Bei Bluetooth handelt es sich um eine kabellose, standardisierte Datenschnittstelle. Das Anwendungsfeld ist vielfältig und reicht von der Anbindung kabelloser Peripherien an Notebook/Desktop-Computer (z.B. Maus) bis zum Pico-Net (Mini-Netzwerk mit bis zu 8 Teilnehmer) für bluetoothfähige Geräte (z.B. Smartphones, Handys, PDA, Notebook etc.). Es sind Reichweiten von 10 m (Klasse 3: 1 mW), 50 m (Klasse 2: 2,5 mW) und sogar 100 m (Klasse 1: 100 mW). Die Klasse 3 ist am verbreitetsten (Handys).
Wie bei Wireless LAN wird des Frequenzband 2,4 GHz genutzt. Die Gefährdungen bei der Nutzung von Bluetooth entsprechen denen des Wireless LAN, lediglich die Attacken unterscheiden sich in Art und Namen (z.B. “Bluebugging, Bluesnarfing, Bluejacking, Man in the Middle Attack”).
Nachstehend eine Liste über die mögliche Absicherung von Bluetooth-Geräten:
Von den 3 angebotenen Sicherheitsbetriebsarten ist möglichst Modus 3 auszuwählen. Hier ist generell eine Authentisierung beim Verbindungsaufbau erforderlich. Nach Authentisierung ist die Verschlüsselung zuzsätzlich zu erzwingen ! Eignet sich für stationäre Geräte.
Für Geräte, die mobilerweise oft mit fremden Geräten kommunizieren (z.B. Handy) und mehrere Dienste mit unterschiedlichen Sicherheitsniveaus anbieten, sollten im Sicherheitsmodus 2 betrieben werden. Hier wird erst eine Sicherheitsprozedur eingeleitet, wenn eine Aufforderung zum Verbindungsaufbau erhalten wurde
Bei der Verwendung von Bluetooth, auch bei optimaler Sicherung, bestehen folgende (Rest-) Risiken:
Die Aktivierung von Bluetooth sollte deshalb grundsätzlich nur erfolgen, wenn diese Technik gegenwärtig gebraucht wird (z.B. Synchronisation Handy/Computer) - ansonsten sollte konsequent deaktiviert werden.
Vor allem im Auto sollte eine Bluetooth-Verbindung des Mobilfunkgeräts mit der Freisprechanlage grundsätzlich verschlüsselt erfolgen. Ansonsten ist der Zugriff von aussen (z.B. an der Ampel, im Stau) ohne weitere Hürden möglich, d.h. es könnte ohne weiteres eine Internetverbindung (GPRS/UMTS) über das verbundene Handy aufgebaut werden, um illegale Daten zu empfangen oder zu senden.