Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 115

Bluetooth-LE-Sicherheit

Was ist Bluetooth-LE-Sicherheit?

Bluetooth-LE-SicherheitPairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt.


Die Sicherheit von Bluetooth Low Energy (BLE) wird in der Bluetooth Core Specification geregelt. Sie definiert Pairing-Methoden (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), Schlüsselableitung (LE Legacy Pairing vs. LE Secure Connections mit ECDH P-256), Linkverschlüsselung (AES-CCM), Bonding und Adressprivatsphäre durch auflösbare Privatadressen. Viele BLE-Produkte werden mit der schwächsten Methode (Just Works) ausgeliefert, die zwar verschlüsselt, aber keinen MITM-Schutz bietet, und akzeptieren Langzeitschlüssel ohne Rotation, was Relay- und Identitätsangriffe praktikabel macht. Anwendungsschicht-Protokolle (GATT) exponieren häufig unauthentisierte Characteristics. Härtung erfolgt durch LE Secure Connections, MITM-sichere Pairings, signierte Firmware, Attribut-Rechte, die Authentisierung und Verschlüsselung verlangen, sowie Betriebssystem-Kontrollen (iOS/Android-Pairing-Dialoge).

Beispiele

  1. 01

    Medizinsensor paart sich mit dem Smartphone per Numeric Comparison über LE Secure Connections und schützt so vor MITM.

  2. 02

    Forscher zeigen, dass ein Smartlock unauthentisierte GATT-Schreibzugriffe akzeptiert und sich so öffnen lässt.

Häufige Fragen

Was ist Bluetooth-LE-Sicherheit?

Pairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.

Was bedeutet Bluetooth-LE-Sicherheit?

Pairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt.

Wie funktioniert Bluetooth-LE-Sicherheit?

Die Sicherheit von Bluetooth Low Energy (BLE) wird in der Bluetooth Core Specification geregelt. Sie definiert Pairing-Methoden (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), Schlüsselableitung (LE Legacy Pairing vs. LE Secure Connections mit ECDH P-256), Linkverschlüsselung (AES-CCM), Bonding und Adressprivatsphäre durch auflösbare Privatadressen. Viele BLE-Produkte werden mit der schwächsten Methode (Just Works) ausgeliefert, die zwar verschlüsselt, aber keinen MITM-Schutz bietet, und akzeptieren Langzeitschlüssel ohne Rotation, was Relay- und Identitätsangriffe praktikabel macht. Anwendungsschicht-Protokolle (GATT) exponieren häufig unauthentisierte Characteristics. Härtung erfolgt durch LE Secure Connections, MITM-sichere Pairings, signierte Firmware, Attribut-Rechte, die Authentisierung und Verschlüsselung verlangen, sowie Betriebssystem-Kontrollen (iOS/Android-Pairing-Dialoge).

Wie schützt man sich gegen Bluetooth-LE-Sicherheit?

Schutzmaßnahmen gegen Bluetooth-LE-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Bluetooth-LE-Sicherheit?

Übliche alternative Bezeichnungen: BLE-Sicherheit, Bluetooth-Low-Energy-Sicherheit.

Verwandte Begriffe