20.01.2013 Aufrufe

Netzwerk - TecChannel

Netzwerk - TecChannel

Netzwerk - TecChannel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bluetooth-Grundlagen: Herkunft und Funktionsweise<br />

Angreifer des verschlüsselten Datenstroms bekannt sind. Die maximale effektive<br />

Schlüssellänge kann sich bis auf 73 Bits verringern, wenn 243 Bits des verschlüsselten<br />

Datenstroms bekannt sind. Abgesehen von diesen komplexen theoretischen<br />

Lücken sind auch einige allgemeine Schwächen vorhanden. So gab es in der Vergangenheit<br />

beispielsweise fehlerhaft implementierte Bluetooth-Stacks, etwa 2006<br />

bei Toshiba (Webcode 451185). Eine weitere Schwachstelle sind Standard-PINs.<br />

Hier machte vor einiger Zeit die Trifi nity-Gruppe mit ihrem Car Whisperer von<br />

sich reden (http://trifi nite.org/trifi nite_stuff_carwhisperer.html).<br />

Bekannte Sicherheitsrisiken<br />

Im Bereich der Protokollimplementierungen sind folgende Schwächen bekannt –<br />

es sind im Wesentlich auch jene, die zu bekannten Angriffen führen:<br />

Die Schlüssellänge kann zwischen zwei Stationen ausgehandelt werden, wobei die<br />

größte gemeinsame Schlüssellänge ausgewählt wird. Bietet eine Station also nur<br />

eine geringe Schlüssellänge an, so wird die gesamte Kommunikation mit dieser geringen<br />

Länge verschlüsselt. Die Wahl der PIN-Codes für die Authentifi zierung ist<br />

ebenfalls eine häufi ge Schwachstelle. In manchen Systemen ist der PIN-Code sogar<br />

fest vorgegeben. Die wechselseitige Authentifi zierung basiert nicht auf Zertifi -<br />

katen und erlaubt damit grundsätzlich auch einen Man-in-the-middle-Angriff.<br />

Die meisten Anwendungsprotokolle bieten selbst keine Sicherheit. Da einige der<br />

Protokolle aber auch Zugriff auf das Dateisystem erlauben, eröffnen sich einem<br />

Angreifer weitere Sicherheitslücken. Das Service Discovery Protocol (SDP) erlaubt<br />

das aktive Sammeln von Informationen über die Stationen, ihre Adressen<br />

und die bereitgestellten Dienste.<br />

3.3.13 Fazit und Ausblick<br />

Trotz all dieser Angriffsmöglichkeiten sollte nicht unerwähnt bleiben, dass die<br />

Spezifi kation der Bluetooth-Security-Mechanismen potenziellen Angreifern bei<br />

korrekter Implementierung durch Systementwickler und korrekten Einsatz durch<br />

die Benutzer ein hohes Know-how abfordert.<br />

Zum zehnjährigen Geburtstag erscheint die Bluetooth-Entwicklung kein bisschen<br />

müde – im Gegenteil: Es scheint eher die Gefahr zu bestehen, dass sich die SIG zu<br />

viele neue Ziele setzt. Denn auch andere Techniken versuchen, am Erfolg von<br />

Bluetooth anzuknüpfen. Eines der prominentesten Beispiele ist dabei sicherlich<br />

Wireless USB. Die Technologie hat durchaus das Zeug, Bluetooth Konkurrenz zu<br />

machen, denn die meisten Anwender kennen USB schon, die Hemmschwelle zur<br />

Nutzung ist also dementsprechend niedrig. Dennoch wird Bluetooth auch in den<br />

nächsten Jahren nicht aus dem mobilen Alltag wegzudenken zu sein. Denn vor<br />

allem in seinem angestammten Bereich, der Koppelung eines Handys mit einem<br />

anderen Gerät, kann sich diese Technologie immer wieder beweisen.<br />

Prof. Dr. Axel Sikora<br />

webcode: 401459 103

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!