Skip to main content

Verwundbarkeiten in Personal Area Networks

  • Chapter
  • First Online:
Book cover Mobile Security
  • 4381 Accesses

Zusammenfassung

Wenn sich nach fast zwei Jahrzehnten der Sicherheitsanalysen auf WLAN verschiedensten WLAN-Generationen noch immer schwerwiegende Verwundbarkeiten aufzeigen lassen, überrascht es den Leser vermutlich nicht, dass Bluetooth mit ähnlichen und teilweise noch drastischeren Angriffsarten zu kämpfen hat. So ist es in diesem Zusammenhang erwähnenswert, dass der WLAN-Standard aus 450 Seiten Spezifikation besteht, während der aktuelle Bluetooth-Standard mittlerweile auf 2882 Seiten Spezifikation angewachsen ist. Sicherlich besteht ein nicht unerheblicher Zusammenhang zwischen der Anzahl der Sonderfälle, Features und Gadgets eines IT-Produktes und dem daraus resultierenden wachsenden Spezifikationsumfang sowie der für die Umsetzung erforderlichen und lines-of-code der Anzahl an Bugs, die sich daraufhin in die Umsetzung einnisten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Armis, bleeding bit – exposes enterprises access points and unmanaged devices to undetectable chip level attack. https://armis.com/bleedingbit/. Zugegriffen: 26. Juni 2019

  2. Antipa, A., Brown, D., Menezes, A., Struik, R., Vanstone, S.: Valid. Elliptic Curve Public Keys 2567, 211–223 (2003)

    Google Scholar 

  3. Biham, E., Neumann, L.: Breaking the bluetooth pairing – fixed coordinate invalid curve attack. Lecture Notes in Computer Science. Selected Areas in Cryptography, Bd. 11959, S. 250–273 (2018)

    Google Scholar 

  4. Breig, J.: Analyse von RFID und NFC Technologie. Bachelorarbeit, Hochschule Offenburg (2019)

    Google Scholar 

  5. Bluetooth Specification, Version 5.0, Bd. 1 Part A. https://www.bluetooth.com/specifications/bluetooth-core-specification/. Zugegriffen: 04. März. 2020

  6. Certicom Research, SEC2: Recommended elliptic curve domain parameters. https://www.secg.org/SEC2-Ver-1.0.pdf. Zugegriffen: 29. Mai 2019

  7. Cryptool. https://www.cryptool.org/de/. Zugegriffen: 14. Mai 2019

  8. Cormen, T.H., Leiserson, C.E., Rivest, R.L.: Introduction to Algorithm. MIT Press, Cambridge (1990)

    MATH  Google Scholar 

  9. https://www.itwissen.info/BNEP-Bluetooth-network-encapsulationprotocol.html. Zugegriffen: 26. Apr. 2019

  10. Dyka, Z., Alpirez Bock, E., Kabin, I., Langendörfer, P.: Inherent resistance of efficient ECC designs against SCA attacks. In: 2016 8th IFIP International Conference on New Technologies, Mobility and Security, S. 1–5. IEEE, Larnaca (2016)

    Google Scholar 

  11. Fritsch, H: Design of a framework for side-channel attacks on RFID-tags. https://itooktheredpill.irgendwo.org/stuff/studium/thesis/framework-sca-rfid.pdf. Zugegriffen: 11. Dez. 2019

  12. Gehrmann, C., Persson, J., Smeets, B.: Bluetooth Securiy, S. 113–117. Norwood, MA (2004)

    Google Scholar 

  13. Green, M.: A few thoughts on cryptographic engineering. https://blog.cryptographyengineering.com/. Zugegriffen: 29. Mai 2019

  14. Kasper, T., von Maurich, I., Oswald, D., Paar, C.: Cloning cryptographic RFID cards for 25$. In: 5th Benelux Workshop on Information and System Security, WiSec (2010)

    Google Scholar 

  15. Lester, S., Stone, P.: Bluetooth LE – increasingly popular but still not very private. https://www.contextis.com/en/blog/bluetooth-le-increasingly-popular-still-not-very-private. Zugegriffen: 16. Sept. 2019

  16. Loveless, M.: Understanding bluetooth security, Decipher security blog. https://duo.com/decipher/understanding-bluetooth-security. Zugegriffen: 16. Sept. 2019

  17. Meijer, C.: Ciphertext-only cryptoanalysis on hardened mifare classic cards extended. Master’s thesis, Radbound University Nijmegen (2015). https://pure.tue.nl/ws/portalfiles/portal/46945242/855438-1.pdf. Zugegriffen: 2. Sept. 2019

  18. Meijer, C., Verdult, R.: Cyphertext-only cryptoanalysis on hardened Mifare Classic cards. In: 22nd ACM Sigsac Conference on Computer and Communications Security, CCS’15, Denver, Colorado, USA, S. 18–30

    Google Scholar 

  19. MITRE. https://www.mitre.org/. Zugegriffen: 10. Mai 2019

  20. NFC-Forum. https://nfc-forum.org/. Zugegriffen: 11. Dez. 2019

  21. NIST: FIPS Publication 186-2: Digital Signature Standard (DSS), Januar 2000 und Change Notice 1, Oktober 200

    Google Scholar 

  22. Paar, C., Pelzl, J.: Understanding Cryptography, A Textbook for Students and Practitioners. Springer, Heidelberg (2010)

    Google Scholar 

  23. Seri, B., Vishnepolsky, G.: The dangers of Bluetooth implementations: unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Armis Whitepaper, 1–41 (2017). Zugegriffen: 04. März. 2020

    Google Scholar 

  24. Vetter, L.: Bluetooth security in the era of IoT. Master thesis, Hochschule Offenburg (2019)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Dirk Westhoff .

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Westhoff, D. (2020). Verwundbarkeiten in Personal Area Networks. In: Mobile Security . Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-60855-5_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-60855-5_4

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-60854-8

  • Online ISBN: 978-3-662-60855-5

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics