Cryptography Reference
In-Depth Information
Der Bluetooth-Standard sieht vor, dass es zwei Arten von Geräten gibt: Master
und Slaves. In der einfachsten Form (und nur diese soll uns interessieren) gibt es
in einem Bluetooth-Netz einen Master und bis zu sieben Slaves. Der Master kann
alle Slaves ansprechen. Die Slaves können nur mit dem Master kommunizieren,
eine Kommunikation untereinander ist nicht möglich. Bluetooth-Kommunika-
tion findet daher immer zwischen einem Master und einem Slave statt. Der Mas-
ter kann beispielsweise ein PC sein, an den die Slaves Tastatur, Maus und Drucker
angebunden sind.
33.3.1
Grundlagen der Bluetooth-Kryptografie
Wie bei den meisten anderen drahtlosen Netztechnologien sah der Bluetooth-
Standard von Anfang an die Verwendung von Kryptografie vor (in Form eines
sicheren Kanals zwischen Master und Slave). Der Grund dafür ist offensichtlich:
Durch die drahtlose Datenübertragung wäre eine Technik wie Bluetooth ohne
Kryptografie ein leichtes Angriffsziel für einen Bösewicht wie Mallory. Bluetooth
unterstützt (wie bei einem sicheren Kanal üblich) sowohl ein Verfahren für die
Authentifizierung als auch eine Verschlüsselungsfunktion. Ob diese beiden Werk-
zeuge (oder nur eines davon oder gar keines) zum Einsatz kommen, hängt von
der verwendeten Sicherheitsstufe ab. Bluetooth definiert drei Sicherheitsstufen
(von 1 bis 3 durchnummeriert), wobei der Master nicht notwendigerweise die-
selbe Stufe verwenden muss wie der Slave. Dies bedeutet, dass es insgesamt neun
Kombinationen von Sicherheitsstufen gibt. Alle neun sind gemäß der Bluetooth-
Spezifikation zulässig.
Beim Einsatz der drei Sicherheitsstufen sind zwei Aspekte zu beachten: Zum
einen kann der Betreiber einer Bluetooth-Architektur sowohl auf dem Master als
auch auf dem Slave eine Sicherheits-Policy festlegen, die eine Auswirkung auf die
Verwendung der beiden genannten kryptografischen Werkzeuge hat. Zum ande-
ren kann auch die jeweilige Anwendung (z.B. eine Smartphone-Software für
Bankgeschäfte oder ein Tastaturtreiber auf dem PC) Einfluss auf Authentifizie-
rung und Verschlüsselung nehmen. Vor diesem Hintergrund ist der folgenden
Tabelle zu entnehmen, wie Bluetooth Authentifizierung und Verschlüsselung in
Abhängigkeit von den jeweiligen Sicherheitsstufen einsetzt:
Search WWH ::




Custom Search