Vom Kabelersatz zum Netzwerk

Einblick in Bluetooth Mesh

17. Oktober 2017, 13:47 Uhr | Von Martin Woolley
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 6

Integrierte Sicherheit

Die Sicherheit bei Bluetooth Mesh ist obligatorisch. Das Bluetooth-Mesh-Netzwerk sowie einzelne Anwendungen und Geräte sind gesichert und dies kann in keiner Weise aufgehoben oder reduziert werden. Dabei gelten grundlegende Sicherheitsaspekte für Bluetooth-Mesh-Netzwerke:
1. Nachrichten werden immer verschlüsselt und authentifiziert.
2. Netzwerksicherheit, Anwendungssicherheit und Gerätesicherheit werden unabhängig behandelt.
3. Die Sicherheitsschlüssel können während der Lebensdauer der Mesh-Vernetzung über ein Key-Refresh-Verfahren geändert werden.
4. Die Verschleierung von Nachrichten erschwert die Nachverfolgung von Nachrichten, die innerhalb des Netzwerks gesendet werden, und damit das Aufspüren von Knoten.
5. Die Mesh-Sicherheit schützt das Netzwerk gegen Replay-Attacken.
6. Der Prozess, durch den Geräte als Knoten dem Netzwerk hinzugefügt werden, ist sicher.
7. Knoten können sicher aus dem Netzwerk entfernt werden, um die im Gerät gespeicherten Netzwerk­informationen (Schlüssel) als ungültig zu erklären und so Angriffe mit Daten, ausgelesen aus ehemaligen Bluetooth-Mesh-Knoten (Trash Can Attack), zu verhindern.

Im Zentrum der Sicherheit stehen bei Bluetooth Mesh drei Arten von Sicherheitsschlüsseln. Sie setzen eine essenzielle Fähigkeit der Sicherheit um: die »Trennung von Bedenken« (Separation of Concerns). Fungiert beispielsweise eine Leuchte als Relais-Knoten, könnte sie Nachrichten weiterleiten, die das Sicherheitssystem der Fenster im Gebäude betreffen. Die Leuchte kann nicht auf die Details dieser Nachrichten zugreifen und diese verarbeiten, muss sie jedoch an andere Knoten weiterleiten. Um diesen potenziellen Interessenkonflikt zu bewältigen, verwendet Bluetooth Mesh unterschiedliche Sicherheitsschlüssel:

AIIe Knoten verfügen über den Netzwerkschlüssel (NetKey). Dieser gemeinsame Schlüssel macht ein Gerät erst zu einem Mitglied des Netzwerks (Knoten). Mit dem Netzwerkschlüssel kann ein Knoten bis zur Netzwerkschicht (siehe Bild 5) Daten entschlüsseln und authentifizieren, um Netzwerkfunktionen wie das Weiterleiten durchzuführen. Anwendungsdaten können mit dem Netzwerkschlüssel nicht entschlüsselt werden.

Daten für eine bestimmte Anwendung können nur von Knoten entschlüsselt werden, die über den richtigen Anwendungsschlüssel (AppKey) verfügen. In Bluetooth-Mesh-Knoten kann es viele verschiedene Anwendungsschlüssel geben. In der Regel hat nur eine kleine Teilmenge an Knoten einen gemeinsamen Anwendungsschlüssel, nämlich die Knoten, die an einer bestimmten Anwendung teilnehmen können.

Jeder Knoten hat einen einzigartigen Geräteschlüssel (DevKey), der nur dem Mittler (Provisioner) bekannt ist. Der Geräteschlüssel wird im Provi­sioning verwendet, um die Kommunikation zwischen dem Mittler und dem neu ins Netzwerk aufzunehmenden Gerät zu schützen.

Unter Umständen kann es erforderlich werden, einen Knoten aufgrund einer Fehlfunktion auszuschließen. Dann ist es wichtig, dass das Gerät und die enthaltenen Schlüssel nicht verwendet werden können, um einen Angriff auf das Netzwerk zu verüben, aus dem das Gerät stammt. Es wurde daher eine Prozedur zum Entfernen eines Knotens aus einer Vernetzung definiert: Der Provisioner fügt den Knoten zu einer Negativliste (Blacklist) hinzu. Dann wird ein Prozess mit dem Namen »Key Refresh Procedure« gestartet.

Ein vom Netzwerkschlüssel abgeleiteter Datenschutzschlüssel wird verwendet, um Verwaltungsdaten der Netzwerk-PDU, zum Beispiel die Quelladresse, zu verschleiern. Die Verschleierung sorgt dafür, dass gelegentliche, passive Lauschangriffe nicht genutzt werden können, um Knoten und die Personen, die sie benutzen, zu verfolgen. Dies erschwert auch Angriffe auf der Grundlage einer Analyse des Datenverkehrs.


  1. Einblick in Bluetooth Mesh
  2. Aus Geräten werden Knoten
  3. Veröffentlichen oder abonnieren?
  4. Steuerung über Zustände
  5. Wiederverwendbare, generische Zustände
  6. Standardsatz mit Konfigurationszuständen
  7. Integrierte Sicherheit
  8. Höhere Zuverlässigkeit durch viele Nachrichtenpfade

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Bluetooth SIG