TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Bluetooth Sicherheitsmaßnahmen bei TimeTec BLE & IoT Produktserien
Was ist Bluetooth?
Bluetooth ist eine drahtlose Funkspezifikation, die entwickelt wurde, um Kabel als Medium für Daten- und Sprachsignale zwischen elektronischen Geräten zu ersetzen. Die Spezifikation wird von der Bluetooth Special Interest Group definiert, die aus über 1000 Herstellern besteht. Es ist in erster Linie für mobile Geräte und Prioritätsentwurf für kleine Größe, geringen Stromverbrauch und niedrigen Kosten gedacht.

Was ist Bluetooth Low Energy (BLE)?
BLE ist energiesparender als das klassische Bluetooth und kann für verschiedene Anwendungen verwendet werden. Zum Beispiel ermöglicht das BLE-Funkprotokoll, dass alle in der Nähe befindlichen BLE-kompatiblen Geräte mit Smartphones, Tablets oder Smartwatches kommunizieren, um die Funktionalität in der Anwendung auszulösen. Beispielsweise können Sie Ihre Türen mit Ihrem Smartphone sperren oder entsperren, Ihren Herzschlag mit Ihrer Smartwatch überwachen oder Ihre verlorenen Gegenstände wie Schlüssel oder Geldbörse mit einer Smartphone-App verfolgen.

Der Unterschied zwischen Classic Bluetooth und Bluetooth Low Energy (BLE)
Zusammengefasst werden Bluetooth und BLE für sehr unterschiedliche Zwecke verwendet. Bluetooth kann zwar viele Daten verarbeiten, verbraucht jedoch ziemlich schnell Akkulaufzeit und kostet viel mehr. BLE hingegen wird für Anwendungen eingesetzt, die keine großen Datenmengen austauschen müssen und daher jahrelang kostengünstiger mit Batteriestrom betrieben werden können. BLE 4.0 kam erstmals 2011 auf den Markt, gefolgt von BLE 4.1 im Jahr 2013 und BLE 4.2 im Jahr 2014.

BLE 4.2 bietet eine Datenrate von bis zu 1 Mbit / s bei einem Verbrauch von nur 0,01 bis 0,5 Watt, was einem Drittel der Geschwindigkeit von Bluetooth Classic entspricht und die Hälfte der Leistung verbraucht.

Unten ist ein klares Bild des Bluetooth-Vergleichs:
Spezifikationen
Bluetooth
Bluetooth Low Energy (BLE)
 
  Netzwerktopologie Scatternet Star-Bus
  Energieverbrauch Niedrig (weniger als 30 mA) Sehr niedrig (weniger als 15 mA)
  Geschwindigkeit 700 Kbps 1 Mbps
  Angebot <30 m 50 Meter (150 Meter im freien Feld)
  HF-Frequenzband 2400 MHz 2400 MHz
  Frequenzkanäle 79 Kanäle von 2,400 GHz bis 2,4835 GHz mit 1 MHz Abstand 40 Kanäle von 2402 MHz bis 2480 MHz (beinhaltet 3 Werbe- und 37 Datenkanäle)
  Modulation GFSK (Modulationsindex 0,35), π / 4 DQPSK, 8DPSK GFSK (Modulationsindex 0,5)
  Latenz beim Datentransfer zwischen zwei Geräten Ca. 100 ms Ca. 3 ms
  Verbreitung FHSS (1 MHz Kanal) FHSS (2 MHz Kanal)
  Verbindungsschicht TDMA TDMA
  Nachrichtengröße (Bytes) 358 (Max) 8 bis 47
  Fehlererkennung / -korrektur 8 Bit CRC (Header), 16 Bit CRC, 2/3 FEC (Payload), ACKs 24 Bit CRC, ACKs
  Sicherheit 64b / 128b, benutzerdefinierte Anwendungsschicht 128 Bit AES, benutzerdefinierte Anwendungsschicht
  Anwendungsdurchsatz 0,7 bis 2,1 Mbps0,7 bis 2,1 Mbps0.7 to 2.1 Mbps Weniger als 0,3 MBit / s
  Knoten / aktive Slaves 7 Unbegrenzt
Was sind die Hauptmerkmale von BLE?
Niedriger Energieverbrauch, so dass Sensoren länger als ein Jahr mit Knopfzellen betrieben werden können
Niedrige Kosten für die Implementierung in neue Produkte sowie bestehende Produkte
Mehr Sicherheit beim Übertragen mehrerer Datenströme mit verschlüsselten Verbindungen
Die Funkreichweite kann bei Bedarf für jede Anwendung optimiert werden
Hohe Anzahl von Kommunikationsknoten mit begrenzten Latenzanforderungen
Einfach zu bedienen durch Scannen und Verbinden der BLE-Sensoren
Globaler Standard, der von den meisten Hardwareherstellern und -industrien unterstützt wird
Kompatibilität, die die Interoperabilität mehrerer Hersteller ermöglicht
Kleinere Größe als das klassische Bluetooth in tragbaren Geräten.
Kann mit anderen Arten von drahtlosen Technologien koexistieren
Kann Objekte mithilfe von Standortinformationen in Echtzeit verfolgen
Kann Werbeangebotsbenachrichtigungen basierend auf dem Verhalten im Geschäft senden
Was sind die Bedrohungen von BLE?
BLE bietet Benutzern viele Vorteile und Komfort, aber es birgt Risiken. Bluetooth-Technologie und zugehörige Geräte sind anfällig für allgemeine Bedrohungen durch drahtlose Netzwerke, wie Denial-of-Service-Attacken, Abhören, Man-in-the-Middle-Angriffe (MITM), Nachrichtenänderungen und Ressourcenveruntreuung und werden auch durch spezifischere Bluetooth-Bedrohungen bedroht Angriffe wie die folgenden:
BlueJacking
In diesem Prozess sendet ein Angreifer unaufgeforderte Nachrichten oder Visitenkarten an ein Bluetooth-fähiges Gerät, meist zu Werbezwecken. Bluejacking ähnelt Spam- und Phishing-Attacken gegen E-Mail-Benutzer. Wenn eine Bluejacking-Nachricht mit einer schädlichen Absicht gesendet wird, kann es Benutzer dazu verleiten, mit einer Aktion zu reagieren, um den neuen Kontakt dem Adressbuch des Geräts hinzuzufügen. Besitzer von Bluetooth-Geräten sollten sich darüber im Klaren sein, dass dies zu einer Reihe von Social-Engineering-Angriffen führen kann, die den Benutzer dazu veranlassen, Aktionen auszuführen oder vertrauliche Informationen preiszugeben. Geräte, die sich im nicht erkennbaren Modus befinden, sind nicht anfällig für Bluejacking und damit Bluejacking funktioniert. Sende- und Empfangsgeräte müssen sich in einer Entfernung von 10 Metern befinden.
Bluesnarfing
Dies ist eine Methode, um eine Verbindung mit einem Bluetooth-fähigen Gerät zu erzwingen, um Zugriff auf Daten wie Kontaktliste, Kalender, E-Mails, Textnachrichten, Bilder, Videos und die im Speicher gespeicherte internationale Mobilgeräte-Identität (IMEI) zu erhalten. Dies ist Vertraulichkeit und Integrität Bedrohung. Da sensible Informationen durch Bluesnarfing von Geräten gestohlen werden können, ist es im Vergleich zum Bluejacking viel bösartiger, obwohl beide Bluetooth-Verbindungen der Geräte ohne das Wissen des Besitzers ausnutzen. Wenn Sie die Bluetooth-Funktion eines Geräts auf den nicht-erkennbaren Modus einstellen, wird das Gerät weniger anfällig für Bluesnarfing, obwohl es durch Brute-Force-Attacke immer noch bluesnarf-fähig ist.
Bluebugging
Diese Methode wurde nach dem Bluejacking und Bluesnarfing entwickelt, bei dem Angreifer remote auf ein Bluetooth-fähiges Gerät zugreifen und dessen Funktionen nutzen können, z. B. Telefonbücher lesen, Kalender überprüfen, eine Verbindung zum Internet herstellen, Telefonanrufe tätigen oder Anrufe abhören durch Anrufweiterleitung und Senden von Nachrichten ohne Wissen des Benutzers. Wie bei allen Angriffen muss sich der Angreifer innerhalb von 10 Metern Entfernung vom Gerät befinden.
Bluesmack
Hierbei handelt es sich um eine Bluetooth-Denial-of-Service-Attacke (DOS), bei der das Bluetooth-fähige Gerät von böswilligen Anfragen eines Angreifers überlastet wird, die vom Besitzer nicht mehr funktionsfähig sind und die Batterie des Geräts entladen und den Betrieb des Geräts nach dem Angriff beeinträchtigen . Aufgrund der für die Bluetooth-Verbindung erforderlichen Nähe können Benutzer das Gerät an einen neuen Ort verschieben, um den Angriff zu verhindern.
Tipps zur sicheren Verwendung von Bluetooth
Möglicherweise verwenden Sie bereits die Bluetooth-Technologie, um mit einem Mobiltelefon-Headset zu kommunizieren oder Ihren Computer mit einer optischen Maus zu verbinden. Wie bei all der guten Technologie finden Angreifer Möglichkeiten, die Fähigkeiten zu nutzen. Verwenden Sie die folgenden Tipps, um Ihr Bluetooth-fähiges Gerät sicher zu halten.
Deaktivieren Sie den Erkennungsmodus, wenn Sie ihn nicht verwenden
Der Modus "Erkennbar" auf Ihrem Gerät dient nur dazu, zwei Bluetooth-fähige Geräte zu verbinden. Wenn der Pairing-Prozess abgeschlossen ist, kann der Modus "Erkennbar" deaktiviert werden, da sich die Geräte gegenseitig erinnern sollten.
Senden Sie keine vertraulichen Informationen über Bluetooth
Unterlassen Sie es, vertrauliche und persönliche Informationen über das Bluetooth-fähige Gerät zu übermitteln oder zu übertragen, da es möglicherweise geschnüffelt wird.
Verwenden Sie einen starken Hauptschlüssel
Dies wird zufällig beim Pairing von Bluetooth-Geräten generiert und führt niemals Pass-Keys ein, wenn Sie unerwartet dazu aufgefordert werden.
Entfernen Sie verloren gegangene oder gestohlene Geräte aus gekoppelten Gerätelisten
Pflegen Sie die physische Kontrolle der Geräte zu jeder Zeit.
Vermeiden Sie die Annahme unbekannter Anhänge oder Anwendungen, die auf Ihrem Telefon oder Gerät empfangen wurden
wenn du es nicht erwartest, egal wie legitim es auch sein mag. Wenn Ihr Gerät eine Paarung anfordert und Sie das Pairing nicht initiiert haben, verweigern Sie es und prüfen Sie, ob die Einstellung "Erkennbar" auf "Aus" oder "Versteckt" gesetzt ist.
Welche Sicherheitsmaßnahme haben wir ergriffen?
Um den gesamten Verkehr zwischen unserem IoT-Gerät und dem Mobiltelefon zu sichern, hat TimeTec die AES-Verschlüsselung (Advanced Encryption Standard) eingeführt.

AES wurde 2001 vom National Institute of Standards and Technology (NIST) nach der Evaluierung des AES-Wettbewerbs veröffentlicht. Rijndael war der Gewinner des Wettbewerbs und NIST wählte es als Algorithmus für AES aus. Ab 2001 wurde AES von der US-Regierung übernommen und wird nun weltweit eingesetzt. Sie ersetzt den Data Encryption Standard (DES), der 1977 veröffentlicht wurde. Der von AES beschriebene Algorithmus ist ein Algorithmus mit symmetrischem Schlüssel, was bedeutet, dass derselbe Schlüssel sowohl zum Verschlüsseln als auch Entschlüsseln der Daten verwendet wird. AES gilt als sicher, sehr schnell und kompakt, was ungefähr 1 kB Code entspricht, seine Blockgröße ist ein Vielfaches von 32 (typischerweise 128 Bits), seine Schlüssellänge ist ebenfalls ein Vielfaches von 32 (typischerweise 128, 192 oder 256 Bits). und es hat eine sehr gute algebraische Beschreibung.

Die AES-Verschlüsselung wird verwendet, um die Informationen, die zwischen Bluetooth-Geräten ausgetauscht werden, so zu kodieren, dass Lauscher ihre Inhalte nicht lesen können. So sind die Inhalte, die zwischen dem TimeTec IoT-Gerät und dem Mobiltelefon gesendet werden, sicher und geschützt. Neben der Datenverschlüsselung haben wir auch die Bluetooth-Reichweite oder die Bluetooth-Antenne der IoT-Geräte an die jeweilige Nutzung angepasst und damit verhindert, dass jemand auf unseren IoT-Geräten "Bluesnarfing" macht. Um beispielsweise ein Smartphone mit einem BLE-Türschloss zu verbinden, muss sich die Person innerhalb von 1-2 Metern vom IoT-Gerät befinden, um zu verhindern, dass Eindringlinge aus einer Ecke belauscht werden.

Kurz gesagt, Bluetooth-Technologie insbesondere BLE ist eine großartige Ergänzung für Unternehmen und Verbraucher. Es ist jedoch auch wichtig für alle Benutzer, die Technologie und die Risiken zu verstehen, die mit ihrer Verwendung verbunden sind, so dass die Risiken für eine bessere Benutzererfahrung gemildert werden können.


Erfahren Sie mehr über die Sicherheit in Bluetooth mit seinen Energiesparfunktionen