Wie die neuen Standards funktionieren

Wie die neuen Standards funktionieren

Das Zeitalter des ‚Internet der Dinge‘ hat längst begonnen. Was als virtuelle Welt hinter dem Bildschirm begann, legt sich heute wie eine zweite Realität über die Dinge unseres Alltags. Immer mehr Waren und andere Gegenstände, ausgestattet mit Markierungen wie RFID oder QR-Codes, kommunizieren über Auslesegeräte wie Smartphones oder Tablets in Echtzeit mit Online-Diensten. Was am Verkaufstresen über den Scanner wandert, wird automatisch nachbestellt. Paketsendungen sind über die gesamte Transportkette hinweg selbst für den Endkunden verfolgbar. Sogar Werte für Körperfunktionen wie etwa Blutdruck werden, mittels Smartwatches gemessen, permanent an Online-Datenbanken weitergegeben und interpretiert.
Einer der wichtigsten Bausteine in der Gesamtarchitektur des Internets der Dinge sind Übertragungsprotokolle – technische Standards, die sicherstellen, dass die meist drahtlose Kommunikation zwischen den einzelnen Geräten einwandfrei funktioniert. Einer dieser Standards ist die Bluetooth-Technologie. Bluetooth hat den großen Vorteil, dass damit Entfernungen von mehreren Metern überbrückt werden können (in einigen Anwendungsfällen sogar bis zu hundert Meter). Im Unterschied zu Infrarot ist dabei kein direkter Sichtkontakt zwischen den Geräten notwendig. Ein weiterer Vorteil: Bluetooth funktioniert auch mit sehr kleinen und energiesparsamen Computerchips. Die 2009 vorgestellte Bluetooth-Erweiterung ‚Bluetooth Low Energy‘ (BLE) oder auch ‚Bluetooth Smart‘, ein optionaler Bestandteil der Spezifikation Bluetooth 4.x, senkt den Energieverbrauch noch einmal von ca. 1W auf 10 bis 500mW je nach Anwendungsfall. Deshalb hat sich die Bluetooth-Technologie als Standard bei Freisprech-Anlagen, drahtlosen Computertastaturen sowie in der Haustechnik durchgesetzt. Bluetooth findet sich in nahezu allen mobilen Endgeräten – symbolisiert durch das markante Logo, welches ein Monogramm aus altnordischen Runen für ‚H‘ und ‚B‘ darstellt: Harald Blauzahn. Der Dänenkönig und Namenspatron für die Drahtlos-Technologie ist dafür berühmt, dass er verfeindete Teile von Norwegen und Dänemark vereinte. Bis vor einigen Jahren galt Bluetooth als wenig sicher gegen das Abfangen von Informationen, das illegitime Tracking von Gegenständen oder Personen und sogar gegen Steuerungseingriffe von außen. In vielen Bereichen wie bei Finanztransaktionen, im Verkehrsbereich oder bei Gesundheitsdaten drohten hier beträchtliche Risiken. Nicht auszudenken beispielsweise, was passieren könnte, wenn ein Hacker in die Kommunikation zwischen einem Gerät zur Messung des Blutzuckers bei einem Diabetespatienten und einer damit verbundenen automatischen Insulinpumpe eindringen würde. Durch die – böswillige oder versehentliche – Manipulation der Blutzuckerwerte könnte der Patient binnen kürzester Zeit in eine gesundheitlich sehr ernste Situation geraten. Das Sicherheitsniveau von Bluetooth wurde in den vergangenen Jahren allerdings stark verbessert. Mit der Entwicklung neuer Sicherheitsfeatures, erst für die Muttertechnologie Bluetooth Classic (ohne Low-Energy), dann auch für Bluetooth Smart, erfüllt der Standard mit den seit der Version 4.2 verfügbaren LE Secure Connections heute alle gängigen Sicherheitsvorgaben.

Public/Private-Key-Verschlüsselungsverfahren

Der Grund dafür ist, dass Bluetooth Smart seit der Version 4.2 ein sogenanntes Public/Private-Key-Verschlüsselungsverfahren unterstützt. Anders als bei traditionellen Verschlüsselungen, bei denen immer beide Partner in Kenntnis des Dechiffrier-Codes sein mussten, stellt der Empfänger bei der Public/Private-Key-Verschlüsselung öffentlich einen Code zur Verfügung, mit dessen Hilfe der Sender von Nachrichten diese verschlüsseln kann. Die Entschlüsselung jedoch ist nur mithilfe eines privaten Schlüssels möglich, der sich ausschließlich im Besitz des Nachrichtenempfängers befindet. Ältere Versionen von Bluetooth hatten noch ein normales Passwortverfahren eingesetzt, bei dem beispielsweise eine vom Display des Ziel-Gerätes angezeigte PIN-Nummer manuell in die Tastatur des Partnergerätes eingetragen werden musste. Aus Gründen der Praktikabilität konnten hier deshalb kaum PIN-Nummern verwendet werden, die länger als sechs Ziffern waren. Für Hacker bot die Technologie eine empfindliche Flanke – und zwar auch dann, wenn der Austausch der PIN-Nummern bereits erfolgt war. Im Prinzip war es nämlich möglich, die Kommunikation zwischen den beiden Geräten durch Störsignale zu unterbrechen und die Geräte so zum Aufbau einer neuen Verbindung zu bringen. Ein Angreifer konnte in diesem Moment durch wiederholtes Ausprobieren den sechsstelligen Zahlencode knacken. Ein sechsstelliger Code ermöglicht eine Million verschiedener Kombinationen. Im Durchschnitt braucht es also 500.000 Versuche, um einen Code zu knacken. Mit der entsprechenden Software ist es tatsächlich möglich, in der zur Verfügung stehenden Zeit in rapider Abfolge, einfach alle möglichen Kombinationen auszuprobieren und sich so Zutritt in eine vermeintlich gesicherte Verbindung zu erzwingen. Im Extremfall schaltet sich der Angreifer aktiv zwischen die beiden Geräte und kann auf diese Weise nicht nur Daten abhören, sondern selbst Handlungsbefehle senden. In der Fachcommunity ist diese Form des Angriffes als ‚Man-in-the-Middle‘-Angriff bekannt. Die große Innovation, die mit Bluetooth v4.2 Einzug gehalten hat, besteht darin, dass der Prozess der Authentifizierung zwischen den beiden Geräten und die Verschlüsselung während der Datenübermittlung vollständig voneinander getrennt werden. Der Abgleich von PIN-Nummern dient nunmehr lediglich der gesicherten Kontaktaufnahme zwischen den beiden Geräten. Selbst in dem Fall, dass ein Angreifer in den Besitz der PIN-Nummer gelangt, hat er keinen Zugriff auf die übermittelten Daten. Nach der Authentifizierung folgt – in einer zweiten Stufe – die via Public-Key-Verschlüsselung geschützte Eröffnung eines Kanals zur Datenübermittlung. Die einzelnen Datenpakete werden dabei nochmals mittels AES-Algorithmen (Advanced Encryption Standard) verschlüsselt. Das Sicherheitsniveau, welches dabei gewährleistet wird, entspricht 128 Bits – das heißt, es würde 2128 Versuche brauchen, um durch bloßes Ausprobieren den Code mit Sicherheit zu knacken.

Kompatibilität nach unten

In der Praxis sind bei der Einrichtung von sicheren Bluetooth-Datenverbindungen dennoch einige Besonderheiten zu beachten. Obwohl der Standard v4.2 die neuen Sicherheitsfeatures für Bluetooth Smart generell unterstützt, sind nicht alle Geräte auch tatsächlich dazu in der Lage, die Sicherheitsfunktionen auch anzuwenden. Dies ist kein Versäumnis der Hersteller: Durch den Verzicht auf Sicherheits-Features wird die Kompatibilität mit älteren Bluetooth-Versionen ermöglicht. In vielen Nutzungsszenarien mag dies vorteilhaft sein. In sicherheitssensiblen Kontexten jedoch ist es absolut notwendig, genau darauf zu achten, dass verfügbare Sicherheitstechnologien auch tatsächlich zum Einsatz kommen. Wer auf Nummer sicher gehen will, verlässt sich deshalb nicht nur auf die Versionennummer des Bluetooth-Standards, sondern zieht Fachleute zu Rate, die mit technischen Details der Technologie vertraut sind und auch über praktisches Know-how verfügen, um ein Verbindungssystem auf etwaige Sicherheitslücken hin zu prüfen und zu verbessern.

NewTec GmbH System-Entwicklung und Beratung
www.newtec.de

Das könnte Sie auch Interessieren