DE | EN
Sitemap | Impressum
web2.0 Diaspora RSS Vimeo Wir in der taz A-FsA Song MeetUp Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden in Bitcoins Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
21.08.2019 Bluetooth Verbindungen meist angreifbar

Sicherheitslücke bei Bluetooth fällt nach 20 Jahren auf

Auf der Security-Konferenz Usenix in Santa Clara haben Forscher der Universitäten Singapur, Oxford und des Helmholtz-Zentrums für Informationssicherheit in Saarbrücken (CISPA) über einen Angriff auf die Verschlüsselung von Blueooth Verbindungen berichtet. Es geht dabei um die Key Negotiation Of Bluetooth (KNOB). Davon sind alle Bluetooth Version der letzten 20 Jahre betroffen.

Man ist bei der Konzeptionierung der Bluetooth-Sender unvorsichtig umgegangen. Die Lücke lässt sichbei allen Bluetooth-Basic-Rate- und -Enhanced Data-Rate-Verbindungen (BR/EDR) ausnutzen, Bluetooth Low Energy (BLE) ist wohl nicht betroffen.Wie Heise schreibt, definiert die Bluetooth-Spezifikation eine verhandelbare Entropie der für die Bluetooth-Verschlüsselung erforderlichen Sessionkeys. Dabei authentifizieren die Bluetooth-Geräte die für die Aushandlung des Entropiewerts übertragenen Nachrichten nicht, sodass ein Man-in-the-Middle beliebige Werte ungehindert in die Entropieaushandlung einschleusen kann.

Die Geräte lassen sich täuschen und reduzieren ihre Entropiewerte (wegen angeblich schlechter Übetragungsqualität) von maximal 16 Byte bis auf 1 Byte. Mit so geringem Entropiewert ausgehandelte Schlüssel lassen sich anschließend mit wenig Aufwand per Brute-Force knacken. Danach lassen sich die Verbindungen abhören oder der Angreifer kann beliebigen Code in die Verbindung einschleusen.

Bei 18 unterschiedlichen Geräten war nur eines gegen den Angriff resistent. Beruhigend ist lediglich, dass der Angreifer wegen der geringen Reichweite von Bluetooth Verbindung stets in der Nähe sein muss. Die Bluetooth Spezifikation soll nun verbessert werden. Besitzer vorhandener Geräte müssen jedoch weiter mit dem Fehler leben.

Mehr dazu bei https://www.heise.de/newsticker/meldung/KNOB-Attack-Schwerer-Konzeptfehler-in-Bluetooth-4499499.html


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/34K
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6988-20190821-bluetooth-verbindungen-meist-angreifbar.htm
Link im Tor-Netzwerk: nnksciarbrfsg3ud.onion/de/articles/6988-20190821-bluetooth-verbindungen-meist-angreifbar.htm
Tags: #Bluetooth #SessionKey #Sicherheitslücke #Entropie #Verbindungsqualität #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Transparenz #Cyberwar #Hacking #Trojaner #Verschlüsselung
Erstellt: 2019-08-21 07:26:13
Aufrufe: 166

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft