Menü: Bluetooth
Menü: Bluetooth
Bluetooth 

Bei Bluetooth handelt es sich um eine kabellose, standardisierte Datenschnittstelle. Das Anwendungsfeld ist vielfältig und reicht von der Anbindung kabelloser Peripherien an Notebook/Desktop-Computer (z.B. Maus) bis zum Pico-Net (Mini-Netzwerk mit bis zu 8 Teilnehmer) für bluetoothfähige Geräte (z.B. Smartphones, Handys, PDA, Notebook etc.). Es sind Reichweiten von 10 m (Klasse 3: 1 mW), 50 m (Klasse 2: 2,5 mW) und sogar 100 m (Klasse 1: 100 mW). Die Klasse 3 ist am verbreitetsten (Handys).

Wie bei  Wireless LAN wird des Frequenzband 2,4 GHz genutzt. Die Gefährdungen bei der Nutzung von Bluetooth entsprechen denen des Wireless LAN, lediglich die Attacken unterscheiden sich in Art und Namen (z.B. “Bluebugging, Bluesnarfing, Bluejacking, Man in the Middle Attack”).


Nachstehend eine Liste über die mögliche Absicherung von Bluetooth-Geräten:

Von den 3 angebotenen Sicherheitsbetriebsarten ist möglichst Modus 3 auszuwählen. Hier ist generell eine Authentisierung beim Verbindungsaufbau erforderlich. Nach Authentisierung ist die Verschlüsselung zuzsätzlich zu erzwingen ! Eignet sich für stationäre Geräte.

Für Geräte, die mobilerweise oft mit fremden Geräten kommunizieren (z.B. Handy) und mehrere Dienste mit unterschiedlichen Sicherheitsniveaus anbieten, sollten im Sicherheitsmodus 2 betrieben werden. Hier wird erst eine Sicherheitsprozedur eingeleitet, wenn eine Aufforderung zum Verbindungsaufbau erhalten wurde

  • Aktivierung der Punkt-zu-Punkt Verschlüsselung mit mind. 64 Bit Schlüssellänge und Kombinationsschlüsseln (nicht Geräteschlüssel !)
  • Der Standard/Default-PIN (Paarung) sollte möglichst lang (mind. 12 Stellen), zufällig gewählt sein und nach Initialisierung automatisch gelöscht werden (keine Speicherung im Gerät)
  • Die Connectability, Discoverability, Pairability ist so weit wie möglich einzuschränken
  • Sendeleistung so gering wie möglich bzw. wie gerade erforderlich
  • Nicht benötigte Dienste deaktivieren

Bei der Verwendung von Bluetooth, auch bei optimaler Sicherung, bestehen folgende (Rest-) Risiken:

  • Man-in-the-Middle-Angriff ist nicht auszuschließen
  • Das Erstellen von sog. Bewegungsprofilen mobiler Geräte (Verfolgen von Geräten) kann nicht verhindert werden
  • Geräte-Adressen sind manipulierbar (Flash-memory)
  • Bei Verlust Missbrauch möglich, da die Authentisierung über das Gerät (und nicht Benutzer) erfolgt

Die Aktivierung von Bluetooth sollte deshalb grundsätzlich nur erfolgen, wenn diese Technik gegenwärtig gebraucht wird (z.B. Synchronisation Handy/Computer) - ansonsten sollte konsequent deaktiviert werden.

Vor allem im Auto sollte eine Bluetooth-Verbindung des Mobilfunkgeräts mit der Freisprechanlage grundsätzlich verschlüsselt erfolgen. Ansonsten ist der Zugriff von aussen (z.B. an der Ampel, im Stau) ohne weitere Hürden möglich, d.h. es könnte ohne weiteres eine Internetverbindung (GPRS/UMTS) über das verbundene Handy aufgebaut werden, um illegale Daten zu empfangen oder zu senden.

Kommentare (0) zu dieser Seite
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:




Homepage:
Homepage wird zum Kommentar angezeigt
Kommentar* Zeichen frei:

Datenschutz - Einwilligung DSGVO*:

Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.