Praxiswissen und Tipps

Bluetooth - Sicherheitslücken schließen

Das Security-Konzept von Bluetooth hat riskante Schwachstellen. Gerade die Herstellerkonfigurationen der Geräte sind oft unzureichend. Wir zeigen, wie Sie die integrierten Sicherheitsmechanismen richtig einsetzen.

Immer mehr Kleingeräte wie Handys oder PDAs bieten eine Schnittstelle für Bluetooth. Das umständliche Hantieren mit Kabeln und Steckern gehört damit der Vergangenheit an. Ohne großen Aufwand kann Bluetooth im Nahbereich Daten drahtlos transferieren und abgleichen - und das relativ flott. Die Funktechnik überträgt bis zu 90 KByte/s, überbrückt 10 Meter (Klasse 2) und kann bei höherer Sendeleistung (Klasse 1) sogar 100 Meter funken. Aber auch im stationären Bereich befreit Bluetooth den Anwender vom Kabelwirrwarr. Am PC genügt ein einfacher USB-Adapter, und er kann kabellos surfen, drucken, faxen oder Dateien übertragen.

Der Verzicht auf Kabel und inkompatible Stecker war ein wichtiges Ziel bei der Entwicklung von Bluetooth, ein anderes die Möglichkeit zur Ad-hoc-Vernetzung. Gemeint ist die spontane Zusammenarbeit von Geräten, sobald sie aufeinandertreffen. Denn Bluetooth ist von vornherein für den Aufbau eines Personal Area Networks (PAN) ausgelegt, also als Netzwerk und Bindeglied der Geräte im direkten Umfeld des Nutzers.

Doch Bluetooth-Geräte sind herstellerseitig oft unsicher konfiguriert. Wer sicherheitskritische Anwendungen via Bluetooth betreibt sollte deshalb das Missbrauchsrisiko durch praktische Schutzmaßnahmen ergänzen. Bevor wir jedoch auf die Sicherheitsaspekte eingehen, zunächst einige Grundlagen zur Bluetooth-Netzstruktur.