Suchen

Schutzmaßnahmen gegen Bluetooth-Gefahren Prophylaxe statt Zahnschmerzen

Autor / Redakteur: Franz Grieser / Peter Schmitz

Es lauern vielfältige Gefahren auf Besitzer von Bluetooth-fähigen Geräten. Von Netzwerkstörungen, über Datenklau, bis hin zur Gefahr der Datenänderung oder des Verlusts von Daten kann viel passieren. Die folgenden Tipps helfen, sich zu schützen.

( Archiv: Vogel Business Media )

Bluetooth ist zwar eine sehr vielseitige, aber auch unsichere Funktechnik, die sich ebenso schnell von Angreifern mißbrauchen läßt, wie sie einfachen Datenaustausch ermöglicht. Um sich vor den größten Gefahren zu schützen bedarf es aber meist nur ein paar simpler Maßnahmen. So sichert man zwar nicht jeden möglichen Angriffspunkt ab, erreicht aber mit geringem Aufwand schon sehr gute Sicherheit.

Wir zeigen Ihnen im folgenden Artikel, wie Sie mit fünf einfachen Sicherheitsmaßnahmen Bluetooth-Geräte gegen Angriffe absichern und dadurch persönliche Daten und vertrauliche Firmen-Informationen auch jenseits Ihrer Netzwerkgrenzen schützen können.

Bildergalerie

Maßnahme 1: Bluetooth ausschalten

Die wichtigste Schutzmaßnahme: Bluetooth sollte nur dann eingeschaltet werden, wenn man es tatsächlich braucht. Wer Bluetooth ständig aktiviert hat, riskiert, dass ein Angreifer sich unbemerkt Zugriff auf das Gerät verschafft.

Maßnahme 2: Firmware aktualisieren

Gerade bei älteren Geräten besteht die Gefahr, dass sie gegen neuere Exploits, etwa Bluesnarfing, nicht geschützt sind. Hersteller wie Nokia und Motorola haben deshalb Firmware-Updates für Modelle herausgegeben, die von diesen Sicherheitslücken betroffen sind. Die entsprechenden Updates kann man zum Beispiel beim Mobiltelefonie-Provider, beim Händler oder bei speziellen Dienstleistern einspielen lassen.

Maßnahme 3: „Discoverable“-Modus abschalten

Zusätzlich sollte – ähnlich wie beim SSID-Broadcasting in Wireless LANs - Bluetooth immer nur verdeckt betrieben werden. Das bedeutet, dass die Option „discoverable“ oder „erkennbar“ ausgeschaltet werden sollte (bei manchen Bluetooth-Geräten heißt die Option „Andere Geräte können mich erkennen“). Dann ist eine Verbindungsaufnahme mit dem Gerät zwar möglich, allerdings muss dann ein Angreifer die ID des angegriffenen Geräts kennen und explizit angeben, dass er damit eine Verbindung herstellen will. Dabei empfiehlt es sich, die vorgegebene ID zu ändern, da ein Angreifer sonst versuchen könnte, sie durch Ausprobieren zu erraten („Pocket_PC“ oder auch „Nokia“ ist keine gute Wahl). Bei der ersten Verbindungsaufnahme, zum Beispiel zwischen Mobiltelefon und Headset, müssen beide Geräte zwar auf „Erkennbar“ geschaltet sein, um einander finden zu können. Aber sobald sie einmal gekoppelt wurden, können sie einander auch dann erkennen, wenn inzwischen der „Erkennbar“-Modus abgeschaltet wurde. Dazu wird auf den Geräten eine Liste der gekoppelten Geräte geführt (allerdings kann diese unter Umständen per Bluesnarfing ausspioniert werden).

Maßnahme 4: Höchste Sicherheitsstufe einstellen

Generell sollten alle Einstellungen auf höchste Sicherheitsstufe gebracht werden. Das heißt: Vor einer Verbindungsaufnahme (Koppelung oder Pairing) muss sich der Gegenüber durch ein Kennwort identifizieren. Das Kennwort ist auf beiden Geräten einzugeben, es sollte möglichst lang und nicht zu erraten sein. Falls zur Authentisierung nur eine 4-stellige PIN zur Verfügung steht, sollte die nicht zu einfach gewählt werden: „0000“, „1234“ oder ähnliche PINs sind schnell zu erraten. Zudem sind sie auf vielen Geräten voreingestellt, so dass auf diesem Weg sogar eine unbeabsichtigte Koppelung zweier Geräte passieren könnte.

Maßnahme 5: Sicherheits-Policies und Anwenderschulung

Die größte Sicherheitslücke ist auch bei Mobilgeräten der Nutzer. Gerade im Unternehmenseinsatz, wo der Verlust oder das Bekanntwerden sensibler Daten hohen Schaden verursachen kann, gilt es, Sicherheitsregeln aufzustellen, die den Bedrohungen für Bluetooth-Geräte gerecht werden, und die Anwender entsprechend zu schulen. Auch wenn insbesondere per Bluesnarfing Verbindungen hergestellt werden können, ohne dass der Anwender das bemerkt, verlangen viele Viren, Würmer oder Trojanische Pferde, dass der Nutzer zum Beispiel der Installation einer Software zustimmt. Die Anwender müssen über diese und weitere Gefahren informiert und angewiesen werden, grundsätzlich die Installation von Software, Klingeltönen und anderen „Goodies“ abzulehnen, wenn sie unterwegs sind.

Artikelfiles und Artikellinks

(ID:2001572)