Willkommen beim INTEGER-Projekt!


Integrität und Nicht-Abstreitbarkeit multimedialer VoIP-Streams

 

Die vollständige Digitalisierung der Nachrichtentechnik erlaubt neue Angriffsszenarien, die mit bisherigen Technologien nicht möglich waren, da für das Abhören analoger Telefonate oder Videosignale stets der physikalische Zugang zu dem Transportmedium notwendig war. Bei der webbasierten Kommunikation, die von einer prinzipiell unbegrenzten Anzahl zwischenliegender Knoten aus abgefangen werden kann, ist ein Abhören für einen Angreifer potenziell erheblich einfacher. Auch das Einspeisen unerwünschter Kommunikation (SPAM, SPIT) ist in digitalen Netzen wesentlich leichter zu bewerkstelligen. Eine Verschlüsselung der Verbindung ist dabei nicht als ausreichend zu bewerten, da es ebenfalls relevant ist zu wissen, welche Kommunikationspartner miteinander sprechen.

Ein Ziel des Forschungsprojektes INTEGER ist daher die Integrität und Nicht-Abstreitbarkeit der internetbasierten multimedialen Kommunikation. Als Paradigma dient dem Projekt die IP-basierte Telefonie. Die hier verwendeten, offenen Übertragungsstandards ermöglichen neben der Sprachkommunikation weitere Anwendungen. Das Session Initiation Protocol (SIP) kann beispielsweise auch zum Initiieren der Übertragung von beliebigen Multimedia-Datenströmen dienen. Gerade aber im B2B- und B2C-Bereich fehlt den aktuellen Lösungen der Nachweis über die Vertraulichkeit und die Verlässlichkeit der Kommunikation. Deshalb hat sich INTEGER den Schutz der Integrität einer Kommunikation und die sichere Authentifizierung der Kommunikationspartner, durch das elektronische Signieren der Kommunikation, zum Ziel gesetzt. Hierfür soll ein Hardwarevertrauensanker (z.B. ein TPM-Chip der Trusted Computing Group) zur IP-Telefonie mittels der Softphones des deutschen Herstellers IP Global Telecommunications angebunden und genutzt werden.

Die von INTEGER angestrebte, völlig neuartige Form der Nicht-Abstreitbarkeit mündlicher Kommunikation ermöglicht grundlegend effizientere Geschäftsabläufe (u.a. als Beweis für mündliche Vertragsabschlüsse) und wie zum Teil bereits heute im Finanzsektor von der Europäischen Union gefordert. Auch im Verhältnis zwischen Unternehmen und Outsourcing-Dienstleistern, wie zum Beispiel Call-Centern, sind die geplanten Ergebnisse einsetzbar und ermöglichen durch die dargestellte Sicherheit eine verbesserte Arbeitsteilung. Das weitreichende Ziel mündlich geschlossener Verträge zwischen zuvor unbekannten Partnern und ohne Zeugen zu beweisen, stellt zudem ein neues Paradigma in der Digitalisierung der Arbeitswelt dar und eröffnet neue Felder des verbindlichen „Collaborative Commerce“. Die Zusammenstellung des Verbundes und die bisher geleisteten Vorarbeiten für das angestrebte Forschungsvorhaben ergeben herfür ein Kompetenzspektrum, das alle Problemgebiete optimal abdeckt. Im Rahmen des Forschungsprojektes Integrität und Nicht-Abstreitbarkeit multimedialer VoIP-Streams (INTEGER) wird ein System zur Signierung verbaler Kommunikation erarbeitet, dessen Marktbedarf bisher noch nicht gedeckt ist. Der Marktbedarf wird wiederum durch den innovativen SIP-Provider reventix GmbH, der ebenfalls als entwickelnder Partner auftritt, ausreichend adressiert.


Schutz der Integrität einer Kommunikation

Authentifizierung der Kommunikationspartner


Projektpartner

Open Source. Open Solutions. Open Strategies. Mission des Bremer IT-Systemintegrators und Softwarehaus ist die Bereitstellung, Optimierung, Absicherung und der Support von technischer IT-Infrastruktur sowie die Entwicklung kundenorientierter und innovativer Open-Source-Software-Lösungen. Die DECOIT besitzt großes Know-How in den Bereichen VoIP-/Unified-Communication-System und SIP-Routing durch Kundenprojekte. Als aktives Mitglied der Trusted Computing Group (TCG) wird sie zudem Erfahrungen zum Thema Trusted Network Communications (TNC) einbringen.
Die Global IP Telecommunications Ltd. zählt zu den führenden Herstellern von Voice-over-IP Software Lösungen mit leistungsfähigen Autoprovisioning-Diensten. Die Produkte von Global IP Telecommunications werden bei führenden europäischen Unternehmen, Call- und Supportcentern, Telcos, Headset Herstellern und ISP’s eingesetzt und vertrieben. Die Telefonprodukte der Global IP Telecommunications können individuell angepasst werden und vereinfachen in Kombination mit modernen CRM und ERP Systemen den täglichen Workflow im Bürobetrieb.
Die reventix GmbH gehört seit 2005 zu den führenden Unternehmen in Deutschland im Bereich individueller Kommunikationslösungen mit Voice-over-IP (VoIP). Unter www.sipbase.de bietet sie verschiedene Cloud-Voice-over-IP Lösungen an, die für jede Unternehmensgröße maßgeschneidert sind. Das Kernprodukt ist die virtuelle Telefonanlage, die im Hochleistungsrechenzentrum der reventix GmbH steht. Egal ob Großraumbüro, ausgelagerte Produktionsstandorte oder Heimarbeitsplatz: jeder Standort kann problemlos an die virtuelle Telefonanlage angeschlossen werden.
Die Hochschule Bremen ist in zahlreichen Forschungs- und Entwicklungsvorhaben engagiert: Problemstellungen aus den Sozial- und Geisteswissenschaften werden ebenso behandelt wie Fragen aus dem Bereich der Natur-/Ingenieur- oder Wirtschaftswissenschaften. Entsprechend dem gesetzlichen Auftrag sieht sich die Hochschule Bremen verpflichtet, Forschung und Entwicklung weiter auszubauen. Als aktives Mitglied der Trusted Computing Group (TCG) wird sie u. a. Erfahrungen zum Thema Trusted Network Communications (TNC) einbringen.

Assoziierte Partner

Als Spezialist für IT-Sicherheit entwickelt das Fraunhofer-Institut für "Sichere Informationstechnologie" (SIT) unmittelbar einsetzbare Lösungen, die vollständig auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Möglich werden diese maßgeschneiderten Dienste durch über hundert hochqualifizierte Mitarbeiter, die alle Bereiche der IT-Sicherheit abdecken - eine breite Kompetenzbasis für technologie-übergreifende Leistungen auf höchstem Niveau.
Infineon befasst sich seit mehr als 15 Jahren mit der Entwicklung von Sicherheitschips aller Art. Infineon spielt dabei eine wichtige Rolle als Mitentwickler der neusten, weltweit genutzten Trusted Computing Technologien. Infineon ist Weltmarktführer für sichere, kryptografische Chipkarten-Prozessoren für Anwendungen aller Art. Infineon arbeitet stetig an neuen Anwendungsmöglichkeiten der TPM-Chips.
Praxisnah und theoretisch fundiert, international und zukunftsorientiert – das Studium an der Hochschule Mainz bereitet im besten Sinne auf Berufsleben und Zukunft vor. Die HS Mainz ist bekannt dafür, dass Lehre, Forschung und Praxis ineinandergreifen. Die Wirtschaft gewinnt durch innovative Ideen aus der Hochschule und umgekehrt profitieren die Studierenden von den konkreten Zielsetzungen der Unternehmen. Dieses Engagement spiegelt sich zum Beispiel auch in der Mitgliedschaft in der Trusted Computing Group wieder.

Projekt-News

Das dritte Konsortialtreffen bei reventix in Berlin

09 Feb 2018

Am 7. Februar 2018 fand das dritte Konsortialtreffen im Rahmen des INTEGER-Projektes am neuen Standort der reventix GmbH in Berlin Wilmersdorf statt.

INTEGER-Konsortium beim Projektmeeting bei reventix GmbH

Das zweite Konsortialtreffen an der Hochschule Bremen

27 Nov 2017

Das zweite Konsortialtreffen im INTEGER-Projekt wurde am 9.November 2017 im Staffelgeschoss der Hochschule Bremen ausgerichtet.

INTEGER-Konsortium beim Kick-off-Meeting

Kick-off-Meeting des INTEGER-Projekts bei der DECOIT

10 Aug 2017

Im Juli begann das INTEGER-Projekt. Am 2. August fand das Kick-off-Meeting bei der DECOIT® GmbH in Bremen statt.

INTEGER-Konsortium beim Kick-off-Meeting

Veröffentlichungen

Gilbert Brands, Bernd Röllgen: Ephemeral Key Exchange for Peer-to-Peer Voice and Video Communication in Realtime via Real-time Transport Protocol (RTP). 2017
Kai-Oliver Detken: UC-Plattform Asterisk: Mehr als eine VoIP-Lösung. Schwerpunkt: Unified Communications,
LANline 06/2017, ISSN 0942-4172, ITP VERLAG GmbH, Kaufering 2017
Kai-Oliver Detken: Alles wird IP - VoIP-Migration im Geschäftskundenbereich.
NET 06/16, 70. Jahrgang, ISSN 0947-4765, NET Verlagsservice GmbH, Woltersdorf 2016
Kai-Oliver Detken: Ein starkes Gespann: Asterisk und Kamailio - zu Großem fähig.
NET 12/15, 69. Jahrgang, ISSN 0947-4765, NET Verlagsservice GmbH, Woltersdorf 2015
Kai-Oliver Detken: Open Source im großen Stil - professioneller Einsatz von Asterisk und Kamailio.
NET 12/13, ISSN 0947-4765, NET Verlagsservice GmbH, Woltersdorf 2013
Kai-Oliver Detken, Evren Eren: VoIP Security - Konzepte und Lösungen für sichere VoIP-Kommunikation.
310 Seiten, Hardcover, hanser Verlag, ISBN: 3-4464-1086-4, München 2007

Termine

Datum  Ort  Agenda
28.03.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP3
25.03.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP3
14.03.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP3
11.03.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP3
28.02.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP3
14.02.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP3
07.02.2018 Berlin Konsortialtreffen bei der reventix GmbH zur Abstimmung der Arbeiten an AP2 und AP3
30.01.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP2 und AP3
17.01.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP2 und AP3
10.01.2018 Bremen Entwickler-Telekonferenz zur Abstimmung der offenen Punkte in AP2
03.01.2018 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP2 und AP3
20.12.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1 und AP2
15.12.2017 Bremen Entwickler-Telekonferenz zur Abstimmung der Archivierungsschnittstelle
06.12.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1 und AP2
22.11.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1 und AP2
09.11.2017 Bremen Konsortialtreffen bei der Hochschule Bremen zur Abstimmung der Arbeiten an AP1, AP2 und AP3
02.11.2017 Bremen Entwickler-Telekonferenz zur Abstimmung der AP2-Arbeiten
01.11.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1 und AP2
26.10.2017 Bremen Entwickler-Telekonferenz zur Abstimmung der INTEGER-Architektur
18.10.2017 Bremen Telefonkonferenz der Partner bzgl. der Ar beiten am AP1 und AP2
04.10.2017 Bremen Telefonkonferenz der Partner bzgl. der Ar beiten am AP1 und AP2
15.09.2017 Bremen Entwickler-Telekonferenz zur Abstimmung der INTEGER-Architektur
13.09.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1 und AP2
30.08.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1 und AP2
16.08.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1
02.08.2017 Bremen Kick-off-Meeting bei der DECOIT® GmbH
24.07.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1
05.07.2017 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP1
01.07.2017 Berlin Offizieller Starttermin des INTEGER-Projekts durch das Bundesministerium für Bildung und Forschung (BMBF)

Download

TPM 2.0 Spezifikation

Der primäre Anwendungsbereich von TPM ist die Sicherstellung der Integrität einer Plattform. In diesem Zusammenhang bedeutet "Integrität" "Verhalten wie beabsichtigt", und eine "Plattform" ist jedes Computergerät, unabhängig von seinem Betriebssystem. Damit soll sichergestellt werden, dass der Bootvorgang von einer vertrauenswürdigen Kombination aus Hardware und Software ausgeht und so lange fortgesetzt wird, bis das Betriebssystem vollständig gebootet ist und Anwendungen ausgeführt werden. Dazu unterstützt der TPM verschiedene Sicherheitsfunktionen die auch bei einem bereits gebooteten System, mit Hilfe des TSS, von anderen Programmen genutzt werden können.

Weitere Informationen zum TPM sind auf folgenden Seiten nachzulesen

TPM - Bundesamt für Sicherheit in der Informationstechnik (BSI) 

TPM - Trusted Computing Group (TCG).

 

"Der Trusted Software Stack (TSS), der in einigen Veröffentlichungen auch als TCG Software Stack bezeichnet wird, ist vereinfacht gesagt eine Software-Schnittstelle, über die ein Anwender mit seiner Software die Funktionen des TPMs nutzen kann." Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Weitere Informationen zu TSS sind auf folgender Seite nachzulesen

TSS - Bundesamt für Sicherheit in der Informationstechnik (BSI).

 

jetzt TPM 2.0 Emulator herunterladen

jetzt TSS für Windows herunterladen

jetzt TSS für Linux herunterladen

Softphone Ninja Pro (CTI)

Ninja ist der beliebte Klassiker im Telefon Look & Feel. Das Softwaretelefon für Windows PC ist für alle Lagen des Alltags geeignet. Der Download beinhaltet alle Lizenztypen, inkl. einer 7-tägigen Testlaufzeit. Installieren Sie die Software und wählen die gewünschte Lizenzform während des Lizenzierungsprozesses. Bitte lesen Sie AGB und Lizenzbestimmungen des Herstellers Global IP Telecommunications.

Weitere Informationen zu Ninja sind auf folgender Seite nachzulesen

Ninja Pro (CTI) - Global IP Telecommunications.

Softphone Juggler (CTI)

Juggler ist ein Softphone mit durchdachter und einmaliger Benutzerergonomie. Mit Fokus auf die Produktivität eines Büroarbeitsplatzes wird kein Platz im Bildschirm verschwendet. Jederzeit können einzelne Telefonbereiche ein- oder ausgeblendet werden. Der Download beinhaltet alle Lizenztypen, inkl. einer 7-tägigen Testlaufzeit. Installieren Sie die Software und wählen die gewünschte Lizenzform während des Lizenzierungsprozesses. Bitte lesen Sie AGB und Lizenzbestimmungen des Herstellers Global IP Telecommunications.

Weitere Informationen zu Juggler sind auf folgender Seite nachzulesen

Juggler (CTI) - Global IP Telecommunications.

Mia (VOP) Vermittlerkonsole

Führen Sie bis zu 20 gleichzeitige Telefonate und behalten Sie die Telefonaktivität hunderter Telefonleitungen gleichzeitig im Blick (Besetztlampe/Presence). 

Weitere Informationen zur Vermittlerkonsole sind auf folgender Seite nachzulesen

Mia (VOP) - Global IP Telecommunications.

 

Downloadlink ist bald verfügbar.

Patent für Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation

"Die Erfindung betrifft ein Verfahren und eine technische Vorrichtung zur Sicherung einer zeitkritischen, ein-, zwei- oder mehrseitigen und zumindest während eines Teilabschnitts der Übertragungsstrecke digitalen, paketbasierten Kommunikation, z.B. Voice over IP, Videokonferenz oder textbasierte Chats, zwischen mind. zwei Personen und/oder Maschinen, dadurch gekennzeichnet, dass die Integrität und/oder Nichtabstreitbarkeit für die Inhalte und/oder den Zeitpunkt und/oder den Ort und/oder die Identität der Gesprächspartner der Kommunikation durch eine während bestimmter Teile oder der gesamten Dauer der Kommunikation paketbasierten Anwendung digitaler technischer Sicherungsmethoden, wie beispielsweise digitale Signierung oder Authentisierung, gewährleistet wird."

Quelle: Eintrag Deutsches Patent- und Markenamt, Abstract



© INTEGER-Konsortium 2018 | Impressum