Skip to content

Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen

Da ich das Material als Linkziel brauche geht es ab dieser Folge um die Entwicklung der Sicherheit von Bluetooth. Bluetooth ist ein ursprünglich von Ericsson entwickelter Industriestandard für die drahtlose Vernetzung der verschiedensten Geräte über kurze Distanzen. Seit 1998 wird Bluetooth von der Bluetooth Special Interest Group (SIG) weiterentwickelt.

Im Folgenden geht es im Wesentlichen nur um die Sicherheit von Bluetooth, und zwar in den ersten Versionen. Die Schwachstellen wurden inzwischen behoben, ich benötige sie aber als Beispiele sowie zur Dokumentation.

Update 14.6.2018:
Der Auslöser für diesen und die folgenden Texte ist erschienen: Mein Artikel im Entwickler Magazin 4.18 über aktuelle Angriffe auf und über Bluetooth.
Ende des Updates

Die Funktion von Bluetooth beschreibe ich nur, soweit es für das Verständnis der Schutzfunktionen und Angriffe notwendig ist. Eine Beschreibung der allgemeinen Funktionsweise gibt es von der Bluetooth SIG.

Einige Grundlagen

Bluetooth unterscheidet zwischen Master und Slave. Dabei wird das Gerät als Master bezeichnet, das eine Verbindung aufbaut. Der Master bestimmt die physikalischen Parameter der Verbindung und ist für die Synchronisation der Slaves zuständig.

Es können sowohl Punkt-zu-Punkt- als auch Punkt-zu-Multipunkt-Verbindungen aufgebaut werden. Ein Netz aus einem Master und bis zu 7 Slaves wird als Piconet bezeichnet. Dabei erfolgt die Kommunikation ausschließlich über den Master. Die Slaves untereinander können nicht direkt miteinander kommunizieren.

Wird ein neuer Slave in ein Piconet aufgenommen, wird ihm vom Master eine eindeutige, 3-Bit-lange Active Member Address (AMA) zugewiesen. Die AMA bestimmt auch die Maximalzahl von acht aktiven Geräten in einem Piconet. Außerdem können bis zu 252 weitere Geräte im Standby-Modus dem Piconet angehören. Sie werden über die 8-Bit-lange Passive Member Address (PMA) adressiert und können bei Bedarf aktiviert werden.

Um mit mehr als sieben Slaves kommunizieren zu können, können maximal 10 Piconets zu einem Scatternet verbunden werden. Dabei ist ein Gerät in einem Piconet der Master und in einem anderen der Slave.

Bluetooth-Profile

Die Bluetooth SIG hat für verschiedene Einsatzmodelle entsprechende Profile erstellt, die die vom jeweiligen Einsatzmodell unterstützten Protokolle und Eigenschaften definieren. Wenn ein Gerät eine bestimmte Eigenschaft unterstützt, muss sie gemäß der Definition im entsprechenden Profil implementiert werden. Dadurch wird sichergestellt, dass sich alle Geräte unabhängig vom Hersteller gleich verhalten und miteinander kommunizieren können.

Es wurden vier allgemeine Profile definiert:

  • Das Generic Access Profile (GAP) definiert die allgemeinen Funktionen zur Erkennung von Bluetooth-Geräten, deren Namen und grundlegenden Eigenschaften. Außerdem werden Funktionen für das Verbindungsmanagement (Link Management) und das Verhalten von Geräten im Standby- und Connecting-Status definiert. Jedes Bluetooth-Gerät muss mindestens dem GAP entsprechen, wodurch die grundlegende Zusammenarbeit aller Bluetooth-Geräte garantiert wird.
  • Das Serial Port Profile (SPP) baut auf dem GAP auf und wird beim Einsatz der Bluetooth-Verbindung als Kabelersatz für den Aufbau des verbindungsorientierten Kanals verwendet.
  • Das Service Discovery Application Profile (SDAP) ist unabhängig vom GAP und für das Auffinden von Bluetooth-Geräten zuständig. Das SDAP enthält außerdem das Programm 'Service Discovery User Application' (SDUA) für die Lokalisierung von Diensten.
  • Das Generic Object Exchange Profile (GOEP) baut auf dem SPP auf und dient dem Austausch von Objekten zwischen Bluetooth-Geräten.

Einige weitere Profile sind z.B. das Basic Printing Profile (PBP) für Druckanwendungen für z.B. PDAs und Mobiltelefone, das Headset Profile (HSP) für die Sprachkommunikation über Headsets und das Human Interface Device Profile (HIDP) für schnurlose Eingabegeräte.

Sicherheitsmodi

Die Sicherheitsarchitektur von Bluetooth definiert drei Sicherheitsmodi:

  • Sicherheitsmodus 1: Keine Sicherheit (Non-Secure Mode)
    Er werden keine speziellen Sicherheitsmechanismen genutzt und die Geräte nicht authentifiziert.
  • Sicherheitsmodus 2: Sicherheit auf Dienstebene (Service-Level Enforced Security)
    Die Absicherung erfolgt auf der Dienst- oder Anwendungsebene (Application Layer). Die Anwendungen sind für die Nutzung von Sicherheitsmechanismen selbst verantwortlich.
  • Sicherheitsmodus 3: Sicherheit auf Verbindungsebene (Link-Level Enforced Security)
    Die Absicherung erfolgt auf der Verbindungsebene (Link Layer). Eine Authentifizierung beim Verbindungsaufbau ist zwingend erforderlich, die Verschlüsselung der Datenübertragung optional

Die Sicherheitsmodi werden vom jeweiligen Gerätehersteller vorgegeben.

Sicherheitsstufen

Außer den verschiedenen Sicherheitsmodi gibt es für Geräte und Dienste unterschiedliche Sicherheitsstufen:

  • Für Geräte gibt es zwei Stufen:
    • "Vertrauenswürdiges Gerät" (Ein vertrauenswürdiges Gerät kann nach erfolgtem Verbindungsaufbau uneingeschränkt auf alle verfügbaren Dienste des anderen Geräts zugreifen) und
    • "Unsicheres Gerät" (dass das nicht darf, sondern sich an vorgegebene Einschränkungen halten muss).
  • Für Dienste gibt es drei Sicherheitsstufen:
    • "Dienste, die eine Autorisierung und Authentifizierung erfordern",
    • "Dienste, die nur eine Authentifizierung erfordern" und
    • "Dienste, die für alle Geräte frei zugänglich sind"

In der nächsten Folge wird die Beschreibung der Bluetooth-Sicherheit mit der Beschreibung der Sicherheitsparameter fortgesetzt.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Dipl.-Inform. Carsten Eilers am : Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen

Vorschau anzeigen
In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nun geht es um die Si

Dipl.-Inform. Carsten Eilers am : Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe

Vorschau anzeigen
In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nachdem in der vierte

Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1

Vorschau anzeigen
Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen Bluetooth-Versionen. In der ersten Folge zur Entwicklung der Bluetooth-Sicherheit wurden die Sicherheitsmodi und Sicherheitsstufen der ersten Bluetooth-Version vorgestellt. Dama

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth

Vorschau anzeigen
Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen. Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick gehabt und sowohl die Authentisierung der Kommunikationsteilnehme