Bluetooth-LE-Sicherheit
Was ist Bluetooth-LE-Sicherheit?
Bluetooth-LE-SicherheitPairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt.
Die Sicherheit von Bluetooth Low Energy (BLE) wird in der Bluetooth Core Specification geregelt. Sie definiert Pairing-Methoden (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), Schlüsselableitung (LE Legacy Pairing vs. LE Secure Connections mit ECDH P-256), Linkverschlüsselung (AES-CCM), Bonding und Adressprivatsphäre durch auflösbare Privatadressen. Viele BLE-Produkte werden mit der schwächsten Methode (Just Works) ausgeliefert, die zwar verschlüsselt, aber keinen MITM-Schutz bietet, und akzeptieren Langzeitschlüssel ohne Rotation, was Relay- und Identitätsangriffe praktikabel macht. Anwendungsschicht-Protokolle (GATT) exponieren häufig unauthentisierte Characteristics. Härtung erfolgt durch LE Secure Connections, MITM-sichere Pairings, signierte Firmware, Attribut-Rechte, die Authentisierung und Verschlüsselung verlangen, sowie Betriebssystem-Kontrollen (iOS/Android-Pairing-Dialoge).
● Beispiele
- 01
Medizinsensor paart sich mit dem Smartphone per Numeric Comparison über LE Secure Connections und schützt so vor MITM.
- 02
Forscher zeigen, dass ein Smartlock unauthentisierte GATT-Schreibzugriffe akzeptiert und sich so öffnen lässt.
● Häufige Fragen
Was ist Bluetooth-LE-Sicherheit?
Pairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet Bluetooth-LE-Sicherheit?
Pairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt.
Wie funktioniert Bluetooth-LE-Sicherheit?
Die Sicherheit von Bluetooth Low Energy (BLE) wird in der Bluetooth Core Specification geregelt. Sie definiert Pairing-Methoden (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), Schlüsselableitung (LE Legacy Pairing vs. LE Secure Connections mit ECDH P-256), Linkverschlüsselung (AES-CCM), Bonding und Adressprivatsphäre durch auflösbare Privatadressen. Viele BLE-Produkte werden mit der schwächsten Methode (Just Works) ausgeliefert, die zwar verschlüsselt, aber keinen MITM-Schutz bietet, und akzeptieren Langzeitschlüssel ohne Rotation, was Relay- und Identitätsangriffe praktikabel macht. Anwendungsschicht-Protokolle (GATT) exponieren häufig unauthentisierte Characteristics. Härtung erfolgt durch LE Secure Connections, MITM-sichere Pairings, signierte Firmware, Attribut-Rechte, die Authentisierung und Verschlüsselung verlangen, sowie Betriebssystem-Kontrollen (iOS/Android-Pairing-Dialoge).
Wie schützt man sich gegen Bluetooth-LE-Sicherheit?
Schutzmaßnahmen gegen Bluetooth-LE-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Bluetooth-LE-Sicherheit?
Übliche alternative Bezeichnungen: BLE-Sicherheit, Bluetooth-Low-Energy-Sicherheit.
● Verwandte Begriffe
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
- ot-iot№ 1267
Zigbee-Sicherheit
Kryptografische und netzbezogene Maßnahmen, die Zigbee-Mesh-Netze stromsparender IoT-Geräte schützen — basierend auf IEEE 802.15.4 und AES-CCM*-Schlüsseln.
- ot-iot№ 634
LoRaWAN-Sicherheit
Das in der LoRaWAN-Spezifikation festgelegte Ende-zu-Ende-Schlüssel-, Join- und Nachrichtenschutzmodell für reichweitenstarke, stromsparende IoT-Netze.
- attacks№ 113
Bluejacking
Eher belästigender Bluetooth-Angriff, bei dem Angreifer unaufgeforderte Nachrichten oder Kontakte an in Reichweite sichtbare Bluetooth-Geräte senden.
- attacks№ 114
Bluesnarfing
Angriff, der Bluetooth-Schwachstellen ausnutzt, um Daten – Kontakte, SMS, Kalender, Dateien – ohne Zustimmung von einem in Reichweite befindlichen Gerät zu lesen oder zu kopieren.
- attacks№ 916
Relay-Angriff
Angriff, der eine Authentifizierung in Echtzeit zwischen zwei Parteien weiterleitet, sodass der Angreifer authentisiert wird, ohne das Geheimnis je zu kennen.