Praxiswissen und Tipps

Bluetooth - Sicherheitslücken schließen

16.03.2004 von Klaus Manhart
Das Security-Konzept von Bluetooth hat riskante Schwachstellen. Gerade die Herstellerkonfigurationen der Geräte sind oft unzureichend. Wir zeigen, wie Sie die integrierten Sicherheitsmechanismen richtig einsetzen.

Immer mehr Kleingeräte wie Handys oder PDAs bieten eine Schnittstelle für Bluetooth. Das umständliche Hantieren mit Kabeln und Steckern gehört damit der Vergangenheit an. Ohne großen Aufwand kann Bluetooth im Nahbereich Daten drahtlos transferieren und abgleichen - und das relativ flott. Die Funktechnik überträgt bis zu 90 KByte/s, überbrückt 10 Meter (Klasse 2) und kann bei höherer Sendeleistung (Klasse 1) sogar 100 Meter funken. Aber auch im stationären Bereich befreit Bluetooth den Anwender vom Kabelwirrwarr. Am PC genügt ein einfacher USB-Adapter, und er kann kabellos surfen, drucken, faxen oder Dateien übertragen.

Der Verzicht auf Kabel und inkompatible Stecker war ein wichtiges Ziel bei der Entwicklung von Bluetooth, ein anderes die Möglichkeit zur Ad-hoc-Vernetzung. Gemeint ist die spontane Zusammenarbeit von Geräten, sobald sie aufeinandertreffen. Denn Bluetooth ist von vornherein für den Aufbau eines Personal Area Networks (PAN) ausgelegt, also als Netzwerk und Bindeglied der Geräte im direkten Umfeld des Nutzers.

Doch Bluetooth-Geräte sind herstellerseitig oft unsicher konfiguriert. Wer sicherheitskritische Anwendungen via Bluetooth betreibt sollte deshalb das Missbrauchsrisiko durch praktische Schutzmaßnahmen ergänzen. Bevor wir jedoch auf die Sicherheitsaspekte eingehen, zunächst einige Grundlagen zur Bluetooth-Netzstruktur.

Bluetooth-Mininetze

Für Bluetooth-Netzwerke formen die einzelnen Geräte kurzlebige Ad-hoc-Netzwerke, die anders als die traditionellen Netzwerke nicht auf einer festen Infrastruktur mit Basisstationen oder Routern beruhen. Vielmehr sind die Geräte auf einander angewiesen, um das Netzwerk am Leben zu erhalten.

In einem Bluetooth-Netzwerk kann jeder Teilnehmer zwei Rollen (Master oder Slave) einnehmen: Während der Master den Takt vorgibt und die so genannte Hopping-Sequenz bestimmt, nehmen Slaves eine passive Rolle ein. Jede Komponente kann dabei nicht nur als Master fungieren, sondern muss zu jeder Zeit fähig sein als Slave Routing-Aufgaben für andere zu übernehmen. Ein solches Netz aus Master und bis zu sieben Slaves wird auch Piconet genannt.

Sicherheitsrisiken bei Bluetooth

Der Ad-Hoc-Charakter von Bluetooth-Netzen mit der sich ständig ändernden Netztopologie ist eine große Herausforderung für Sicherheitsfragen. Dadurch, dass sich ständig Einheiten bewegen und bestehende Funkverbindungen abreißen oder neue spontan zu weiteren Einheiten aufbauen, können die bekannten Verschlüsselungs- und Authentifizierungsverfahren nicht angewendet werden. Dafür müsste der Zugriff auf einen zentralen Server gewährleistet sein.

Hinzu kommt, dass Bluetooth kein festes Medium wie Glasfaser- oder Kupferkabel für die Datenübertragung nutzt, sondern auf die allen zugängliche Luftschnittstelle zurückgreift. Funkwellen im abgedeckten Radius aber sind potenziell von jedermann abhörbar. Ein Lauscher zwei Zimmer weiter empfängt die gleichen Funksignale wie das gewünschte Zielgerät. So erregte vor einigen Jahre der Fall einer norddeutschen Windkraftwerk-Herstellers Aufsehen, der vertrauliche Konstruktionsdaten per Funk übertrug. Ein US-Hersteller, der den Funkverkehr vermutlich abhörte, meldete genau diesen Kraftwerktyp zum Patent an, was sich allerdings im Nachhinein nicht beweisen ließ. Das Beispiel zeigt, dass sensible Daten ausreichend stark verschlüsselt sein sollten, um sie vor Lauschern zu sichern.

Die Bluetooth Special Interest Group (SIG), die für die Entwicklung von Bluetooth verantwortlich zeichnet und der etwa 3000 Hersteller angehören, hat versucht für diese Probleme Vorkehrungen zu treffen. Sie sind in die Bluetooth-Spezifikation eingearbeitet. Aktuelle Bluetooth-Geräte arbeiten alle in der Bluetooth-Spezifikation 1.1. Ende 2003 hat die SIG die zur Spezifikation 1.1 abwärtskompatible Version 1.2 verabschiedet, die sich allerdings noch nicht verbreitet hat. Die Massenproduktion von Bluetooth-1.2-Chips beginnt voraussichtlich erst in der zweiten Jahreshälfte 2004. Sicherheitstechnisch besteht zwischen beiden Versionen jedoch kaum ein Unterschied.

Frequenzsprung-Verfahren

Grundsätzlich bietet Bluetooth Sicherheitsfunktionen auf verschiedenen Ebenen. Eine ganz banale Sicherheitsschranke ist die Funkreichweite von typischerweise 10 Metern, die es einem Lauscher von vornherein erschwert, das Funksignal aufzufangen. Selbst wenn er einen Signalverstärker verwendet, kann er sich nicht beliebig weit von der Sendequelle entfernt aufhalten, da das Signal mit zunehmender Entfernung verrauscht und nicht mehr aufbereitet werden kann.

Zum Basisschutz gegen das Abhören wird allgemein das Frequenzsprung-Verfahren (Frequency Hopping) gezählt, mit dem Bluetooth arbeitet. Dabei unterteilt man das Bluetooth-Frequenzband um 2,4 GHz in 79 Kanäle. Das Bluetooth-Modul springt dann zufällig zwischen diesen Kanälen herum. Innerhalb einer Übertragung wird die Sendefrequenz 1600 Mal in der Sekunde zwischen den 79 Kanälen gewechselt. Nach jeder Zeitscheibe springen die Knoten eines Piconetzes auf einen anderen Kanal, der Hopping-Sequenz des Masters folgend.

Diese ständige Bewegung über das Frequenzband macht die Übertragung robuster gegen Interferenzen mit in der gleichen Umgebung koexistierenden Piconetzen. Ein Nebeneffekt ist die Sicherheit gegen passive Lauscher. Die Hopping-Sequenz ist nur den Teilnehmern eines Piconetzes bekannt, der Lauscher kennt sie nicht und kann der Kommunikation nicht folgen. Dieser Schutz wird erst dann ausgehebelt, wenn ein Scanner angesetzt wird, der alle 79 Kanäle gleichzeitig abhören und so den Sprüngen des Piconetzes folgen kann. Theoretisch ist dies möglich, diese Geräte müssten sich jedoch unauffällig in der Reichweite des Piconetzes befinden.

In der neuen Spezifikation 1.2 arbeitet Bluetooth mit "Adaptive Frequency Hopping", das für bessere Verträglichkeit mit benachbarten Funknetzen sorgt. Sicherheitstechnisch ist dadurch allerdings nichts gewonnen, Bluetooth geht dadurch lediglich fremdem Funkverkehr wie WLANs besser aus dem Weg bei gleichzeitig erhöhtem Datendurchsatz.

Bluetooth-Sicherheitsmodi

Bluetooth bietet aber wesentlich ausgefeiltere Maßnahmen gegen Lauschangriffe und für sichere Datenübertragung. Um vor Missbrauch zu schützen haben die Entwickler von Bluetooth verschiedene Security-Mechanismen entworfen und implementiert. Die Bluetooth-Spezifikation definiert hierfür neben den hardwarenahen Protokollen eine Link-Schicht für das Verbindungsmanagement, die auch kryptografische Sicherheitsmechanismen bereit stellt. Diese auf Chip-Ebene implementierten Identifizierungs- und Verschlüsselungsalgorithmen stehen der Link-Schicht zur Verfügung.

Der Bluetooth Standard definiert insgesamt drei Sicherheitsmodi, die unterschiedlichen Sicherheitsbedürfnissen genügen sollen:

Obwohl Modus 3 weniger flexibel ist als Modus 2, ist er doch geeignet, eine gewisse Grundsicherheit für alle Dienste eines Gerätes zu garantieren. Er erfordert vergleichsweise wenig zusätzlichen Aufwand und dürfte für die Mehrzahl von Anwendungen in Frage kommen. Im Vordergrund stehen dabei Authentifizierung und Verschlüsselung.

Bluetooth-Verschlüsselungs-Algorithmen

Authentifizierung und Verschlüsselung gehören zum Kern-Sicherheitskonzept von Bluetooth. Dieses ist ausführlich beschrieben im Bluetooth Security White Paper. Beide Teile, sowohl die Authentifizierung als auch die Verschlüsselung sind optional, jedoch setzt die Verschlüsselung die Authentifizierung voraus.

Basis der Bluetooth-Kryptografie ist dabei der so genannte Verbindungsschlüssel oder "Link Key". Dieser im Authentifizierungsprozess über eine PIN initiierte Schlüssel wird zur Authentifizierung eingesetzt, und bildet gleichzeitig die Grundlage für die Verschlüsselung des Datenstroms.

Die Algorithmen für Authentifizierung und Verschlüsselung sind in jedem Bluetooth-Gerät implementiert und beruhen auf den folgenden vier Zahlenwerten:

Bluetooth-Authentifizierung

Mit der Authentifizierung beweist ein Gerät der Gegenstelle seine Identität. Als Authentifizierungsverfahren kommt in Bluetooth ein so genanntes Challenge-Response-Schema zum Einsatz. Bei diesem Schema weist der Antragsteller dem Prüfer nach, dass er im Besitz eines geheimen Schlüssels ist, der nur diesen beiden Geräten bekannt ist. Dieser geheime Schlüssel heißt Verbindungsschlüssel, hat eine Länge von 128 Bit und entspricht damit den heutigen Sicherheitsanforderungen. Es wird grundsätzlich einseitige Authentifizierung verwendet, das heißt, ein Gerät autorisiert sich gegenüber einem anderen Gerät. Bei gegenseitiger Authentifizierung wird der Prozess mit vertauschten Rollen wiederholt.

Im Einzelnen läuft der Authentifizierungsprozess wie folgt ab: Fordert Einheit A Einheit B heraus, schickt A eine Zufallszahl RAND an B. B hat nun die Möglichkeit, ihre Identität zu beweisen, indem es diese Zufallszahl mit dem Verbindungsschlüssel aus vorherigen Verbindungen, den nur A und B kennen können, verschlüsselt und zurückschickt. A kann mit dem gleichen Verbindungsschlüssel RAND verschlüsseln und mit der von B erhaltenen Antwort vergleichen. Stimmen sie überein, hat B sich erfolgreich authentifiziert. Scheitert die Authentifizierung, kann sie erst nach einer bestimmten Wartezeit erneut versucht werden. Bei weiteren Fehlversuchen verdoppelt sich diese Zeitspanne bis zu einem Maximalwert.

Verbindungsschlüsseltypen

Es gibt mehrere verschiedene Verbindungsschlüsseltypen, die sich in ihrer Entstehung unterscheiden, nicht aber in ihrem eigentlichen Verwendungszweck.

Normalerweise wird als Verbindungsschlüssel der Kombinationsschlüssel (Combination Key) verwendet, der nur für die Verbindung der beiden Geräte genutzt wird und in jedem Gerät für die spätere Nutzung gespeichert wird.

Im Gegensatz dazu wird der Geräteschlüssel (Unit Key) als Verbindungsschlüssel verwendet, wenn das Gerät zu wenig Speicher besitzt, um für alle Geräte, mit denen es Verbindungen unterhält, separate Schlüssel zu speichern. In diesem Fall übernimmt für den Zeitraum der Verbindung einer der Partner den Geräteschlüssel des anderen.

Schließlich existiert noch die Möglichkeit, einen temporären Master Key als Verbindungsschlüssel einzusetzen. Der Schlüssel wird für die Dauer einer Bluetooth-Sitzung zwischen mehreren Geräten temporär vereinbart.

Authentifizierung setzt das Wissen um einen gemeinsamen Verbindungsschlüssel voraus. Doch bei der ersten Kontaktaufnahme, auch Pairing genannt, ist dieser gemeinsame Schlüssel noch nicht bekannt. In diesem Fall wird ein vorläufiger Verbindungsschlüssel verwendet, der so genannte Initialisierungsschlüssel. Beide Seiten erzeugen diesen Initialisierungsschlüssel, in den die jeweilige Geräteadresse BD ADDR, eine Zufallszahl RAND und die PIN des Geräts eingehen. Die maximal 16 Byte lange PIN kann entweder fest in einer Bluetooth-Einheit gespeichert sein oder frei vom Benutzer eingegeben werden. Für eine erfolgreiche Initialisierung muss in beiden Geräten die gleiche PIN eingegeben werden. Die Eingabe der PIN in beiden Geräten einzugeben ist dabei sicherer, als auf eine feste einprogrammierte zurückzugreifen.

Verschlüsselungsvorgang

War die Authentifizierung erfolgreich, kann die Verbindung verschlüsselt werden. Die Verschlüsselung kann sowohl vom Master als auch vom Slave beantragt werden, gestartet wird sie immer vom Master. Der Master generiert dazu aus dem Verbindungsschlüssel einen geheimen Sitzungsschlüssel. Die Länge des Schlüssels ist variabel und liegt zwischen 8 und 128 Bit. Benutzt wird der Schlüssel mit der höchsten von beiden Geräten akzeptierten Schlüssellänge. Anschließend beginnt der Master die Verschlüsselung, indem er eine Zufallszahl an den Slave verschickt. Der Chiffrierschlüssel wird dabei aus dem Verbindungsschlüssel, einem Cipher-Offset und der Zufallszahl berechnet.

Dass die Länge des Sitzungsschlüssels nicht fest vorgegeben ist hat zwei Gründe. Zum einen werden in verschiedenen Ländern die Bestimmungen für den Export von kryptografischen Produkten unterschiedlich gehandhabt. Zum anderen ist dies ein einfacher Weg, zu einem späteren Zeitpunkt die Stärke der Verschlüsselung ohne großen Aufwand - also ohne Austausch von Hard- oder Software - allein durch die Verlängerung des Schlüssels zu realisieren.

Als Verschlüsselungsalgorithmus kommt der Stromchiffrierer zum Einsatz. Für jedes Datenpaket wird dabei ein neuer Initialisierungsvektor aus der Geräteadresse und dem Zeittakt des Masters berechnet. Die Lebensdauer dieser Schlüssel ist nicht zu vergleichen mit der eines Verbindungsschlüssels. Wann immer der Master Verschlüsselung für eine Verbindung zwischen zwei Bluetooth-Einheiten aktiviert, werden aus dem Verbindungsschlüssel neue Schlüssel generiert. Verschlüsselt sind die Daten also nur während des Transports per Funk, vor und nach der Aussendung liegen die Daten unverschlüsselt vor.

Da der Master nicht gleichzeitig zu mehreren Slaves verschlüsselte Verbindungen aufbauen kann, ist er in der Lage entweder mit jedem Slave einen separaten Sitzungsschlüssel zu generieren oder aber, wenn der Master zu allen Slaves gleichzeitig die gleichen Daten senden will, einen einzigen. Dazu erzeugt der Master einen temporären Verbindungsschlüssel, den Master Key, und sendet ihn an alle Slaves, die an der Verbindung teilnehmen sollen. Diese wechseln den erhaltenen Schlüssel ad hoc mit dem bisherigen aus. Der Master kann nun verschlüsselte Pakete in das gesamte Piconetz broadcasten. Jeder Slave erkennt die Broadcast-Adresse im Paketkopf, nimmt das Paket auf und kann es mit dem neuen Schlüssel lesen. Zusammenfassend durchläuft die Bluetooth-Kryptografie folgende Schritte:

Schwächen im Sicherheitskonzept

Die von Bluetooth verwendete Verschlüsselung hat jedoch auch Schwächen. Obwohl die Stromchiffre Schlüssellängen von 1 bis16 Bytes bzw. 8 bis128 Bit akzeptiert, konnte gezeigt werden, dass die erreichbare Sicherheit 73 bzw. 84 Bit nicht übersteigt. Aufgrund der Eigenschaften von Stromchiffren ist es auch möglich, über einen "Man-in-the-Middle"-Angriff abgefangene Daten wie etwa IP-Header gezielt zu verändern. Bei einem Man-in-the-Middle"-Angriff schiebt sich ein Angreifer mitten zwischen zwei berechtigte Geräte, so dass die Kommunikation der Geräte über den Angreifer erfolgt.

Werden als Verbindungsschlüssel Geräteschlüssel verwendet, wird für jede Verbindung mit diesem Gerät immer der gleiche Schlüssel verwendet. Ein Angreifer, dem ein Verbindungsaufbau mit diesem Gerät gelingt, hat leichtes Spiel und kann sich anschließend für dieses Gerät ausgeben. Eine weitere Schwachstelle bildet auch der Zufallsmechanismus im Bluetooth-Standard, da seitens des Security-Konzepts kein Algorithmus zur Zufallszahlenerzeugung festgelegt wurde. Damit ist die Güte des Zufallsgenerators ganz der Willkür des Herstellers und der Implementierung ausgeliefert.

Auch im ganz praktischen Alltag sieht es mit der Sicherheit von Bluetooth nicht so rosig aus. So sind Bluetooth-Geräte oft herstellerseitig unsicher konfiguriert. Die Sicherheitsfunktionen Authentifizierung und Verschlüsselung sind häufig abgeschaltet. RSA-Sicherheitsdirektor Magnus Nystrom musste z.B. auf der Pariser Sicherheitskonferenz im Oktober 2002 feststellen, dass die Bluetooth-Geräte zahlreicher Besucher so eingestellt waren, dass ohne Weiteres auf persönliche Daten zugegriffen werden konnte.

Dies ist bei Handys besonders gefährlich, da es dadurch für fremde Personen möglich wird, das Mobiltelefon des ahnungslosen Anwenders für eigene Anrufe zu missbrauchen. Der Grund für die ungesicherten Bluetooth-Geräte liegt darin, dass bekannte Hersteller wie Palm, HP, Sony-Ericsson und Nokia ihre PDAs und Handy mit ausgeschalteten Sicherheitseinstellungen liefern. Anwender von Bluetooth-fähigen Geräten sollten deshalb nach dem Kauf unbedingt die Sicherheitsfunktionen ihrer PDAs und Handys überprüfen.

Schwachstelle: Geräte ohne Eingabemöglichkeit

Wenn allerdings Geräte wie etwa Headsets, Mikrofone oder andere einfache Devices überhaupt keine Eingabemöglichkeit bieten ist Hopfen und Malz verloren und eine Änderung der voreingestellten Werte nur schwer möglich. Innerhalb des Bluetooth-Standards wird dann vorgeschlagen, die Bluetooth PIN herstellerseitig auf 0000 zu setzten. Damit ist jedoch die Bluetooth PIN bekannt und anderen Personen ist es leicht möglich, sich mit entsprechenden Geräten in das Netz einzuloggen.

Aber auch wenn eine Eingabemöglichkeit besteht kann bei Verwendung einer schwachen PIN ein Angreifer leicht diese erraten und den aus der Paarung resultierenden Verbindungsschlüssel berechnen. Die bis zu 16 Byte lange PIN wird beim ersten Pairing-Prozess für die Erzeugung des Initialisierungsschlüssels benutzt. Hierfür muss sie vom Benutzer in beide Geräte eingegeben werden. Wenn die PIN zu kurz oder schwach ist, kann der Verbindungsschlüssel durch eine Brute-Force-Attacke erraten werden. Dazu werden offline alle Schritte zur Initialisierung und Verifizierung durchgeführt und mit dem belauschten Verkehr verglichen. Stimmt die eigene Verifikation mit der Belauschten überein, hat der Angreifer mit sehr hoher Wahrscheinlichkeit die richtige PIN gewählt.

Praktische Sicherheitsmaßnahmen

Wer sicherheitskritische Anwendungen via Bluetooth betreibt, sollte konkrete Maßnahmen ergreifen, um das Sicherheitsrisiko möglichst gering zu halten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierfür einen Katalog zusammengestellt, der die wichtigsten Schutzmaßnahmen auflistet. So empfiehlt das BSI zunächst einmal, die vom Hersteller voreingestellte, oft unsichere Konfiguration zu überprüfen und gegebenenfalls zu ändern. Dazu gehört etwa, nicht benötigte Dienste zu deaktivieren oder die Sendeleistung für die geforderte Funktionalität so niedrig wie möglich einzustellen.

Grundsätzlich sollten Bluetooth-Geräte möglichst wenig "offen" konfiguriert werden, Connectability, Discoverabilty und Pairabiltiy sollten so weit wie möglich eingeschränkt werden. Wenn ein Gerät Authentifizierung verwendet, sollte es so konfiguriert werden, das es nach erfolgreicher Authentifizierung immer auch starke Verschlüsselung verwendet. Die Schlüssellänge sollte mindestens 64 Bit betragen.

Absicherung von stationären Geräten

Für die Absicherung von stationären Geräten, bei denen Bluetooth lediglich als Kabelersatz dient, genügt bei abhörgefährdeten Aktionen der Einsatz von Authentifizierung und Verschlüsselung. Weitergehende Vorkehrungen sind hingegen bei mobilen Geräten zu treffen, die mit fremden Geräten unterschiedlicher Besitzer kommunizieren. Dann sollte man das Pairing möglichst in abhörsicherer Umgebung durchführen. Jedes Gerät, das mehrere Dienste mit unterschiedlichen Sicherheitsniveaus anbietet, sollte in Sicherheitsmodus 2 betrieben werden.

Für Geräte, die nur einen Dienst oder mehrere Dienste mit gleichem Sicherheitsniveau anbieten, ist der Sicherheitsmodus 3 am besten geeignet. Die Geräte sollten - falls möglich - so konfiguriert werden, dass die PIN nach der Initialisierung gelöscht wird. Damit ist die PIN nicht im Gerät gespeichert und ist nach jedem Einschalten neu einzugeben. Bei Verlust oder Diebstahl eines Gerätes sollten alle zugehörigen Verbindungsschlüssel in den verbliebenen Geräten gelöscht werden.

Bei den sicherheitstechnisch besonders kritischen PINs weist das BSI darauf hin, dass diese möglichst "zufällig" gewählt und eine Mindestlänge nicht unterschreiten sollten. PINs mit bis zu 40 Bit Länge kann beispielsweise bereits ein heute handelsüblicher PC knacken. Die folgende Tabelle gibt Empfehlungen für die Anzahl der zu verwendenden Zeichen in Abhängigkeit von den Eingabemöglichkeiten des Bluetooth-Gerätes. Akzeptiert das Gerät beispielsweise nur Ziffern und Großbuchstaben als PIN (Zeile 3), sollte in jedem Fall eine PIN von mehr als 8 Stellen verwendet werden; empfohlen werden PINs ab 12 Stellen.

Empfohlene PIN-Längen bei Bluetooth-Geräten

Verwendete Zeichen

Min. empfohlene PIN-Länge

Minimale PIN Länge

Quelle: BSI

0-9 (10 Zeichen)

19 Stellen ( = 63 Bit)

12 Stellen ( = 40 Bit)

0-9, A-Z (36 Zeichen)

12 Stellen ( = 62 Bit)

8 Stellen ( = 41 Bit)

0-9, A-Z, a-z (62 Zeichen)

11 Stellen ( = 65 Bit)

7 Stellen ( = 42 Bit)

(druckbares) ASCII (95 Zeichen)

10 Stellen ( = 66 Bit)

6 Stellen ( = 39 Bit)

Fazit

Auch wenn man alle vom BSI geforderten Schutzmaßnahmen umsetzt - ein Restrisiko bleibt bei Bluetooth erhalten. Das größte Problem ist die Möglichkeit, Bewegungsprofile der Geräte und ihrer Besitzer zu erstellen. Die eindeutigen Bluetooth-Geräteadressen können zum Verfolgen einzelner Geräte missbraucht werden. Damit ließen sich etwa im Supermarkt über Bluetooth-PDAs von Kunden individuelle Profile darüber erstellen, welche Abteilungen aufgesucht werden.

Der für die Version 1.2 angekündigte Anonymity Mode, der dies verhindern sollte, bereitete den Entwicklern Probleme und wurde nicht implementiert. Er findet sich voraussichtlich erst in der Version 2.0. Dazu werden dann feste Geräteadressen durch temporäre Adressen ersetzt. Die feste Adresse wird dann nur noch zum Verbindungsaufbau verwendet.

Künftige Bluetooth-Versionen sollen auch nicht mehr die Nutzung des Geräteschlüssels als Verbindungsschlüssel erlauben und die Erstellung eines Kombinationsschlüssels soll nicht mehr ausschließlich durch die Eingabe einer PIN gesichert werden.

Wenn Sie mehr zum Thema Security erfahren wollen empfehlen wir Ihnen unsere 5teilige Artikel-Serie zum Thema oder unser Print-Compendium tecCHANNEL-Compact. (fkh)