Bluetooth Sicherheit

Die Sicherheit bei Bluetooth Geräten.

Sicherheit bei Bluetooth


Es sollte sich bereits herumgesprochen haben das es enorm wichtig ist, bei einem WLAN Netz auf die Sicherheit beim Übertragen von Daten zu achten.

Etwas anders ist es bei der Bluetooth Technik.

[sam id=“2″ codes=“true“]

Hier muss man sich nicht soviele Gedanken machen, denn durch die geringere Reichweite gegenüber dem WLAN schliesst man schonmal aus, das es eine grosse Anzahl von Angreifern geben kann.

Diese müssten sich dann schon in Ihrer unmittelbaren Umgebung aufhalten.

Aber auch wenn die Chance relativ gering ist, sollte man diesem Restrisiko trotzdem vorbeugen.

Und dies ist auch mit Bluetooth möglich.

In vielen Bluetooth Geräten ist es aus diesem Grunde möglich, sich durch zum Beispiel Verfahren wie Authentifizierung, Autorisierung oder Verschlüsselung gegen das abhören von aussen abzusichern.

Unterstützt ihr Geräte eines dieser Sicherheitsverfahren, sollten Sie es auf jeden Falle aktivieren.

Sicherheitsverfahren Authentifizierung


Auch innerhalb eines Bluetooth Netzes (Piconet) sollte man wissen, welche Bluetooth Einheiten miteinander kommunizieren.

Seine Identität kann die Bluetooth Einheit seiner Gegenstelle durch eine erfolgreiche Authentifizierung zeigen.

Die Bluetooth Einheit zeigt dabei einer anderen Einheit das Sie im Besitze eines gemeinsamen, geheimen Schlüssels ist.

Dieses Verfahren nennt man Challenge-Response.

Für eine erfolgreiche Authentifizierung brauchen Bluetooth Einheiten 3 Bestandteile.

Als erstes eine PIN die zwischen einem und 16 Zeichen lang sein kann.

Diese wird vom Besitzter angegeben und sollte aus Sicherheitsgründen immer aus mehr als 4  Ziffern bestehen.

Zweitens wird eine weltweit eindeutige 48 bit lange Identifikationsnummer übertragen.

Diese ist mit einer MAC Adresse vergleichbar, nur heisst diese beim Bluetooth „Geräteadresse“.

Als letzte Komponente wird eine Zufallszahl mit ins Spiel gebracht.

Aus diesen 3 Komponenten berechnet die Bluetooth Einheit nun einen Initialisierungsschlüssel.

Dieser neu berechnete 128 Bit lange Schlüssel ist jetzt ein einziges Mal gültig und wird für den Verbindungsaufbau genutzt.

Um die Verbindung nun aufrecht erhalten zu können, muss bereits beim Verbindungsaufbau ein neuer sogenannter Verbindungsschlüssel erstellt werden.

Dazu wird der der bereits bekannte Initialisierungsschlüssel, die Geräteadresse und die Zufallszahl genutzt.

Dies ergibt einen neuen 128 Bit Schlüssel.

Dieser Schlüssel wird nun an die Gegenstation gesendet, die daraufhin eine Kontrollberechnung startet.

Kommt die Gegenstation auf den selben 128 Bit langen Schlüssel, werden beide Einheiten miteinander verbunden.

Mit diesem Prozess wird aus einem „Unbekannten“ Bluetooth Gerät ein „Bekanntes“ .

Autorisierung


Nachdem der Authentifizierungsprozess abgeschlossen ist, kann jetzt noch optional eine Autorisierung stattfinden.

[sam id=“5″ codes=“true“]

Dieses erlaubt es dem Bluetooth Gerät auf bestimmte Dienste zuzugreifen.

Jedes Bluetooth Gerät das den Authentifizierungsprozess erfolgreich durchlaufen ist wird als „Vertrauenswürdig“ anerkannt.

 

Bluetooth Sicherheit
Bluetooth Sicherheit

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.