slider

Zugriffskontrolle auf den (Blau-)Zahn gefühlt - Prof. Dr. Norbert Pohlmann

Zugriffskontrolle auf den (Blau-)Zahn gefühlt

234-Zugriffskontrolle-auf-den-Blau-Zahn-gefühlt-Prof.-Norbert-Pohlmann

M. Linnemann, N. Pohlmann:,
“Zugriffskontrolle auf den (Blau-)Zahn gefühlt”,
WIK – Zeitschrift für die Sicherheit der Wirtschaft,
SecuMedia Verlag,
WIK 05/2008

Die Bürotür schließt sich automatisch, das Garagentorgeht auf, ohne dass man aussteigen muss und den Fingerabdruckscanner kann man in der Hosentasche bedienen. Aktuell findet sich die Bluetooth-Technologie, die solche Vorgänge ermöglicht, in fast allen mobilen Geräten, wie Handys, Headsets, Navigationsgeräten oder auch Laptops. Innovative Anbieter nutzen die Technologie verstärkt für Lösungen der Zutrittskontrolle oder einer anderen Art der Authentifizierung, etwa in sicherheitskritischen Geräten, wie Kartenlesern, Zeiterfassungsgeräten oder biometrischen Scannern. Die Idee ist, dadurch sowohl den Komfort als auch die
Sicherheit zu erhöhen. Die Sicherheitsanforderungen an Funknetzwerke
sind in diesen Einsatzfällen daher besonders hoch. Die Bluetooth-Spezifikation bietet hier alle Vorkehrungen, um Sicherheit zu gewährleisten. Sie bietet drei unterschiedliche Sicherheitsstufen, die bis hin zu einer 128bit Verschlüsselung und obligatorischer Authentifizierung reichen. Grundsätzlich bietet Bluetoothalso die Möglichkeit einer sicheren Verbindung. Wie sieht es jedoch mit den Anwendungen in der Realität aus?

Das erste Treffen!
Die Rose im Knopflochist ein übliches Erkennungsmerkmal beim ersten Treffen. Nachdem die Rose entdeckt wurde, folgt das gegenseitige Vorstellen. Bluetooth-Geräte arbeiten nach demselben Prinzip, genannt „Pairing“. Ein Handy zeigt seine MAC-Adresse (eindeutige Adresse) nach außen, sucht nach Bluetooth-Geräten und findet beispielsweise eine Türschließanlage, die ebenfalls ihre MAC-Adresse preisgibt. Jetzt folgt
das gegenseitige Bekanntmachen. Das Handy sendet eine Zufallszahl an das
Schlosssystem und unter Zuhilfenahme der MAC-Adresse des anfragenden
Handys, der Zufallszahl und einer PIN wird ein Verbindungsschlüssel (LinkKey) erzeugt und innerhalb beider Geräte mit der dazugehörigen MAC-Adresse gespeichert. Der PIN ist der für die Sicherheit entscheidende Faktor. Dieser wirdin beiden Geräten eingegeben, oder er ist in einem Gerät voreingestellt. Der PIN wird nicht im Klartext übertragen, sondern lediglich für die Berechnung des Schlüssels auf beiden Seiten verwendet. Grundsätzlich ist die PIN-Länge bis zu 16 Zeichenfrei wählbar.
Der Pairing-Prozess ist unter Sicherheitsaspekten der Knackpunkt jeder
Bluetooth-Kommunikation. Während des Pairingvorgangs sind die MAC-Adressen beider Geräte sichtbar. Ist die PIN gut gewählt, das heißt, ist sie deutlichlänger als 10 Zeichen, ist eine Attacke auf den Pairing-Prozess sehr
schwierig. Bei schlechter Wahl des PINs werden die Geräte angreifbar.


kostenlos downloaden
234-Zugriffskontrolle-auf-den-Blau-Zahn-gefühlt-Prof.-Norbert-Pohlmann
Zugriffskontrolle auf den (Blau-)Zahn gefühlt Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten