Skip to content

Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 3

Für die aktuellen Bluetooth-Versionen habe ich bereits die Sicherheitsmodi und -stufen und das Pairing und danach die Schlüssel und ihre Verwendung beschrieben. Nun geht es um

Die Sicherheit der aktuellen Bluetooth-Versionen

Viele nützliche Informationen zur Bluetooth-Sicherheit finden Sie in der NIST Special Publication 800-121 Revision 2, Guide to Bluetooth Security, die ich auch zum Teil als Grundlage der Texte verwendet habe.

Schwachstellen und Sicherheitsprobleme

In der folgenden Liste habe ich die im NIST-Dokument aufgeführten Probleme und Schwachstellen thematisch zusammengefasst. Nicht berücksichtigt wurde dabei Bluetooth Low Energy, dass ich irgendwann später separat behandeln werde.

  • Möglichkeiten für MitM-Angriffe:
    • Bluetooth 2.1, 3.0, 4.0, 4.1 und 4.2: Pairing mit "Just Works"
    • Bluetooth 2.1, 3.0 ,4.0, 4.1 und 4.2: Verwendung statischer SSP Keys
    • Bluetooth 1.0, 1.1, 1.2, 2.0, 2.1 und 3.0: Geräteauthentifizierung über das Shared-Key Challenge/Response-Verfahren
  • Schwache Kryptographie:
    • Bluetooth 1.0, 1.1, 1.2 und 2.0: Kein PIN-Management, kein zufälligen PINs
    • Bluetooth 1.0, 1.1, 1.2 und 2.0: Verschlüsselungs-Schlüsselstrom wiederholt sich nach 23,3 Stunden Nutzung
    • Bluetooth 2.1, 3.0, 4.0, 4.1 und 4.2: SSP ECDH Schlüsselpaare können statisch oder schwach erzeugt worden sein.
    • Bluetooth 1.0, 1.1, 1.2, 2.0, 2.1 und 3.0: Der Master Key für die Broadcast-Verschlüsselung ist auf allen Piconet-Geräten identisch
    • Bluetooth 1.0, 1.1, 1.2, 2.0, 2.1, 3.0 und 4.0: Der Algorithmus der Stromchiffre E0 für die Verschlüsselung in Bluetooth BR/EDR ist relativ schwach
    • Alle Bluetooth-Versionen: Die Stärke des Pseudo-Zufallszahlengenerators (Pseudo-Random Number Generator, PRNG) ist nicht bekannt
    • Bluetooth 1.0, 1.1, 1.2, 2.0, 2.1, 3.0: Länge des Encryption Key ist aushandelbar, minimal 1 Byte Länge möglich
    • Alle Bluetooth-Versionen: Keine Ende-zu-Ende-Verschlüsselung
    • Alle Bluetooth-Versionen: Link Keys können unsicher gespeichert werden
  • Fehlerhafte Authentifizierung:
    • Alle Bluetooth-Versionen: Authentifizierungsversuche können beliebig oft wiederholt werden
    • Alle Bluetooth-Versionen: Benutzer werden nicht authentifiziert, nur Geräte
    • Bluetooth 1.0, 1.1, 1.2, 2.0, 2.1 und 3.0: Sind bereits zwei BR/EDR/HS Geräte gepaired findet im Security Mode 3 und 4 keine gegenseitige Authentifizierung statt
  • Datenschutz-Probleme:
    • Bluetooth 1.0, 1.1, 1.2, 2.0, 2.1 und 3.0: Ist die Bluetooth Device Address (BD_ADDR) einem Benutzer zugeordnet, kann der getrackt werden
  • Sonstiges
    • Bluetooth 2.1, 3.0, 4.0, 4.1 und 4.2: Geräten mit Security Mode 4 ist der Rückfall auf einen beliebigen niedrigeren Security Mode erlaubt, wenn der Kommunikationspartner Mode 4 nicht unterstütz. Im schlimmsten Fall ist das Mode 1 ohne jede Sicherheit.
    • Alle Bluetooth-Versionen: Sicherheitsfunktionen sind limitiert, Audit, Nichtabstreitbarkeit und ähnliches sind nicht Teil des Standards
    • Alle Bluetooth-Versionen: Geräte sind angreifbar, wenn sie erkennbar (Discoverable) und/oder kontaktierbar (Connectable) sind

Teilweise lassen sich die Probleme bzw. Schwachstellen auf der Anwendungsschicht korrigieren, z.B. indem im Standard nicht vorgesehenen Schutzfunktionen etc. dort implementiert werden. Zum Teil sind es auch Konfigurationsprobleme, z.B. der Rückfall von Security Mode 4 auf den ungeschützten Security Mode 1 - das NIST empfiehlt hier maximal auf den Security Mode 3 zurückzufallen und ansonsten möglichst auf die Verbindung zu verzichten.

Bedrohungen

Das NIST-Dokument listet folgende Bedrohungen für Bluetooth auf:

  • Bluesnarfing, Bluejacking und Bluebugging sind alte Bekannte
  • Car Whisperer ist ein Tool, mit dem auf die Lautsprecher und Mikrofone in Auto-Freisprecheinrichtungen mit festem Standard-Passkey zugegriffen werden kann
  • Denial-of-Service-Angriffe sind bei jeder drahtlosen Kommunikation immer möglich. Bei der geringen Reichweite von Bluetooth ist die Abwehr einfach: Man muss sich nur aus der Reichweite des Angreifers begeben. Wenn der einem natürlich folgt... ich sage nur: "Hase und Igel"!
  • Fuzzing-Angriffe erfolgen i.A. unter Laborbedingungen, wenn nach Schwachstellen in Bluetooth-Stacks gesucht wird. "In the wild" wird sich wohl kaum ein Angreifer die Mühe machen, irgend welche Geräte in der Nähe mit zufälligen Daten zu malträtieren.
  • Das Belauschen des Pairings (möglich bei Bluetooth 2.0 und früher) erlaubt das Ermitteln des/der verwendeten Secret Key(s) und danach den Zugriff auf die Kommunikation und Impersonation-Angriffe
  • Beim Secure Simple Pairing Angriff wird ein Gerät gezwungen, Just Works SSP zu verwenden, so dass ein MitM-Angriff möglich wird. Außerdem sind MitM-Angriffe möglich, wenn feste Standard-Passkeys verwendet werden

Wissen Sie, was das Schönste an den im NIST-Dokument aufgeführten Bedrohungen ist? Einige sind uralt und betreffen die aktuellen Versionen nicht mehr, und einige sind nun wirklich kein echtes Problem. Was darauf hinaus läuft, dass es zur Zeit keine kritischen Probleme gibt.

Das NIST-Dokument enthält auch eine Tabelle mit Schutzmaßnahmen. Darauf werde ich zum Abschluss der Serie zur Bluetooth-Sicherheit eingehen. Ab der nächsten Folge werde ich aktuelle Entwicklungen rund um die Bluetooth-Sicherheit vorstellen. U.a. die, die im Artikel im Entwickler Magazin 4.18 nur am Rande erwähnt wurden.

Carsten Eilers

>

        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks