Mobile Security - Bluetooth absichern, Teil 2
Wie angekündigt geht es in dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um die technischen Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2, für die in der vorherigen Folge nicht genug Platz war (bzw. die die Folge ziemlich lang gemacht hätten).
Bluetooth absichern - die NIST-Vorschläge
Technische Empfehlungen
- 7. Ändern Sie die (i.A. unsicheren) Default-Einstellungen der Geräte so ab, dass sie der Security Policy entsprechen.
- 8. Setzen Sie Bluetooth-Geräte auf das niedrigst mögliche Power-Level, so dass die Funksignale nur so weit wie nötig reichen.
- 9. Verwenden Sie PINs, die möglichst lang und zufällig sind, und halten Sie sie geheim.
- 10. Stellen Sie sicher, dass Link Keys nicht auf Unit Keys basieren. (Die Verwendung von Unit Keys für Sicherheitszwecke wurde in Bluetooth 1.2 abgekündigt)
- 11. Für Geräte mit Bluetooth 2.1 und höher sollte SSP nicht mit dem "Just Works"-Model verwendet werden, da dann MitM-Angriffe möglich sind. Das Gerät muss überprüfen, dass während des Pairings ein authentifizierter Link Key erzeugt wurde.
- 12. Für Geräte mit Bluetooth 2.1 und höher muss bei Verwendung von SSP darauf geachtet werden, dass bei jedem Pairing zufällig erzeugte und nur einmal verwendete Passkeys verwendet werden.
- 13. Für Geräte mit Bluetooth 2.1 und höher darf beim Einsatz des Security Mode 4 nur auf den Security Mode 3 zurückgegangen werden, wenn eine Rückwärtskompatibilität mit Geräten mit Bluetooth 2.0 und davor nötig ist (also z.B. für Geräte, die keinen Security Mode 4 unterstützen). Ein Rücksprung auf einen tieferen Security Mode ist unsicher!.
- 14. Gerät mit Bluetooth 4.0 und 4.1 und Diensten, die Low Energy Technologien nutzen, sollten wenn immer möglich Security Mode 1 Level 3 verwenden, da das die höchste verfügbare Sicherheit für Bluetooth 4.0 und 4.1 Low Energy Geräte ist. Andere Low Energy Security Modes erlauben unauthentifiziertes Pairing und/oder den Verzicht auf eine Verschlüsselung.
- 15. Geräte mit Bluetooth 4.2 und Diensten, die Low Energy Technologien nutzen, sollten wenn immer möglich Security Mode 1 Level 4 verwenden, da das die höchste Sicherheit bietet und u.A. den Secure Connections Mode implementiert. Ist das nicht möglich, sollte Security Mode 4 Level 3 verwendet werden.
- 16. Bluetooth 4.1 BR/EDR Geräte und Dienste sollten wenn immer möglich den Security Mode 4 Level 4 verwende, der hier die höchste Sicherheit bietet. Ist das nicht möglich, ist der Security Mode 3 die nächstbeste Wahl.
- 17. Nicht benötigte und nicht freigegebene Dienste und Profile sollten deaktiviert werden (hier kommt wieder die Security Policy zum Zuge, denn darin wird festgelegt, welche Dienste und Profile erlaubt sind).
- 18. In der Default-Einstellung sollten die Geräte als "Nicht erkennbar" ("undiscoverable") konfiguriert werden, und diese Einstellung sollte nur für das Pairing geändert werden.
- 19. Für alle Bluetooth-Verbindungen sollte die Link-Verschlüsselung aktiviert werden.
- 20. Wird die "Multi-hop"-Kommunikation verwendet, muss auf jeder Verbindung in der Kommunikationskette die Verschlüsselung aktiviert sein. Ein einzige nicht verschlüsselte Verbindung kompromittiert die gesamte Kommunikationskette!
- 21. Für alle Verbindungen muss eine gegenseitige Authentifizierung durchgeführt werden. Nur so ist sicher gestellt, dass alle Geräte im Netzwerk legitim sind.
- 22. Alle Broadcast-Übertragungen müssen verschlüsselt werden (Encryption Mode 3).
- 23. Die Schlüssellänge sollte so groß wie möglich gewählt werden, um Brute-Force-Angriffe zu erschweren.
- 24. Die Geräte müssen so konfiguriert werden, dass der Benutzer allen eingehenden Verbindungsanfragen zustimmen muss bevor sie akzeptiert werden.
Die folgenden Punkte sollten gut überlegt werden:
- 25. Bei der Übertragung besonders vertraulicher Daten sollte eine Authentifizierung und Verschlüsselung auf Anwendungsebene, also oberhalb des Bluetooth-Stacks, erfolgen.
- 26. Die Authentifizierung kann zusätzlich abgesichert werden, indem auf Biometrie, Smartcards, Zwei-Faktor-Authentifizierung oder eine Public-Key-Infrastruktur (PKI) zurückgegriffen wird.
- 27. Eine Mobile Device Management (MDM) erleichtert die Durchsetzung der Security Policy.
Und damit ist das Thema "Bluetooth-Sicherheit" erst mal abgeschlossen. Womit es in der nächsten Folge weitergeht habe ich noch nicht endgültig entschieden. Vielleicht erkläre ich mal, warum ich nicht drahtlos zahle.
Kategorien: Grundlagen
Trackbacks