Zusammenfassung
Wenn sich nach fast zwei Jahrzehnten der Sicherheitsanalysen auf WLAN verschiedensten WLAN-Generationen noch immer schwerwiegende Verwundbarkeiten aufzeigen lassen, überrascht es den Leser vermutlich nicht, dass Bluetooth mit ähnlichen und teilweise noch drastischeren Angriffsarten zu kämpfen hat. So ist es in diesem Zusammenhang erwähnenswert, dass der WLAN-Standard aus 450 Seiten Spezifikation besteht, während der aktuelle Bluetooth-Standard mittlerweile auf 2882 Seiten Spezifikation angewachsen ist. Sicherlich besteht ein nicht unerheblicher Zusammenhang zwischen der Anzahl der Sonderfälle, Features und Gadgets eines IT-Produktes und dem daraus resultierenden wachsenden Spezifikationsumfang sowie der für die Umsetzung erforderlichen und lines-of-code der Anzahl an Bugs, die sich daraufhin in die Umsetzung einnisten.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Armis, bleeding bit – exposes enterprises access points and unmanaged devices to undetectable chip level attack. https://armis.com/bleedingbit/. Zugegriffen: 26. Juni 2019
Antipa, A., Brown, D., Menezes, A., Struik, R., Vanstone, S.: Valid. Elliptic Curve Public Keys 2567, 211–223 (2003)
Biham, E., Neumann, L.: Breaking the bluetooth pairing – fixed coordinate invalid curve attack. Lecture Notes in Computer Science. Selected Areas in Cryptography, Bd. 11959, S. 250–273 (2018)
Breig, J.: Analyse von RFID und NFC Technologie. Bachelorarbeit, Hochschule Offenburg (2019)
Bluetooth Specification, Version 5.0, Bd. 1 Part A. https://www.bluetooth.com/specifications/bluetooth-core-specification/. Zugegriffen: 04. März. 2020
Certicom Research, SEC2: Recommended elliptic curve domain parameters. https://www.secg.org/SEC2-Ver-1.0.pdf. Zugegriffen: 29. Mai 2019
Cryptool. https://www.cryptool.org/de/. Zugegriffen: 14. Mai 2019
Cormen, T.H., Leiserson, C.E., Rivest, R.L.: Introduction to Algorithm. MIT Press, Cambridge (1990)
https://www.itwissen.info/BNEP-Bluetooth-network-encapsulationprotocol.html. Zugegriffen: 26. Apr. 2019
Dyka, Z., Alpirez Bock, E., Kabin, I., Langendörfer, P.: Inherent resistance of efficient ECC designs against SCA attacks. In: 2016 8th IFIP International Conference on New Technologies, Mobility and Security, S. 1–5. IEEE, Larnaca (2016)
Fritsch, H: Design of a framework for side-channel attacks on RFID-tags. https://itooktheredpill.irgendwo.org/stuff/studium/thesis/framework-sca-rfid.pdf. Zugegriffen: 11. Dez. 2019
Gehrmann, C., Persson, J., Smeets, B.: Bluetooth Securiy, S. 113–117. Norwood, MA (2004)
Green, M.: A few thoughts on cryptographic engineering. https://blog.cryptographyengineering.com/. Zugegriffen: 29. Mai 2019
Kasper, T., von Maurich, I., Oswald, D., Paar, C.: Cloning cryptographic RFID cards for 25$. In: 5th Benelux Workshop on Information and System Security, WiSec (2010)
Lester, S., Stone, P.: Bluetooth LE – increasingly popular but still not very private. https://www.contextis.com/en/blog/bluetooth-le-increasingly-popular-still-not-very-private. Zugegriffen: 16. Sept. 2019
Loveless, M.: Understanding bluetooth security, Decipher security blog. https://duo.com/decipher/understanding-bluetooth-security. Zugegriffen: 16. Sept. 2019
Meijer, C.: Ciphertext-only cryptoanalysis on hardened mifare classic cards extended. Master’s thesis, Radbound University Nijmegen (2015). https://pure.tue.nl/ws/portalfiles/portal/46945242/855438-1.pdf. Zugegriffen: 2. Sept. 2019
Meijer, C., Verdult, R.: Cyphertext-only cryptoanalysis on hardened Mifare Classic cards. In: 22nd ACM Sigsac Conference on Computer and Communications Security, CCS’15, Denver, Colorado, USA, S. 18–30
MITRE. https://www.mitre.org/. Zugegriffen: 10. Mai 2019
NFC-Forum. https://nfc-forum.org/. Zugegriffen: 11. Dez. 2019
NIST: FIPS Publication 186-2: Digital Signature Standard (DSS), Januar 2000 und Change Notice 1, Oktober 200
Paar, C., Pelzl, J.: Understanding Cryptography, A Textbook for Students and Practitioners. Springer, Heidelberg (2010)
Seri, B., Vishnepolsky, G.: The dangers of Bluetooth implementations: unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Armis Whitepaper, 1–41 (2017). Zugegriffen: 04. März. 2020
Vetter, L.: Bluetooth security in the era of IoT. Master thesis, Hochschule Offenburg (2019)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Westhoff, D. (2020). Verwundbarkeiten in Personal Area Networks. In: Mobile Security . Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-60855-5_4
Download citation
DOI: https://doi.org/10.1007/978-3-662-60855-5_4
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-60854-8
Online ISBN: 978-3-662-60855-5
eBook Packages: Computer Science and Engineering (German Language)