In einem Bluetooth-Netzwerk kann jeder Teilnehmer zwei Rollen (Master oder Slave) einnehmen: Während der Master den Takt vorgibt und die so genannte Hopping-Sequenz bestimmt, nehmen Slaves eine passive Rolle ein. Jede Komponente kann dabei nicht nur als Master fungieren, sondern muss zu jeder Zeit fähig sein als Slave Routing-Aufgaben für andere zu übernehmen. Ein solches Netz aus Master und bis zu sieben Slaves wird auch Piconet genannt.
Sicherheitsrisiken bei Bluetooth
Der Ad-Hoc-Charakter von Bluetooth-Netzen mit der sich ständig ändernden Netztopologie ist eine große Herausforderung für Sicherheitsfragen. Dadurch, dass sich ständig Einheiten bewegen und bestehende Funkverbindungen abreißen oder neue spontan zu weiteren Einheiten aufbauen, können die bekannten Verschlüsselungs- und Authentifizierungsverfahren nicht angewendet werden. Dafür müsste der Zugriff auf einen zentralen Server gewährleistet sein.
Netzstrukturen: Piconetze in können einen Master und einen Slave (rechts) oder einen Master und mehrere Slaves (links) umfassen. Verbindet man mehrere Piconetze, erhält man ein so genanntes Scatternet.
Hinzu kommt, dass Bluetooth kein festes Medium wie Glasfaser- oder Kupferkabel für die Datenübertragung nutzt, sondern auf die allen zugängliche Luftschnittstelle zurückgreift. Funkwellen im abgedeckten Radius aber sind potenziell von jedermann abhörbar. Ein Lauscher zwei Zimmer weiter empfängt die gleichen Funksignale wie das gewünschte Zielgerät. So erregte vor einigen Jahre der Fall einer norddeutschen Windkraftwerk-Herstellers Aufsehen, der vertrauliche Konstruktionsdaten per Funk übertrug. Ein US-Hersteller, der den Funkverkehr vermutlich abhörte, meldete genau diesen Kraftwerktyp zum Patent an, was sich allerdings im Nachhinein nicht beweisen ließ. Das Beispiel zeigt, dass sensible Daten ausreichend stark verschlüsselt sein sollten, um sie vor Lauschern zu sichern.