Es gibt eine Reihe von Wegen, auf denen Cyberkriminelle und Hacker die VoIP-Kommunikation stören können. Einer der heimtückischsten ist der Man-in-the-Middle-Angriff. Hier fängt ein Hacker die Kommunikation zwischen zwei Parteien, die glauben, direkt miteinander zu kommunizieren, heimlich ab, leitet sie weiter und verändert sie möglicherweise sogar.
Verschlüsselung ist der Schlüssel
Der beste Weg, um sich vor solchen Angriffen zu schützen und Ihre Kommunikation zu schützen, ist die Verwendung einer Verschlüsselung. ZRTP ist ein Schlüsselaustauschprotokoll, mit dem VoIP-Systeme sichere Schlüssel zwischen ihnen aushandeln können. Im Gegensatz zu anderen Protokollen, die den Signalisierungsstrom verwenden, um dies zu tun - wodurch die Aushandlung möglicherweise für Lauscher sichtbar bleibt - verwendet ZRTP den Medienstrom, was das Abfangen erheblich erschwert.
ZRTP verwendet einen Algorithmus namens Diffie-Hellman, der das Zertifikatmanagement und die damit verbundenen Gemeinkosten überflüssig macht. Die vereinbarten Schlüssel sind temporär, werden zum Verschlüsseln des Medienstroms verwendet und am Ende jedes Anrufs verworfen. Dies erhöht die Sicherheit und macht die Schlüsselverwaltung überflüssig.
Man-in-the-Middle-Schutz
Es gibt auch spezielle Funktionen zum Schutz vor Man-in-the-Middle-Angriffen. MitM ist darauf angewiesen, dass Angreifer die Kommunikation zwischen zwei Parteien abfangen und Nachrichten zwischen ihnen weiterleiten können, sodass jeder glaubt, eine sichere Verbindung zum anderen zu haben.
ZRTP schützt davor durch die Verwendung von kurzen Authentifizierungszeichenfolgen (SAS) und Schlüsselkontinuität. Wie funktioniert das? SAS tauscht einen kryptografischen Hash der Diffie-Hellman-Werte als Wortpaar auf dem Display des Benutzergeräts aus - die Wörter werden aus einer PGP-Liste ausgewählt. Benutzer vergleichen die Zeichenfolgen, indem sie sie miteinander vorlesen. Da SAS das Potenzial hat, mehr als 65,000 verschiedene Werte zu generieren, ist es für MitM-Angreifer fast unmöglich, erfolgreich zu sein, da sie den richtigen Schlüsselwert erraten müssten, um den Anruf abzufangen.
Als ob dies nicht sicher genug wäre, bietet das Schlüssel-Commitment zusätzliche Sicherheit, indem ein Teil des Schlüssels für die nachfolgenden Schlüsselvereinbarungen zwischen denselben Anrufern verwendet wird. Dies macht es für MitM-Angreifer noch schwieriger, da für einen Angriff die Kenntnis des ersten Anrufs zwischen den Parteien erforderlich wäre, die Anbieter von Sprachanschlüssen wie IDT verwenden.
Dies erfordert natürlich ein wenig Arbeit seitens des Benutzers. Durch einfaches Lesen eines Wortpaares können sie jedoch beruhigt darauf vertrauen, dass sie eine sichere Leitung verwenden und dass ihre Kommunikation verschlüsselt ist.
Sytemimplementierung
Die Implementierung von ZRTP kann auf verschiedenen Ebenen der Kommunikationsstruktur verwaltet werden. Es ist zum Beispiel möglich, es auf einigen PBX-Systemen zu implementieren. Es ist auch für viele verschiedene Marken von IP-Telefonen verfügbar. Es gibt auch Open Source- und kommerzielle Implementierungen für die Installation auf einem Kommunikationsgateway, sodass ZRTP-Anrufe über eine SIP-basierte PBX und ein beliebiges ZRTP-fähiges Telefon getätigt werden können.
ZRTP kann auch in Mobilfunknetzen eingesetzt werden. Implementierungen sind für Android, Blackberry, iOS und andere Betriebssysteme für Mobiltelefone verfügbar. Unabhängig von Ihrer Telefonanlage kann ZRTP daher zum Schutz Ihrer Anrufe verwendet werden.