Man kann SIP-Telefonverbindungen (VoIP) in einem VPN-Tunnel "verpacken". Das geht sowohl unter Linux als auch Windows mit der VPN-Software Wireguard.
VPN-Telefonverbindung mit dem Softphone PhonerLite auf Ubuntu Mate. Mit Windows ginge es übrigens auch. Das Smartphone dient als WLAN-Accespoint zum Mobilfunk, um eine Situation von unterwegs realistisch zu simulieren.
Die Vorteile eines WireGuard-VPN-Tunnels für SIP-Telefonie:
Verschlüsselung SIP ist von Haus aus unverschlüsselt – Gespräche und Zugangsdaten können abgehört werden. WireGuard verschlüsselt den gesamten Traffic mit modernster Kryptographie.
Provider-Trennung wird verhindert Viele Provider erkennen SIP-Traffic und trennen die Verbindung nach 30–60 Minuten. Im WireGuard-Tunnel sieht der Provider nur verschlüsselte UDP-Pakete auf Port 51820 – SIP ist nicht mehr erkennbar.
Kein Portforwarding beim Client nötig Der Client baut die Verbindung aktiv zum Server auf. Egal wie viele Router oder NAT-Ebenen dazwischen liegen – es funktioniert ohne jeden Eingriff in die Netzwerkkonfiguration beim Client.
Stabile Verbindung durch PersistentKeepalive Alle 25 Sekunden wird ein kleines Keepalive-Paket gesendet, das NAT-Timeouts verhindert und den Tunnel dauerhaft offen hält.
Keine doppelte Verschlüsselung nötig TLS und SRTP im Softphone können deaktiviert werden – WireGuard übernimmt die Verschlüsselung auf Netzwerkebene. Das vereinfacht die Konfiguration erheblich.
Einfache Erweiterbarkeit Weitere Clients – Smartphones, Notebooks, Raspberry Pis – lassen sich jederzeit als neuer Peer in die wg0.conf eintragen, ohne die bestehenden Verbindungen zu unterbrechen.
Geringer Ressourcenverbrauch WireGuard ist extrem schlank und läuft problemlos auf einem Raspberry Pi neben Asterisk, Pi-hole und anderen Diensten.
Bis jetzt habe ich das nur an einem Softphone für Windows oder Linux getestet. Es geht auch mit FritzBoxen und einem Android-Smartphone. Wie das geht, kommt später. Ich muss ja alles erst einmal testen. Theoretisch kann man mit einem alten Kurbeltelefon abhörsicher telefonieren, wenn dabei eine FritzBox zum Einsatz kommt.
!!!
Fotos, Grafiken nur über die
Upload-Option des Forums, KEINE FREMD-LINKS auf externe Fotos.
!!! Keine
Komplett-Schaltbilder, keine Fotos, keine Grafiken, auf denen
Urheberrechte Anderer (auch WEB-Seiten oder Foren) liegen! Solche Uploads werden wegen der Rechtslage kommentarlos gelöscht!
Keine Fotos, auf denen Personen erkennbar sind, ohne deren schriftliche Zustimmung.
Den Beitrag-Betreff bei Antworten auf Threads nicht verändern!
gibt es die Anleitung, wie man einen Wireguard-Tunnel von seinem Android-Smartphone mit der App "WG Tunnel" direkt zu seinem Asterisk-Telefonserver aufbaut. Ich habe es gestern in einer schwedischen Großstadt und auf dem Land mit dem Softphone Sipnetic über den mobilen Datenfunk ausgiebig getestet. Die Verbindung war immer stabil und zuverlässig.
Die Abhörsicherheit ist eigentlich Nebensache. Der Wireguard-Tunnel ist so gut wie 100% abhörsicher. Der Netzwerkanbieter hat so gut wie keine Chance abzuhören. Das Smartphone selbst, ist die größte Schwachstelle. Eine eingeschleuste Malware könnte das Mikrofon und den Lautsprecher abhören. Theoretisch könnte man auch den Asterisk mit Malware abhören. Aber das würden nur Profis mit hohem finanziellen Aufwand schaffen.
Abgesehen von dem praktischen Nutzen für fast umsonst von jedem Netz aus zuverlässig telefonieren zu können, ist es faszinierend mit modernster Technik ein altes Wählscheibentelefon anrufen zu können:
Wenn sich alte und neue Technik treffen, hat das einen besonderen Reiz. Übrigens kann buchstäblich jeder das alte Telefon auf dem Bild anrufen, wenn er ein bisschen recherchiert oder recherchieren lässt - und zwar kostenlos. Nur macht das niemand. Insofern bin ich tiefenentspannt.