Bundesamt für Sicherheit in der Informationstechnik

M 2.463 Nutzung eines zentralen Pools an Bluetooth-Peripheriegeräten

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Benutzer

Einige Endgeräte haben in der Standardkonfiguration kein Bluetooth-Modul oder deren Bluetooth-Module entsprechen nicht einer aktuellen Bluetooth-Spezifikation. Um solche Endgeräte kurzfristig mit einer aktuellen Bluetooth-Technologie auszustatten, kann es hilfreich sein, einen zentralen Pool mit Bluetooth-Peripheriegeräten aufzubauen. In diesem Pool können unterschiedliche Bluetooth-Geräte verwaltet werden. Angefangen von Bluetooth-Mäusen und -Tastaturen über GPS -Empfänger, die mittels Bluetooth mit einem Bluetooth-Endgerät kommunizieren können, bis hin zu Bluetooth-Adaptern (als USB -Stick oder als Einsteckkarte für Laptops), die einem Endgerät die Möglichkeit bieten, Bluetooth einzusetzen.

Vor allem bei Bluetooth-Tastaturen und -Mäusen ist zu beachten, dass hierzu stets ein Bluetooth-Adapter gehört, um diese Funktechnik nutzen zu können. Mit diesem Bluetooth-Adapter ist ein Endgerät auch generell als Bluetooth-Gerät erkennbar und muss entsprechend sicher konfiguriert werden. Ansonsten sind die Empfehlungen der Maßnahme M 4.254 Sicherer Einsatz von drahtlosen Tastaturen und Mäusen bei der Verwendung von Bluetooth-Tastaturen und -Mäusen zu beachten.

Auf dem Markt sind eine Vielzahl von Produkten erhältlich, die über Bluetooth kommunizieren. Bei korrekter Implementierung und Konfiguration der Bluetooth-Sicherheitsmerkmale bieten diese im Allgemeinen einen höheren Schutz als Funksysteme mit proprietärer Technik. Vor allem bei Tastaturen ist aber darauf zu achten, dass ein ausreichend langer Schlüssel für die Bluetooth-Verbindung verwendet wird. Darüber hinaus sollten die Eingabegeräte der Bluetooth-Spezifikation 2.1 + EDR entsprechen, da mit dieser Spezifikation das sogenannte Simple Secure Pairing möglich ist (siehe M 4.362 Sichere Konfiguration von Bluetooth ) was für eine höhere Sicherheit für die Bluetooth-Verbindung darstellt und Keylogging-Angriffe erschweren.

Alle in dem Pool enthaltenen Bluetooth-Geräte sollten den Kriterien entsprechen, die durch die Empfehlungen der Maßnahme M 2.462 Auswahlkriterien für die Beschaffung von Bluetooth-Geräten für die Institution definiert wurden.

Bei der Ausgabe der Bluetooth-Geräte sind die jeweiligen Benutzer über die korrekte Verwendung des Bluetooth-Gerätes und die damit verbundenen Sicherheitsfunktionen zu informieren. Hierzu ist ein Übersichtsblatt zu Sicherheitshinweisen für die Bluetooth-Nutzung zu erstellen, die auch Installations- und Verwendungshinweise für das Bluetooth-Endgerät enthalten sollte. Darüber hinaus ist zu dokumentieren, wer wann welches Bluetooth-Gerät ausgeliehen hat und für welchen Einsatzzweck das Gerät verwendet werden soll. Den Empfang des Bluetooth-Gerätes muss der Benutzer durch seine Unterschrift bestätigen. Mit seiner Unterschrift bestätigt der Benutzer darüber hinaus, dass er die die Sicherheitshinweise für die Bluetooth-Nutzung kennt und diese einhält. Auch die Rückgabe des Bluetooth-Gerätes wird auf dem Formular vermerkt.

Eventuell ist es von Vorteil, den zentralen Pool für Bluetooth-Geräte und einen eventuell vorhandenen Pool für Mobiltelefone zusammenzulegen und die Bluetooth-Geräte dort mit aufzunehmen (siehe M 2.190 Einrichtung eines Mobiltelefon-Pools ). Viele Mobiltelefone haben heutzutage standardmäßig Bluetooth, was dazu führt, dass dort auch dieselben Sicherheitseinstellungen wie bei anderen Bluetooth-Geräten vorgenommen werden müssen.

Prüffragen:

  • Werden Bluetooth-Geräte aus zentralen Pools nach Rückgabe wieder auf die Standardeinstellungen zurückgesetzt?

Stand: 12. EL Stand 2011