Netzwerk - TecChannel
Netzwerk - TecChannel
Netzwerk - TecChannel
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Bluetooth-Grundlagen: Herkunft und Funktionsweise<br />
Angreifer des verschlüsselten Datenstroms bekannt sind. Die maximale effektive<br />
Schlüssellänge kann sich bis auf 73 Bits verringern, wenn 243 Bits des verschlüsselten<br />
Datenstroms bekannt sind. Abgesehen von diesen komplexen theoretischen<br />
Lücken sind auch einige allgemeine Schwächen vorhanden. So gab es in der Vergangenheit<br />
beispielsweise fehlerhaft implementierte Bluetooth-Stacks, etwa 2006<br />
bei Toshiba (Webcode 451185). Eine weitere Schwachstelle sind Standard-PINs.<br />
Hier machte vor einiger Zeit die Trifi nity-Gruppe mit ihrem Car Whisperer von<br />
sich reden (http://trifi nite.org/trifi nite_stuff_carwhisperer.html).<br />
Bekannte Sicherheitsrisiken<br />
Im Bereich der Protokollimplementierungen sind folgende Schwächen bekannt –<br />
es sind im Wesentlich auch jene, die zu bekannten Angriffen führen:<br />
Die Schlüssellänge kann zwischen zwei Stationen ausgehandelt werden, wobei die<br />
größte gemeinsame Schlüssellänge ausgewählt wird. Bietet eine Station also nur<br />
eine geringe Schlüssellänge an, so wird die gesamte Kommunikation mit dieser geringen<br />
Länge verschlüsselt. Die Wahl der PIN-Codes für die Authentifi zierung ist<br />
ebenfalls eine häufi ge Schwachstelle. In manchen Systemen ist der PIN-Code sogar<br />
fest vorgegeben. Die wechselseitige Authentifi zierung basiert nicht auf Zertifi -<br />
katen und erlaubt damit grundsätzlich auch einen Man-in-the-middle-Angriff.<br />
Die meisten Anwendungsprotokolle bieten selbst keine Sicherheit. Da einige der<br />
Protokolle aber auch Zugriff auf das Dateisystem erlauben, eröffnen sich einem<br />
Angreifer weitere Sicherheitslücken. Das Service Discovery Protocol (SDP) erlaubt<br />
das aktive Sammeln von Informationen über die Stationen, ihre Adressen<br />
und die bereitgestellten Dienste.<br />
3.3.13 Fazit und Ausblick<br />
Trotz all dieser Angriffsmöglichkeiten sollte nicht unerwähnt bleiben, dass die<br />
Spezifi kation der Bluetooth-Security-Mechanismen potenziellen Angreifern bei<br />
korrekter Implementierung durch Systementwickler und korrekten Einsatz durch<br />
die Benutzer ein hohes Know-how abfordert.<br />
Zum zehnjährigen Geburtstag erscheint die Bluetooth-Entwicklung kein bisschen<br />
müde – im Gegenteil: Es scheint eher die Gefahr zu bestehen, dass sich die SIG zu<br />
viele neue Ziele setzt. Denn auch andere Techniken versuchen, am Erfolg von<br />
Bluetooth anzuknüpfen. Eines der prominentesten Beispiele ist dabei sicherlich<br />
Wireless USB. Die Technologie hat durchaus das Zeug, Bluetooth Konkurrenz zu<br />
machen, denn die meisten Anwender kennen USB schon, die Hemmschwelle zur<br />
Nutzung ist also dementsprechend niedrig. Dennoch wird Bluetooth auch in den<br />
nächsten Jahren nicht aus dem mobilen Alltag wegzudenken zu sein. Denn vor<br />
allem in seinem angestammten Bereich, der Koppelung eines Handys mit einem<br />
anderen Gerät, kann sich diese Technologie immer wieder beweisen.<br />
Prof. Dr. Axel Sikora<br />
webcode: 401459 103