Bluetooth: Sicherheitslücken schließen

10.05.2004
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Diese ständige Bewegung über das Frequenzband macht die Übertragung robuster gegen Interferenzen mit in der gleichen Umgebung koexistierenden Piconetzen. Ein Nebeneffekt ist die Sicherheit gegen passive Lauscher. Die Hopping-Sequenz ist nur den Teilnehmern eines Piconetzes bekannt, der Lauscher kennt sie nicht und kann der Kommunikation nicht folgen. Dieser Schutz wird erst dann ausgehebelt, wenn ein Scanner angesetzt wird, der alle 79 Kanäle gleichzeitig abhören und so den Sprüngen des Piconetzes folgen kann. Theoretisch ist dies möglich, diese Geräte müssten sich jedoch unauffällig in der Reichweite des Piconetzes befinden.

In der neuen Spezifikation 1.2 arbeitet Bluetooth mit "Adaptive Frequency Hopping", das für bessere Verträglichkeit mit benachbarten Funknetzen sorgt. Sicherheitstechnisch ist dadurch allerdings nichts gewonnen, Bluetooth geht dadurch lediglich fremdem Funkverkehr wie WLANs besser aus dem Weg bei gleichzeitig erhöhtem Datendurchsatz.

Bluetooth-Sicherheitsmodi

Sprunghaft: Beim Frequenzsprungverfahren wird ein ganzes Kanalbündel genutzt. Zwischen den 79 möglichen Übertragungskanälen springt das Nutzsignal zufällig hin und her.

Bluetooth bietet aber wesentlich ausgefeiltere Maßnahmen gegen Lauschangriffe und für sichere Datenübertragung. Um vor Missbrauch zu schützen haben die Entwickler von Bluetooth verschiedene Security-Mechanismen entworfen und implementiert. Die Bluetooth-Spezifikation definiert hierfür neben den hardwarenahen Protokollen eine Link-Schicht für das Verbindungsmanagement, die auch kryptografische Sicherheitsmechanismen bereit stellt. Diese auf Chip-Ebene implementierten Identifizierungs- und Verschlüsselungsalgorithmen stehen der Link-Schicht zur Verfügung.