Schlüsseltausch, Datenverbindung und Sicherheitslücken

Bluetooth-Grundlagen: Kommunikation und Sicherheit

Sicherheitslücken

Wie immer lassen sich bei kryptografischen Sicherheitssystemen zwei Arten von möglichen Angriffen unterscheiden: Es kann sowohl Schwächen im Algorithmus an sich als auch in der Implementierung im Protokoll geben.

Der E0-Algorithmus wurde umfangreich von der Community analysiert, und es existieren gute Abschätzungen der kryptografischen Stärke. Insbesondere weist mit dem Summationsgenerator ein Element eine Schwäche auf, die in Korrelationsangriffen ausgenutzt werden könnte. Dies erscheint aber angesichts der hohen Resynchronisationsfrequenz unrealistisch.

Direkte Angriffe auf das E0-Verfahren sind bekannt, weisen aber eine erhebliche Komplexität auf: Der Bericht „Security Weaknesses in Bluetooth“ stellt zwei solche Angriffe vor. Auch die Untersuchung “Analysis of the E0 Encryption System” von Scott R. Fluhrer und Stefan Lucks zeigt einen Angriff, der nachweist, dass sich die maximale effiziente Schlüssellänge 84 Bits reduziert, wenn 132 Bits dem Angreifer des verschlüsselten Datenstroms bekannt sind. Die maximale effektive Schlüssellänge kann sich bis auf 73 Bits verringern, wenn 243 Bits des verschlüsselten Datenstroms bekannt sind.

Abgesehen von diesen komplexen theoretischen Lücken sind auch einige allgemeine Schwächen vorhanden. So gab es in der Vergangenheit beispielsweise fehlerhaft implementierte Bluetooth-Stacks, etwa 2006 bei Toshiba. Eine weitere Schwachstelle sind Standard-PINs. Hier machte vor einiger Zeit die Trifinity-Gruppe mit ihrem Car Whisperer von sich reden.