Weiterbildung
Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:
Blogpost wurde erstelle von Patric Imhof (RUAG Aviation) im Rahmen vom CAS Information Security & Risk Management. Dozenten in diesem sehr praxisorientierten Lehrgang sind: Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG) Rainer Kessler (Governance Concept GmbH), Andreas Wisler (goSecurity GmbH) Beim nächsten CAS live dabei sein? Hier der Link zur Ausschreibung CAS Information Security & Risk Management Persönliche Beratung für den Lehrgang gewünscht? Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.
zurück zu allen Beiträgen
CAS Information Security & Risk Management 2017: Bluetooth
9. Mai 2017
Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:
Information Security Bluetooth: Ist es (noch) sicher?
Bluetooth – eine preiswerte, Energie sparende und schnelle Funkverbindung, die Kabel auf kurze Distanz von 10 – 20 m vollständig ersetzt. Als globaler Standard definiert, so dass beliebige Geräte miteinander Daten austauschen können. Computer, Kopfhörer, Tastaturen, Haushaltsgeräte bis hin zur Medizintechnik und Autos sollen sich per Bluetooth mit anderen Apparaten und Geräten verständigen können. Aber – Wie sieht es aus mit Sicherheit? Wie überall wo Daten ausgetauscht werden, gilt es Vorsicht walten zu lassen um sich nicht übermässigen Risiken auszusetzen. Denn mit zunehmender Verbreitung der Bluetooth-Technologie steigt auch die Attraktivität für Kriminelle und Datendiebe, sich damit zu beschäftigen, und Möglichkeiten zu suchen, um für sich aus dieser Art von Datenübertragung einen möglichst grossen Nutzen zu schlagen. Eine unüberlegt eingesetzte Bluetooth-Verbindung enthält Risiken, die sich mit dem nötigen Basiswissen bis zu einem gewissen Grad vermeiden lassen.Ein kurzer Einblick in die Technologie soll helfen die später beschriebene Risiken und deren Gegenmassnahmen zu verstehen.
Bluetooth wurde in den 1990er Jahren als Industriestandard für den Datenaustausch von Geräten per Funktechnologie auf kurze Distanzen entwickelt. Bluetooth-Netze werden Piconetze genannt und können bis zu 255 Geräte umfassen. Die Voraussetzung für eine Verbindung ist ein Handshaking-Protokoll, dessen erster Verbindungsaufbau auch Pairing genannt wird. Bluetooth-Verbindungen können verschlüsselt und unverschlüsselt, sowie mit frei wählbaren PIN-Codes stattfinden. Die Identifikation der zu verbindenden Geräte erfolgt über die eineindeutige Geräteadresse, die sogenannte MAC-Adresse. Bei Bluetooth-Verbindungen werden die drei folgenden Sicherheitsmodi eingesetzt.- Modus 1 (Non-Secure Mode): In diesem Modus gibt es keine Sicherheitsmechanismen. Endgeräte werden nicht authentifiziert. Die Geräte wechseln nur fortlaufend die Frequenz, um das Abhören zu erschweren (Frequenz-Hopping).
- Modus 2 (Service-Level Enforced Security): In diesem Modus liegt es bei den benutzten Diensten, auf dem Applikations-Layer Sicherheitsmechanismen durchzusetzen. Dienste können für alle Geräte offen sein, eine Authentifizierung vorsehen, oder zusätzlich noch eine Autorisierung erfordern.
- Modus 3 (Link-Level Enforced Security): Hier wird die sogenannte Verbindungsebene abgesichert. Vergleichbar ist dieser Modus mit der WEP-Verschlüsselung bei WLAN-Netzwerken. Eine Verschlüsselung der übertragenen Daten ist optional.
Angriffsszenarien auf Bluetooth-Geräte
Verschafft sich ein Hacker unbemerkt Zugriff auf ein Gerät, wird dies als „Bluebugging“ bezeichnet. Versendet er hingegen vom kompromittierten Gerät Nachrichten auf fremde Geräte, spricht man von „Bluejacking“. Anstelle der Nachrichten kann auch Malware versendet werden. Eine weitere Variante ein Bluetooth-Gerät zu kompromittieren, stellt das „Bluesnarfing“ dar. Hierbei werden Geräte resp. deren Daten ausspioniert. Betroffen sind im Wesentlichen Daten aus Kalendern, Adressbüchern und E-Mail-Konten sowie Fotos, Identitäten und Passwörter. Ebenfalls können Daten durch einen „Man in the Middle“-Angriff oder mittels „Bluesniping“ ausspioniert und gestohlen werden. Bluesniping unterscheidet sich insofern gegenüber den anderen Angriffsarten, als dass dieser Angriff auch über grosse Entfernungen von mehr als 1000 Metern erfolgen kann. Ein typisches Angriffsszenario auf ein Bluetooth-Gerät besteht darin, dass der Angreifende eine Unterbrechung der bestehenden Verbindung erzwingt und so den Nutzer, die Nutzerin zu einer neuen Authentifizierung bewegen will, um dann die jeweiligen Anmeldedaten mitzuschneiden. Sollten man also mitten im Datenaustausch zu einer neuen Anmeldung (Pairing) aufgefordert werden, ist besondere Vorsicht geboten. Die Neuanmeldung sollte erst dann erfolgen, wenn sichergestellt ist, dass keine unberechtigten Teilnehmer in der Nähe sind. Weiter ist es ratsam, aus vorgenanntem Grund die automatische Verbindungsaufnahme zu deaktivieren, besonders dann, wenn man mit dem Gerät und eingeschaltetem Bluetooth in der Öffentlichkeit unterwegs ist. (z.B. beim Musikhören über den Bluetooth-Kopfhörer, beim Telefonieren mit der Freisprechgarnitur etc.) Bluetooth soll grundsätzlich nur eingeschaltet werden, wenn Bedarf besteht – und dann möglichst in einer sicheren Umgebung. Das heisst, nicht auf offener Strasse oder anderen Örtlichkeiten, an denen sich viele unbekannte Teilnehmer in Reichweite des Geräts aufhalten. Als weiterer Schutz vor Angriffen empfiehlt es sich, den Modus „Unsichtbar“ wenn immer möglich einzuschalten. Zu kurze PIN-Codes (vier Stellen), stellen ein weiteres Risiko dar. Ein PIN soll immer acht oder mehr Stellen haben. Die grösste Gefahr geht hier von Geräten aus, die zwar verschlüsselt, aber deren werksseitigen PIN wie „0000“ nicht änderbar sind. (z.B. Headsets). Ist ein PIN einmal geknackt, können mit den oben beschriebenen Angriffsszenarien teure SMS an Premiumdienste verschickt, Anrufe getätigt oder Daten manipuliert und entwendet werden!Fazit in Sachen Bluetooth:
Trotz der genannten Hacking-Szenarien und Sicherheitsrisiken gilt die gegenwärtige Bluetooth-Technologie als angemessen sicher – vorausgesetzt, der Nutzer hält sich einerseits an die wichtigsten Verhaltensregeln, und anderseits, dass kein Profi am Werk ist, der über entsprechendes Know-how und Werkzeuge verfügt, denen die Technologie noch nicht gewachsen ist.Blogpost wurde erstelle von Patric Imhof (RUAG Aviation) im Rahmen vom CAS Information Security & Risk Management. Dozenten in diesem sehr praxisorientierten Lehrgang sind: Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG) Rainer Kessler (Governance Concept GmbH), Andreas Wisler (goSecurity GmbH) Beim nächsten CAS live dabei sein? Hier der Link zur Ausschreibung CAS Information Security & Risk Management Persönliche Beratung für den Lehrgang gewünscht? Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.