Skip to content

Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen

In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nun geht es um die Sicherheit dieser Schutzfunktionen.

Angriffe auf die Verschlüsselung

Es wurden schon sehr früh mehrere Angriffe beschrieben, um die effektive Schlüssellänge des Verschlüsselungsalgorithmus E0 von 128 Bit auf 84 Bit zu reduzieren (z.B. von Ophir Levy und Avishai Wool in "A Uniform Framework for Cryptanalysis of the Bluetooth E0 Cipher", von Yi Lu, Willi Meier und Serge Vaudenay in "The Conditional Correlation Attack: A Practical Attack on Bluetooth Encryption", von Yi Lu und Serge Vaudenay in "Faster Correlation Attack on Bluetooth Keystream Generator E0" uns "Cryptanalysis of Bluetooth Keystream Generator Two-level E0" und Yaniv Shaked und Avishai Wool in "Cracking the Bluetooth PIN", um nur einige der ersten zu nennen).

Wird E0 außerhalb von Bluetooth eingesetzt und ein Stream mit mehreren Millionen Bits erzeugt, beträgt die effektive Schlüssellänge sogar nur 39 Bit. Das lässt sich zwar nicht direkt auf Bluetooth übertragen, trotzdem sollte bei Verbindungen mit hohem Schutzbedarf der Schutz nicht (nur) durch die Bluetooth-Verschlüsselung gewährleistet werden.

Außerdem wurde eine Möglichkeit gefunden, PINs, die kürzer als acht Zeichen sind, in wenigen Sekunden zu ermitteln. Daher sollte die PIN, sofern möglich, mindestens acht Zeichen lang sein, besser länger (der Standard sieht maximal 16 Zeichen vor). Da der Angriff die PIN während des Pairing-Prozesses (d.h. der Generierung des Init Keys und des Austauschs des Link Keys) ausspäht, sollte wenn möglich die Speicherung des Link Keys für eine erneute Verbindung aktiviert werden. Damit bestehen für einen Angreifer weniger Gelegenheiten, die benötigten Daten zu beobachten. Die anscheinend sicherere Methode, bei jedem Verbindungsaufbau die Eingabe der PIN zu verlangen, erzeugt in diesem Fall nicht mehr, sondern weniger Sicherheit.

Die gesamte Sicherheit von Bluetooth beruht darauf, dass der Link Key das gemeinsame Geheimnis der beteiligten Geräte ist, während alle anderen verwendeten Parameter öffentlich sind. Dies ist in einem Fall nicht gegeben: Wird der Unit Key eines Geräts A als Link Key verwendet, ist dieser auch den anderen Geräten, die zuvor mit A kommuniziert haben, bekannt. Entsprechend kann ein Gerät B, das sich zuvor einmal mit A verbunden hat, die Kommunikation zwischen A und einem weiteren Gerät C belauschen: Es kann den verwendeten Encryption Key aus den öffentlich bekannten Parametern und dem ihm aus einer früheren Verbindung bekannten Unit Key von A berechnen.

Man-in-the-Middle-Angriffe

Ein Angreifer hat zwei Möglichkeiten, sich als Man-in-the-Middle zwischen zwei authentifizierte Geräte zu schleichen:

  • Er kann aktiv eine Verbindung mit zwei Geräten aufbauen und sich bei beiden als das jeweils andere Gerät ausgeben. Eine evtl. erforderliche Authentifizierung wird dann durchgereicht.
  • Er kann sich in einen stattfindenden Verbindungsaufbau einschalten und die Synchronisation der beteiligten Geräte verhindern.

Datenschutz

Da die Bluetooth-Geräteadresse BD_ADDR weltweit eindeutig ist, kann jedes Gerät darüber eindeutig identifiziert und damit sein Weg verfolgt werden. Entsprechend kann auch das Verhalten des Gerätebesitzers, sofern er das Gerät kommunikationsbereit bei sich trägt, verfolgt werden.

In der nächsten Folge wird das Thema "Klassische Bluetooth-Sicherheit" mit der Beschreibung einiger Angriffe abgeschlossen.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks