Bluetooth ist nicht WLAN

Auch wenn mit der wachsenden Popularität Sicherheitslücken in Bluetooth-Geräten bekannt werden: Anders als bei WLAN sind das keine fundamentalen Fehler der Spezifikation, sondern Implementierungsfehler der Hersteller.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 5 Min.
Von
  • Michael Schmidt

Endlich ist er nun da - der große Erfolg von Bluetooth als Funk-Standard für all die Gerätchen und Gadgets, die das Leben des modernen Großstadt-Nomaden angenehmer machen sollen. Angekündigt war der Durchbruch ja schon lange. Zeitweise bekam man allerdings den Eindruck, Bluetooth werde auf ewig nur ein Nischendasein im Schatten des großen Bruders Wireless LAN führen.

Mit dem Erfolg bleiben naturgemäß auch die Meldungen über Sicherheitsprobleme der neuen Technologie nicht aus. Der Vergleich mit WLAN liegt nahe und ist dennoch falsch. Denn die Spezifikation der Sicherheitsfunktionen von WLAN weist fundamentale Fehler im Bereich der angewandten Kryptografie auf. So wurde die explizite WEP-Authentifizierung der WLAN-Clients bereits frühzeitig von Seiten der Industrie stillschweigend nicht mehr implementiert, da sie nutzbare Daten für nachfolgende Attacken liefert. Die zahlreichen Kunstfehler in der Anwendung des RC4-Verschlüsselungsalgorithmus eskalierten schließlich in der Verfügbarkeit von Airsnort und Konsorten zum Abhören der Nutzerdaten über die Luftschnittstelle, und sind inzwischen Krypto-Geschichte.

Diese handwerklichen Fehler im Bereich der Sicherheitsarchitektur haben sowohl dem IEEE-802.11-Standardisierungsgremium als auch den Herstellern von WLAN-Adaptern schlaflose Nächte bereitet. Über die Anwender ergoss sich eine wahre Flut von Erweiterungen, die die Funknetze gegen Abhören schützen sollten: WEPplus, FPK, TKIP und schließlich WPA. Auf das endgültig sichere WEP II (oder wars WPA, next generation, mit AES und TKIP?) warten wir noch heute.

Im Vergleich dazu hat sich Bluetooth recht wacker gehalten. Es gibt bislang keine Adapter, die wie bei WLAN durch bloßes Setzen von Treiber-Parametern in einen Abhörmodus versetzt werden können. Die systemimmantenten Sicherheitsprobleme beschränken sich im wesentlichen auf zwei Bereiche: Anonymität und eine übertriebene Toleranz bei der Formulierung von minimalen Sicherheitsanforderungen.

Auf das Problem der fehlenden Anonymität, speziell auf die Möglichkeit, Bewegungsprofile von Bluetooth-Anwendern zu erstellen, hat schon frühzeitig ein Team von Forschern der Bell Labs hingewiesen. Ob das für den durchschnittlichen Benutzer ein Problem darstellt, muss jeder selbst entscheiden. Versetzt man sein Gerät nur dann in den "Discoverable Mode", wenn man es wirklich braucht, so lässt sich die Problematik sicherlich wesentlich entschärfen. Zudem wird die dafür verantwortliche, konstante Gerätekennung unter Bluetooth relativ selten ausgesandt, auf jeden Fall wesentlich seltener als unter WLAN.

Das Problem der minimalen Sicherheitsanforderungen besteht zum einen in den optionalen, aber unsicheren Verkürzungen des Kopplungsmechanismus, die die Sicherheit der gesamten Kopplung sowie der nachfolgenden Authentifizierungen gefährden. Zum anderen verschlüsseln zum Beispiel diverse Nokia-Handys ihre Datenübertragung zu anderen Geräten nur mit 56 Bit und nötigen sogar ihre Partnergeräte zu dieser mickrigen Schlüssellänge -- auch wenn diese mehr könnten. Für kritische Daten wie sie beim E-Commerce ausgetauscht werden, sollte man jedoch unbedingt die vollen 128 Bit des Bluetooth-Verschlüsselungsalgorithmus E0 nutzen.

Zudem wird dem Anwender des Geräts gemäß Spezifikation nicht mitgeteilt, mit welcher Schlüssellänge seine aktuelle Datenübertragung verschlüsselt wird (das könnten sogar noch weniger als 56 Bit sein). Die könnte er nur mit einem Protokollanalysator verifizieren, der für ihn jedoch völlig unerschwinglich ist. Diese fehlende Transparenz ist nicht vertretbar, und hat seinen Ursprung wohl aus der Zeit, als 56 Bit noch das höchste der legalen Gefühle für Exportgeräte aus den USA darstellten.

Die gerade veröffentlichten Sicherheitsprobleme der ersten Generation von Bluetooth-Geräten gehören zu einer andere Kategorie: Hier haben Hersteller Teile der Sicherheitsfunktionen von Bluetooth ignoriert oder nur fehlerhaft implementiert. Sie müssen diese Defizite und Fehler jetzt so schnell wie möglich beheben. Fundamentale Schwächen der Standards zeigen diese Lücken nicht auf.

Dem Endanwender ist es natürlich egal, wer für die Sicherheitsprobleme mit seinem Gerät verantwortlich ist. Ihm bleibt bestenfalls, im Rahmen der ihm zustehenden Gewährleistung Nachbesserung beim Händler zu verlangen. Doch letztlich profitiert auch er davon, wenn jetzt Veröffentlichungen von Firmen wie @stake und A.L. Digital existierende Schwachstellen aufdecken. Nur so besteht die Chance, dass Bluetooth endgültig aus dem Schatten des großen Bruders WLAN tritt. Es liegt nun an den Herstellern, ob sie als treibende Kraft oder als Getriebene an diesem Prozess teilhaben wollen.

Michael Schmidt

Michael Schmidt ist langjähriger c't-Autor und arbeitet derzeit an der Universität Siegen an seiner Promotion im Bereich Datensicherheit und Anonymität beim Einsatz von Bluetooth.

Siehe dazu auch:

(ju)