Kommunikation

Bluetooth Low Energy in Smartphones - wie funktioniert das?

14. November 2013, 14:12 Uhr | Von Rudi Latuske

Fortsetzung des Artikels von Teil 2

Datensicherheit in Bluetooth LE

Die Sicherheitsparameter (Bluetooth LE Security) von Bluetooth LE sind ähnlich denen von Bluetooth Classic. Diese Security Modes haben geringere Anforderungen an den Controller als bei Bluetooth Classic. Bluetooth LE Security wird nur für Verbindungen zwischen Peripheral und Central verwendet.

Für das Pairing verwendet Bluetooth LE die Association Modes Just Works, Passkey Entry und Out of Band. Der Association Mode Numeric Comparison (verwendet bei Bluetooth Classic) wird bei LE nicht genutzt. Wie diese drei Association Modes eingesetzt werden, hängt von den I/O-Merkmalen (z.B. Display Ja/Nein, Keypad Ja/Nein) ab.

Bluetooth LE unterstützt aktuell nicht das Elliptic-Curve-Diffie-Hellmann-Key-Protokoll für Just Works und Passkey Entry. Deswegen existiert bei Bluetooth LE kein Schutz vor einem Lauschangriff, der die Schlüssel aufzeichnet. Das ist der größte Unterschied zwischen der Sicherheit bei Bluetooth LE und Classic.

Alle für die Sicherheit benötigten Schlüssel werden bei Bluetooth LE auf dem Host generiert. Das ist ein weiterer Unterschied zu Bluetooth Classic, bei dem alle Schlüssel im Controller generiert werden. Dieser Ansatz hat geringere Rechenleistungs- und Speicheranforderungen und ermöglicht einen preisgünstigen Aufbau des Controllers. Bluetooth LE verwendet Schlüssel für die Device Authentication und Verschlüsselung (Encryption), für die Authentifikation (Authentication) von Daten, welche nicht verschlüsselt sind und für die Device-Identifizierung.

Die verwendeten Bluetooth-LE-Schlüssel sind:

  • Connection Signature Resolving Key (CSRK) für die Signierung der Daten
  • Identity Resolving Key (IRK), wird vom Slave oder Master geschickt und erlaubt dem Empfänger die Auflösung der privaten Adresse des Senders.
  • Long Term Key (LTK), wird vom Slave und Master für die Verschlüsselung generiert.

Die genannten Sicherheitsfunktionen und Prozeduren bilden die Bluetooth LE Security Modes 1 und 2. Diese Modes beschreiben die Sicherheitsanforderungen eines Device oder eines Service bzw. Profile, welches auf diesem Device läuft, und beinhalten auch die Authentifikation. Letztere wird nach dem Verbindungsaufbau initiiert. Im Folgenden eine kurze Beschreibung der Security Modes und der Security Levels. „Authorization“ ist Teil des zu startenden Service und wird im GATT behandelt. Bluetooth LE Security Mode 1 unterstützt drei Security Levels:

  • Level 0 - Keine Sicherheit (keine Authentifikation und keine Verschlüsselung)
  • Level 1 - Unauthenticated (kein MITM Schutz) Pairing mit Verschlüsselung
  • Level 2 - Authenticated (mit MITM Schutz) Pairing mit Verschlüsselung

Bluetooth LE Security Mode 2 unterstützt zwei Security Levels:

  • Level 1 - Unauthenticated (kein MITM Schutz) Pairing mit Data Signing
  • Level 2 - Authenticated (mit MITM Schutz) Pairing mit Data Signing

Die Verschlüsselungsfunktionen bei LE verwenden einen „AES-128 Block Cipher and Counter with Cipher Block Chaining Message Authentication Code“ (CBC-MAC). Für jedes Paket wird ein Message Integrity Check durchgeführt. Verschlüsselung kann vom Peripheral oder Central Device gestartet werden.

Ein weiteres Sicherheitsmerkmal im verbindungsorientierten Mode ist Privacy. Damit es ist einem Angreifer (Attacker) nur schwer möglich, die Kommunikation zwischen Devices zu verfolgen. Ein Device mit aktivierter Privacy ändert mindestens alle 15 Minuten (GAP Timer) die Bluetooth-Adresse. Privacy wird auch für erneute Verbindungen (Reconnect) verwendet.

Um Privacy zu unterstützen, müssen die Flags für Peripheral Privacy und Reconnection Address aktiviert sein. Eine auflösbare Random-Adresse (auch Reconnect-Adresse) wird während des Bonding (Link Key wird abgespeichert) unter Verwendung des Identity Resolving Key erzeugt. Die Adresse wird bei jeder Verbindung zwischen zwei Geräten geändert. Die Reconnect-Adresse wird zwischen den Verbindungen geändert; das Device Filtering („White List“) kann verwendet werden.

 


  1. Bluetooth Low Energy in Smartphones - wie funktioniert das?
  2. Gerätesuche und -Verbindungsaufbau
  3. Datensicherheit in Bluetooth LE
  4. Bluetooth-LE-Protokolle und Anwendungen
  5. Bluetooth-Dual-Mode-Implementierungen in Mobiltelefonen

Verwandte Artikel

ARS Software GmbH