Abo
  • Services:

Bluetooth sicherer als Wireless LAN?

Michael Wall, Bluetooth-Experte bei Frost & Sullivan

Nachdem Bluetooth 2001 quasi schon totgesagt war, ist die Technologie nun mit den Themen Sicherheit und Interoperabilität zu neuem Leben erwacht. Dass Sicherheitsfragen an Bedeutung gewinnen, sei nur eine Frage der Zeit angesichts der Tatsache, dass Bluetooth über Handys, PDAs und Notebooks von Mitarbeitern bald in die Unternehmen einziehen wird. Zum aktuellen Interesse hat nach Michael Wall, Bluetooth-Experte bei Frost & Sullivan, beigetragen, dass das Wired Equivalent Protocol (WEP) geknackt wurde und sich bei Wireless LAN Sicherheitslücken zeigen.

Artikel veröffentlicht am ,

"Dank ziemlich robuster Sicherheitsmerkmale ist die Situation bei Bluetooth günstiger als bei Wireless LAN", kommentierte Michael Wall, Bluetooth-Experte bei Frost & Sullivan. "Zwar bleiben einzelne Schwachpunkte, aber für die meisten Nutzer dürfte Bluetooth genügend Sicherheitsoptionen und -merkmale bieten, vor allem dann, wenn auch sonst angemessen für Datensicherheit gesorgt wird. Natürlich können bei der Übertragung hochsensibler Daten zusätzliche Maßnahmen erforderlich werden. Hierfür bieten aber Firmen wie Pocit Labs und Red-M Lösungen an."

Stellenmarkt
  1. ETAS, Stuttgart
  2. über Kienbaum Consultants International GmbH, Südwestdeutschland

Größere Probleme könnte die Frage der Interoperabilität bereiten, da Geräte aus der Zeit vor der Einführung der Spezifikation 1.1 verschiedenen Firmware-Spezifikationen entsprechen. In manchen Fällen kann ein Software-Download Abhilfe schaffen, andere Geräte werden sich aber nicht mehr einsetzen lassen. Freilich dürfte sich dieses Problem relativ schnell von selbst erledigen, weil vor 1.1 nur geringe Stückzahlen ausgeliefert wurden, so Wall.

Schwerer wiegt im Blick auf Interoperabilität die Vielfalt der Bluetooth-Profile. Mittlerweile gibt es über 60 dieser anwendungsspezifischen Konfigurationen von Protokollen für die verschiedenen Bluetooth-Funktionen. Theoretisch kann ein Gerät zwar sämtliche Protokolle unterstützen, aber das ist kaum praktikabel und sehr teuer. In der Praxis werden also nur die Protokolle unterstützt, die der Gerätefunktion am besten entsprechen. Damit wäre bei Anwendungen, die von einem der kommunizierenden Geräte nicht unterstützt werden, keine Interoperabilität gewährleistet, meinte Wall.

Zur Lösung des Problems ist laut Wall eine aktivere Rolle der Bluetooth-SIG und ein gemeinsames Vorgehen von Entwicklern, Herstellern und Handel erforderlich. Der Vorschlag aus dem Jahr 2000, Kompatibilität mit bestimmten Spezifikationen und Profilen durch einen Farbcode anzuzeigen, wurde nicht umgesetzt. Nun gäbe es neue Initiativen aus dem Handel für eine einheitliche Markierung, so der Analyst.

"Das Thema Interoperabilität sollte aber auch nicht dramatisiert werden", so Wall. Alle Bluetooth-Geräte werden die wichtigsten Protokolle wie TCP/IP und OBEX (object exchange) unterstützen. "Schwierigkeiten dürften nur dort auftreten, wo Geräte mit sehr unterschiedlichen Funktionen über Bluetooth kommunizieren sollen. Wenn sich Spezifikation und Profile etabliert haben, wird die Frage der Interoperabilität wieder an Bedeutung verlieren."



Anzeige
Hardware-Angebote
  1. beim Kauf ausgewählter Z370-Boards mit Intel Optane Speicher + Intel SSD
  2. (reduzierte Überstände, Restposten & Co.)
  3. täglich neue Deals bei Alternate.de

ingo Rosenbaum 29. Mai 2002

Leider haben wir es hier wieder einmal mit verschiedenen "Horrorszenarien" zu tun und ich...

joey 09. Mär 2002

danke fuer die detailierten Angaben Okay ich meinte nicht, dass die c´t das selbst...

CK (Golem.de) 08. Mär 2002

Sicher dass das der c't zuzuschreiben ist? Die Lücken haben Scott Fluhrer, Itsik Mantin...

joey 08. Mär 2002

Also okay die "urspruengliche Verschluesselung bei Wireless LAN" war eine Katastrophe...

Zapp 08. Mär 2002

Wenn ich an Bluetooth denke, denk ich an folgendes Szenrio: Ich laufe quer durch meine...


Folgen Sie uns
       


Blackberry Key 2 - Hands on

Das Key2 ist das Nachfolgemodell des Keyone. Das Grundprinzip ist gleich. Im unteren Gehäuseteil gibt es eine fest verbaute Hardware-Tastatur. Darüber befindet sich ein Display im 3:2-Format. Das Schreiben auf der Tastatur ist angenehm. Im Juli 2018 kommt das Key2 zum Preis von 650 Euro auf den Markt.

Blackberry Key 2 - Hands on Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /