Bundesamt für Sicherheit in der Informationstechnik

M 3.79 Einführung in Grundbegriffe und Funktionsweisen von Bluetooth

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, IT-Sicherheitsbeauftragter, Leiter IT

Bluetooth ist eine Funk-Technologie, die vor allem im Nahbereich eingesetzt wird. Diese Maßnahmen gibt einen Überblick über technische Grundlagen für verwendete Datenübertragung, sowie Erläuterungen zu Begriffen und Funktionalitäten, die für den Einsatz von Bluetooth notwendig sind.

Technische Grundlagen der Datenübertragung

Bluetooth arbeitet im 2,4- GHz -ISM-Frequenzband auf 79 Kanälen im Frequenzbereich von 2400 bis 2483,5 MHz. Der Kanalabstand beträgt 1  MHz , an den Bandgrenzen wurden 2 bzw. 3,5 MHz freigelassen, damit keine Störungen benachbarter Systeme auftreten.

Die Übertragung der Datenpakete erfolgt zeitschlitzgesteuert (TDD, Time Division Duplex) in Verbindung mit einem Frequenzsprungverfahren (FHSS, Frequency Hopping Spread Spectrum). Dies dient zur Reduzierung der Empfindlichkeit gegenüber Störungen. Im Allgemeinen findet ein Frequenzsprung nach jedem versendeten Paket statt. Die Sprungsequenz deckt alle 79 Kanäle gleichmäßig in kurzen Zeitabständen ab und wiederholt sich erst nach Ablauf mehrerer Stunden. Geräte ab der Bluetooth-Spezifikation 1.2 verwenden ein adaptives Frequenzsprungverfahren (AFH, Adaptive Frequency Hopping), das die von der Sprungsequenz abgedeckten Kanäle auf freie, d. h. ungestörte Frequenzen beschränkt. Hierdurch soll ein störungsfreier Parallelbetrieb mit anderen Funkdiensten, die im selben Frequenzbereich operieren, insbesondere WLAN , erreicht werden.

Als Modulationsverfahren wird eine Frequenz- bzw. Phasenmodulation angewandt. Dabei findet der Frequenzsprung grundsätzlich einmal pro Mikrosekunde statt, was als Symbolrate von 1 Megasymbole pro Sekunde bezeichnet wird. Die resultierende Datenrate ergibt sich aus dem angewendeten Modulationsverfahren, das die Zahl der pro Symbol übertragenen Bits bestimmt. Bluetooth kennt drei verschiedene Verfahren:

  • Das erste Verfahren ist eine binäre Frequenzmodulation, das als "Basic Rate" bezeichnet wird, bei der ein Bit pro Symbol übertragen wird. Damit wird eine Datenrate von 1 MBit/s erreicht. Dieses Verfahren ist seit Version 1.1 Bestandteil der Bluetooth-Spezifikation. Alle Bluetooth-Lösungen müssen dieses Verfahren unterstützen.
  • Das zweite Verfahren ist eine vierwertige Phasenmodulation, bei der zwei Bits pro Symbol übertragen werden. Dieses Verfahren erreicht eine Datenrate von 2 MBit/s, was als "Enhanced Data Rate" (EDR) bezeichnet wird. Definiert wird das Verfahren in der Bluetooth-Version 2.0 + EDR.
  • Das dritte Verfahren ist eine achtwertige Phasenmodulation, bei der drei Bits pro Symbol übertragen werden. Die Datenrate, die ebenfalls als "Enhanced Data Rate" bezeichnet wird, erreicht hierbei 3 MBit/s. Dieses Verfahren ist ebenfalls in der Bluetooth-Version 2.0 + EDR definiert.

Eine Kompatibilität von Geräten mit unterschiedlichen Bluetooth-Spezifikationen wird dadurch erreicht, dass die Protokollinformation am Beginn eines jeden Pakets grundsätzlich mit der "Basic Rate" ausgesendet wird. Erst zur Übertragung der Nutzdaten wird auf eine Variante von EDR umgeschaltet, sofern die Gegenstation dies unterstützt. Ob ein Endgerät die "Enhanced Data Rate" unterstützt, kann an der Abkürzung "EDR" bei der Angabe der Versionsnummer der Bluetooth-Spezifikation erkannt werden, die das Endgerät unterstützt.

Grundsätzlich verwendet Bluetooth zwei verschiedene Modi bei der Datenübertragung:

  • Asynchrone verbindungslose Übertragung (ACL, Asynchronous Connectionless Link)
  • Synchrone verbindungsorientierte Übertragung (SCO, Synchronous Connection Oriented)

Während die asynchrone verbindungslose Übertragung vornehmlich für die reine Datenübertragung verwendet wird, kommt die synchrone verbindungsorientierte Übertragung für die Sprachkommunikation zum Einsatz. Hierbei ist die asynchrone Übertragung mit der Übertragung bei WLANs gleichzusetzen, die synchrone Übertragung entspricht der leitungsvermittelnden Übertragung in einem Telefonnetz. Bei der asynchronen Übermittlung können Datenraten von maximal 723 kBit/s bzw. 58 kBit/s (asymmetrisch) bzw. 434 kBit/s (symmetrisch) erreicht werden. Mit EDR kann dieser Wert mit der achtwertigen Phasenmodulation maximal verdreifacht werden.

Bluetooth-Klassifizierung nach Sendeleistung

Bluetooth-Stationen werden bezüglich ihrer Sendeleistung klassifiziert. Die Sendeleistung steht dabei in einem direkten Zusammenhang mit der Reichweite der Bluetooth-Funkwellen. Unterschieden werden hierbei folgende drei Klassen:
Bluetooth-Klasse max. Sendeleistung max. Reichweite
Klasse 1 100 Milliwatt ca. 100 Meter
Klasse 2 2,5 Milliwatt ca. 10 Meter
Klasse 3 1 Milliwatt ca. 1 Meter

Tabelle: Bluetooth-Klassen nach Sendeleistung

Die Reichweite ist von vielen Umgebungsbedingungen abhängig, die angegebenen Zahlen stellen Idealwerte dar. Die Reichweite kann durch äußere Störungen, wie zum Beispiel Gebäudekonstruktionen oder andere Funktechnologien wie WLAN kleiner ausfallen. Zur Senkung des Stromverbrauchs sind verschiedene Sparmodi (Sniff-, Park- und Hold-Mode) und eine Sendeleistungsregelung (Power Control) spezifiziert.

Anwendungsprofile

Um die Interoperabilität unterschiedlicher Geräte sicherzustellen, ohne dass in allen Geräten immer alle existierenden Protokolle implementiert sein müssen, hat die Bluetooth SIG sogenannte Anwendungsprofile definiert. Im Folgenden werden einige häufig verwandte Profile aufgeführt:

  • Generic Access Profile (GAP): GAP ist das grundlegende Profil zur herstellerübergreifenden Kommunikation von Bluetooth-Geräten. Das GAP beschreibt die für das Erkennen und den Verbindungsaufbau von Bluetooth-Geräten erforderlichen Prozeduren aus Anwendungssicht. Die Anwendungsprofile setzen die im GAP beschriebenen Prozeduren voraus.
  • Serial Port Profile: Serielle Kabelverbindungen (RS-232) zwischen zwei Geräten werden oft durch Bluetooth ersetzt. Die Kommunikation erfolgt in diesem Fall über das Protokoll RFCOMM (Radio Frequency Communication). Durch das Serial Port Profil werden Anwendungsprogrammen eine virtuelle serielle Schnittstelle bereitgestellt. Der im Vergleich mit anderen Funktechniken kostengünstige Ersatz serieller Leitungen durch Bluetooth spielt z. B. im produzierenden Gewerbe eine Rolle, wo Leitungen häufig erhöhten Belastungen ausgesetzt sind (ständige Bewegung, Schmutz, usw.).
  • Headset Profile und Handsfree Profile: Diese beiden Profile beschreiben Funktionen, die ein Mobiltelefon im Zusammenspiel mit einer Freisprecheinrichtung benötigt. Neben der reinen Übertragung von Sprache in beiden Richtungen spielt beim Handsfree Profile auch die Fernbedienung des Mobiltelefons eine Rolle.
  • Advanced Audio Distribution Profile (A2DP): Dieses Profil beschreibt Funktionen zur Übertragung von digitalen Audiodaten in hoher Qualität. Es wird beispielsweise dazu genutzt, hochwertige Stereo-Kopfhörer drahtlos an Abspielgeräte anzubinden.
  • Human Interface Device Profile (HID Profile): Dieses Profil beschreibt die Protokolle und Funktionen, die zur drahtlosen Anbindung von Tastaturen, Mäuse und sonstigen Zeigegeräten an Rechner benötigt werden. Das HID-Profil ersetzt die entsprechenden Funktionen des kabelbasierten Universal System Bus (USB).
  • Dialup Network Profile (DUN Profile) und Fax Profile: Diese Profile beschreiben Protokolle und Funktionen zur drahtlosen Anbindung von Modems oder Mobiltelefonen an Rechner mit dem Ziel, darüber Wählverbindungen zur Daten- oder Faxübertragung aufzubauen.
  • File Transfer, Object Push und Synchronization Profile: Diese Profile werden zum Austausch von Dateien über Bluetooth genutzt. Wichtigste Anwendung ist die Synchronisierung von Kontakten, Terminen, Aufgaben und E-Mails zwischen tragbaren Geräten (Personal Information Manager, PIM) und Servern. Die Profile basieren auf dem Protokoll OBEX (OBject EXchange).
  • Audio/Video Remote Control Profile (AVRCP): Dieses Profil beschreibt Protokolle und Funktionen zur Anbindung von Fernbedienungen an Abspielgeräte.
  • SIM Access Profile (SAP): Dieses Profil unterstützt den SIM-Kartenzugriff. Dadurch kann ein Bluetooth-Gerät auf Daten zugreifen, die in der SIM-Karte eines anderen Geräts, typischerweise einem Mobiltelefon, gespeichert sind. Ein typischer Anwendungsfall besteht in einem fest im Fahrzeug eingebauten Autotelefon, das keine eigene SIM -Karte enthält. Stattdessen nimmt es Kontakt zu dem Mobiltelefon des Fahrers auf und meldet sich mit dessen Daten (und auf dessen Kosten) am Mobilfunknetz an.

Verbindungsaufbau und Netztopologien

Damit jedes Bluetooth-Gerät als Kommunikationspartner eindeutig zu identifizieren ist, verfügt es über eine 48 Bit lange öffentlich bekannte und weltweit eindeutige Geräteadresse, die sogenannte Bluetooth Device Address.

Basis für den Verbindungsaufbau sind die beiden Prozeduren Inquiry und Paging. Durch das Inquiry kann ein Bluetooth-Gerät feststellen, ob sich andere Geräte innerhalb des Empfangsbereichs befinden, vorausgesetzt diese Geräte sind als erkennbar konfiguriert (discoverable). Ab der Bluetooth-Spezifikation 2.1 + EDR unterstützen die Geräte ein erweitertes Inquiry, bei dem neben der Geräteadresse auch der Gerätename und die unterstützten Anwendungsprofile bekannt gemacht werden. Mittels Paging kann nun eine Verbindung zwischen zwei Bluetooth-Geräten aufgebaut werden. Hierbei wird das Gerät, das die Verbindung aufbaut, als Master bezeichnet, das andere als Slave. Auf das Paging erfolgen in der Regel weitere Schritte als Voraussetzung für eine erfolgreiche Kommunikation. Viele Anwendungsprofile stellen beispielsweise durch den Austausch eines sogenannten Verbindungsschlüssel (Link Key) eine paarweise Geräteverbindung her. Dieser Vorgang wird im Generic Access Profile (GAP) auch als Bonding bezeichnet.

Neben der Punkt-zu-Punkt-Verbindung zwischen zwei Bluetooth-Geräten sieht die Bluetooth-Spezifikation auch eine Punkt-zu-Mehrpunkt-Verbindung vor. Hier können bis zu 255 Bluetooth-Geräte in einem sogenannten Piconet als Slaves mit einem Master vernetzt werden. Innerhalb eines Piconet können bis zu 7 Slaves gleichzeitig aktiv mit einem Master kommunizieren. Alle Geräte in einem Piconet folgen der gleichen Channel Hopping Sequence und dem Zeittakt des Masters. Bluetooth sieht sogar die Möglichkeit vor, dass ein Gerät Mitglied mehrerer Piconets ist. Hierdurch entsteht ein sogenanntes Scatternet. Zur Bildung von Scatternets und zum anschließenden Datenaustausch in einem solchen Netz werden jedoch zusätzliche Protokolle benötigt, für die es derzeit nur Ideen, jedoch keine praktischen Implementierungen gibt.

Sicherheitsmechanismen von Bluetooth

Im Folgenden werden einige der wesentlichen Sicherheitsmechanismen von Bluetooth kurz erläutert.

Kryptographische Sicherheitsmechanismen

Da Bluetooth ein funkbasiertes Verfahren ist, besteht grundsätzlich die Gefahr, dass unberechtigte Bluetooth-fähige Geräte die Bluetooth-Kommunikation mithören bzw. sich aktiv in die Kommunikationsverbindung einschalten. Die in den Bluetooth-Spezifikationen vorgesehenen kryptographischen Sicherheitsmechanismen haben die Ausschaltung dieser beiden Bedrohungen zum Ziel. Diese Funktionen sind bereits auf Chipebene implementiert und stehen auf der Link-Schicht einheitlich zur Verfügung.

Basis aller eingesetzten kryptographischen Verfahren sind Verbindungsschlüssel (Link Keys), die während der sogenannten Paarung zwischen jeweils zwei Bluetooth-Geräten vereinbart werden.

Paarung (Pairing) und Verbindungsschlüssel

In der Regel wird beim Pairing zweier Bluetooth-Geräte ein nur für die Verbindung dieser beiden Geräte genutzter, 128 Bit langer Kombinationsschlüssel (Combination Key) erzeugt und in beiden Geräten zur zukünftigen Nutzung als Verbindungsschlüssel (Link Key, LK) gespeichert.

Bei der Erzeugung des Kombinationsschlüssels gehen von beiden Geräten die Geräteadressen und je eine Zufallszahl ein. Für die gesicherte Übertragung dieser Zufallszahlen wird ein Initialisierungsschlüssel verwendet, der sich aus einer weiteren (öffentlichen) Zufallszahl, einer Geräteadresse und einer im Allgemeinen konfigurierbaren PIN berechnet. Dazu muss in beide Geräte die gleiche PIN eingegeben werden. Die PIN ist entweder durch die Benutzer konfigurierbar oder fest voreingestellt. Verfügt eines der Geräte über eine feste PIN, so muss diese in das andere Gerät eingegeben werden. Zwei Geräte mit fest voreingestellter PIN können nicht gepaart werden. Fest voreingestellt sind typischerweise nur die PINs von Headsets und ähnlichen einfachen Geräten.

Die Eingabe einer langen PIN an zwei Geräten durch den Nutzer ist fehleranfällig und kann zudem mit Zeitschranken für den Paarungsablauf in Konflikt kommen. Zur Vermeidung dieses Problems hat bereits die Bluetooth-Spezifikation 2.0 + EDR alternativ einen automatisierten Austausch zwischen den beiden Bluetooth-Geräten vorgeschlagen, z. B. auf Basis des Diffie-Hellmann-Verfahrens. Erst die Spezifikation 2.1 + EDR führt ein derartiges Verfahren ein, das Secure Simple Pairing.

Neben den Kombinationsschlüsseln erlaubt der Standard weitere Möglichkeiten für Link Keys:

  • Geräteschlüssel (Unit Keys) können als Link Key genutzt werden. Der Geräteschlüssel wird bei der erstmaligen Verwendung eines Bluetooth-Geräts erzeugt und normalerweise nicht mehr geändert. Die Verwendung von Geräteschlüsseln wird von der Bluetooth-Spezifikation nicht mehr empfohlen, da diese ein Sicherheitsrisiko darstellen.
  • Master-Schlüssel (Master Keys) können für die Dauer einer Bluetooth-Sitzung zwischen mehreren Geräten (temporär) vereinbart werden, wenn ein Master mehrere Geräte unter Verwendung desselben Verschlüsselungsschlüssels erreichen will. Master-Schlüssel werden nur bei Punkt-zu-Mehrpunkt-Verbindungen eingesetzt und über die aktuellen Link Keys gesichert vom Master an die Slaves übertragen.

Die Bluetooth-Spezifikation unterscheidet temporäre und semipermanente Verbindungsschlüssel. Temporäre Verbindungsschlüssel sind eine Art Einmal-Schlüssel, d. h. für jede neue Verbindung wird ein neuer Verbindungsschlüssel erzeugt (ein Paarungsvorgang je Verbindung). Semipermanente Verbindungsschlüssel werden dagegen von den beteiligten Bluetooth-Geräten nach Paarungs- und Authentisierungsvorgang in einem nichtflüchtigen Speicher festgehalten. Der Einsatz semipermanenter Verbindungsschlüssel ermöglicht die erneute Verbindung zweier Geräte ohne eine erneute Authentisierung. Der Benutzer braucht dann beim Verbindungsaufbau nicht erneut eine PIN einzugeben. Damit sinkt das Risiko, dass der Verbindungsaufbau abgehört und dabei möglicherweise eine "schwache" PIN erraten werden kann.

Secure Simple Pairing (SSP)

Das Verfahren Secure Simple Pairing (SSP) wurde mit der Bluetooth-Spezifikation 2.1 + EDR eingeführt. SSP etabliert im Rahmen des Verbindungsaufbaus einen sicheren Kanal, über den der Verbindungsschlüssel zwischen den Geräten ausgetauscht wird. Zu diesem Zweck erfolgt ein Schlüsselaustausch nach einem Diffie-Hellman-Verfahren mit elliptischen Kurven, das für seine geringen Anforderungen an Rechenleistung bekannt ist.

Zur Vermeidung der beim Diffie-Hellman-Schlüsselaustausch prinzipiell bestehenden Gefahr eines Man-in-the-Middle-Angriffs erfolgt eine gegenseitige Authentisierung der Bluetooth-Geräte. Zur Authentisierung bietet SSP vier verschiedene Assoziationsmodelle an:

  • "Numeric Comparison"
    Bei diesem Modell müssen beide Geräte über eine Anzeigeeinheit, auf der sich mindestens eine sechsstellige Zahl anzeigen lässt, sowie über die Möglichkeit, den Anwender "ja" oder "nein" eingeben zu lassen, verfügen. Ein Beispiel wäre die Verbindung zwischen einem Mobiltelefon und einem Laptop. Auf beiden Geräten wird im Rahmen zur Authentisierung dieselbe sechsstellige Zahl angezeigt. Der Anwender bestätigt die Übereinstimmung der Zahlen durch Eingabe von "ja" auf beiden Geräten.
  • "Just Works"
    Dieses Modell ist für Geräte gedacht, die weder Zahlen anzeigen können noch über eine Eingabemöglichkeit verfügen, wie dies z. B. bei einfachen Kopfhörern der Fall ist. "Just Works" bietet keinen Schutz gegen Man-in-the-Middle-Angriffe auf die Authentisierung, gleichwohl schützt es ebenso gut vor einem passiven Abhören des Verbindungsvorgangs wie alle anderen Modelle des SSP.
  • "Out of Band (OOB)"
    Dieses Modell basiert darauf, dass vor der eigentlichen Bluetooth-Kopplung über ein anderes Medium ein Kanal zwischen den zu verbindenden Geräten etabliert wird. Über diesen "Out-of-Band-Kanal" können sich die Geräte erkennen, ohne dass über Bluetooth Inquiry nach ihnen gesucht werden müsste. Auf jeden Fall wird der Kanal dazu genutzt, die für die Authentisierung erforderliche Information auszutauschen. Aus der Sicht des Anwenders ähnelt "Out of Band" dem "Just Works", da keine Benutzer-Interaktion notwendig ist. Allerdings ermöglicht der zweite, von Bluetooth unabhängige Kanal Man-in-the-Middle-Angriffe auf den Schlüsselaustausch zu erkennen. Eine Voraussetzung dafür ist, dass die für den Kanal verwendete Technik immun gegen solche Angriffe ist. Als "Out-of-Band-Kanal" könnte z. B. die Nahfunktechnik NFC (Near Field Communication) genutzt werden. Voraussetzung für eine erfolgreiche Kopplung unter Zuhilfenahme von NFC ist, dass die beiden zu koppelnden Geräte bis auf wenige Zentimeter angenähert werden.
  • "Passkey Entry"
    Hier verfügt nur ein Gerät über eine Anzeigeeinheit, das andere Gerät besitzt darüber hinaus eine Eingabemöglichkeit für Zahlen oder Zeichen. Dieses Modell ist beispielsweise dazu geeignet, eine Bluetooth-Tastatur mit einem Rechner zu verbinden. Vom Gerät mit Anzeigeeinheit muss zur Authentisierung eine sechsstellige Zahl abgelesen und in das andere Gerät eingegeben werden. Denkbar ist auch, dass ein sechsstelliger Passkey in beide Geräte eingegeben wird.

Sofern beim Verbindungsaufbau kein "Out-of-Band-Kanal" zur Verfügung steht, erfolgen Inquiry und Paging auf herkömmliche Weise. Dann kann die Authentisierung nur mittels der drei Methoden "Numeric Comparison", "Just Works" oder "Passkey Entry" erfolgen. Steht der "Out-of-Band-Kanal" zur Verfügung, wird er zunächst dazu genutzt, den Kommunikationspartner zu erkennen, was das Inquiry ersetzt. Anschließend kann die Authentisierung mit jedem der vier Assoziationsmodelle erfolgen.

Das eigentliche Secure Simple Pairing umfasst insgesamt die folgenden fünf Phasen:

  • Phase 1: Austausch öffentlicher Schlüssel
    Jedes Bluetooth-Gerät erzeugt ein Schlüsselpaar aus öffentlichem und privatem Schlüssel und beide übertragen ihren öffentlichen Schlüssel zum Kommunikationspartner. Dafür nutzen sie normalerweise den im Rahmen des Pairing etablierten Bluetooth-Kanal. Dieser Vorgang braucht grundsätzlich bei jedem Gerät nur einmal zu erfolgen. Die Bluetooth-Spezifikation lässt dem Hersteller die Freiheit, jederzeit ein neues Schlüsselpaar generieren zu lassen.
  • Phase 2: Authentisierung 1. Stufe
    In Phase 2 wird überprüft, dass die Geräte authentische öffentliche Schlüssel von ihrem Kommunikationspartner erhalten haben. Man-in-the-Middle-Angriffe werden in dieser Phase erkannt. Zu diesem Zweck werden für "Numeric Comparison", "Passkey Entry" und "Out of Band" jeweils unterschiedliche Protokolle verwendet. "Just Works" verwendet hingegen dasselbe Protokoll wie "Numeric Comparison".
  • Phase 3: Authentisierung 2. Stufe
    Diese Stufe dient einer Bestätigung, dass die Authentisierung und damit das Pairing erfolgreich waren. Diese Phase erfüllt einen wichtigen Zweck im Zusammenhang mit dem "Out of Band"-Assoziationsmodell. Wenn eines der Geräte nur über einen passiven Chip zur Nahfeldkommunikation über NFC (Near Field Communication) verfügt, kann es im "Out-of-Band-Kanal" zwar Daten senden, aber keine empfangen. Ein solches Gerät erfährt somit nichts über eine eventuell fehlgeschlagene Authentisierung. Für diesen Fall wird die Überprüfung, ob Authentisierung und Pairing erfolgreich waren, auf einem Bluetooth-Kanal erneut durchgeführt.
  • Phase 4: Berechnung des Link Key
    Aus den zwischen beiden Geräten ausgetauschten Daten und dem aus dem Diffie-Hellman-Verfahren gewonnenen symmetrischen Schlüssel wird über eine kryptographische Funktion der Link Key ermittelt. In die Funktion fließt ein weiteres, nur für diesen Zweck erzeugtes Paar von Zufallszahlen ein, das sicherstellt, dass immer ein anderer Link Key entsteht, ohne das Diffie-Hellman-Schlüsselpaar bei jedem Verbindungsaufbau neu erzeugen zu müssen. Außerdem fließen die Geräteadressen und eine konstante Zeichenkette in die Berechnung des Link Key ein.
  • Phase 5: Etablieren der Verschlüsselung
    Schließlich ermitteln beide Geräte mit Hilfe des symmetrischen Link Key einen Verschlüsselungsschlüssel, der die Basis für die Verschlüsselung des Datenstroms ist.

Die Phase 2 wird für jedes der vier möglichen Assoziationsmodelle auf eine spezifische Weise durchgeführt. Alle anderen Phasen sind unabhängig vom Modell.

Sicherheitsbetriebsarten

Das Generic Access Profile (GAP) von Bluetooth kennt vier Sicherheitsmodi für Geräte. Der Sicherheitsmodus 4 wird erst bei Geräten ab der Bluetooth-Spezifikation 2.1 + EDR mit Einführung des Secure Simple Pairing unterstützt.

  • Sicherheitsmodus 1 (non-secure): Das Bluetooth-Gerät initiiert selbst keine speziellen Sicherheitsmechanismen, reagiert aber auf Authentisierungsanfragen anderer Geräte.
  • Sicherheitsmodus 2 (service level enforced security): Die Auswahl und Nutzung von Sicherheitsmechanismen werden abhängig vom Bluetooth-Gerät (trusted oder non-trusted) und vom Dienst auf Anwendungsebene, d. h. abhängig vom Bluetooth-Profil, festgelegt. Das Gerät leitet erst dann Sicherheitsprozeduren ein, wenn es eine Aufforderung zum Verbindungsaufbau erhalten hat.
  • Sicherheitsmodus 3 (link level enforced security): Es ist generell eine Authentisierung beim Verbindungsaufbau erforderlich. Die Verschlüsselung der zu übertragenden Daten ist optional.
  • Sicherheitsmodus 4 (service level enforced security): Dieser Modus entspricht im Prinzip dem Sicherheitsmodus 2. Der Dienst auf Anwendungsebene bestimmt, in welcher Art der Link Key mittels Secure Simple Pairing auszutauschen ist. Im Sicherheitsmodus 4 werden drei Attribute unterschieden:
    • "Authenticated" meint, dass der Benutzer aktiv Eingaben während der Kopplung von zwei Geräten vornehmen muss. Alternativ besteht die Möglichkeit, dass die Endgeräte auf einem zweiten Kanal kommunizieren, der nicht für den normalen Datenaustausch verwendet wird ("Numeric Comparison", "Out-of-Band" oder "Passkey Entry").
    • "Unauthenticated" stellt eine Kopplung zwischen zwei Endgeräten ohne Benutzeraktionen durch ("Just Works").
    • "No Security required" fordert keine Sicherheitsmechanismen.

Die Bluetooth-Spezifikation 2.1 + EDR fordert die Verwendung des Sicherheitsmodus 4. Aus Gründen der Abwärtskompatibilität zu älteren Bluetooth-Geräten kann darüber hinaus der Sicherheitsmodus 2 eingesetzt werden.

Der jeweils genutzte Sicherheitsmodus wird durch die Anwendung ausgewählt. Beispiel: Die Spezifikation des SIM Access Profile, also das Bluetooth-Profil mit den höchsten Sicherheitsanforderungen, fordert grundsätzlich eine Authentisierung und Verschlüsselung. Zu diesem Zweck müssen die Geräte den Sicherheitsmodus 2 oder 3 einsetzen, wenn sie der Bluetooth-Spezifikation 2.0 + EDR oder 1.x entsprechen. Geräte der Spezifikation 2.1 + EDR und 3.0 + HS müssen den Sicherheitsmodus 4 verwenden.

Über diese Sicherheitsmodi hinaus beschreibt das GAP, wie sich das Verhalten von Bluetooth-Geräten beim Verbindungsaufbau steuern lässt:

  • Erkennbarkeit: Über diesen Modus wird gesteuert, ob das Gerät auf Inquiry antwortet. Neben dem "non-discoverable mode" (Gerät antwortet nicht auf Inquiry) und dem "general discoverable mode" (Gerät antwortet immer auf Inquiry) ist auch der "limited discoverable mode" vorgesehen, bei dem das Gerät nur für eine bestimmte Zeitspanne oder infolge bestimmter Gerätezustände erkennbar wird.
  • Möglichkeit des Verbindungsaufbaus: Dieser Modus steuert die Fähigkeit von Bluetooth-Geräten, auf Verbindungsanfragen mittels Paging zu antworten. Ein Gerät ist entweder im "connectable mode" oder im "non-connectable mode".
  • Möglichkeit einer paarweisen Geräteverbindung: Hierunter wird die Fähigkeit der Geräte verstanden, sich im Rahmen des Pairing gegenseitig zu authentisieren und einen paarweisen Schlüssel (Link Key) auszutauschen ("bondable mode"). Ist ein Gerät dagegen im "non-bondable mode", lässt sich eine paarweise Verbindung als Basis einer verschlüsselten Kommunikation nicht herstellen. In älteren Bluetooth-Spezifikationen wurden diese Modi noch mit dem Begriff "pairable" belegt.

Authentisierung

Zur Authentisierung wird ein Challenge-Response-Verfahren auf Basis eines symmetrischen Chiffrier-Verfahrens verwendet. Es wird grundsätzlich eine einseitige Authentisierung genutzt, d. h. ein Gerät (Claimant) authentisiert sich gegenüber einem anderen Gerät (Verifier). Wollen sich beide Geräte gegenseitig authentisieren, wird die Authentisierung mit vertauschten Rollen wiederholt.

Verschlüsselung

Die Verschlüsselung kann optional verwendet werden, wenn sich mindestens eines der beiden kommunizierenden Geräte gegenüber dem anderen authentisiert hat. Dabei kann die Verschlüsselung sowohl vom Master, als auch vom Slave beantragt werden. Die Verschlüsselung selbst wird jedoch immer vom Master gestartet, nachdem er die notwendigen Parameter mit dem Slave ausgehandelt hat. Dazu einigen sich die beiden Geräte zunächst auf die Länge des zu verwendenden Schlüssels. Anschließend startet der Master die Verschlüsselung, indem er eine Zufallszahl an den Slave sendet.

Es stehen für die Verschlüsselung zwei Betriebsarten zur Verfügung: Punkt-zu-Punkt-Verschlüsselung und Punkt-zu-Mehrpunkt-Verschlüsselung. Bei der Punkt-zu-Punkt-Verschlüsselung wird der Authenticated Cipher Offset des Authentisierungsprotokolls als Cipher Offset verwendet. Bei der Punkt-zu-Mehrpunkt-Verschlüsselung wird dagegen die Geräteadresse des Master als Cipher Offset genutzt. Außerdem muss der Verbindungsschlüssel durch einen Master-Schlüssel ersetzt werden, bevor die Verschlüsselung gestartet wird. Eine Punkt-zu-Mehrpunkt-Verschlüsselung wird z. B. in einem Piconet benötigt, wenn der Master eine Nachricht an mehrere Slaves sendet (Multicast).

Bluetooth über IEEE 802.11 WLAN

In der Spezifikation Bluetooth 3.0 + HS findet sich die Beschreibung einer alternativen Funktechnik, die als "Alternate MAC/PHY" (AMP) bezeichnet wird. Bluetooth kann unter Nutzung der physikalischen Schnittstelle eines WLANs gemäß IEEE 802.11 höhere Datenraten bereitstellen als bisher. Das "Logical Link Control and Adaption Layer Protocol" (L2CAP) wurde zu diesem Zweck um Funktionen erweitert, die eine Wahl der Funktechnik und des entsprechenden Controllers zulassen. Es gibt sogar Funktionen, die den Wechsel der Funktechnik während einer bestehenden Verbindung erlauben.

Die technologieunabhängige Wahl des Begriffs AMP impliziert, dass es zukünftig weitere Funksysteme für Bluetooth geben kann.

Kernstück der Spezifikation ist der sogenannte "802.11 Protocol Adaption Layer" (802.11 PAL). Es stellt das Bindeglied zwischen der Host-Controller-Schnittstelle (HCI) von Bluetooth und der MAC-Schnittstelle von WLAN her. Der 802.11 PAL leistet unter anderem:

  • Aufbau physikalischer Verbindungen nach Anforderung durch das HCI.
  • Datenübertragung mit Hilfe von WLAN-Paketen.
  • Vermeiden von Interferenzen zwischen WLAN und Bluetooth im 2.4-GHz-Band. Das PAL sorgt dafür, dass verbindungsorientierter Datenverkehr (SCO), der immer über den Bluetooth Controller abgewickelt wird, nicht gleichzeitig mit verbindungslosen Datenpaketen (ACL) auf dem WLAN Controller gesendet wird.

Weitere Hintergrundinformationen und technische Beschreibungen zu den Bluetooth-Spezifikationen finden sich auch in der BSI -Broschüre "Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte", die auf der BSI-Webseite zum Download zur Verfügung steht.

Stand: 12. EL Stand 2011