Skip to content

Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1

Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen Bluetooth-Versionen. In der ersten Folge zur Entwicklung der Bluetooth-Sicherheit wurden die Sicherheitsmodi und Sicherheitsstufen der ersten Bluetooth-Version vorgestellt. Damals gab es 3 Sicherheitsmodi sowie 2 Sicherheitsstufen für Geräte und 3 für Dienste.

Die aktuellen Sicherheitsmodi und -stufen

Inzwischen gibt es vier Sicherheitsmodi, nummeriert von 1 bis 4, wobei 4 die sicherste Version ist:

  • Modus 1 dient der Kommunikation ohne jede Absicherung und ist für jede Bluetooth-Verbindung anwendbar.
    Dieser Modus ist nur vor Bluetooth 2.1 verfügbar, ab dieser Version lässt sich die Verschlüsselung nicht mehr ausschalten. Aus Gründen der Rückwärtskompatibilität können aber auch die höheren Versionen den Modus 1 nutzen.
  • Der Modus 2 ("Service Level Security Mode") verwendet einen zentralen Security Manager zur Kontrolle des Zugriffs auf bestimmte Dienste und Geräte, und die Kommunikation wird verschlüsselt. Beides greift aber erst, nachdem die physikalische Bluetooth-Verbindung bereits komplett und die logischen Kanäle teilweise aufgebaut wurden. Dadurch möglich. Dafür ist es aber möglich, für verschiedene Dienste und Geräte unterschiedliche Zugriffsregeln zu verwenden.
  • In Modus 3 ("Link Level Security Mode") erfolgt die Authentifizierung und Verschlüsselung, bevor die physikalische Verbindung komplett aufgebaut wurde. Dadurch ist vor dem vollendeten Verbindungsaufbau nicht mal das Entdecken von Diensten möglich. Eine Autorisierung auf Dienste-Ebene ist optional möglich, aber nicht zwingend nötig. Wird darauf verzichtet, dürfen vertrauenswürdige Geräte auf alle Dienste zugreifen.
  • In Modus 4 ("Service Level Security Mode") erfolgt die Autorisierung auf Dienste-Ebene, aber erst nachdem die verschlüsselte und authentifizierte Verbindung vollständig aufgebaut wurde. Für Modus 4 wird das Secure Simple Pairing (SSP) verwendet, bei dem der ECDH Schlüsselaustausch für die Erzeugung des Link Key verwendet wird.

Im Modus 4 muss für die geschützten Dienste eine Sicherheitsstufe angegeben werden:

  • Stufe 0: Keine Sicherheit erforderlich (nur für das Service Discovery Protocol SDP erlaubt)
  • Stufe 1: Keine Sicherheit erforderlich
  • Stufe 2: Ein nicht authentifizierter Link Key ist erforderlich
  • Stufe 3: Ein authentifizierter Link Key ist erforderlich
  • Stufe 4: Ein authentifizierter Link Key unter Verwendung von Secure Connections ist erforderlich

"Secure Connections" ist ein in Bluetooth 4.1 für den Modus 4 eingeführtes Feature, bei dem die Elliptische Kurve P-256 für die Erzeugung des Link Key verwendet wird. Für die Authentifizierung wird in Bluetooth 4.1 der Hash Message Authentication Code (HMAC) SHA-256 (HMAC-SHA-256) verwendet, für die Verschlüsselung der auch die Integrität schützende "AES-Counter mit CBC-MAC" (AES-CCM).

Das PIN/Legacy Pairing

Beim PIN/Legacy Pairing werden die Link Keys je nach Konfiguration und Gerätetype aus einer vom Benutzer in einem oder beiden Geräten eingegebene PIN abgeleitet. Ist die PIN kleiner als 16 Bytes, wird die Bluetooth-Adresse des initialisierenden Geräts zum Auffüllen verwendet. Nach dem Abschluss der Schlüsselerzeugung authentifizieren sich die Geräte gegenseitig um sicher zu stellen, dass beide den gleichen Link Key verwenden.

Dieses Methode dient nur dazu, die Geräte gegenseitig zu identifizieren, und kann einen MitM-Angriff nicht verhindern. Ein Angreifer, der die PIN kennt, kann daraus den Schlüssel berechnen.

Das Secure Simple Pairing (SSP)

Das Secure Simple Pairing (SSP) wurde mit Bluetooth 2.1 + EDR für den Einsatz im Sicherheitsmodus 4 eingeführt. Während des Pairings werden alle sicherheitsrelevanten Entscheidungen getroffen und Aktionen durchgeführt. Das Pairing basiert auf einen ECDH Public Key verfahren. Der Pairing-Prozess besteht aus drei Phasen:

Phase 1:

Die Geräte tauschen Informationen darüber aus, was sie können und welche Pairing-Methode in Phase 2 verwendet werden soll. Dabei werden die Daten als Klartext übertragen.

Phase 2:

In Phase 2 wird ein Short Term Key (STK) erzeugt. Dazu einigen die Geräte sich auf einen Temporary Key (TK) und tauschen einige Zufallswerte aus, aus denen dann der STK erzeugt wird, der dadurch niemals übertragen wurde.

Wird der STK verwendet, wird dieses Pairing als "LE legacy pairing" bezeichnet. Wird jedoch der "Secure Connection Only"-Modus verwendet, wird statt des STK der sog. Long Term Key (LTK) erzeugt, und man spricht von "LE Secure Connections".

Phase 3:

In Phase 3 wird der in Phase 2 erzeugte Schlüssel verwendet, um die restlichen für die sichere Kommunikation benötigten Schlüssel zu verteilen. Wurde in Phase 2 kein LTK erzeugt, wird er in Phase 3 erzeugt. Außerdem werden in dieser Phase Schlüssel wie der CSRK (Connection Signature Resolving Key) zum Signieren der Daten und der IRK (Identity Resolving Key) zur privaten MAC-Adressgenerierung und -suche erzeugt.

Es gibt vier verschiedene Pairing-Methoden:

  • "Numeric Comparison" / "Numerischer Vergleich"
    Diese Methode wurde für Geräte entwickelt, die beide ein Display und eine Möglichkeit zur Eingabe von "Ja" bzw. "Nein" besitzen.
    Beide Geräte zeigen auf ihrem Display denselben sechsstelligen Wert an. Die Benutzer vergleichen den Wert und klicken dann auf die entsprechende Schaltfläche auf ihrem Gerät.
    Im Gegensatz zum PIN/Legacy Pairing wird hier die PIN nicht für die Schlüsselerzeugung verwendet, ein Angreifer der die PIN ausspäht kann also daraus nicht auf den verwendeten Schlüssel schließen.
  • "Passkey Entry" / "Zugangsschlüssel eingeben"
    Diese Methode wurde für Fälle entwickelt, in denen nur das eine Gerät eine Tastatur oder andere Möglichkeit zur Eingabe einer PIN besitzt, das andere Gerät aber nur über eine Möglichkeit zur Anzeige der PIN.
    Bei dieser Methode wird auf dem einen Gerät ein sechsstelliger Wert angezeigt, der auf dem anderen Gerät eingegeben werden muss.
  • "Just Works" / "Funktioniert einfach"
    Diese Methode wurde für Geräte entwickelt, die weder Ein- noch Ausgabemöglichkeiten besitzen wie z.B. Kopfhörer oder Laufsprecher.
    Diese Methode entspricht bei der Authentifizierung technisch der "Numeric Comparison", nur dass der Benutzer den verwendeten Wert nicht prüfen kann, so dass er einen MitM-Angriff nicht erkennen kann.
  • "Out Of Band (OOB)"
    Die Methode wurde für Geräte entwickelt, die eine von Bluetooth unabhängige Möglichkeit zur Entdeckung der Bluetooth-Geräte und dem Austausch der Krypto-Daten besitzen.
    Die für das Pairing nötigen Daten werden über diesen anderen Kanal übertragen. Beispiele hierfür sind das Pairing der Apple Watch, bei dem die Daten kodiert auf dem Display der Uhr angezeigt und mit dem iPhone fotografiert werden, und die Near Field Communication (NFC) zwischen NFC-fähigen Kopfhörern und einem Smartphone.

In der nächsten Folge geht es mit der Sicherheit der aktuellen Bluetooth-Versionen weiter. Und zwar, wie Sie sicher schon erraten haben, mit den Schlüsseln.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 2

Vorschau anzeigen
Nachdem in der vorherigen Folge die aktuellen Sicherheitsmodi und -stufen sowie das Pairing erklärt wurden folgen nun die Schlüssel der aktuellen Bluetooth-Versionen und ihre Verwendung. Erzeugung des Link Key Am symmetrischen L

Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 3

Vorschau anzeigen
Für die aktuellen Bluetooth-Versionen habe ich bereits die Sicherheitsmodi und -stufen und das Pairing und danach die Schlüssel und ihre Verwendung beschrieben. Nun geht es um Die Sicherheit der aktuellen Bluetooth-Versionen Viele