Post by Marc HaberPost by Paul MusterPost by Marc HaberPost by Paul MusterIrgendwann bekommt die 7590 dann keine Updates mehr, aber sie steht ja
im internen Netz und hat lediglich per SIP Kontakt zum - hoffentlich
vertrauenswürdigen - Telefonprovider.
RTP kann direkt mit einer (nicht notwendigerweise vertrauenswürdigen)
Gegenstelle geprochen werden, das halte ich für nicht ungefährlich.
Das ist bei keinem großen deutschen Provider üblich, denn wäre es so,
könnte dieser die Anforderungen bzgl. Lawful Interception/G19
G 10, sorry. https://de.wikipedia.org/wiki/Artikel_10-Gesetz
Post by Marc HaberPost by Paul MusterEine der Anforderungen ist, dass der Betroffene die Maßnahme nicht
bemerken kann, somit leiten alle Provider immer RTP über ihre SBCs - und
erstellen dort ggf. die Kopie des Datenstroms für die Behörde. Würde der
Provider den RTP-Strom direkt von Kunde zu Kunde ermöglichen, könnte der
von einer Maßnahme Betroffene bemerken, wenn sich das plötzlich ändert
(d.h. der RTP-Strom über den Provider geführt wird), und daraus
ableiten, dass er eben gerade Betroffener einer Abhörmaßnahme ist.
Aber größere VoIP-Plattformen haben durchaus mehrere (hunderte?) SBCs,
die müsste man alle einzeln berücksichtigen wenn man RTP nicht
generell freischalten möchte.
"RTP nicht generell freischalten"? Wohin RTP gesendet bzw. von wo RTP
empfangen wird, wird per SDP mitgeteilt (c-line). Diese Info kommt von
den SBCs des Providers, die man - vgl. Nutzung von Google/Android- oder
Apple-Handys - definitiv als vertrauenswürdig ansehen muss, wenn man sie
nutzt.
Es gibt somit kein Szenario (oder ich sehe zumindest aktuell keines),
bei dem die fragliche, nicht mehr mit Updates versorgte Fritzbox mit
nicht vertrauenswürdigen Systemen per SIP und/oder RTP kommuniziert.
Gewisse Einbußen bei der Sicherheit könnten zum Tragen kommen, wenn
irgendwann seitens der Provider neue, sehr starke
Verschlüsselungsalgorithmen/Ciphers möglich werden, die die "alte"
Fritzbox nicht mehr kann, wodurch sie ältere, eher angreifbare Verfahren
nutzen muss.
Aber da stellt sich mMn sehr die Frage, wie realistisch ein Angriff auf
SIP/TLS und SRTP eines Endkundenanschlusses ist oder ob da nicht andere
Methoden (Wanze vor Ort) eingesetzt würden.
Post by Marc HaberPost by Paul Muster(Obiges gilt und greift natürlich dann nicht, wenn Leute ohne Nutzung
von Providern direkt zwischen Fritzboxen telefonieren (also
durch public ENUM e164.arpa). Aber das ist sehr sehr selten.)
Das müsste man tatsächlich mal probieren ;-) Gibt es da Webseiten mit
Anleitung?
<https://wiki.zebradem.com/wiki/index.php?title=Fritzbox:_Anonyme_SIP-Adresse>
Keine Ahnung, ob das heute noch so geht. Insbesondere die Manipulation
der voip.cfg über telnet - fraglich.
mfG Paul