Bluetooth: Sicherheitslücken schließen

10.05.2004
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Praktische Sicherheitsmaßnahmen

Wer sicherheitskritische Anwendungen via Bluetooth betreibt, sollte konkrete Maßnahmen ergreifen, um das Sicherheitsrisiko möglichst gering zu halten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierfür einen Katalog zusammengestellt, der die wichtigsten Schutzmaßnahmen auflistet. So empfiehlt das BSI zunächst einmal, die vom Hersteller voreingestellte, oft unsichere Konfiguration zu überprüfen und gegebenenfalls zu ändern. Dazu gehört etwa, nicht benötigte Dienste zu deaktivieren oder die Sendeleistung für die geforderte Funktionalität so niedrig wie möglich einzustellen.

Grundsätzlich sollten Bluetooth-Geräte möglichst wenig "offen" konfiguriert werden, Connectability, Discoverabilty und Pairabiltiy sollten so weit wie möglich eingeschränkt werden. Wenn ein Gerät Authentifizierung verwendet, sollte es so konfiguriert werden, das es nach erfolgreicher Authentifizierung immer auch starke Verschlüsselung verwendet. Die Schlüssellänge sollte mindestens 64 Bit betragen.

Absicherung von stationären Geräten

Für die Absicherung von stationären Geräten, bei denen Bluetooth lediglich als Kabelersatz dient, genügt bei abhörgefährdeten Aktionen der Einsatz von Authentifizierung und Verschlüsselung. Weitergehende Vorkehrungen sind hingegen bei mobilen Geräten zu treffen, die mit fremden Geräten unterschiedlicher Besitzer kommunizieren. Dann sollte man das Pairing möglichst in abhörsicherer Umgebung durchführen. Jedes Gerät, das mehrere Dienste mit unterschiedlichen Sicherheitsniveaus anbietet, sollte in Sicherheitsmodus 2 betrieben werden.

Für Geräte, die nur einen Dienst oder mehrere Dienste mit gleichem Sicherheitsniveau anbieten, ist der Sicherheitsmodus 3 am besten geeignet. Die Geräte sollten - falls möglich - so konfiguriert werden, dass die PIN nach der Initialisierung gelöscht wird. Damit ist die PIN nicht im Gerät gespeichert und ist nach jedem Einschalten neu einzugeben. Bei Verlust oder Diebstahl eines Gerätes sollten alle zugehörigen Verbindungsschlüssel in den verbliebenen Geräten gelöscht werden.