verschlüsselt und empfangene VoIP-Sprachdatenpakete entschlüsselt werden.

Figur 4 illustriert noch einmal den Schritt S5. Hierbei werden die von dem HTTPS-Server 13 unter Verwendung des SSL-Moduls 19 aufgebaute HTTPS- Verbindung 52 (über die Protokolle HTTP, SSL, TCP, IP) und die von dem SIP-Modul 12 aufgebaute VoIP- Verbindung 51 (über die Protokolle SIP, RTP, UDP, IP) zumindest teilweise parallel betrieben. Die unterhalb der Netz-

werkschicht des IP-Protokolls verwendeten hardwarenahen Netzzugangsprotokolle sind bei der VoIP- Verbindung 51 und der HTTPS- Verbindung 52 gleich und werden in dem IP-Stapel 20 (IP Stack) zusammengefasst.

Der in dem Handshake-Schritt S5 ausgehandelte Schlüssel 21 wird an die von dem SIP-Modul 12 unterstützte RTP-Schicht übergeben und von dieser zur Ver-/ Entschlüsselung von VoIP-Datenpaketen eingesetzt. Alternativ kann der ausgehandelte Schlüssel auch in einer optionalen IPsec-Schicht von der VoIP-Einrichtung 12 eingesetzt werden.