SIP-Technik für Office-Umgebungen

TK-Infrastruktur im Büro der Zukunft

6. März 2007, 0:30 Uhr | Dr. Christian Stredicke/pf Dr. Christian Stredicke ist Geschäftsführer von Snom Technology.

Bei der Internettelefonie hat sich SIP als offener Protokollstandard längst durchgesetzt. Für Unternehmens-TK-Lösungen ist die SIP-Architektur bislang allerdings nur beschränkt geeignet. Der Beitrag diskutiert verschiedene technische Problembereiche für Voice over IP im Unternehmen: Hierzu zählen auch Security, Ausfallsicherheit und Mobilität.

Es ist nun mehr als fünf Jahre her, dass das "Session Initiation Protocol" im Jahr 2001 als Norm
verabschiedet wurde (RFC 3261). Seitdem kamen viele weitere Protokollelemente hinzu, vor allem aber
haben die Hersteller von SIP-basierenden Geräten gelernt, besser mit dem IETF-Standard
umzugehen.

SIP-Architektur im Unternehmensbereich

Es hat sich in der Praxis herausgestellt, dass nicht alle Probleme im Telekommunikationsumfeld
mit den gleichen Ansätzen zu lösen sind. Während beispielsweise bei der Kommunikation von
Privatpersonen der P2P-Ansatz (Peer-to-Peer) sehr erfolgreich etabliert ist, tun sich die
Hersteller im Unternehmensbereich etwas schwerer, den richtigen Ansatz für die Bürokommunikation
der Zukunft zu finden.

Zum einen wollen die Benutzer im Büro die bisher bekannten und lieb gewonnenen Funktionen wie
Vermittlung, Wartemusik und Warteschlangen beibehalten. Dies lässt sich mit der P2P-Architektur
nicht erreichen. Zum anderen wollen sie aber neue Funktionen wie "Presence" und "Instant Messaging"
nutzen. Außerdem stellen die Büroanwender vollkommen andere Anforderungen an die Stabilität des
Kommunikationssystems als Privatpersonen, die einen kostenlosen Telefonieservice nutzen.

Die IETF (siehe Kasten "Glossar") hat bislang jedenfalls keine brauchbare Antwort auf die Frage
geliefert, wie denn die Telekommunikationsarchitektur im Unternehmen aussehen sollte. Die meisten
Hersteller von SIP-basierenden TK-Anlagen haben jedoch einen einfachen Trick gewählt, um den
wesentlichen kritischen Punkten aus dem Weg zu gehen: Im Rahmen der so genannten B2BUA-Architektur
(Back-to-Back User-Agent) lassen sich die komplexen Probleme der typischen TK-Funktionen vermeiden,
und es ist zudem für die Hersteller von Endgeräten viel einfacher, mit einer solchen TK-Anlage
kompatibel zu sein. Bei diesem Ansatz "sprechen" die Endgeräte nicht direkt miteinander, sondern
die TK-Anlage übersetzt die Signale von einem Endgerät zu einem anderen. Dieses Verfahren ist dem
traditioneller TK-Systeme sehr ähnlich, und entsprechend bequem lassen sich die bekannten
Funktionen implementieren.

Allerdings ist diese Architektur nur dann einfach umsetzbar, wenn relativ wenige Endgeräte
angeschlossen sind. Für Betreiber, die potenziell Millionen von Kunden betreuen wollen, bietet
diese Technik keine Lösung. Hier existieren neuere Ansätze, bei denen der Kern des Systems
prinzipiell auf dem P2P-Konzept basiert, vor jedes Endgerät jedoch ein B2BUA geschaltet ist. Dies
vermeidet die Kompatibilitätsprobleme bei der klassischen P2P-Architektur im Büroumfeld, behält
aber die Skalierbarkeit des Systems bei. Zwischen dem Endgerät und dem B2BUA kommt ein "
vereinfachtes" SIP zur Anwendung, während die einzelnen B2BUA untereinander ein "komplexes" SIP
sprechen.

Auf jeden Fall wird künftig im Office-Bereich die "Hosted PBX" eine wichtige Rolle spielen, denn
viele Unternehmen wollen im LAN nicht auch noch eine TK-Anlage betreiben müssen. Ob solche
IP-Centrex-Lösungen aus vielen kleinen Rechnern bestehen, wobei sich eine Hand voll Firmen jeweils
einen PC teilt, oder ob die Betreiber lieber den "Big-Iron"-Ansatz wählen, bei dem Großrechner die
Telefoninfrastruktur stellen, wird sich in den nächsten Jahren herauskristallisieren. Im Gegensatz
zu vielen Webservices müssen VoIP-Services sehr schnell reagieren, daher dürfte es schwierig sein,
die Erfahrungen aus dem Webbereich auf VoIP einfach zu übertragen.

Abhörsicherheit erhält eine neue Dimension

Bei der traditionellen TK-Anlage ist es ziemlich einfach, Gespräche mitzuhören – sofern der
Lauscher Zugang zum Kabel hat. In der Unternehmenspraxis hält sich diese Gefahr allerdings in
Grenzen, denn das Anzapfen von Telefonkabeln wäre für Mitarbeiter doch reichlich riskant. Bei einer
IP-TK-Anlage ist es technisch zwar sehr viel komplizierter an fremde Gesprächsdaten heranzukommen,
allerdings benötigt der Angreifer keinen auffälligen physischen Zugang mehr zum Kabel – er sitzt im
Netz. Kleine Hacker-Hilfsprogramme ermöglichen es dann sogar normalen Benutzern, die restliche
Komplexität der Protokollanalyse zu überwinden.

Praktisch bedeutet dies, dass jeder der ein Programm auf seinem PC im LAN installieren kann,
potenziell in der Lage ist, dort auch Gespräche mitzuschneiden. Eines der größten Probleme ist es,
überhaupt mitzubekommen, dass solch ein Angriff gerade im Gang ist. Außerdem weiß ein Mitarbeiter
womöglich gar nicht, dass von seinem PC aus abgehört wird – vielleicht hat er sich einen Virus
eingefangen, der diese Abhörtätigkeit ganz geräuschlos im Hintergrund durchführt. Solche Szenarien
bilden zunehmend ein ernstes Problem für Voice over IP, denn kein Unternehmen wird diese Technik
einführen, wenn zu befürchten ist, dass ein Virus die Gespräche mitschneidet und diese anschließend
als Wav-Datei ins Internet stellt.

Während die SIP-Hersteller in den vergangenen Jahren vor allem damit beschäftigt waren, die
gewohnten TK-Funktionen überhaupt zum Laufen zu bringen, verschieben sich die
Entwicklungsschwerpunkte derzeit in Richtung Sicherheit. Dabei wurde bei SIP schon relativ früh an
die notwendigen Maßnahmen gedacht. Es war von Anfang an vorgesehen, dass sich SIP über das
Transportprotokoll TLS verschicken lässt, das bereits bei sicheren Webtransaktionen zum Einsatz
kommt. Mit der Secure-Variante von RTP (SRTP) steht ein weiterer einfacher und sicherer Weg zur
Verfügung, Gesprächsdaten zu verschlüsseln. Zwar kann ein PC im LAN potenziell die Gesprächsdaten
immer noch mitschneiden, der Lauscher hört aber nur "Gesprächssalat" und besitzt keine Möglichkeit,
daraus eine verständliche Konversation zu generieren.

Aber auch die Softwarehersteller haben entdeckt, dass sich mit Netzwerk-"Alarmanlagen" (IDS)
viel Geld verdienen lässt. Dabei ist die Idee einfach und gut: Anstatt ein "Fort Knox" zu bauen,
ruft man einfach die Polizei, wenn jemand versucht einzubrechen, und stellt den Einbrecher vor
Gericht.

Wenn das Gespräch abbricht

Bei traditionellen TK-Anlagen kam es praktisch nie vor, dass ein Gespräch abbricht. Selbst wenn
das Computernetzwerk ausfällt, sind die Anwender immer noch in der Lage zu telefonieren. Hersteller
traditioneller TK-Anlagen schütteln nur den Kopf, wenn sie hören, dass IP-TK-Anlagen nachts um drei
Uhr neu zu starten sind, um das System wieder in einen brauchbaren Zustand zu versetzen. Derartige
Phänomene stellen im Büroumfeld ein ernsthaftes Problem für die Akzeptanz dar.

Während sich solche Reboot-Komplikationen durch sauber geschriebene Software vermeiden lassen,
existieren weitaus schwierigere Probleme beim Transport von Gesprächsdaten in Computernetzwerken.
Im IP-Umfeld besteht letztlich keine Garantie dafür, dass ein Paket auch wirklich beim Empfänger
ankommt. Dies gerät zum ernsten Problem, wenn im LAN ein Computer "ausrastet" und das Netz mit
Paketen überflutet. Letzteres kann entweder absichtlich (DoS) oder unabsichtlich geschehen. Durch
den Einsatz von VLANs lassen sich solche Gefahren zwar verringern, aber nicht wirklich ausschalten.
Spielt eine Netzwerkkomponente im VoIP-VLAN verrückt, besteht das gleiche Problem. Eine Lösung ist
nur möglich, wenn der LAN-Switch in das Konzept mit einbezogen ist und beispielsweise die
Bandbreite auf einem Port beschränkt. Glücklicherweise sind die im VoIP-Umfeld benötigten
Bandbreiten vergleichsweise gering, sodass an dieser Stelle DoS-Attacken relativ leicht abzufangen
sind. Allerdings bleibt noch abzuwarten, wie die Hersteller von Ethernet-Switches in den nächsten
Jahren auf dieses Thema reagieren.

Im WAN-Bereich verschärft sich die Gesamtproblematik, denn dort sind die Bandbreiten wesentlich
stärker begrenzt und wichtige Komponenten vom Verbindungsteilnehmer nicht kontrollierbar.
Beispielsweise kann ein Unternehmen den eigenen Router so konfigurieren, dass der ausgehende
RTP-Datenstrom Gesprächsdaten höchste Priorität zuteilt. Wenn dieser RTP-Strom auf Empfängerseite
in einem anderen Unternehmen terminiert ist, sind die entsprechenden Priorisierungs-Bits in der
Regel bereits verloren gegangen. Dies erweist sich als große Herausforderung für Service-Provider,
die Hosted PBX anbieten wollen. Insbesondere Anbieter, die nicht die Leitung zum Kunden betreiben,
dürften mit diesem Thema Probleme haben.

Das schnurlose Büro

Auch im Büro ist heute Mobilität gefragt: Die Mitarbeiter wollen sich im Haus bewegen können und
dennoch telefonisch – möglichst über ihre Nebenstellennummer – erreichbar bleiben. Mobile
VoIP-Telefone, die über Wireless LAN ins Netz eingebunden sind, stellen hier sicher einen
interessanten Lösungsansatz dar. Allerdings besteht im Bereich Voice over WLAN im Vergleich zu
anderen Drahtlostechniken noch ein großer Aufholbedarf der Hersteller.

Bei der Einführung von WLAN-Geräten für VoIP mussten einige Hersteller reichlich "Lehrgeld"
bezahlen. Zum einen benötigt WLAN viel mehr Strom als konkurrierende Technologien, zum anderen ist
die Reichweite in vielen Fällen unzureichend. Hinzu kommen Probleme mit Handover und Sicherheit,
die erst mit moderneren WLAN-Infrastrukturen in den Griff zu bekommen sind. Die Stromthematik
könnte sich künftig durch neue Mobilfunkgeräte mit integriertem WLAN entschärfen. Bei diesen ist
ohnehin eine leistungsfähige Batterie eingebaut, sodass sich hierfür keine zusätzlichen
Herstellungskosten ergeben. Zudem verfügen diese Handys bereits über viele Funktionen, die auch bei
SIP-Endgeräten nötig sind – beispielsweise ein großes Display, viel Speicher und ein integriertes
Adressbuch.

Aber auch DECT ist im VoIP-Büro keineswegs tot. Die "Schnurlos"-Technik ist sehr preisgünstig,
bietet eine hohe Reichweite sowie gute Sprachqualität, und auch Dienste wie SMS lassen sich über
DECT implementieren. Es existiert eigentlich kein Grund, warum die derzeit am Markt angebotenen
Basisstationen nicht mit einem SIP- anstatt einem ISDN-Anschluss ausgestattet werden könnten.

Manche Brachenexperten vertreten die Ansicht, dass die Telekommunikationsinfrastruktur des Büros
der Zukunft ausschließlich aus Handys besteht: Jeder Mitarbeiter erhält nur noch ein Mobilgerät,
und über eine TK-Anlage beim Handybetreiber können sich die Kollegen unter ihren Durchwahlnummern
anrufen. Dank 3G-Mobilfunk verfügen die Telefone über eine hervorragende Sprachqualität, vor allem
wenn hochwertige Mikrofone integriert sind. Zentrale TK-Funktionen wie Transferieren, Parken und
Weiterleiten lassen sich einfach über eine Webseite durchführen. Das klassische
Telefonerweiterungsmodul mit hunderten von blinkenden LEDs hat in diesem Szenario ausgedient. Mit
SIP-Technik ließe sich diese Vision schon heute realisieren. Es ist eigentlich nur eine Frage der
Zeit, bis ein Mobilfunkbetreiber solch eine Dienstleistung anbietet – mit einem attraktiven
Preismodell, das die Verantwortlichen in den Unternehmen nicht von vornherein abschreckt.

Trotz aller mobiler Zukunftsszenarien gilt es eines zu berücksichtigen: Die meisten Mitarbeiter
legen nach wie vor Wert auf ein Tischtelefon, mit dem sie ganz normal telefonieren können. Diesen
Wunsch wird ein Unternehmen nicht völlig ignorieren können.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+