Skip to content

Mobile Security - Bluetooth absichern, Teil 2

Wie angekündigt geht es in dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um die technischen Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2, für die in der vorherigen Folge nicht genug Platz war (bzw. die die Folge ziemlich lang gemacht hätten).

Bluetooth absichern - die NIST-Vorschläge

Technische Empfehlungen

"Mobile Security - Bluetooth absichern, Teil 2" vollständig lesen

Mobile Security - Bluetooth absichern, Teil 1

Wie angekündigt geht es ab dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um den Schutz von Bluetooth, insbesondere um die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2. Aufgrund der Länge des Texts habe ich ihn allerdings auf zwei Folgen aufgeteilt.

Angriffe abwehren

"Mobile Security - Bluetooth absichern, Teil 1" vollständig lesen

Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle

Eigentlich wollte ich zum Abschluss des Themas "Bluetooth" in dieser Folge ja die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2 vorstellen. Aber da ist mir eine diese Woche veröffentliche Schwachstelle in der Bluetooth-Implementierung vieler Hersteller dazwischen gekommen. Die geht natürlich vor.

Schwachstelle beim Pairing

"Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle" vollständig lesen

Angriffsziel Firmware

Die Firmware – egal ob das klassische BIOS oder seine Nachfolger (U)EFI – stellt die Verbindung zwischen Hardware und Betriebssystem dar. Das bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Eben das ist es, was sie für Angreifer interessant macht, denn bringen sie die Firmware unter ihre Kontrolle, sind alle danach geladenen Schutzmaßnahmen wirkungslos.

Wie sieht es also mit der Sicherheit der Firmware aus? Vermutlich ahnen Sie es schon: Nicht gut. Sonst würde es ja keinen Artikel darüber geben. Die Frage, die es zu stellen gilt, ist also: Wie schlimm genau ist es?

Die Antwort darauf finden Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch. Wir hatten bereits die Vorträge aus den Jahren 2017 und 2016 (Teil 1 und Teil 2), dieses Mal ist zunächst das Jahr 2015 an der Reihe.

Black Hat Europe 2015

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013" vollständig lesen

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 2

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, dieses Mal ist immer noch das Jahr 2016 an der Reihe, und auch die Konferenz ist weiterhin die

DEF CON 24

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 2" vollständig lesen

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 1

Die Vorstellung der Vorträge zu Bluetooth auf den Sicherheitskonferenzen geht weiter, nach den Vorträgen aus 2017 sind nun die aus dem Jahr 2016 an der Reihe. Auch diesmal sind darunter einige der Vorträge, die im Artikel im Entwickler Magazin 4.18 nur am Rande erwähnt wurden.

33c3

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 1" vollständig lesen

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, angefangen beim aktuellsten. Darunter sind auch die, die im Artikel im Entwickler Magazin 4.18 nur am Rande erwähnt wurden.

Black Hat Europe 2017

"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017" vollständig lesen

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

Diese Pläne für Notfälle, die man macht, um sie hoffentlich nie zu benötigen, werden im englischen als "Incident Response Plan" bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1

Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen Bluetooth-Versionen. In der ersten Folge zur Entwicklung der Bluetooth-Sicherheit wurden die Sicherheitsmodi und Sicherheitsstufen der ersten Bluetooth-Version vorgestellt. Damals gab es 3 Sicherheitsmodi sowie 2 Sicherheitsstufen für Geräte und 3 für Dienste.

Die aktuellen Sicherheitsmodi und -stufen

"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nachdem in der vierten Folge die Sicherheit dieser Schutzfunktionen betrachtet wurde kommen wir nun zu einigen klassischen Angriffen.

Fangen wir mal harmlos an...

"Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe" vollständig lesen

Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nun geht es um die Sicherheit dieser Schutzfunktionen.

Angriffe auf die Verschlüsselung

"Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen" vollständig lesen