Skip to content

Mobile Security - Bluetooth absichern, Teil 2

Wie angekündigt geht es in dieser Folge zum vorläufigen Abschluss des Themas "Bluetooth-Sicherheit" um die technischen Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2, für die in der vorherigen Folge nicht genug Platz war (bzw. die die Folge ziemlich lang gemacht hätten).

Bluetooth absichern - die NIST-Vorschläge

Technische Empfehlungen

  • 7. Ändern Sie die (i.A. unsicheren) Default-Einstellungen der Geräte so ab, dass sie der Security Policy entsprechen.
  • 8. Setzen Sie Bluetooth-Geräte auf das niedrigst mögliche Power-Level, so dass die Funksignale nur so weit wie nötig reichen.
  • 9. Verwenden Sie PINs, die möglichst lang und zufällig sind, und halten Sie sie geheim.
  • 10. Stellen Sie sicher, dass Link Keys nicht auf Unit Keys basieren. (Die Verwendung von Unit Keys für Sicherheitszwecke wurde in Bluetooth 1.2 abgekündigt)
  • 11. Für Geräte mit Bluetooth 2.1 und höher sollte SSP nicht mit dem "Just Works"-Model verwendet werden, da dann MitM-Angriffe möglich sind. Das Gerät muss überprüfen, dass während des Pairings ein authentifizierter Link Key erzeugt wurde.
  • 12. Für Geräte mit Bluetooth 2.1 und höher muss bei Verwendung von SSP darauf geachtet werden, dass bei jedem Pairing zufällig erzeugte und nur einmal verwendete Passkeys verwendet werden.
  • 13. Für Geräte mit Bluetooth 2.1 und höher darf beim Einsatz des Security Mode 4 nur auf den Security Mode 3 zurückgegangen werden, wenn eine Rückwärtskompatibilität mit Geräten mit Bluetooth 2.0 und davor nötig ist (also z.B. für Geräte, die keinen Security Mode 4 unterstützen). Ein Rücksprung auf einen tieferen Security Mode ist unsicher!.
  • 14. Gerät mit Bluetooth 4.0 und 4.1 und Diensten, die Low Energy Technologien nutzen, sollten wenn immer möglich Security Mode 1 Level 3 verwenden, da das die höchste verfügbare Sicherheit für Bluetooth 4.0 und 4.1 Low Energy Geräte ist. Andere Low Energy Security Modes erlauben unauthentifiziertes Pairing und/oder den Verzicht auf eine Verschlüsselung.
  • 15. Geräte mit Bluetooth 4.2 und Diensten, die Low Energy Technologien nutzen, sollten wenn immer möglich Security Mode 1 Level 4 verwenden, da das die höchste Sicherheit bietet und u.A. den Secure Connections Mode implementiert. Ist das nicht möglich, sollte Security Mode 4 Level 3 verwendet werden.
  • 16. Bluetooth 4.1 BR/EDR Geräte und Dienste sollten wenn immer möglich den Security Mode 4 Level 4 verwende, der hier die höchste Sicherheit bietet. Ist das nicht möglich, ist der Security Mode 3 die nächstbeste Wahl.
  • 17. Nicht benötigte und nicht freigegebene Dienste und Profile sollten deaktiviert werden (hier kommt wieder die Security Policy zum Zuge, denn darin wird festgelegt, welche Dienste und Profile erlaubt sind).
  • 18. In der Default-Einstellung sollten die Geräte als "Nicht erkennbar" ("undiscoverable") konfiguriert werden, und diese Einstellung sollte nur für das Pairing geändert werden.
  • 19. Für alle Bluetooth-Verbindungen sollte die Link-Verschlüsselung aktiviert werden.
  • 20. Wird die "Multi-hop"-Kommunikation verwendet, muss auf jeder Verbindung in der Kommunikationskette die Verschlüsselung aktiviert sein. Ein einzige nicht verschlüsselte Verbindung kompromittiert die gesamte Kommunikationskette!
  • 21. Für alle Verbindungen muss eine gegenseitige Authentifizierung durchgeführt werden. Nur so ist sicher gestellt, dass alle Geräte im Netzwerk legitim sind.
  • 22. Alle Broadcast-Übertragungen müssen verschlüsselt werden (Encryption Mode 3).
  • 23. Die Schlüssellänge sollte so groß wie möglich gewählt werden, um Brute-Force-Angriffe zu erschweren.
  • 24. Die Geräte müssen so konfiguriert werden, dass der Benutzer allen eingehenden Verbindungsanfragen zustimmen muss bevor sie akzeptiert werden.

Die folgenden Punkte sollten gut überlegt werden:

  • 25. Bei der Übertragung besonders vertraulicher Daten sollte eine Authentifizierung und Verschlüsselung auf Anwendungsebene, also oberhalb des Bluetooth-Stacks, erfolgen.
  • 26. Die Authentifizierung kann zusätzlich abgesichert werden, indem auf Biometrie, Smartcards, Zwei-Faktor-Authentifizierung oder eine Public-Key-Infrastruktur (PKI) zurückgegriffen wird.
  • 27. Eine Mobile Device Management (MDM) erleichtert die Durchsetzung der Security Policy.

Und damit ist das Thema "Bluetooth-Sicherheit" erst mal abgeschlossen. Womit es in der nächsten Folge weitergeht habe ich noch nicht endgültig entschieden. Vielleicht erkläre ich mal, warum ich nicht drahtlos zahle.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Keine Trackbacks