Viele unserer elektronischen Geräte sind im Laufe der Jahre auf drahtlose Technologie umgestiegen, um Konnektivität zu gewährleisten. Anstelle von langen, wirren Kabeln an Maus, Tastatur, Kopfhörern und Lautsprechern haben wir einfach zu bedienende und praktische drahtlose Artikel, mit denen wir Technologie noch besser genießen können.

Da viele dieser drahtlosen Geräte auf der Bluetooth-Technologie basieren, hat Bluetooth SIG (die Behörde für Bluetooth-Technologie) fügte eine Vielzahl von Sicherheitsprotokollen hinzu, während der Komfort erhalten blieb Verlässlichkeit.

Was Bluetooth-Sicherheit möglich macht, sind seine cleveren Verschlüsselungsmethoden und Algorithmen. Lesen Sie weiter, wenn Sie daran interessiert sind, wie Bluetooth-Sicherheit konzipiert ist und Verschlüsselung verwendet.

Neueste Bluetooth-Versionen und Low Energy Privacy

Die Bluetooth-Sicherheit zielt darauf ab, Standardprotokolle für Bluetooth-fähige Geräte in Bezug auf Authentifizierung, Integrität, Vertraulichkeit und Datenschutz bereitzustellen, die alle Verschlüsselung verwenden. Es ist seit 1998 im Einsatz und hat bereits mehrere Iterationen hinter sich.

instagram viewer

Im Jahr 2010 entwickelte Bluetooth SIG angesichts des steigenden Bedarfs an besserer drahtloser Nahbereichstechnologie eine neuere Version von Bluetooth – Bluetooth 4.0. Der bedeutendste Unterschied zwischen den älteren Generationen von Bluetooth und Bluetooth 4.0 ist die Hinzufügung von BLE (Bluetooth Low Energie).

Beachten Sie, dass „Low Energy“ in BLE nicht unbedingt bedeutet, dass es weniger Energie verbraucht; es bedeutet nur, dass es gut mit energiesparenden Geräten wie drahtlosen Kopfhörern funktioniert, die eine minimale Batteriekapazität haben.

Da die meisten Geräte mit Bluetooth 4.0 und höher laufen, werden wir speziell auf den Design-Stack dieser neueren Versionen eingehen. Darüber hinaus löste diese Version viele der Sicherheitsprobleme früherer Bluetooth-Generationen.

Die aktuellen Versionen von Bluetooth verwenden derzeit den unten gezeigten BLE-Stack:

Wir interessieren uns für einen Teil der vierten Schicht des Stapels, der als Sicherheitsmanager bekannt ist und sich um alles in Bezug auf Authentifizierung, Sicherheit, Vertraulichkeit und Datenschutz kümmert. Der Security Manager implementiert seine Protokolle durch das Pairing und Bonding von Geräten.

BLE-Pairing-Methoden

Die Kopplung ist ein integraler Bestandteil des Bluetooth Security Manager. Es authentifiziert das Gerät, mit dem Sie sich verbinden, wenn es das beabsichtigte Gerät ist, und generiert dann einen Verschlüsselungsschlüssel, den beide Geräte während der gesamten Sitzung verwenden können.

Ihre Geräte können mehrere Authentifizierungsmethoden verwenden, um sicherzustellen, dass Sie mit dem beabsichtigten Gerät verbunden sind. Diese Methoden würden Folgendes umfassen:

  • Funktioniert einfach: Die schnellste, aber weniger sichere Methode zum Übergeben von Verschlüsselungsschlüsseln für beide Geräte
  • OOB (Außerband): Verwendet andere Authentifizierungsmethoden (außer Bluetooth), um Verschlüsselungsschlüssel zu senden. Ein Beispiel wäre eine Durchverbindung NFC oder verwenden Sie die Kamera Ihres Geräts, um einen QR-Code auf dem Display des anderen Geräts zu scannen
  • Hauptschlüssel: Benutzer authentifizieren sich, indem sie bei Aufforderung den richtigen Passkey eingeben
  • Numerischer Vergleich: Funktioniert genauso wie Passkey, aber die Geräte senden automatisch Passkeys. Die Benutzer müssen nur bestätigen, ob beide Geräte die gleichen Passkeys haben

BLE-Verschlüsselungsalgorithmen

Bildnachweis: mikemacmarketing/Wikimedia Commons

Jetzt, da Ihre Geräte die Identität des verbindenden Geräts authentifiziert haben. Sie würden dann Verschlüsselungsschlüssel senden, die Ihre Geräte verwenden, um Daten während der gesamten Sitzung zu verschlüsseln und zu entschlüsseln.

Der Sicherheitsmanager von Bluetooth hat verschiedene Phasen, in denen er verschiedene Verschlüsselungsalgorithmen verwendet, um korrekt zu funktionieren. Die gängigsten Verschlüsselungsalgorithmen, die von der neuesten Version von Bluetooth (4.0 und höher) verwendet werden, sind die folgenden:

  • Chiffren mit symmetrischen Schlüsseln: Diese Art der Verschlüsselung verwendet einen einzigen Schlüssel, um Hashes oder Chiffren zu entschlüsseln
  • Chiffren mit asymmetrischem Schlüssel: Diese Verschlüsselungsart verwendet einen sogenannten öffentlichen Schlüssel und einen privaten Schlüssel. Ein öffentlicher Schlüssel wird zum Verschlüsseln von Daten verwendet, während ein privater Schlüssel die verschlüsselten Daten entschlüsselt
  • Elliptische-Kurven-Kryptographie (ECC): verwendet eine elliptische Kurvengleichung, um Schlüssel zu erstellen, die viel kürzer als symmetrische oder asymmetrische Schlüssel, aber ebenso sicher sind
  • Erweiterter Verschlüsselungsstandard (AES): ist eine symmetrische Blockchiffre mit einer Größe von 128 Bit

Der Pairing- und Bonding-Prozess des Sicherheitsmanagers

Die Sicherheitsmanagerschicht wurde entwickelt, um alle Sicherheitsaspekte innerhalb von Bluetooth durch sogenannte Pairing- und Bonding-Prozesse zu handhaben. In einer Bluetooth-Verbindung gibt es immer ein Master-Gerät und ein Slave-Gerät.

Das Master-Gerät ist das Gerät, das nach sendenden Bluetooth-fähigen Geräten sucht. Im Gegensatz dazu ist ein Slave ein Gerät, das seinen Standort für die Welt sendet.

Ein Beispiel für eine Master-Slave-Beziehung wäre Ihr Telefon und ein drahtloser Kopfhörer. Ihr Telefon ist das Master-Gerät, weil es nach Bluetooth-Geräten sucht, während Ihr drahtloser Kopfhörer der Slave ist, weil er seine Signale sendet, die Ihr Telefon finden kann.

Der Kopplungsprozess besteht aus den ersten beiden der drei Phasen der Sicherheitsphasen des Security Managers. Der Pairing-Vorgang umfasst die anfängliche Verbindung von Geräten, die versuchen, eine Verbindung herzustellen.

  • Für die anfängliche Kopplung teilen sich sowohl das Master- als auch das Slave-Gerät eine Liste der Funktionen, die jedes Gerät bietet, und die Version von Bluetooth, die sie ausführen. Diese Fähigkeiten würden beinhalten, ob das Gerät einen Bildschirm, eine Tastatur, eine Kamera und NFC hat oder nicht.
  • Nachdem sie sich gegenseitig ihre Fähigkeiten mitgeteilt haben, würden die Slave- und Master-Geräte entscheiden, welches Sicherheitsprotokoll und welche Verschlüsselungsalgorithmen verwendet werden sollen.
  • Die gemeinsame Verschlüsselung für die anfängliche Kopplung beider Geräte wird als STK (Short-Term Key) bezeichnet. Wie der Name schon sagt, wäre ein STK der Verschlüsselungsschlüssel, den sowohl Master- als auch Slave-Geräte verwenden würden, bis die Sitzung endet.
  • Wenn beide Geräte erfolgreich gekoppelt sind, verwenden sie das STK, um jedes Datenpaket zu verschlüsseln, das sie teilen würden. Und mit den verschlüsselten Daten hat jeder, der versucht, Ihre Sitzung zu überwachen, kein STK, um Daten zu entschlüsseln.
  • Das Problem mit einem STK ist, dass es nur für eine Sitzung geeignet ist. Beide Geräte müssen weiterhin gekoppelt werden, um für jede Sitzung einen neuen STK zu generieren. Aus diesem Grund wurde eine zusätzliche optionale Stufe namens Bonding entwickelt.
  • Die Bindungsphase ist die dritte Phase des Bluetooth-Sicherheitsmanagers. Dies ist die optionale Eingabeaufforderung, die Sie auf Ihrem Gerät erhalten und fragen, ob Sie dem gekoppelten Gerät vertrauen und sich mit ihm verbinden möchten, wenn es das Gerät sendet.
  • Da beide Geräte bereits gekoppelt sind (eine gesicherte Verbindung über ein STK haben), erfordert der Bindungsprozess keine weiteren Sicherheitsprüfungen. Was diese Stufe tun würde, wäre, einen LTK (Long-Term Key) und einen IRK (Identity Resolve Key) zu erzeugen. Beide Geräte verwenden dann diese Schlüssel, um Daten zu entschlüsseln und Ihr Gerät automatisch zu identifizieren, wenn Bluetooth eingeschaltet ist.
  • Ein LTK ist ein Verschlüsselungsschlüssel ähnlich einem STK, da Geräte ihn zum Verschlüsseln und Entschlüsseln von Daten verwenden. Der Unterschied besteht darin, dass ein LTK über ECC anstelle von AES-120 generiert und langfristig verwendet wird.

Um einen IRK zu verstehen, lassen Sie uns kurz über die Bluetooth-MAC-Adresse sprechen. Alle Bluetooth-fähigen Geräte sind mit einem ausgestattet NIC (Netzwerkschnittstellencontroller). Jede NIC wird mit einer eindeutigen MAC-Adresse (Media Access Control). Sie können diese MAC-Adressen nicht ändern, da die angegebenen Adressen in der physischen Hardware der Netzwerkkarte fest codiert sind.

Obwohl Sie eine MAC-Adresse über Software fälschen können, ist dies keine praktikable Option, wenn Sie möchten, dass Ihr Gerät von verbundenen Geräten identifiziert wird. Vor diesem Hintergrund hat Bluetooth SIG ein IRK-System hinzugefügt, das es Ihrem Gerät ermöglicht, von verbundenen Geräten erkannt zu werden und für unbekannte Bluetooth-Geräte nicht identifizierbar zu sein.

Tief graben

Bluetooth ist eine komplexe Mischung aus Technologien, die eine breite Palette von Gerätekompatibilitäten, Komfort und Zuverlässigkeit bietet. Die Natur von Bluetooth macht die Bluetooth-Sicherheit zu einem etwas heiklen Thema.

Die oben genannten Punkte sind vereinfacht und sollen eine allgemeine Vorstellung davon vermitteln, wie Bluetooth-Verschlüsselung und -Sicherheit funktionieren. Hoffentlich dient dies als Tor für Sicherheitsinteressierte, um sich tiefer mit dem Thema zu befassen und mehr über das Innenleben von Bluetooth zu erfahren. Interessierte sind herzlich willkommen im Kaninchenbau!

Wie funktioniert Bluetooth eigentlich?

Lesen Sie weiter

TeilenTwitternTeilenEmail

Verwandte Themen

  • Technik erklärt
  • Sicherheit
  • Bluetooth

Über den Autor

Jayric Maning (18 veröffentlichte Artikel)

Jayric Maning wollte unbedingt lernen, wie die Dinge funktionieren, und begann in seiner frühen Jugend, an allen möglichen elektronischen und analogen Geräten herumzubasteln. Er begann Forensik an der Universität von Baguio, wo er sich mit Computerforensik und Cybersicherheit vertraut machte. Er macht derzeit viel Selbststudium und bastelt an Technik, um herauszufinden, wie sie funktionieren und wie wir sie nutzen können, um das Leben einfacher (oder zumindest cooler!) zu machen.

Mehr von Jayric Maning

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden