Bundesamt für Sicherheit in der Informationstechnik

M 4.362 Sichere Konfiguration von Bluetooth

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Benutzer

Grundsätzlich ist es empfehlenswert, die vom Hersteller voreingestellte Konfiguration zu überprüfen und wenn möglich zu ändern, da diese oft unsicher ist:

  • Häufig sind bei Bluetooth-Geräten im Auslieferungszustand viele Dienste aktiviert, damit alle Möglichkeiten der Kommunikation mit anderen Geräten genutzt werden können. Nicht benötigte Dienste sollten stets deaktiviert werden. Sporadisch benötigte Dienste sollten nur bei Bedarf gezielt aktiviert und danach wieder deaktiviert werden.
  • Die Bluetooth-Schnittstellen der Geräte sollten bei Nichtbenutzung deaktiviert werden.
  • Bluetooth-Geräte sollten möglichst wenig "offen" konfiguriert werden. Es sind nach Möglichkeit die Betriebsmodi non-discoverable, non-connectable und non-pairable bzw. non-bondable einzustellen.
  • Die Bluetooth-Reichweite sollte auf die dafür vorgesehenen Bereiche beschränkt werden. Dafür sollte die Sendeleistung von Bluetooth-Geräten so niedrig wie möglich und so hoch wie für die Funktionalität erforderlich gewählt werden. So sollte an z. B. an einem Notebook ein Bluetooth-Gerät Klasse 3 eingesetzt werden, wenn dieses hierüber an ein Mobiltelefon gekoppelt wird, das sich nur wenige Meter entfernt befindet.
  • Falls möglich, sollten voreingestellte PIN s sofort geändert werden.
  • PINs sollten möglichst lang und zufällig gewählt sein.
  • Authentisierung und Verschlüsselung sind dem Schutzbedarf angemessen zu wählen.
  • Für die Nutzung in Umgebungen mit normalem Schutzbedarf sind die von Bluetooth bereitgestellten kryptographischen Verfahren, insbesondere für die Verschlüsselung, angemessen. Dies gilt auch unter Berücksichtigung der bisher bekannt gewordenen Schwachstellen. Wird höherer Schutzbedarf gefordert, sind zusätzliche Maßnahmen, die über die Möglichkeiten von Bluetooth hinausgehen, zu treffen.
  • Für starke Verschlüsselung muss die Schlüssellänge mindestens 64 Bit betragen, und als Verschlüsselungsmodus darf nur Punkt-zu-Punkt-Verschlüsselung akzeptiert werden. Die Schlüssellänge sollte so groß wie möglich gewählt werden. Da sich die Länge des Verschlüsselungsschlüssels vom Benutzer nicht vorgeben lässt, sind nach Möglichkeit nur solche Geräte einzusetzen, die den genannten Anforderungen genügen.

Darüber hinaus ist es empfehlenswert, Bluetooth-Geräte regelmäßig mit entsprechenden Hilfsmitteln nach versteckten Diensten bzw. offenen Ports zu untersuchen.

Von den Geräteherstellern bereitgestellte Sicherheitspatches bzw. aktuellere Versionen der Firmware sollten nach Test und bei entsprechendem Sicherheitsbedarf eingespielt werden.

Damit Bluetooth-Komponenten sicher betrieben werden können, müssen alle damit gekoppelten Geräte sicher konfiguriert sein. Geeignete Sicherheitsempfehlungen für Clients sind in den entsprechenden Bausteinen der Schicht 3 beschrieben.

Prüffragen:

  • Wurden alle Bluetooth-Komponenten ausreichend sicher konfiguriert?

  • Wurden voreingestellte PIN s, insofern möglich, geändert?

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK