Bluetooth: Sicherheitslücken schließen

10.05.2004
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Generierung eines Initialisierungsschlüssels (Init Key)

AuthentifizierungGenerierung eines Verbindungsschlüssels (Link Key)

Austausch des Verbindungsschlüssels

Generierung eines Sitzungsschlüssels für die Verschlüsselung

Schwächen im Sicherheitskonzept

Die von Bluetooth verwendete Verschlüsselung hat jedoch auch Schwächen. Obwohl die Stromchiffre Schlüssellängen von 1 bis16 Bytes bzw. 8 bis128 Bit akzeptiert, konnte gezeigt werden, dass die erreichbare Sicherheit 73 bzw. 84 Bit nicht übersteigt. Aufgrund der Eigenschaften von Stromchiffren ist es auch möglich, über einen "Man-in-the-Middle"-Angriff abgefangene Daten wie etwa IP-Header gezielt zu verändern. Bei einem Man-in-the-Middle"-Angriff schiebt sich ein Angreifer mitten zwischen zwei berechtigte Geräte, so dass die Kommunikation der Geräte über den Angreifer erfolgt.