Schlüsseltausch, Datenverbindung und Sicherheitslücken

Bluetooth-Grundlagen: Kommunikation und Sicherheit

Sicherheit in Bluetooth

Sicherheit ist bei drahtlosen Systemen von überragender Bedeutung. Dazu ist eine starke Autorisierung notwendig; zudem muss die Vertraulichkeit zwischen den beiden Geräten stets garantiert sein. Daher unterstützen Bluetooth Sicherheitsmaßnahmen sowohl auf Link als auch auf Application Layer (Bluetooth Security Whitepaper, PDF-Download). Diese sind symmetrisch ausgeführt, sodass jedes Gerät in identischer Art und Weise Authentifizierung und Verschlüsselung in der gleichen Art und Weise durchführen kann.

Das Schlüsselmaterial für den Link Layer wird aus vier Bestandteilen generiert: der Bluetooth Geräteadresse, zwei geheimen Schlüsseln und einer pseudozufälligen Zahl, die für jede Übertragung neu erzeugt wird (laut Specification of the Bluetooth System).Für den Bluetooth-Standard wurde ein spezieller Satz von kryptografischen Algorithmen der sogenannten E-Familie von Massey und Rueppel entwickelt:

Die Authentifizierung der Geräte nutzt ein symmetrisches zweiseitiges Challenge/Response-System, der sogenannten E1 Algorithmus. Für die Verschlüsselung der Daten wird der E0-Algorithmus verwendet, ein symmetrisches Stromverschlüsselungsverfahren.

Die Schlüsselverwaltung und -verwendung besteht aus verschiedenen Elementen. Für die Schlüsselgenerierung werden die kryptografischen Elemente der sogenannten E2- und E3-Algorithmen verwendet.