Die Sicherheit von Bluetooth war auch immer wieder Thema auf den
Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber
immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in
zeitlicher Reihenfolge durch, angefangen beim aktuellsten. Darunter sind
auch die, die im
Artikel im Entwickler Magazin 4.18
nur am Rande erwähnt wurden.
Black Hat Europe 2017
"Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017" vollständig lesen
Für die aktuellen Bluetooth-Versionen habe ich bereits die
Sicherheitsmodi und -stufen und das Pairing
und danach die
Schlüssel und ihre Verwendung
beschrieben. Nun geht es um
Die Sicherheit der aktuellen Bluetooth-Versionen
"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 3" vollständig lesen
Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr
Webserver angegriffen, womöglich sogar erfolgreich kompromittiert
wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird?
Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.
Diese Pläne für Notfälle, die man macht, um sie hoffentlich
nie zu benötigen, werden im englischen als "Incident Response Plan"
bezeichnet. Und was es dabei geht und was es zu beachten gibt, erfahren
Sie in meinem Artikel
auf entwickler.de.
Carsten Eilers
Nachdem in der vorherigen Folge die aktuellen
Sicherheitsmodi und -stufen sowie das Pairing
erklärt wurden folgen nun die Schlüssel der aktuellen
Bluetooth-Versionen und ihre Verwendung.
Erzeugung des Link Key
"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 2" vollständig lesen
Ab dieser Folge geht es um die Sicherheitsfunktionen der aktuellen
Bluetooth-Versionen. In der ersten Folge zur Entwicklung der
Bluetooth-Sicherheit wurden die
Sicherheitsmodi und Sicherheitsstufen
der ersten Bluetooth-Version vorgestellt. Damals gab es 3 Sicherheitsmodi
sowie 2 Sicherheitsstufen für Geräte und 3 für Dienste.
Die aktuellen Sicherheitsmodi und -stufen
"Mobile Security - Bluetooth-Sicherheit, aktuell - Teil 1" vollständig lesen