Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen
In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nun geht es um die Sicherheit dieser Schutzfunktionen.
Angriffe auf die Verschlüsselung
Es wurden schon sehr früh mehrere Angriffe beschrieben, um die effektive
Schlüssellänge des Verschlüsselungsalgorithmus
E0
von 128 Bit auf 84 Bit zu reduzieren (z.B. von Ophir Levy
und Avishai Wool in
"A Uniform Framework for Cryptanalysis of the Bluetooth E0 Cipher",
von Yi Lu, Willi Meier und Serge Vaudenay in
"The Conditional Correlation Attack: A Practical Attack on Bluetooth Encryption",
von Yi Lu und Serge Vaudenay in
"Faster Correlation Attack on Bluetooth Keystream Generator E0"
uns
"Cryptanalysis of Bluetooth Keystream Generator Two-level E0"
und Yaniv Shaked und Avishai Wool in
"Cracking the Bluetooth PIN",
um nur einige der ersten zu nennen).
Wird E0
außerhalb von Bluetooth eingesetzt und ein
Stream mit mehreren Millionen Bits erzeugt, beträgt die effektive
Schlüssellänge sogar nur 39 Bit. Das lässt sich zwar nicht
direkt auf Bluetooth übertragen, trotzdem sollte bei Verbindungen mit
hohem Schutzbedarf der Schutz nicht (nur) durch die
Bluetooth-Verschlüsselung gewährleistet werden.
Außerdem wurde eine Möglichkeit gefunden, PINs, die kürzer als acht Zeichen sind, in wenigen Sekunden zu ermitteln. Daher sollte die PIN, sofern möglich, mindestens acht Zeichen lang sein, besser länger (der Standard sieht maximal 16 Zeichen vor). Da der Angriff die PIN während des Pairing-Prozesses (d.h. der Generierung des Init Keys und des Austauschs des Link Keys) ausspäht, sollte wenn möglich die Speicherung des Link Keys für eine erneute Verbindung aktiviert werden. Damit bestehen für einen Angreifer weniger Gelegenheiten, die benötigten Daten zu beobachten. Die anscheinend sicherere Methode, bei jedem Verbindungsaufbau die Eingabe der PIN zu verlangen, erzeugt in diesem Fall nicht mehr, sondern weniger Sicherheit.
Die gesamte Sicherheit von Bluetooth beruht darauf, dass der Link
Key
das gemeinsame Geheimnis der beteiligten Geräte ist,
während alle anderen verwendeten Parameter öffentlich sind. Dies
ist in einem Fall nicht gegeben: Wird der Unit Key
eines
Geräts A als Link Key
verwendet, ist dieser auch den
anderen Geräten, die zuvor mit A kommuniziert haben, bekannt.
Entsprechend kann ein Gerät B, das sich zuvor einmal mit A verbunden
hat, die Kommunikation zwischen A und einem weiteren Gerät C
belauschen: Es kann den verwendeten Encryption Key
aus den
öffentlich bekannten Parametern und dem ihm aus einer früheren
Verbindung bekannten Unit Key
von A berechnen.
Man-in-the-Middle-Angriffe
Ein Angreifer hat zwei Möglichkeiten, sich als Man-in-the-Middle zwischen zwei authentifizierte Geräte zu schleichen:
- Er kann aktiv eine Verbindung mit zwei Geräten aufbauen und sich bei beiden als das jeweils andere Gerät ausgeben. Eine evtl. erforderliche Authentifizierung wird dann durchgereicht.
- Er kann sich in einen stattfindenden Verbindungsaufbau einschalten und die Synchronisation der beteiligten Geräte verhindern.
Datenschutz
Da die Bluetooth-Geräteadresse BD_ADDR
weltweit eindeutig
ist, kann jedes Gerät darüber eindeutig identifiziert und damit
sein Weg verfolgt werden. Entsprechend kann auch das Verhalten des
Gerätebesitzers, sofern er das Gerät kommunikationsbereit bei
sich trägt, verfolgt werden.
In der nächsten Folge wird das Thema "Klassische Bluetooth-Sicherheit" mit der Beschreibung einiger Angriffe abgeschlossen.
Kategorien: Grundlagen
Trackbacks