Mittwoch, 10. November 2010


Topthema

Donnerstag, 16. August 2007 | Topthema

About Security #118: Mobile Security — Bluetooth-Grundlagen

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/037545)

Ab dieser Folge geht es im Bereich "Mobile Security" um die Sicherheit von Bluetooth. Bluetooth ist ein ursprünglich von Ericsson entwickelter Industriestandard für die drahtlose Vernetzung der verschiedensten Geräte über kurze Distanzen. Inzwischen wird Bluetooth von der Bluetooth Special Interest Group (SIG) weiterentwickelt.

Im Folgenden geht es im Wesentlichen nur um die Sicherheit von Bluetooth, die Funktionsweise wird nur insofern beschrieben, wie es notwendig ist. Eine Beschreibung der allgemeinen Funktionsweise gibt es z.B. hier von der Bluetooth SIG.

Einige Grundlagen

Bluetooth unterscheidet zwischen Master und Slave. Dabei wird das Gerät als Master bezeichnet, das eine Verbindung aufbaut. Der Master bestimmt die physikalischen Parameter der Verbindung und ist für die Synchronisation der Slaves zuständig.

Es können sowohl Punkt-zu-Punkt- als auch Punkt-zu-Multipunkt-Verbindungen aufgebaut werden. Ein Netz aus einem Master und bis zu 7 Slaves wird als Piconet bezeichnet. Dabei erfolgt die Kommunikation ausschließlich über den Master. Die Slaves untereinander können nicht direkt miteinander kommunizieren.

N E U ! Security aktuell
Täglich aktuelle Security-Infos!

Wird ein neuer Slave in ein Piconet aufgenommen, wird ihm vom Master eine eindeutige, 3 Bit lange Active Member Address (AMA) zugewiesen. Die AMA bestimmt auch die Maximalzahl von acht aktiven Geräten in einem Piconet. Außerdem können bis zu 252 weitere Geräte im Standby-Modus dem Piconet angehören. Sie werden über die 8 Bit lange Passive Member Address (PMA) adressiert und können bei Bedarf aktiviert werden.

Um mit mehr als sieben Slaves kommunizieren zu können, können maximal 10 Piconets zu einem Scatternet verbunden werden. Dabei ist ein Gerät in einem Piconet der Master und in einem anderen der Slave.

Bluetooth-Profile

Die Bluetooth SIG hat für verschiedene Einsatzmodelle entsprechende Profile erstellt, die die vom jeweiligen Einsatzmodell unterstützten Protokolle und Eigenschaften definieren. Wenn ein Gerät eine bestimmte Eigenschaft unterstützt, muss sie gemäß der Definition im entsprechenden Profil implementiert werden. Dadurch wird sichergestellt, dass sich alle Geräte unabhängig vom Hersteller gleich verhalten und miteinander kommunizieren können.

About Security: Die komplette Serie

Es wurden vier allgemeine Profile definiert:
Das Generic Access Profile (GAP) definiert die allgemeinen Funktionen zur Erkennung von Bluetooth-Geräten, deren Namen und grundlegenden Eigenschaften. Außerdem werden Funktionen für das Verbindungsmanagement (Link Management) und das Verhalten von Geräten im Standby- und Connecting-Status definiert. Jedes Bluetooth-Gerät muss mindestens dem GAP entsprechen, wodurch die grundlegende Zusammenarbeit aller Bluetooth-Geräte garantiert wird.
Das Serial Port Profile (SPP) baut auf dem GAP auf und wird beim Einsatz der Bluetooth-Verbindung als Kabelersatz für den Aufbau des verbindungsorientierten Kanals verwendet.
Das Service Discovery Application Profile (SDAP) ist unabhängig vom GAP und für das Auffinden von Bluetooth-Geräten zuständig. Das SDAP enthält außerdem das Programm 'Service Discovery User Application' (SDUA) für die Lokalisierung von Diensten.
Das Generic Object Exchange Profile (GOEP) baut auf dem SPP auf und dient dem Austausch von Objekten zwischen Bluetooth-Geräten.

Einige weitere Profile sind z.B. das Basic Printing Profile (PBP) für Druckanwendungen für z.B. PDAs und Mobiltelefone, das Headset Profile (HSP) für die Sprachkommunikation über Headsets und das Human Interface Device Profile (HIDP) für schnurlose Eingabegeräte.

Sicherheitsmodi

Die Sicherheitsarchitektur von Bluetooth definiert drei Sicherheitsmodi:

  • Sicherheitsmodus 1: Keine Sicherheit (Non-Secure Mode)
    Er werden keine speziellen Sicherheitsmechanismen genutzt und die Geräte nicht authentifiziert.
  • Sicherheitsmodus 2: Sicherheit auf Dienstebene (Service-Level Enforced Security)
    Die Absicherung erfolgt auf der Dienst- oder Anwendungsebene (Application Layer). Die Anwendungen sind für die Nutzung von Sicherheitsmechanismen selbst verantwortlich.
  • Sicherheitsmodus 3: Sicherheit auf Verbindungsebene (Link-Level Enforced Security)
    Die Absicherung erfolgt auf der Verbindungsebene (Link Layer). Eine Authentifizierung beim Verbindungsaufbau ist zwingend erforderlich, die Verschlüsselung der Datenübertragung optional

Die Sicherheitsmodi werden vom jeweiligen Gerätehersteller vorgegeben.

Sicherheitsstufen

Außer den verschiedenen Sicherheitsmodi gibt es für Geräte und Dienste unterschiedliche Sicherheitsstufen:

  • Für Geräte gibt es die zwei Stufen "vertrauenswürdiges Gerät" und "unsicheres Gerät". Ein vertrauenswürdiges Gerät kann nach erfolgtem Verbindungsaufbau uneingeschränkt auf alle verfügbaren Dienste des anderen Geräts zugreifen.
  • Für Dienste gibt es drei Sicherheitsstufen: "Dienste, die eine Autorisierung und Authentifizierung erfordern", "Dienste, die nur eine Authentifizierung erfordern" und "Dienste, die für alle Geräte frei zugänglich sind".

In der nächsten Folge wird die Beschreibung der Bluetooth-Sicherheit mit der Beschreibung der Sicherheitsparameter fortgesetzt.

Wenn Sie Fragen oder Themenvorschläge haben, können Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security – Übersicht zum aktuellen Thema "Mobile Security – Bluetooth"

Kommentare

Folgende Links könnten Sie auch interessieren