Blackberry Bridge für RIM-Tablets Wie Blackberry-Smartphone und Playbook sicher per Bluetooth kommunizieren

Autor / Redakteur: Moritz Jäger / Stephan Augsten

Die Blackberry Bridge ist ein integraler Bestandteil im Konzept des Blackberry Playbook. Damit soll eine sichere Kommunikation zwischen Smartphone und Tablet möglich sein. Im Artikel erklären wir, wie RIM die Daten gegen unbefugten Zugriff schützen will und wie das Sicherheitskonzept der Blackberry Bridge aufgebaut ist.

Anbieter zum Thema

Eine für Firmen und Blackberry-Nutzer interessante Funktion des Playbooks ist die Blackberry Bridge. Diese verwandelt das Tablet vereinfacht gesagt in einen Thin Client, der auf Anwendungen und Daten des Smartphones zugreifen kann. Über die Bridge kann man E-Mails lesen und bearbeiten, die Kontakte auf dem Blackberry einsehen, Kalender-, Aufgaben- und Notiz-App verwenden oder per Blackberry Messenger chatten.

Dank der Bridge lässt sich das Blackberry Smartphone auch als Proxy fürs Tablet nutzen, um darüber eine Verbindung ins Web aufzubauen. Der Clou dabei: Die Verbindung läuft über einen vorhandenen Blackberry Enterprise Server (BES) – mit dem Tablet kann man also auch auf Intranet-Anwendungen zugreifen.

Für die Übertragung setzt Research in Motion (RIM) auf Bluetooth. Der Hersteller ist sich durchaus bewusst, dass das Protokoll über die Jahre mehrfach erfolgreich attackiert wurde. Jede Verbindung wird daher zusätzlich mittels AES 256 verschlüsselt.

Die Einrichtung geht über normales Bluetooth-Pairing hinaus: Während des Vorgangs erzeugen die Systeme ein zufälliges Shared Secret. Während der Einrichtung bietet das Tablet einen QR-Code an, der mit der Bridge-App des Smartphones eingescannt wird. Alternativ kann man das Shared Secret auf dem Display anzeigen lassen, um es manuell auf dem Smartphone einzugeben. Wenn möglich sollte man das automatische Setup per QR-Code vorziehen, denn dann ist das Shared Secret 128 Bit lang – beim manuellen Setup sind es nur 30 Bit.

QNX als Tablet-Betriebssystem

Auf dem Blackberry Playbook kommt erstmals nicht Blackberry OS als Betriebssystem zum Einsatz, sondern QNX. Dieses ist zwar im Endkunden-Umfeld weniger bekannt, wird aber seit Jahren erfolgreich in Bereichen wie Automotive oder zum Betrieb von Kraftwerken genutzt.

QNX ist ein Mikrokernel-System. Diese Systeme integrieren so wenige Funktionen wie möglich direkt in den Kernel, alles andere wird in den so genannten User Space ausgelagert. Das bietet auch beim Thema Sicherheit Vorteile: Weil nur wenige Programme direkt im Rechtekontext des Kernels arbeiten, ist die Angriffsfläche deutlich geringer.

QNX ermöglicht RIM auch eine weitere Besonderheit des Playbooks: Die Aufteilung des verfügbaren Speichers in einen persönlichen und beruflichen Bereich. Beide kann man sich wie separate Festplatten vorstellen.

Die meisten Komponenten, die der Nutzer installiert, landen im persönlichen Bereich. Alle Informationen, die über einen Blackberry-Server oder die Blackberry-Bridge auf dem Gerät ankommen, werden im beruflichen Bereich abgelegt. Dieser bietet gegenüber dem persönlichen Bereich einen großen Unterschied: Alle Daten sind per AES 256 und dem Blackberry Bridge Work Key verschlüsselt.

Inhalt

  • Seite 1: Blackberry Bridge setzt auf Bluetooth
  • Seite 2: Integration ins Unternehmen
  • Seite 3: Mögliche Bluetooth-Attacken und Gegenmaßnahmen

Integration ins Unternehmen

Aktuell gibt es für das Blackberry Playbook noch keine Verwaltungssoftware – weder auf dem Gerät noch für den Einsatz im Unternehmen. Die Blackberry Bridge soll diese Funktionen übernehmen, bis RIM eine passende Lösung liefert.

Bis dahin wird stattdessen das Smartphone verwaltet. Ein Beispiel für die Integration ist, dass die Bridge ein im Smartphone hinterlegtes Passwort abgefragt wird, bevor man auf die Bridge-Apps zugreifen kann. Wird das Passwort öfter falsch eingegeben, sperrt sich das Smartphone und löscht je nach Konfiguration alle gespeicherten Daten.

Die Bridge selbst speichert dabei, abgesehen vom verschlüsselten Cache, keine Daten auf dem Tablet ab. Sobald die Bluetooth-Verbindung abbricht, sperren sich die Applikationen der Bridge, ein Zugriff auf die Daten ist nicht mehr möglich.

Eine wichtige Ausnahme gibt es allerdings: Anhänge in E-Mails lassen sich über das Playbook weiterbearbeiten und auch auf dem Gerät speichern. Dadurch besteht die Möglichkeit, dass diese Informationen im Falle eines Diebstahls in die falschen Hände geraten.

Als Gegenmaßnahme kann man auch im Tablet selbst ein Passwort setzen. Dieses Kennwort wird an zwei Stellen abgefragt: Wenn der Nutzer das Gerät einschaltet und wenn per USB auf die Daten des Playbook zugegriffen wird. Zudem sollte man ein zweites Kennwort setzen, wenn die WiFi-Freigabe, also der Zugriff auf die Daten des Tablets über das WLAN, aktiviert wird.

Blackberry Bridge in der Praxis

Das Bridge-System funktioniert im Alltag überraschend gut. Sobald das Tablet ein eingerichtetes Smartphone in Bluetooth-Reichweite findet, verbinden sich die beiden Plattformen und die Bridge-Apps werden für den Nutzer aktiviert.

Selbst für technisch weniger versierte Nutzer ist das Setup einfach. Die Smartphone-App lässt sich aus der Blackberry AppWorld herunterladen und installieren oder wird alternativ über den BES an die Geräte geschickt.

Anschließend führt ein Assistent auf dem Tablet durch das Setup. Der große Vorteil ist, dass die Endnutzer keinerlei Konfiguration des Postfachs vornehmen müssen. Solange der Blackberry richtig konfiguriert ist, ist die Bridge innerhalb von Minuten eingerichtet und aktiv.

Inhalt

  • Seite 1: Blackberry Bridge setzt auf Bluetooth
  • Seite 2: Integration ins Unternehmen
  • Seite 3: Mögliche Bluetooth-Attacken und Gegenmaßnahmen

Bluetooth-Attacken und Gegenmaßnahmen

Für Angreifer besonders interessant ist die Bluetooth-Verbindung zwischen dem Tablet und dem Smartphone. RIM skizziert in einem Whitepaper verschiedene Bluetooth-Angriffsszenarien und nennt zugleich die jeweiligen Gegenmaßnahmen:

Brute Force: Angreifer könnten per Brute Force die Verschlüsselung zwischen den beiden Geräten knacken und anschließend mitlauschen. Der Private Key allerdings 256 Bit lang ist, würde eine Entschlüsselung aktuell noch zu lange in Anspruch nehmen, als dass diese eine sinnvolle Attacke wäre.

Wörterbuch-Attacke: Theoretisch wäre es möglich, mit Hilfe eines Wörterbuchs das Passwort herauszufinden und so die Verschlüsselung zu knacken. RIM nutzt als Gegenmaßnahme das ECDH-Protokoll, welches nach dem Kryptographie-Prinzip der Elliptischen Kurven

Mitschneiden des Traffics: Mit der richtigen Ausrüstung könnte ein Angreifer unter Umständen die Kommunikation zwischen Tablet und Smartphone mitschneiden und versuchen, die Daten zu entschlüsseln. Der verwendete ECDH-Algorithmus hilft allerdings auch hier - er gilt aufgrund seines Aufbaus als sicher. Um an den privaten Schlüssel zu gelangen, müsste der Angreifer das Elliptic Curve Discrete Logarithm Problem lösen, mit dem der Schlüssel erzeugt wurde, was als ausgeschlossen gilt, da mit Ausnahme der Public Keys keinerlei Informationen freigegeben werden.

Vortäuschen eines Smartphones: Selbst wenn ein Angreifer erfolgreich ein Blackberry Smartphone vortäuschen könnte, um auf die Daten des Tablets zugreifen zu können, benötigt er den privaten Schlüssel. Auch hier müsste er wieder das ECDH-Problem lösen.

Man in the Middle: Sollte sich ein Angreifer in ein aktive Verbindung einschalten wollen, so steht er auch hier wieder vor dem Problem, dass er nur mit dem privaten Key einen erfolgreichen Angriff starten kann. ECDH schaltete sich auch hier ein: Zum einen ist es kaum möglich, das Passwort zu erraten - und selbst dann hat der Angreifer nur eine Chance, das Passwort einzugeben, da sich ansonsten der Pairing-Prozess zurücksetzt.

Small-Subgroup-Attacke: Theoretisch wäre es möglich, den privaten Key zu knacken, indem man die Geräte dazu zwingt, den Schlüssel aus einem kleineren Pool zu wählen - womit es einfacher wäre, ihn zu erraten. Auch hier setzt ECDH an, die Protokolle sind laut RIM so designed, dass eine Small-Subgroup-Attacke nicht möglich ist.

Inhalt

  • Seite 1: Blackberry Bridge setzt auf Bluetooth
  • Seite 2: Integration ins Unternehmen
  • Seite 3: Bluetooth-Attacken und Gegenmaßnahmen

(ID:2052080)