EU-DSGVO

Sicherheit durch die Wahl der richtigen Funktechnologie

27. Februar 2018, 14:05 Uhr | Autor: Bernd Hantsche / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 2

Welche Bluetooth-Variante ist die beste?

Bluetooth EDR (Enhanced Data Rate) bietet dank adaptivem Frequenzsprungverfahren (Adaptive Frequency Hopping, AFH), Forward Error Correction (FEC) und einer 128-bit AES-Verschlüsselung ein relativ hohes Maß an Sicherheit. AFH spürt Interferenzen auf, die entstehen, wenn Bluetooth und Wi-Fi im selben Frequenzband funken, und schließt die blockierten Kanäle aus. Mittels FEC kann ein Receiver Fehler in einer Datenübermittlung entdecken und korrigieren.

Auch Bluetooth Low Energy (BLE) nutzt AFH und FEC, hinzu kommen weitere Sicherheitsmaßnahmen:

  • Pairing: Geräte kreieren gemeinsame geheime Schlüssel.
  • Bonding: Die Schlüssel werden für spätere Verbindungen gespeichert, so entsteht ein vertrauenswürdiges Gerätepaar.
  • Geräte-Authentifizierung: Prüfung, ob verbundene Geräte vertrauenswürdige Schlüssel haben.
  • Verschlüsselung von Nachrichten
  • Message Integrity: Schutz gegen Datenfälschung

Ab Version BLE 4.2 werden diese durch das numerische Vergleichsverfahren und die Elliptische-Kurven-Kryptografie mit Diffie-Hellman-Schlüssel ergänzt. Zudem werden private Schlüssel nicht via Funk ausgetauscht, was Lauschangriffe erschwert.

Bei Bluetooth 5 ist jedoch Vorsicht geboten: Mit seinem Plus an Reichweite, Geschwindigkeit und  Datenübertragung ermöglicht es Angreifern, Daten schneller und aus größerer Entfernung abzugreifen. Bislang bietet Bluetooth 5 lediglich eine Authentifizierung für Geräte, nicht für Nutzer.

Ähnliches gilt für Bluetooth Mesh: Durch die Möglichkeit, ein Netzwerk mit mehr Knoten (bis zu 32.000) und über größere Distanzen aufzubauen als mit jeder anderen Technologie, steigen auch die Risiken. Um diese zu minimieren, haben Produktdesigner einige Sicherheitsmerkmale zur Wahl. Zu den wichtigsten zählen:

  •  Authentifizierung und Verschlüsselung aller Nachrichten
  • Unabhängige Ausführung von Sicherheitsmechanismen des Netzwerks, der Applikation und des Geräts
  • Klare Trennung von Sub-Netzen
  • Schlüsselaktualisierungen während der Lebenszeit des Netzwerks
  • Verschleierung von Nachrichten
  • Mechanismen gegen Replay-Angriffe
  • Sicheres Entfernen von Knoten aus dem Netzwerk gegen Mülleimer-Attacken
  • Sicheres Hinzufügen von Geräten als neue Netzwerkknoten

Welche zum Einsatz kommen sollten, ist für jede Anwendung individuell zu entscheiden.

Sicherheit der zellularen Funklösungen

Bei zellularen Funklösungen gilt es verschiedene Sicherheitsaspekte zu berücksichtigen, da in einer Mobilzelle Unmengen von Daten von vielen Nutzern gesendet werden: Damit diese nicht ausspioniert werden können, ist für die Verschlüsselung und Authentifizierung zwar ein sicheres Protokoll vom MNO (Mobile Network Operator) vorgegeben und vom Modulhersteller entsprechend bereits integriert, jedoch sollten Entwickler stets an die zusätzliche Ende-zu-Ende Verschlüsselung mittels TLS/SSL denken. Damit auch die Endknoten nicht angegriffen werden können, benötigt die SIM-Karte einen aktuellen Verschlüsselungsstandard. Einen sehr hohen Sicherheitslevel bietet Telit mit seinem One-Stop-Shopping-Ansatz und dem Familienkonzept. Zum Beispiel die xE910 und xE866 Familien lassen sich mit der SIM-Karte und dem Telit IoT Portal zu einer umfassenden Lösung speziell für die Industrie verbinden.

Bernd Hantsche ist Bereichsleiter Embedded & Wireless bei Rutronik Elektronische Bauelemente

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit durch die Wahl der richtigen Funktechnologie
  2. RFID und NFC
  3. Welche Bluetooth-Variante ist die beste?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rutronik Elektronische Bauelemente GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+