Cryptography Reference
In-Depth Information
tet, mit dem der Rest (in der Bluetooth-Praxis eine Zufallsfolge) verschlüsselt
wird. Auch hier kommt die erwähnte, leicht geänderte Variante von SAFER+
zum Einsatz, bei der die Entschlüsselung nicht funktioniert.
■
E
1
: Dieses Verfahren kann man sich als schlüsselabhängige Hashfunktion
vorstellen, allerdings hat das Urbild eine feste Länge (176 Bit). Die Funktions-
weise von E
1
basiert auf einer doppelten Anwendung von SAFER+ (einmal
unverändert, einmal in der erwähnten Modifizierung). Die Schlüssellänge
sowie die Länge des Hashwerts betragen jeweils 128 Bit.
■
E
3
: Auch E
3
kann man als schlüsselabhängige Hashfunktion mit Urbild fester
Länge betrachten. Die Funktionsweise ähnelt der von E
1
. Auch hier kommt
SAFER+ doppelt zur Anwendung (einmal unverändert, einmal modifiziert).
Das Urbild hat eine Länge von 224 Bit, der Schlüssel von 128 Bit. Der Hash-
wert ist 128 Bit lang.
Was die Kryptografie betrifft, setzt Bluetooth also auf ein bewährtes Verfahren
(SAFER+) in spezieller Anwendung sowie auf einen speziell entwickelten Algo-
rithmus (E
0
). SAFER+ wird nicht zum Verschlüsseln, sondern nur als Baustein für
vier verschiedene kryptografische Hashfunktionen (teilweise schlüsselabhängig)
verwendet.
Bluetooth-Schlüssel
Das Komplexeste an der Kryptografie, die in Bluethooth eingesetzt wird, sind die
Schlüssel. Die für uns relevanten Schlüssel heißen
PKEY
,
Initialisation Key
,
Link
Key
,
Encryption Key
und
Constraint Key
. Es gibt noch einige weitere Schlüssel,
die etwa dann von Belang sind, wenn ein Master mit mehreren Slaves kommuni-
ziert. Dieses Szenario wollen wir jedoch nicht betrachten. Bei den genannten
Schlüsseln handelt es sich in allen Fällen um Schlüssel für symmetrische Verfah-
ren (also um Zufallsfolgen). Die Länge beträgt meist 128 Bit. Asymmetrische Ver-
fahren kommen in der Bluetooth-Spezifikation nicht vor.
Der Bluetooth-Standard setzt voraus, dass Master und Slave einen gemeinsa-
men Schlüssel besitzen. Dieser wird
PKEY
(Pass-Key) genannt. Er hat eine Länge
von maximal 128 Bit, kann aber auch kürzer sein. Ein Protokoll zur Festlegung
des
PKEY
oder zu dessen Übertragung vom Master zum Slave (beispielsweise mit
RSA) gibt es im Bluetooth-Standard nicht. Der
PKEY
muss daher von einer nicht
standardisierten Software eingerichtet oder manuell eingegeben werden. Viele
Anwendungen leiten den
PKEY
von einer PIN (also von einer meist vierstelligen
Geheimzahl) ab, die der Anwender eingeben muss. Dabei ist zu beachten, dass ein
aus einer vierstelligen Zahl abgeleiteter Schlüssel nicht gerade die höchste Sicher-
heit bietet.
Ist der
PKEY
sowohl dem Master als auch dem Slave bekannt, dann werden
die anderen Bluetooth-Schlüssel nach folgendem Protokoll festgelegt: