M 3.79 Einführung in Grundbegriffe und Funktionsweisen von Bluetooth

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, IT-Sicherheitsbeauftragter, Leiter IT

Bluetooth ist eine Funk-Technologie, die vor allem im Nahbereich eingesetzt wird. Diese Maßnahmen gibt einen Überblick über technische Grundlagen für verwendete Datenübertragung, sowie Erläuterungen zu Begriffen und Funktionalitäten, die für den Einsatz von Bluetooth notwendig sind.

Technische Grundlagen der Datenübertragung

Bluetooth arbeitet im 2,4-GHz-ISM-Frequenzband auf 79 Kanälen im Frequenzbereich von 2400 bis 2483,5 MHz. Der Kanalabstand beträgt 1 MHz, an den Bandgrenzen wurden 2 bzw. 3,5 MHz freigelassen, damit keine Störungen benachbarter Systeme auftreten.

Die Übertragung der Datenpakete erfolgt zeitschlitzgesteuert (TDD, Time Division Duplex) in Verbindung mit einem Frequenzsprungverfahren (FHSS, Frequency Hopping Spread Spectrum). Dies dient zur Reduzierung der Empfindlichkeit gegenüber Störungen. Im Allgemeinen findet ein Frequenzsprung nach jedem versendeten Paket statt. Die Sprungsequenz deckt alle 79 Kanäle gleichmäßig in kurzen Zeitabständen ab und wiederholt sich erst nach Ablauf mehrerer Stunden. Geräte ab der Bluetooth-Spezifikation 1.2 verwenden ein adaptives Frequenzsprungverfahren (AFH, Adaptive Frequency Hopping), das die von der Sprungsequenz abgedeckten Kanäle auf freie, d. h. ungestörte Frequenzen beschränkt. Hierdurch soll ein störungsfreier Parallelbetrieb mit anderen Funkdiensten, die im selben Frequenzbereich operieren, insbesondere WLAN, erreicht werden.

Als Modulationsverfahren wird eine Frequenz- bzw. Phasenmodulation angewandt. Dabei findet der Frequenzsprung grundsätzlich einmal pro Mikrosekunde statt, was als Symbolrate von 1 Megasymbole pro Sekunde bezeichnet wird. Die resultierende Datenrate ergibt sich aus dem angewendeten Modulationsverfahren, das die Zahl der pro Symbol übertragenen Bits bestimmt. Bluetooth kennt drei verschiedene Verfahren:

Eine Kompatibilität von Geräten mit unterschiedlichen Bluetooth-Spezifikationen wird dadurch erreicht, dass die Protokollinformation am Beginn eines jeden Pakets grundsätzlich mit der "Basic Rate" ausgesendet wird. Erst zur Übertragung der Nutzdaten wird auf eine Variante von EDR umgeschaltet, sofern die Gegenstation dies unterstützt. Ob ein Endgerät die "Enhanced Data Rate" unterstützt, kann an der Abkürzung "EDR" bei der Angabe der Versionsnummer der Bluetooth-Spezifikation erkannt werden, die das Endgerät unterstützt.

Grundsätzlich verwendet Bluetooth zwei verschiedene Modi bei der Datenübertragung:

Während die asynchrone verbindungslose Übertragung vornehmlich für die reine Datenübertragung verwendet wird, kommt die synchrone verbindungsorientierte Übertragung für die Sprachkommunikation zum Einsatz. Hierbei ist die asynchrone Übertragung mit der Übertragung bei WLANs gleichzusetzen, die synchrone Übertragung entspricht der leitungsvermittelnden Übertragung in einem Telefonnetz. Bei der asynchronen Übermittlung können Datenraten von maximal 723 kBit/s bzw. 58 kBit/s (asymmetrisch) bzw. 434 kBit/s (symmetrisch) erreicht werden. Mit EDR kann dieser Wert mit der achtwertigen Phasenmodulation maximal verdreifacht werden.

Bluetooth-Klassifizierung nach Sendeleistung

Bluetooth-Stationen werden bezüglich ihrer Sendeleistung klassifiziert. Die Sendeleistung steht dabei in einem direkten Zusammenhang mit der Reichweite der Bluetooth-Funkwellen. Unterschieden werden hierbei folgende drei Klassen:
Bluetooth-Klasse max. Sendeleistung max. Reichweite
Klasse 1 100 Milliwatt ca. 100 Meter
Klasse 2 2,5 Milliwatt ca. 10 Meter
Klasse 3 1 Milliwatt ca. 1 Meter

Tabelle: Bluetooth-Klassen nach Sendeleistung

Die Reichweite ist von vielen Umgebungsbedingungen abhängig, die angegebenen Zahlen stellen Idealwerte dar. Die Reichweite kann durch äußere Störungen, wie zum Beispiel Gebäudekonstruktionen oder andere Funktechnologien wie WLAN kleiner ausfallen. Zur Senkung des Stromverbrauchs sind verschiedene Sparmodi (Sniff-, Park- und Hold-Mode) und eine Sendeleistungsregelung (Power Control) spezifiziert.

Anwendungsprofile

Um die Interoperabilität unterschiedlicher Geräte sicherzustellen, ohne dass in allen Geräten immer alle existierenden Protokolle implementiert sein müssen, hat die Bluetooth SIG sogenannte Anwendungsprofile definiert. Im Folgenden werden einige häufig verwandte Profile aufgeführt:

Verbindungsaufbau und Netztopologien

Damit jedes Bluetooth-Gerät als Kommunikationspartner eindeutig zu identifizieren ist, verfügt es über eine 48 Bit lange öffentlich bekannte und weltweit eindeutige Geräteadresse, die sogenannte Bluetooth Device Address.

Basis für den Verbindungsaufbau sind die beiden Prozeduren Inquiry und Paging. Durch das Inquiry kann ein Bluetooth-Gerät feststellen, ob sich andere Geräte innerhalb des Empfangsbereichs befinden, vorausgesetzt diese Geräte sind als erkennbar konfiguriert (discoverable). Ab der Bluetooth-Spezifikation 2.1 + EDR unterstützen die Geräte ein erweitertes Inquiry, bei dem neben der Geräteadresse auch der Gerätename und die unterstützten Anwendungsprofile bekannt gemacht werden. Mittels Paging kann nun eine Verbindung zwischen zwei Bluetooth-Geräten aufgebaut werden. Hierbei wird das Gerät, das die Verbindung aufbaut, als Master bezeichnet, das andere als Slave. Auf das Paging erfolgen in der Regel weitere Schritte als Voraussetzung für eine erfolgreiche Kommunikation. Viele Anwendungsprofile stellen beispielsweise durch den Austausch eines sogenannten Verbindungsschlüssel (Link Key) eine paarweise Geräteverbindung her. Dieser Vorgang wird im Generic Access Profile (GAP) auch als Bonding bezeichnet.

Neben der Punkt-zu-Punkt-Verbindung zwischen zwei Bluetooth-Geräten sieht die Bluetooth-Spezifikation auch eine Punkt-zu-Mehrpunkt-Verbindung vor. Hier können bis zu 255 Bluetooth-Geräte in einem sogenannten Piconet als Slaves mit einem Master vernetzt werden. Innerhalb eines Piconet können bis zu 7 Slaves gleichzeitig aktiv mit einem Master kommunizieren. Alle Geräte in einem Piconet folgen der gleichen Channel Hopping Sequence und dem Zeittakt des Masters. Bluetooth sieht sogar die Möglichkeit vor, dass ein Gerät Mitglied mehrerer Piconets ist. Hierdurch entsteht ein sogenanntes Scatternet. Zur Bildung von Scatternets und zum anschließenden Datenaustausch in einem solchen Netz werden jedoch zusätzliche Protokolle benötigt, für die es derzeit nur Ideen, jedoch keine praktischen Implementierungen gibt.

Sicherheitsmechanismen von Bluetooth

Im Folgenden werden einige der wesentlichen Sicherheitsmechanismen von Bluetooth kurz erläutert.

Kryptographische Sicherheitsmechanismen

Da Bluetooth ein funkbasiertes Verfahren ist, besteht grundsätzlich die Gefahr, dass unberechtigte Bluetooth-fähige Geräte die Bluetooth-Kommunikation mithören bzw. sich aktiv in die Kommunikationsverbindung einschalten. Die in den Bluetooth-Spezifikationen vorgesehenen kryptographischen Sicherheitsmechanismen haben die Ausschaltung dieser beiden Bedrohungen zum Ziel. Diese Funktionen sind bereits auf Chipebene implementiert und stehen auf der Link-Schicht einheitlich zur Verfügung.

Basis aller eingesetzten kryptographischen Verfahren sind Verbindungsschlüssel (Link Keys), die während der sogenannten Paarung zwischen jeweils zwei Bluetooth-Geräten vereinbart werden.

Paarung (Pairing) und Verbindungsschlüssel

In der Regel wird beim Pairing zweier Bluetooth-Geräte ein nur für die Verbindung dieser beiden Geräte genutzter, 128 Bit langer Kombinationsschlüssel (Combination Key) erzeugt und in beiden Geräten zur zukünftigen Nutzung als Verbindungsschlüssel (Link Key, LK) gespeichert.

Bei der Erzeugung des Kombinationsschlüssels gehen von beiden Geräten die Geräteadressen und je eine Zufallszahl ein. Für die gesicherte Übertragung dieser Zufallszahlen wird ein Initialisierungsschlüssel verwendet, der sich aus einer weiteren (öffentlichen) Zufallszahl, einer Geräteadresse und einer im Allgemeinen konfigurierbaren PIN berechnet. Dazu muss in beide Geräte die gleiche PIN eingegeben werden. Die PIN ist entweder durch die Benutzer konfigurierbar oder fest voreingestellt. Verfügt eines der Geräte über eine feste PIN, so muss diese in das andere Gerät eingegeben werden. Zwei Geräte mit fest voreingestellter PIN können nicht gepaart werden. Fest voreingestellt sind typischerweise nur die PINs von Headsets und ähnlichen einfachen Geräten.

Die Eingabe einer langen PIN an zwei Geräten durch den Nutzer ist fehleranfällig und kann zudem mit Zeitschranken für den Paarungsablauf in Konflikt kommen. Zur Vermeidung dieses Problems hat bereits die Bluetooth-Spezifikation 2.0 + EDR alternativ einen automatisierten Austausch zwischen den beiden Bluetooth-Geräten vorgeschlagen, z. B. auf Basis des Diffie-Hellmann-Verfahrens. Erst die Spezifikation 2.1 + EDR führt ein derartiges Verfahren ein, das Secure Simple Pairing.

Neben den Kombinationsschlüsseln erlaubt der Standard weitere Möglichkeiten für Link Keys:

Die Bluetooth-Spezifikation unterscheidet temporäre und semipermanente Verbindungsschlüssel. Temporäre Verbindungsschlüssel sind eine Art Einmal-Schlüssel, d. h. für jede neue Verbindung wird ein neuer Verbindungsschlüssel erzeugt (ein Paarungsvorgang je Verbindung). Semipermanente Verbindungsschlüssel werden dagegen von den beteiligten Bluetooth-Geräten nach Paarungs- und Authentisierungsvorgang in einem nichtflüchtigen Speicher festgehalten. Der Einsatz semipermanenter Verbindungsschlüssel ermöglicht die erneute Verbindung zweier Geräte ohne eine erneute Authentisierung. Der Benutzer braucht dann beim Verbindungsaufbau nicht erneut eine PIN einzugeben. Damit sinkt das Risiko, dass der Verbindungsaufbau abgehört und dabei möglicherweise eine "schwache" PIN erraten werden kann.

Secure Simple Pairing (SSP)

Das Verfahren Secure Simple Pairing (SSP) wurde mit der Bluetooth-Spezifikation 2.1 + EDR eingeführt. SSP etabliert im Rahmen des Verbindungsaufbaus einen sicheren Kanal, über den der Verbindungsschlüssel zwischen den Geräten ausgetauscht wird. Zu diesem Zweck erfolgt ein Schlüsselaustausch nach einem Diffie-Hellman-Verfahren mit elliptischen Kurven, das für seine geringen Anforderungen an Rechenleistung bekannt ist.

Zur Vermeidung der beim Diffie-Hellman-Schlüsselaustausch prinzipiell bestehenden Gefahr eines Man-in-the-Middle-Angriffs erfolgt eine gegenseitige Authentisierung der Bluetooth-Geräte. Zur Authentisierung bietet SSP vier verschiedene Assoziationsmodelle an:

Sofern beim Verbindungsaufbau kein "Out-of-Band-Kanal" zur Verfügung steht, erfolgen Inquiry und Paging auf herkömmliche Weise. Dann kann die Authentisierung nur mittels der drei Methoden "Numeric Comparison", "Just Works" oder "Passkey Entry" erfolgen. Steht der "Out-of-Band-Kanal" zur Verfügung, wird er zunächst dazu genutzt, den Kommunikationspartner zu erkennen, was das Inquiry ersetzt. Anschließend kann die Authentisierung mit jedem der vier Assoziationsmodelle erfolgen.

Das eigentliche Secure Simple Pairing umfasst insgesamt die folgenden fünf Phasen:

Die Phase 2 wird für jedes der vier möglichen Assoziationsmodelle auf eine spezifische Weise durchgeführt. Alle anderen Phasen sind unabhängig vom Modell.

Sicherheitsbetriebsarten

Das Generic Access Profile (GAP) von Bluetooth kennt vier Sicherheitsmodi für Geräte. Der Sicherheitsmodus 4 wird erst bei Geräten ab der Bluetooth-Spezifikation 2.1 + EDR mit Einführung des Secure Simple Pairing unterstützt.

Die Bluetooth-Spezifikation 2.1 + EDR fordert die Verwendung des Sicherheitsmodus 4. Aus Gründen der Abwärtskompatibilität zu älteren Bluetooth-Geräten kann darüber hinaus der Sicherheitsmodus 2 eingesetzt werden.

Der jeweils genutzte Sicherheitsmodus wird durch die Anwendung ausgewählt. Beispiel: Die Spezifikation des SIM Access Profile, also das Bluetooth-Profil mit den höchsten Sicherheitsanforderungen, fordert grundsätzlich eine Authentisierung und Verschlüsselung. Zu diesem Zweck müssen die Geräte den Sicherheitsmodus 2 oder 3 einsetzen, wenn sie der Bluetooth-Spezifikation 2.0 + EDR oder 1.x entsprechen. Geräte der Spezifikation 2.1 + EDR und 3.0 + HS müssen den Sicherheitsmodus 4 verwenden.

Über diese Sicherheitsmodi hinaus beschreibt das GAP, wie sich das Verhalten von Bluetooth-Geräten beim Verbindungsaufbau steuern lässt:

Authentisierung

Zur Authentisierung wird ein Challenge-Response-Verfahren auf Basis eines symmetrischen Chiffrier-Verfahrens verwendet. Es wird grundsätzlich eine einseitige Authentisierung genutzt, d. h. ein Gerät (Claimant) authentisiert sich gegenüber einem anderen Gerät (Verifier). Wollen sich beide Geräte gegenseitig authentisieren, wird die Authentisierung mit vertauschten Rollen wiederholt.

Verschlüsselung

Die Verschlüsselung kann optional verwendet werden, wenn sich mindestens eines der beiden kommunizierenden Geräte gegenüber dem anderen authentisiert hat. Dabei kann die Verschlüsselung sowohl vom Master, als auch vom Slave beantragt werden. Die Verschlüsselung selbst wird jedoch immer vom Master gestartet, nachdem er die notwendigen Parameter mit dem Slave ausgehandelt hat. Dazu einigen sich die beiden Geräte zunächst auf die Länge des zu verwendenden Schlüssels. Anschließend startet der Master die Verschlüsselung, indem er eine Zufallszahl an den Slave sendet.

Es stehen für die Verschlüsselung zwei Betriebsarten zur Verfügung: Punkt-zu-Punkt-Verschlüsselung und Punkt-zu-Mehrpunkt-Verschlüsselung. Bei der Punkt-zu-Punkt-Verschlüsselung wird der Authenticated Cipher Offset des Authentisierungsprotokolls als Cipher Offset verwendet. Bei der Punkt-zu-Mehrpunkt-Verschlüsselung wird dagegen die Geräteadresse des Master als Cipher Offset genutzt. Außerdem muss der Verbindungsschlüssel durch einen Master-Schlüssel ersetzt werden, bevor die Verschlüsselung gestartet wird. Eine Punkt-zu-Mehrpunkt-Verschlüsselung wird z. B. in einem Piconet benötigt, wenn der Master eine Nachricht an mehrere Slaves sendet (Multicast).

Bluetooth über IEEE 802.11 WLAN

In der Spezifikation Bluetooth 3.0 + HS findet sich die Beschreibung einer alternativen Funktechnik, die als "Alternate MAC/PHY" (AMP) bezeichnet wird. Bluetooth kann unter Nutzung der physikalischen Schnittstelle eines WLANs gemäß IEEE 802.11 höhere Datenraten bereitstellen als bisher. Das "Logical Link Control and Adaption Layer Protocol" (L2CAP) wurde zu diesem Zweck um Funktionen erweitert, die eine Wahl der Funktechnik und des entsprechenden Controllers zulassen. Es gibt sogar Funktionen, die den Wechsel der Funktechnik während einer bestehenden Verbindung erlauben.

Die technologieunabhängige Wahl des Begriffs AMP impliziert, dass es zukünftig weitere Funksysteme für Bluetooth geben kann.

Kernstück der Spezifikation ist der sogenannte "802.11 Protocol Adaption Layer" (802.11 PAL). Es stellt das Bindeglied zwischen der Host-Controller-Schnittstelle (HCI) von Bluetooth und der MAC-Schnittstelle von WLAN her. Der 802.11 PAL leistet unter anderem:

Weitere Hintergrundinformationen und technische Beschreibungen zu den Bluetooth-Spezifikationen finden sich auch in der BSI-Broschüre "Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte", die auf der BSI-Webseite zum Download zur Verfügung steht.