Sicherheit bei BT Headsets?

  • Hallo,


    ich habe mir ein BT Headset gekauft. Und zwar das Plantronics Explorer 390.
    Danach habe ich BT im Handy (Desire) aktiviert, nach Geräten gescannt und das Headset mit dem Handy gepaart. Das ging ohne Probleme.
    Nun frage ich mich wie es mit der Sicherheit aussieht.
    Mein Nachbar könnte doch auch einfach mein Headset scannen und dann darauf zugreifen und hören was gesagt wird.
    Leider ist die Anleitung des Headsets ultra kurz so, dass diese mir keine Hilfe ist.


    Irgendwie gibt es doch nen Passwortschutz, oder?


    mfg, MB

  • Die meisten (?) Bluetooth-Headsets verlangen nach einer physikalischen Aktion (z.B. langer Druck auf die Ein-/Aus- bzw. Gesprächsannahme-Taste) bevor sie mit neuen Geräten (Handys, PCs) erstmals in Verbindung treten.


    Bluetooth-Geräte die dauernd sichtbar und koppelbereit sind wären mir ebenfalls suspekt.


    hjrauscher

  • Musstest du nicht eine vierstellige PIN im Telefon eingeben, damit die Paarung klappt?
    Normalerweise ist das der Schutz, weil dein Nachbar diesen Code nicht weiß (idR vier mal Null :D)


    Aber ich verstehe nicht ganz, wo deine Sorge liegt. Zum einen ist die BT-Reichweite der Headsets auf wenige Meter beschränkt (man müsste also im Grunde im selben Raum sein), zum anderen würde ich mir da eher Gedanken um das "Blue-Jacking" deines Telefones machen, wenn dein Nachbar denn wirklich so böse sein sollte.

    Nachdem die meisten User, die unter supranasaler Oligosynapsie (und auch Morbus Bahlsen) leiden, hier endlich gesperrt worden sind, wage ich mal wieder den einen oder anderen Besuch hier...

  • In der Regel ist das Bluetooth vom Headset nur kurze Zeit auf sichtbar (Nach aktivieren des Koppelmodus am Headset) und schaltet sich dann auf unsichtbar wenn z.B. 1Min. vergangen ist oder sich beide Geräte gekoppelt haben.


    Somit können Nachbarn e.t.c das Headset nicht finden. Die Codes sind meistens Standardcodes und leicht rauszufinden.


    Was die Sichtbarkeit des Handys betrifft, da mache ich mir bei den aktuellen keine Sorgen vor Kopplungsversuchen oder Bluejacking. Man muss eh einkommende Sachen bestätigen bzw. beim Koppeln muss man ja auch das Verbinden akzeptieren.

  • Zitat

    Original geschrieben von MasterBee
    Irgendwie gibt es doch nen Passwortschutz, oder?

    Nicht unbedingt. Manche Headset sind dauerhaft Bluetooth-Sichtbar ohne das Du irgendwelche Tastenkombinationen drücken musst. Wie Du selbst festgestellt hast, sind solche Geräte zu meiden.


    Unterstützt das Headset und Dein Mobiltelefon bereits Bluetooth in Version 2.1 und dessen Simple-Secure-Pairing (SSP), dann musst Du bei der (einmaligen) Kopplung gegebenenfalls gar nichts mehr eingeben. Das nennt sich „Just Works“. Der Headset-Hersteller bestimmt, ob Du einen festen Code oder eben dieses Just-Works vorfindest. Just-Works halte ich für eine Katastrophe†, ist aber immer noch besser als feste Trivial-Codes.


    Ist Dein Mobiltelefon gekoppelt und verbunden, akzeptieren viele Headset keine weiteren Partner, auch wenn sie noch sichtbar sind. Ist Dein Telefon aber aus oder nicht verbunden, können sich andere Geräte koppeln.


    Ordentlich wäre ein Bluetooth-Headset, welches sich unsichtbar stellen lässt. Außerdem sollte es einen festen, aber individuellen und mindestens sechsstelligen Code erfordern. Individuelle Codes wirst Du da draußen nicht wirklich antreffen. Fazit: Bluetooth immer dann ausschalten, wenn Du es nicht mehr brauchst.


    † Besser wäre gewesen, Bluetooth-Headsets würden einheitliche Konzepte vorgeschrieben, um die Sichtbarkeit zu steuern, beispielsweise: lange die Lauter-Taste drücken = Sichtbar für drei Minuten. Aber solch tiefgreifenden Vorgaben will die Bluetooth SIG nicht machen.

  • Wenn das Passwort bekannt ist ( ist ja oft 0000, 1111 oder 1234), dann ist es recht problemlos möglich, Bluetooth Verbindungen abzuhören oder Daten mitzuschneiden, Linux sei dank.
    Anleitungen gibt es dazu bei Google genug zu finden, Stichwörter "Bluetooth, Backtrack"...


    Deswegen sollten Paranoide Leute falls möglich lieber ein längeres Passwort wählen, sowas wie 589026493021, dann ist die Verbindung ziemlich sicher.


    "Zum einen ist die BT-Reichweite der Headsets auf wenige Meter beschränkt..."


    Theoretisch schon, aber in der Praxis funkt Bluetooth genauso wie WLAN um 2.4GHz rum, so dass sich die Reichweite mit entsprechenden Richtfunk-Antennen (siehe Foto) und Bluetooth Sticks mit Antennenanschluss (Foto hat oben schon jemand gepostet) deutlich steigern lässt.



    Wie relevant das ist, falls du nicht ein finsterer Superterrorist bist, sei dahingestellt.

  • Zitat

    Original geschrieben von Euroboy
    Wenn das Passwort bekannt ist ( ist ja oft 0000, 1111 oder 1234), dann ist es recht problemlos möglich, Bluetooth Verbindungen abzuhören oder Daten mitzuschneiden, Linux sei dank.


    Hm, bist du dir sicher? Soweit ich weiß (kann mich aber auch irren) brauchst du die PIN nur zum Pairing, die Hoping Sequence wird dann u.a. anhand der MAC des Masters errechnet (und kann entsprechend auch vorhergesagt werden - geht ja nur um Ausweichen, nicht um Sicherheit). Wenn der Key der Verschlüsselung nun anhand der PIN errechenbar ist, dann kann man auch ohne weiteres mithören, und Wikipedia findet:

    Zitat

    Bluetooth key generation is generally based on a Bluetooth PIN, which must be entered into both devices. This procedure might be modified if one of the devices has a fixed PIN (e.g., for headsets or similar devices with a restricted user interface). During pairing, an initialization key or master key is generated, using the E22 algorithm.


    Du hast also insofern Recht, dass beim normalen Ablauf die PIN den Key bestimmt, aber dieser Ablauf kann anscheinend auch geändert werden. Hoffen wir also, dass die meisten Headsethersteller nicht so dumm sind die Defaultprozedur zu verwenden, weil sie dann genauso gut keine Verschlüsselung verwenden könnten.


    Zitat

    Original geschrieben von Euroboy
    Anleitungen gibt es dazu bei Google genug zu finden, Stichwörter "Bluetooth, Backtrack"...


    Was ich mit deinen Suchbegriffen bei Google zu dem Thema finde ist "wie nutze ich diverse Exploittoolkits aus", und soweit ich das sehe braucht man dazu keine PIN sondern muss nur ein verwundbares Gerät finden. Was etwas fundamental anderes ist ;)


    Wenn man also zusammenfasst: Wenn möglich eine lange, zufällige PIN wählen, damit die Verschlüsselung hoffentlich sicher ist. Wenn das nicht geht: Hoffen, dass der Hersteller keinen Mist gemacht hat und beten, dass gerade zufällig niemand in der Nähe ist der euch belauschen will (Neidische/r Freund/in, Nachbarn, Eltern; gelangweilte Studenten;...). Bei dem, was man immer wieder von angewandter Security hört, ist man mit Beten vermutlich am Besten bedient :P


    Seb (der jetzt nicht findet, dass Euroboy generell falsch liegt, aber leider auch anscheinend keine so 100% richtige Info gepostet hat)

  • wobei man sich aber klar machen sollte wie auch schon gesagt wurde dass die Bedrohung von höchst theoretischer Natur ist da bei der praktischen Umsetzung dürfen Angreifer viele hindernisse zu überwinden wären welche sich zum teil nur mit sehr teurer Ausrüstung umsetzen lassen.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!