… eine drahtlose Schnittstelle

Slides:



Advertisements
Ähnliche Präsentationen
Eric Dahl, Axel Emmer, Andreas Schmitt
Advertisements

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Jan Böschow, Michael Golze
Bluetooth Security.
Mobile Systeme und drahtlose Netzwerke
Mobile Systeme und drahtlose Netzwerke
WLAN, WEP, WPA und Bluetooth
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Link Layer Security in BT LE.
Präsentation von Daniel Hörl
Bluetooth H. Hassold.
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
BUS-Systeme (PCI) Allgemeines über BUS-Systeme Allgemeines zum PCI-Bus
E / IDE Enhanced / Integrated Device Elektronics
Bluetooth von Thomas Hennig.
Sicherheit in Bluetooth
IrDA 1979 wurde die Infrarotkommunikation von der Firma Hewlett Packard erstmalig eingesetzt um den Taschenrechner HP-41C mit einem Drucker zu verbinden.
ZigBee Netzwerke
Bluetooth Ein neuer Standard?.
Katja Bode MOdulator Der, Die, Das DEModulator.
IKS – Informations und Kommunikations-systeme
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Einsatz intelligenter Netzwerktechnologien in der Domotik
Netzwerkkomponenten (Hardware)
von Julia Pfander und Katja Holzapfel E 12/2
MicroLink dLAN.
Funknetzwerke – Segen oder Fluch?
TCP/IP-Ethernet.
IP Adresse / DNS / URL Bernd Liebenwein.
Mit Schülern ein internetfähiges Netzwerk aufbauen
1. Was ist Hardware? Hardware nennt man alle Geräte und Bauteile, die zu einem Computer gehören – also alles was man am Computer anfassen kann. Bsp: Monitor,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Ein Leitfaden durch die Geschichte des Internets
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
DVB – H Digital Video Broadcasting – Transmission System for Handheld Terminals von Jens Heidrich Seminar : Multimedia-Protokollen für den Wohnzimmer-PC.
Warum gibt es Netzwerke?
Netzwerke.
Virtual Private Network
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Anforderungen an Automotive Bussysteme
USB.
VPN – Virtual Private Network
Mobile Systeme und drahtlose Netzwerke
USB.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
von Florian Kronawetter Am
TCP/IP.
INTERNET-TECHNOLOGIE
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Wireless Local Area Network
Verbindungsmöglichkeiten zum Internet
WPAN Präsentiert von Matthias Koll und Jakob Häbart.
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
Von Lucas Weinguny.
IrDA Infrared Data Association von Halastar Mustafa.
von Lukas Spiegel & Alexander Dür
Präsentation über BLUETOOTH Von Michael Förster Rudolf – Diesel – Fachschule Nürnberg 2009.
Aufbau und Konfigurationen
Netzwerke Netzwerkgrundlagen.
Kapitel XV: Weitere drahtlose Übertragungsverfahren
 Präsentation transkript:

… eine drahtlose Schnittstelle Andreas Beck

Bluetooth ...wurde entwickelt um kleine Geräte ohne großen Aufwand zu verbinden ...ist ein standardisiertes universelles und lizenzfreies Funkverfahren für Sprache und Daten ...bietet Sicherheitsmechanismen, geringe Störanfälligkeit, kleinste Bauformen, niedrigen Stromverbrauch und Kompatibilität

Geschichtliches 1994 begann Ericsson an Alternativen für eine Kabelverbindung zu forschen Ericsson, Nokia, IBM, Toshiba und Intel festigten einen Standard Durch die hohe Beteiligung von Ericsson wurde der Name eines dänischen Wikingerkönigs für diese Entwicklung gewählt – Harald Bluetooth

Einsatzgebiet Spielzeugindustrie Personal Computer Kommunikation unter Puppen Personal Computer Keyboard, Headset Maschinen und Anlagebau Übertagen von CAN (Controller Area Network) oder Profibus Homeautomation / Alarmsysteme Sensoren und Melder mit Bluetooth steuern Bluetooth als Schlüssel Eindeutiger Schlüssel vom Handy, ohne Software

Kurzübersicht Lizenzfreies ISM-Band (Industrial, Scientific, Medical) zwischen 2,402 und 2,480 Ghz Brutto-Datenrate: 1 Mbit/s ohne EDR Netto-Datenrate : 723,2 kBit/s (download) / 57,6 kBit/s (upload), asymmetrisch 432,6 kBit/s (download) / 432,6 kBit/s (upload), symmetrisch Reichweite: 10 Meter / 20 Meter / 100 Meter Abhörsicherheit: 128 Bit Kryptoschlüssellänge Störfestigkeit: 1600 Frequenzsprünge in der Sekunde Stromverbrauch: gering, mit Stromspar-Modi Kompatibilität: durch Profile definier- und erweiterbar

Versionen 1/6 Bluetooth 1.0 und 1.0B Sicherheitsprobleme durch “Hardware Device Address Transmission” (BD_ADDR) (BD_ADDR = eindeutige Adresse eines Bluetooth-Gerätes)‏ Datenübertragungsrate 723,2 kBit/s

Versionen 2/6 Bluetooth 1.1 Radio Signal Strength Indicator (RSSI) hinzugefügt (RSSI dient dazu die Emfangsfeldstärke zu ermitteln um einen brauchbaren Kanal für die Datenübertagung zu finden)‏ Datenübertragungsrate 723,2 kBit/s

Versionen 3/6 Bluetooth 1.2 Adaptive Frequency-Hopping spread spectrum (AFH) AFH ermittelt die Auslastung der Verbindungsfrequenz und wechselt diese bei starker Belastung Neue Pakettypen für synchrone Übertragung (eSCO)‏ eSCO = enhanced Synchronous Connection Oriented Datenübertragungsrate von 723,2 kBit/s

Versionen 4/6 Bluetooth 2.0 + EDR Enhanced Data Rate (EDR) max. 2,1 MBit/s Gleichzeitige Verbindungen zu EDR- und nicht EDR-Geräten möglich

Versionen 5/6 Bluetooth 2.1 + EDR (Spezifikation noch nicht veröffentlicht)‏ Secure Simple Pairing vereinfacht die Gerätepaarung und erhöht die Sicherheit Extended Inquiry Response bietet bessere Gerätefilterung vor der Verbindung Encryption Pause and Resume erhöht die Verbindungssicherheit durch Verhinderung unverschlüsselter Datenübertragungen und periodischem Schlüsselupdate

Versionen 6/6 Bluetooth 3.0 (Spezifikation noch nicht veröffentlicht)‏ Basierend auf ECMA-368, jene Spezifikation diente auch als Grundlage für IP und WUSB. Übertragungsrate max. 480 MBit/s

Klassen und Reichweiten

Abhörsicherheit PIN (Personal Identification Number)‏ PIN aus 4 Zahlen kann leicht geknackt werden Das Bluetooth-Protokoll erlaubt 16 beliebige Zeichen als PIN – 128 Bit Durch „Unsichtbarmodus“ effiziente Prophylaxe Angriff nur während des Pairing-Prozesses Neu-Authentifizierung des Angegriffenen zu kurzer PIN Sicherheitsmodi Non-Secure Mode Pairing-Prozess, Frequenz Hopping (79 Kanäle / 1600 Sprünge) Service-Level Enforced Security Sicherheitsmaßnahmen nach Pairing-Prozess, Abhängig vom verwendeten Service Link-Level Enforced Security Link-Layer-Ebene, Authentifikation, optionale Verschlüsselung

Fehlerbehandlung 1/3 FEC (Forward Error Control)‏ Jedes Bit wird zweimal wiederholt b0 b0 b0 b1 b1 b1 b2 b2 b2 b3 b3 b3 2/3 FEC (Forward Error Control)‏ Ein mathematisches Generatorpolynom wird benutzt, um 10 Bit in 15 Bit zu codieren ARQ (Automatic Repeat Request)‏ Datenpaket wird solange übertragen, bis positive Rückmeldung oder Zeitüberschreitung stattfindet

Systemarchitektur Ein Bluetooth-Netzwerk nennt man Piconet Bis zu 260 Teilnehmer, davon können acht gleichzeitig aktiv sein (Master mit sieben Slaves)‏ Master vergibt Slots an Slaves Nichtaktive Teilnehmer können die Synchronisation halten und bei Anfrage aktiviert werden Teilnehmer kann in mehreren Netzen angemeldet sein, jedoch nur einmal als Master Ein Scatternet kann aus bis zu zehn Piconetzen aufgebaut werden, jedoch leidet hierbei die Datenrate extrem Scatternet ist nur mit Geräten, die RIP (Routing Information Protokoll) unterstützen, möglich Scatternet ist ein sich selbst organisierendes Netzwerk

Bluetooth-Basisband Synchronous Connection Oriented (SCO) - Voice Verkehr Zur Übertragung von Audio/Sprachdaten (64 kBit/s) gedacht Benutzt HV1 bis HV3 als Fehlerkorrektur, meist wird nur HV3 genutzt, da wesentlich geringerer Stromverbrauch und mehr Bandbreite zur Verfügung steht HV1 überträgt z. B. ein Paket mit 1,25 ms Audiodaten HV2 überträgt alle 2,50 ms Audiodaten HV3 überträgt alle 3,75 ms Audiodaten Asynchronous Connectionless Link (ACL) - Paketvermittlung ist nicht Zeitkritisch und überträgt Daten zu 100% an das Ziel Symmetrische und asymmetrische Datenübertragung möglich

Aufbau Datenpaket Bluetooth 1.0 bis Bluetooth 1.2 Bluetooth 2.0 + EDR 72-Bit-Zugriffscode (Präambel,Synchronisation,Anhang)‏ 54-Bit-Header Nutzdatenfeld 0 – 2745 Bit Pakettyp DH5 Bluetooth 2.0 + EDR Nutzdatenfeld 0 – 8168 Bit Pakettyp 3-DH5

Verbindungsaufbau 1/2 Bei Inbetriebnahme Im Standby-Modus Identifikation innerhalb von zwei Sekunden über individuelle 48-Bit-lange Seriennummer Im Standby-Modus Sucht alle 2,56 Sekunden nach einer Nachricht

Verbindungsaufbau 2/2 Das Gerät, das eine Verbindung aufbaut, wird automatisch Master 1. Suche nach kommunikationsbereiten Geräten (Inquiry)‏ 2. Anforderung und Aufnahme einer Verbindung 3. Aushandlung der sicherheitsrelevanten Verbindungsparameter

Stromspar-Modi Park - um ein Gerät synchronisiert zu halten kann nicht aktiv am Datenverkehr teilnehmen findet kaum Verwendung Hold - wird zur asynchronen Abwesenheit eingesetzt kann ein Slave mitteilen, dass er für eine gewisse Zeit nicht zuhört und wird somit für diese Zeit vom Master vernachlässigt Beide Geräte können somit die Zeit für andere Aktivitäten nutzen (scanning, scatternet etc.) Sniff - zur reduzierten periodischen Aktivität eingesetzt Slave oder Master teilt mit, dass er nur noch alle 2 Sekunden für einige Slots zuhört Einsatz bei Geräten, die auf geringen Stromverbrauch achten

Bluetooth Profile Datenaustausch erfolgt durch Profile. Diese werden für die benötigten Dienste zwischen den Geräten ausgehandelt Beispiel: Ein Headset fordert von einem Bluetooth kompatiblen Mobiltelefon einen Audiokanal an und steuert über zusätzliche Datenkanäle die Lautstärkeregelung

Quelle: http://www. avm

Security Tool „Bluediving“ Bluebug BlueSnarf++ BlueSmack Bluetooth address spoofing http://bluediving.sourceforge.net

Quellenangabe http://de.wikipedia.org/wiki/Bluetooth http://www.avm.de http://www.skynet.de/bluetooth.php http://www.elektronik-kompendium.de http://bluediving.sourceforge.net http://www.internet-sicherheit.de