Externe Zertifizierungsstelle
Eine sichere und zudem skalierbare Methode zur Authentifizierung von IP-Telefonen stellen im Prinzip digitale Zertifikate dar. Zertifikate verwenden asymmetrische Schlüssel, die aus einem zusammengehörigen Paar von einem öffentlichen und einem privaten Schlüssel bestehen. Im Gegensatz zu der vorkonfigurierten Schlüsselverteilung erfolgt die Verwaltung der öffentlichen Schlüssel über eine zusätzliche und vertrauenswürdige Instanz, die Certificate Authority (CA). Muss ein Endgerät authentifiziert werden, wendet sich der Kommunikationspartner an die Zertifizierungs-Instanz und erhält dort unter anderem den öffentlichen Schlüssel zur Öffnung eines Kommunikationskanals und zum sicheren Austausch von Informationen. Das System wird daher auch als »Public Key Infrastructure« (PKI) bezeichnet. Der Grad der Sicherheit einer solchen Konstruktion hängt natürlich davon ab, wie vertrauenswürdig und sicher die Generierung der privaten Schlüssel und die jeweilige Verwaltung der öffentlichen Schlüssel durch die Zertifizierungsstelle sind.
Im Gegensatz zu den PSKs stellen in einer solchen Public Key-Infrastruktur werkseitig definierte Zertifikate keine Sicherheitslücke dar. Bei Generierung oder Änderung der Zertifikate der IP-Telefone ist in Analogie zu den PSKs darauf zu achten, dass die privaten Schlüssel niemals ungesichert über das Netzwerk übertragen werden.
Die Vorteile einer PKI liegen klar auf der Hand. Zum einen wird jedem Endgerät ein dedizierter privater und öffentlicher Schlüssel zugeordnet, so dass das Endgerät eindeutig identifiziert und authentifiziert werden kann. Des Weiteren müssen Schlüssel nicht mehr im Netzwerk vorverteilt werden. Änderungen wirken sich somit ausschließlich auf das betreffende Endgerät sowie die CA aus, was eine erhebliche Erleichterung bei der Schlüsselpflege darstellt. Zu den Nachteilen digitaler Zertifikate kann der administrative Aufwand zum Aufbau und Betrieb der PKI aufgeführt werden.
Nach erfolgreicher Authentifizierung erfolgt der durch Verschlüsselung gesicherte Austausch der Informationen. Zu verschlüsseln sind dabei sowohl der Sprachstrom selbst als auch die Sprachsignalisierung zwischen dem Call-Server und den Endgeräten. Insbesondere bei der Sprachübertragung ist eine schnelle Verschlüsselung mit minimaler Verzögerung wichtig, da bereits eine Ende-zu-Ende-Verzögerung von mehr 150 ms gemäß der ITU-T Empfehlung G.114 eine Reduktion der Sprachqualität nach sich zieht.