Sicherheit in Bluetooth Informationstechnik Labor Dozent: Prof. Jürgen Walter Deva Ramírez Álvarez Fernando García de la Vega PROBLEMSTELLUNG • Global Standard von Radiokommunikationswegen • Popularität • Radioverbindung • Studienobjekt • Die ersten Angriffe AUFGABENSTELLUNG • • • • • • Studie der Sicherheit Geschichte Technologie Sicherheitsmechanismen Verwundbarkeit Sicherheitsempfehlungen BLUETOOTH • Standard der Referenz der Radiokommunikation ZIELE DER TECHNOLOGIE BLUETOOTH • • • • • Universal Kommunikation zwischen Einrichtungen Wenig Energie Niedriger Preis Robustes und sicheres Protokoll ETYMOLOGIE • • • • Dänischen König des 10. Jahrhunderts Harald Blatand (Harold Bluetooth) Verschiedene Einrichtungen zu verbinden Firmenzeichen von Bluetooth GESCHICHTE • Anfang: 1994 – Ericsson • SIG: 1998 – IBM, Intel, Nokia, Toshiba • 1800 Mitglieder im April 2000 TECHNOLOGIE BESCHREIBUNG • • • • Frequenz: von 2.4 bis 2.48 GHZ Kurzen Bereichts Absender. Protokoll für Stimme und Information Asynchrone Verknüpfung ohne Verbindung • Synchrone Verknüpfung orientiert zu Verbindung SICHERHEITSELEMENTE • Sicherheit auf dem Niveau des Basebandes • Sicherheit auf dem Niveau der Verknüpfung SICHERHEIT AUF DEM NIVEAU DES BASEBANDES • Sprung-Technologie • Sprungreihenfolgetabelle • Bekannte Frequenzen SICHERHEIT AUF DEM NIVEAU DER VERKNÜPFUNG • Beglaubigung • Ermächtigung • Codieren der Information BEGLAUBIGUNG • Identität Nachprüfen • “Paarung” (pairing) • Sicherheitscode ERMÄCHTIGUNG • Eintrittsrechte • Irrtumswahrscheinlichkeiten CODIEREN DER INFORMATION • • • • Es schützt die Information Es garantiert die Vertraulichkeit Optionale Implementierung Vorherige Beglaubigung ANGRIFFE AUF HANDYS • • • • Studienobjekt Publikation der Verwundbarkeiten Geschadet Besitzer und Benutzer Sicheres und robustes Protokoll der Kommunikation ANGRIFFE AUF DIE ERSTEN MODELLE • Knappe Implementierung der Sicherheitsmechanismen • Bluesnarf (Marcel Holtmann und Adam Laurie, 2003) • Bluebug (Martin Herfurt, 2004) ANGRIFFE ZU AKTUELLE MODELLE • Weniger als 5 % verwundbar • Keine wichtige Verwundbarkeit ANGRIFFE VON MOBILE PLATTFORMEN • Handys, PDAs und Tablet PCs • Kapazität des Handhabens SICHERHEITSEMPFEHLUNGEN • • • • • • • • Aktivierung Geheim Modus Verschlüsselungsfunktion Namen der Einrichtungen Unbekannte Verbindungen Beglaubigung Liste von Vertrauens-Einrichtungen Schlüssel PIN DANKE SCHÖN