Bluetooth: Sicherheitslücken schließen

10.05.2004
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

In einem Bluetooth-Netzwerk kann jeder Teilnehmer zwei Rollen (Master oder Slave) einnehmen: Während der Master den Takt vorgibt und die so genannte Hopping-Sequenz bestimmt, nehmen Slaves eine passive Rolle ein. Jede Komponente kann dabei nicht nur als Master fungieren, sondern muss zu jeder Zeit fähig sein als Slave Routing-Aufgaben für andere zu übernehmen. Ein solches Netz aus Master und bis zu sieben Slaves wird auch Piconet genannt.

Sicherheitsrisiken bei Bluetooth

Der Ad-Hoc-Charakter von Bluetooth-Netzen mit der sich ständig ändernden Netztopologie ist eine große Herausforderung für Sicherheitsfragen. Dadurch, dass sich ständig Einheiten bewegen und bestehende Funkverbindungen abreißen oder neue spontan zu weiteren Einheiten aufbauen, können die bekannten Verschlüsselungs- und Authentifizierungsverfahren nicht angewendet werden. Dafür müsste der Zugriff auf einen zentralen Server gewährleistet sein.

Netzstrukturen: Piconetze in können einen Master und einen Slave (rechts) oder einen Master und mehrere Slaves (links) umfassen. Verbindet man mehrere Piconetze, erhält man ein so genanntes Scatternet.

Hinzu kommt, dass Bluetooth kein festes Medium wie Glasfaser- oder Kupferkabel für die Datenübertragung nutzt, sondern auf die allen zugängliche Luftschnittstelle zurückgreift. Funkwellen im abgedeckten Radius aber sind potenziell von jedermann abhörbar. Ein Lauscher zwei Zimmer weiter empfängt die gleichen Funksignale wie das gewünschte Zielgerät. So erregte vor einigen Jahre der Fall einer norddeutschen Windkraftwerk-Herstellers Aufsehen, der vertrauliche Konstruktionsdaten per Funk übertrug. Ein US-Hersteller, der den Funkverkehr vermutlich abhörte, meldete genau diesen Kraftwerktyp zum Patent an, was sich allerdings im Nachhinein nicht beweisen ließ. Das Beispiel zeigt, dass sensible Daten ausreichend stark verschlüsselt sein sollten, um sie vor Lauschern zu sichern.