Am 04.04.2022 um 15:57 schrieb Marc Haber:
> Paul Muster <
exp-3...@news.muster.net> wrote:
>> Am 04.04.2022 um 07:55 schrieb Marc Haber:
>>> Paul Muster <
exp-3...@news.muster.net> wrote:
>>>> Irgendwann bekommt die 7590 dann keine Updates mehr, aber sie steht ja
>>>> im internen Netz und hat lediglich per SIP Kontakt zum - hoffentlich
>>>> vertrauenswürdigen - Telefonprovider.
>>>
>>> RTP kann direkt mit einer (nicht notwendigerweise vertrauenswürdigen)
>>> Gegenstelle geprochen werden, das halte ich für nicht ungefährlich.
>>
>> Das ist bei keinem großen deutschen Provider üblich, denn wäre es so,
>> könnte dieser die Anforderungen bzgl. Lawful Interception/G19
G 10, sorry.
https://de.wikipedia.org/wiki/Artikel_10-Gesetz
>> ("Abhören") nicht erfüllen:
>> Eine der Anforderungen ist, dass der Betroffene die Maßnahme nicht
>> bemerken kann, somit leiten alle Provider immer RTP über ihre SBCs - und
>> erstellen dort ggf. die Kopie des Datenstroms für die Behörde. Würde der
>> Provider den RTP-Strom direkt von Kunde zu Kunde ermöglichen, könnte der
>> von einer Maßnahme Betroffene bemerken, wenn sich das plötzlich ändert
>> (d.h. der RTP-Strom über den Provider geführt wird), und daraus
>> ableiten, dass er eben gerade Betroffener einer Abhörmaßnahme ist.
>
> Aber größere VoIP-Plattformen haben durchaus mehrere (hunderte?) SBCs,
> die müsste man alle einzeln berücksichtigen wenn man RTP nicht
> generell freischalten möchte.
"RTP nicht generell freischalten"? Wohin RTP gesendet bzw. von wo RTP
empfangen wird, wird per SDP mitgeteilt (c-line). Diese Info kommt von
den SBCs des Providers, die man - vgl. Nutzung von Google/Android- oder
Apple-Handys - definitiv als vertrauenswürdig ansehen muss, wenn man sie
nutzt.
Es gibt somit kein Szenario (oder ich sehe zumindest aktuell keines),
bei dem die fragliche, nicht mehr mit Updates versorgte Fritzbox mit
nicht vertrauenswürdigen Systemen per SIP und/oder RTP kommuniziert.
Gewisse Einbußen bei der Sicherheit könnten zum Tragen kommen, wenn
irgendwann seitens der Provider neue, sehr starke
Verschlüsselungsalgorithmen/Ciphers möglich werden, die die "alte"
Fritzbox nicht mehr kann, wodurch sie ältere, eher angreifbare Verfahren
nutzen muss.
Aber da stellt sich mMn sehr die Frage, wie realistisch ein Angriff auf
SIP/TLS und SRTP eines Endkundenanschlusses ist oder ob da nicht andere
Methoden (Wanze vor Ort) eingesetzt würden.
>> (Obiges gilt und greift natürlich dann nicht, wenn Leute ohne Nutzung
>> von Providern direkt zwischen Fritzboxen telefonieren (also
>> 1...@fritzbox1.dyndns.tld mit 2...@fritzbox2.dyn.tld, ggf. unterstützt
>> durch public ENUM e164.arpa). Aber das ist sehr sehr selten.)
>
> Das müsste man tatsächlich mal probieren ;-) Gibt es da Webseiten mit
> Anleitung?
<
https://wiki.zebradem.com/wiki/index.php?title=Fritzbox:_Anonyme_SIP-Adresse>
Keine Ahnung, ob das heute noch so geht. Insbesondere die Manipulation
der voip.cfg über telnet - fraglich.
mfG Paul