Kommentieren       print
Bluetooth 

Bei Bluetooth handelt es sich um eine kabellose, standardisierte Datenschnittstelle. Das Anwendungsfeld ist vielfältig und reicht von der Anbindung kabelloser Peripherien an Notebook/Desktop-Computer (z.B. Maus) bis zum Pico-Net (Mini-Netzwerk mit bis zu 8 Teilnehmer) für bluetoothfähige Geräte (z.B. Smartphones, Handys, PDA, Notebook etc.). Es sind Reichweiten von 10 m (Klasse 3: 1 mW), 50 m (Klasse 2: 2,5 mW) und sogar 100 m (Klasse 1: 100 mW). Die Klasse 3 ist am verbreitetsten (Handys).

Wie bei  Wireless LAN wird des Frequenzband 2,4 GHz genutzt. Die Gefährdungen bei der Nutzung von Bluetooth entsprechen denen des Wireless LAN, lediglich die Attacken unterscheiden sich in Art und Namen (z.B. “Bluebugging, Bluesnarfing, Bluejacking, Man in the Middle Attack”).


Nachstehend eine Liste über die mögliche Absicherung von Bluetooth-Geräten:

Von den 3 angebotenen Sicherheitsbetriebsarten ist möglichst Modus 3 auszuwählen. Hier ist generell eine Authentisierung beim Verbindungsaufbau erforderlich. Nach Authentisierung ist die Verschlüsselung zuzsätzlich zu erzwingen ! Eignet sich für stationäre Geräte.

Für Geräte, die mobilerweise oft mit fremden Geräten kommunizieren (z.B. Handy) und mehrere Dienste mit unterschiedlichen Sicherheitsniveaus anbieten, sollten im Sicherheitsmodus 2 betrieben werden. Hier wird erst eine Sicherheitsprozedur eingeleitet, wenn eine Aufforderung zum Verbindungsaufbau erhalten wurde

  • Aktivierung der Punkt-zu-Punkt Verschlüsselung mit mind. 64 Bit Schlüssellänge und Kombinationsschlüsseln (nicht Geräteschlüssel !)
  • Der Standard/Default-PIN (Paarung) sollte möglichst lang (mind. 12 Stellen), zufällig gewählt sein und nach Initialisierung automatisch gelöscht werden (keine Speicherung im Gerät)
  • Die Connectability, Discoverability, Pairability ist so weit wie möglich einzuschränken
  • Sendeleistung so gering wie möglich bzw. wie gerade erforderlich
  • Nicht benötigte Dienste deaktivieren

Bei der Verwendung von Bluetooth, auch bei optimaler Sicherung, bestehen folgende (Rest-) Risiken:

  • Man-in-the-Middle-Angriff ist nicht auszuschließen
  • Das Erstellen von sog. Bewegungsprofilen mobiler Geräte (Verfolgen von Geräten) kann nicht verhindert werden
  • Geräte-Adressen sind manipulierbar (Flash-memory)
  • Bei Verlust Missbrauch möglich, da die Authentisierung über das Gerät (und nicht Benutzer) erfolgt

Die Aktivierung von Bluetooth sollte deshalb grundsätzlich nur erfolgen, wenn diese Technik gegenwärtig gebraucht wird (z.B. Synchronisation Handy/Computer) - ansonsten sollte konsequent deaktiviert werden.

Vor allem im Auto sollte eine Bluetooth-Verbindung des Mobilfunkgeräts mit der Freisprechanlage grundsätzlich verschlüsselt erfolgen. Ansonsten ist der Zugriff von aussen (z.B. an der Ampel, im Stau) ohne weitere Hürden möglich, d.h. es könnte ohne weiteres eine Internetverbindung (GPRS/UMTS) über das verbundene Handy aufgebaut werden, um illegale Daten zu empfangen oder zu senden.

Kommentieren