Anbieter zum Thema
Bluetooth-Attacken und Gegenmaßnahmen
Für Angreifer besonders interessant ist die Bluetooth-Verbindung zwischen dem Tablet und dem Smartphone. RIM skizziert in einem Whitepaper verschiedene Bluetooth-Angriffsszenarien und nennt zugleich die jeweiligen Gegenmaßnahmen:
Brute Force: Angreifer könnten per Brute Force die Verschlüsselung zwischen den beiden Geräten knacken und anschließend mitlauschen. Der Private Key allerdings 256 Bit lang ist, würde eine Entschlüsselung aktuell noch zu lange in Anspruch nehmen, als dass diese eine sinnvolle Attacke wäre.
Wörterbuch-Attacke: Theoretisch wäre es möglich, mit Hilfe eines Wörterbuchs das Passwort herauszufinden und so die Verschlüsselung zu knacken. RIM nutzt als Gegenmaßnahme das ECDH-Protokoll, welches nach dem Kryptographie-Prinzip der Elliptischen Kurven
Mitschneiden des Traffics: Mit der richtigen Ausrüstung könnte ein Angreifer unter Umständen die Kommunikation zwischen Tablet und Smartphone mitschneiden und versuchen, die Daten zu entschlüsseln. Der verwendete ECDH-Algorithmus hilft allerdings auch hier - er gilt aufgrund seines Aufbaus als sicher. Um an den privaten Schlüssel zu gelangen, müsste der Angreifer das Elliptic Curve Discrete Logarithm Problem lösen, mit dem der Schlüssel erzeugt wurde, was als ausgeschlossen gilt, da mit Ausnahme der Public Keys keinerlei Informationen freigegeben werden.
Vortäuschen eines Smartphones: Selbst wenn ein Angreifer erfolgreich ein Blackberry Smartphone vortäuschen könnte, um auf die Daten des Tablets zugreifen zu können, benötigt er den privaten Schlüssel. Auch hier müsste er wieder das ECDH-Problem lösen.
Man in the Middle: Sollte sich ein Angreifer in ein aktive Verbindung einschalten wollen, so steht er auch hier wieder vor dem Problem, dass er nur mit dem privaten Key einen erfolgreichen Angriff starten kann. ECDH schaltete sich auch hier ein: Zum einen ist es kaum möglich, das Passwort zu erraten - und selbst dann hat der Angreifer nur eine Chance, das Passwort einzugeben, da sich ansonsten der Pairing-Prozess zurücksetzt.
Small-Subgroup-Attacke: Theoretisch wäre es möglich, den privaten Key zu knacken, indem man die Geräte dazu zwingt, den Schlüssel aus einem kleineren Pool zu wählen - womit es einfacher wäre, ihn zu erraten. Auch hier setzt ECDH an, die Protokolle sind laut RIM so designed, dass eine Small-Subgroup-Attacke nicht möglich ist.
Inhalt
- Seite 1: Blackberry Bridge setzt auf Bluetooth
- Seite 2: Integration ins Unternehmen
- Seite 3: Bluetooth-Attacken und Gegenmaßnahmen
(ID:2052080)