M 4.255 Nutzung von IrDA-Schnittstellen
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator, Benutzer
Die Infrared Data Association (IrDA) hat Spezifikationen veröffentlicht, in der zunächst die unteren Schichten eines Protokolls für eine Infrarot-Schnittstelle definiert wurden, bei der Licht in Form von Infrarotstrahlung als Träger für den Datenaustausch über kurze Distanzen verwendet wird. Mittlerweile stellt IrDA auch höhere Protokolle für unterschiedliche Einsatzbereiche zur Verfügung. IrDA wird heute von allen gängigen Betriebssystemen unterstützt, die Kommunikation von Geräten wie PDAs und Mobiltelefonen mit dem PC oder untereinander via Infrarot-Schnittstelle ist in der Praxis etabliert.
Im IrDA-Standard sind keine Sicherheitsmechanismen gegen ein Mithören des Datenverkehrs spezifiziert. Die Daten werden nur auf Protokollebene gegen Übertragungsfehler mittels Prüfsummenverfahren gesichert. Sicherheitsmechanismen wie Authentisierung, kryptographischer Integritätsschutz und Verschlüsselung sind nicht vorhanden. Diese müssten gegebenenfalls auf Applikationsebene implementiert werden. In gewissem Rahmen wird die Übertragung durch die sehr eingeschränkte Reichweite der Infrarotstrahlen und die benötigte Sichtverbindung geschützt. Das Sicherheitsniveau dieser Systeme liegt allerdings, aufgrund der möglichen Streustrahlung, unter dem der kabelgebundenen Eingabegeräte.
Beim Betrieb von Geräten mit IrDA-Schnittstelle ist darauf zu achten, dass diese nur im Bedarfsfall aktiviert wird. Da im Protokoll keine Authentisierung vorgesehen ist, kann ein beliebiger Partner Daten über die IrDA-Schnittstelle an ein Gerät senden. So nimmt beispielsweise ein Mobiltelefon mit aktivierter IrDA-Schnittstelle SMS-Mitteilungen zum Versand an. An einen PDA oder Laptop können auch Programme über IrDA geschickt werden, die unter Umständen Schadfunktionen enthalten können. Außerdem belastet eine eingeschaltete IrDA-Schnittstelle die Batterie bzw. den Akku des mobilen Gerätes zusätzlich.
Da die Kopplung nur in einem sehr eingeschränkten Bereich möglich ist, ist ein Mithören der Kommunikation meist ausgeschlossen. Das bestehende geringe Restrisiko aufgrund der Streustrahlung der IrDA-Komponenten kann durch den Einsatz von zusätzlichen Sicherheitsmechanismen (z. B. Authentisierung und Verschlüsselung auf Applikationsebene) oder den Ersatz von IrDA durch leitungsgebundene Übertragung weiter minimiert werden.
Ergänzende Kontrollfragen:
- Werden IrDA-Schnittstellen bei allen IT-Komponenten deaktiviert, solange sie nicht benötigt werden?