Web

 

Neue Diskussionen um Bluetooth-Sicherheit

16.06.2005
Israelische Forscher warnen vor Sicherheitlecks in Bluetooth. Diese liegen weniger in der Technik selbst als in der schlampigen Umsetzung durch die Gerätehersteller begründet.

MÜNCHEN (COMPUTERWOCHE) - 92 Millionen Mobiltelefone, Headsets, Handhelds und andere Geräte wurden im vergangenen Jahr mit integrierter Bluetooth-Funktechnik verkauft, und heuer soll sich die Zahl der abgesetzten Bluetooth-Devices laut IDC auf 186 Millionen mehr als verdoppeln.

Da lässt die Forschung aufhorchen, die die beiden israelischen Wissenschaftler Avishai Wool und Yaniv Shaked von der Uni Tel Aviv letzte Woche auf einer Technikkonferenz in Seattle präsentierten: Ihrer Ansicht nach sind die Sicherheitsmechanismen in vieler Bluetooth-Hardware leicht zu knacken. Entsprechende Hardware - Wool und Yaked haben bislang auf den Bau einer solchen verzichtet - sei für 2000 Dollar zu bauen.

Bruce Schneier, Sicherheitsexperte von Counterpane Internet Security, bezeichnete die Forschung der Israelis als "echt eindrucksvoll". "Bluetooth wurde nicht mit Sicherheit im Hinterkopf entwickelt. Es wurde schlampig designt", befindet der Berater.

Was Wool und Shaked gefunden haben, liegt aber auch in der Schlampigkeit vieler Hersteller begründet. Um zwei Geräte via Bluetooth zu koppeln, müssen diese einen gegenseitigen Sicherheits-Code sowie ein paar Zufallszahlen miteinander austauschen. Fast alle großen Headset-Anbieter - darunter Jabra, Logitech, Motorola, Nokia und Sony Ericsson - liefern ihre Ohrhörer aber mit dem immer gleichen Code "0000" aus, den der Benutzer üblicherweise auch nicht verändern kann.

Damit müsste ein Angreifer also nur noch die Zufallszahlen kennen, um sich in eine Verbindung einzuklinken. Dazu könnte er beispielsweise eine Hardware einsetzen, die eine Bluetooth-Verbindung unterbricht und zur erneuten Eingabe des Sicherheits-Codes auffordert. Die daraufhin neu generierte Zufallszahl könnte er dann abfangen.

Aber auch sonst liegt beim Sicherheits-Design so manches im Argen. Bei Handhelds zum Beispiel können Besitzer üblicherweise ihren eigenen Sicherheits-Code festlegen. Je mehr Zeichen dieser aufweist, desto sicherer die Verbindung. Statt aber - wie von der Bluetooth Special Interest Group (SIG) empfohlen - hier 16 Ziffern und Lettern zu verwenden, beschränken viele Hersteller die Eingabe auf vier Ziffern. Die dabei möglichen 10.000 Kombinationen erledigt jeder handelsübliche PC per Brute Force in Sekundenbruchteilen.

Lange alphanumerische Passwörter halten die Hersteller offenbar für zu unkomfortabel für ihre Kunden. "Wir sehen das [die Warnung der israelischen Forscher] als Weckruf für die Anbieter", erklärte Jay Caras, leitender Marketing-Manager der Bluetooth SIG. "Entweder gegen besseres Wissen oder aus Faulheit haben sie ihre Bluetooth-Verbindungen nicht so sicher gemacht wie man könnte. Und das ist kein großer Aufwand."

Fred Zimbric, Produkt-Manager für Bluetooth-Accessoires bei Motorola erklärte, man nehme die Sache "definitiv ernst", allerdings sei die Abhörgefahr nicht sonderlich groß. Längere Sicherheitsschlüssel seien nicht praktikabel und schon in der Vergangenheit von Kunden abgelehnt worden. Eine solche Lösung des Problems würde laut Zimbric "die Kunden eher abschrecken als die Dinge sicherer zu machen".

Sein Kollege von Logitech, Michael Roberts, kommentierte: "Nichts ist perfekt sicher. Man nimmt Nachteile in Kauf, um das ganze für den Kunden so bequem wie möglich zu machen. Es ganz sicher zu machen wäre das Gegenteil." Sprecher von Jabra und Nokia lehnten gegenüber dem "Wall Street Journal" eine Stellungnahme ab.

Die Bluetooth SIG will in der nächsten Version ihrer Spezifikationen, die Anfang kommenden Jahres erscheinen, Empfehlungen einbauen, die Herstellern die Verwendung längerer Passwörter erleichtern sollen, wie Joel Linsky erklärte, ein Funkingenieur, der dem Standardisierungsgremium des Branchenkonsortiums vorsitzt. Das Problem sei aber "nicht einfach zu lösen". (tc)