Sicherheit in Bluetooth Informationstechnik Labor Dozent: Prof. Jürgen Walter Deva Ramírez Álvarez Fernando García de la Vega
PROBLEMSTELLUNG Global Standard von Radiokommunikationswegen Popularität Radioverbindung Studienobjekt Die ersten Angriffe
AUFGABENSTELLUNG Studie der Sicherheit Geschichte Technologie Sicherheitsmechanismen Verwundbarkeit Sicherheitsempfehlungen
BLUETOOTH Standard der Referenz der Radiokommunikation
ZIELE DER TECHNOLOGIE BLUETOOTH Universal Kommunikation zwischen Einrichtungen Wenig Energie Niedriger Preis Robustes und sicheres Protokoll
ETYMOLOGIE Dänischen König des 10. Jahrhunderts Harald Blatand (Harold Bluetooth) Verschiedene Einrichtungen zu verbinden Firmenzeichen von Bluetooth
GESCHICHTE Anfang: 1994 – Ericsson SIG: 1998 – IBM, Intel, Nokia, Toshiba 1800 Mitglieder im April 2000
TECHNOLOGIE BESCHREIBUNG Frequenz: von 2.4 bis 2.48 GHZ Kurzen Bereichts Absender. Protokoll für Stimme und Information Asynchrone Verknüpfung ohne Verbindung Synchrone Verknüpfung orientiert zu Verbindung
SICHERHEITSELEMENTE Sicherheit auf dem Niveau des Basebandes Sicherheit auf dem Niveau der Verknüpfung
SICHERHEIT AUF DEM NIVEAU DES BASEBANDES Sprung-Technologie Sprungreihenfolgetabelle Bekannte Frequenzen
SICHERHEIT AUF DEM NIVEAU DER VERKNÜPFUNG Beglaubigung Ermächtigung Codieren der Information
BEGLAUBIGUNG Identität Nachprüfen “Paarung” (pairing) Sicherheitscode
ERMÄCHTIGUNG Eintrittsrechte Irrtumswahrscheinlichkeiten
CODIEREN DER INFORMATION Es schützt die Information Es garantiert die Vertraulichkeit Optionale Implementierung Vorherige Beglaubigung
ANGRIFFE AUF HANDYS Studienobjekt Publikation der Verwundbarkeiten Geschadet Besitzer und Benutzer Sicheres und robustes Protokoll der Kommunikation
ANGRIFFE AUF DIE ERSTEN MODELLE Knappe Implementierung der Sicherheitsmechanismen Bluesnarf (Marcel Holtmann und Adam Laurie, 2003) Bluebug (Martin Herfurt, 2004)
ANGRIFFE ZU AKTUELLE MODELLE Weniger als 5 % verwundbar Keine wichtige Verwundbarkeit
ANGRIFFE VON MOBILE PLATTFORMEN Handys, PDAs und Tablet PCs Kapazität des Handhabens
SICHERHEITSEMPFEHLUNGEN Aktivierung Geheim Modus Verschlüsselungsfunktion Namen der Einrichtungen Unbekannte Verbindungen Beglaubigung Liste von Vertrauens-Einrichtungen Schlüssel PIN
DANKE SCHÖN