Bluetooth: Sicherheitslücken schließen

10.05.2004
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Bluetooth-Authentifizierung

Mit der Authentifizierung beweist ein Gerät der Gegenstelle seine Identität. Als Authentifizierungsverfahren kommt in Bluetooth ein so genanntes Challenge-Response-Schema zum Einsatz. Bei diesem Schema weist der Antragsteller dem Prüfer nach, dass er im Besitz eines geheimen Schlüssels ist, der nur diesen beiden Geräten bekannt ist. Dieser geheime Schlüssel heißt Verbindungsschlüssel, hat eine Länge von 128 Bit und entspricht damit den heutigen Sicherheitsanforderungen. Es wird grundsätzlich einseitige Authentifizierung verwendet, das heißt, ein Gerät autorisiert sich gegenüber einem anderen Gerät. Bei gegenseitiger Authentifizierung wird der Prozess mit vertauschten Rollen wiederholt.

Das Grundprinzip der Verschlüsselung: A sendet eine Zufallszahl RAND an B, B verschlüsselt RAND mit dem Link Key und sendet das Ergebnis SRES an A zurück. A kann mit dem gleichen Verbindungsschlüssel RAND verschlüsseln und mit der von B erhaltenen Antwort vergleichen.

Im Einzelnen läuft der Authentifizierungsprozess wie folgt ab: Fordert Einheit A Einheit B heraus, schickt A eine Zufallszahl RAND an B. B hat nun die Möglichkeit, ihre Identität zu beweisen, indem es diese Zufallszahl mit dem Verbindungsschlüssel aus vorherigen Verbindungen, den nur A und B kennen können, verschlüsselt und zurückschickt. A kann mit dem gleichen Verbindungsschlüssel RAND verschlüsseln und mit der von B erhaltenen Antwort vergleichen. Stimmen sie überein, hat B sich erfolgreich authentifiziert. Scheitert die Authentifizierung, kann sie erst nach einer bestimmten Wartezeit erneut versucht werden. Bei weiteren Fehlversuchen verdoppelt sich diese Zeitspanne bis zu einem Maximalwert.

Verbindungsschlüsseltypen