Was ist Bluetooth?

Inhaltsverzeichnis

Was macht Bluetooth im allgemein?

Bluetooth ist eine weit verbreitete drahtlose Netzwerktechnologie, genauer gesagt, ein lizenzfreier Funkstandard, welcher durch die Arbeitsgruppe IEEE 802.15.1 des US-amerikanischen Institute of Electical and Electronics Engineers definiert wurde. 

Dabei bietet Bluetooth eine verbindungslose oder verbindungsorientierte Punkt-zu-Punkt Verbindung zwischen verschiedensten digitalen Endgeräten, um Daten sowie Sprache untereinander auszutauschen. 

Du willst Dir die Folgen eines erfolgreichen Hackerangriffs auf
Dein IT-System ersparen?
Teste jetzt deine IT durch einen professionellen Penetrationstest!
Zum Penetrationstest

Der geschichtliche Hintergrund

In den frühen 90er Jahren gründeten verschiedenste Firmen wie IBM, Sony Ericsson, Nokia sowie Toshiba die Bluetooth Special Interest Group (Bluetooth-SIG). Dieser Zusammenschluss entwickelte eine technologische Lösung für einen drahtlosen Datenaustausch unter dem Code Namen „Bluetooth“.

Die Bluetooth-SIG ist heute eine Non-Profit Organisation aus insgesamt ca. 33000 Unternehmen, welche gemeinsam den Bluetooth-Standard definieren und diesen stetig weiter entwickeln.

Wie funktioniert Bluetooth?

Mithilfe von Bluetooth können Geräte Daten austauschen und übertragen. Dies geschieht über ein ISM-Band (Industrial Scientific Medical) zwischen 2,402 GHz und 2,480 GHz. Da jedoch auch andere drahtlose Übertragungsmedien, wie beispielsweise WLAN in diesem Frequenzbereich arbeiten, werden mithilfe des sogenannten Frequenzhopping (FHSS) die Kanäle mit 1600 Frequenzsprüngen in der Sekunde gewechselt. Dadurch wird eine durchgehende Stabilität der Bluetooth-Verbindungen erreicht.

Damit ein Datenaustausch unter Bluetooth gewährleistet werden kann, muss das Gerät über einen Bluetooth-Chip verfügen, welcher über eine Sende- sowie Empfangseinheit verfügt und fest mit der Hardware verbunden ist. Zudem muss eine Software installiert sein, die den Datenverkehr steuert.
Sobald sich zwei Endgeräte, beispielsweise Smartphones miteinander verbinden, wird ein sogenanntes Wireless Personal Area Network (Piconet) erzeugt, bei dem eine Punkt-zu-Punkt Verbindung entsteht.

In einer solchen Punkt-zu-Punkt Verbindung können maximal 8 Endgeräte miteinander verbunden werden. Insgesamt können sich 248 Geräte anmelden, müssen jedoch passiv bleiben. Bei der aktiven Verbindung fungiert ein Gerät als „Master“ und die restlichen Geräte als sogenannte „Slaves“.
Kurz gesagt ist der Master für die Steuerung der Kommunikation innerhalb des Pico-Netzes verantwortlich. Für die Identifizierung der einzelnen Geräte sorgt eine 3 Bit- Active-Member-Address (AMA).

Gerätschaften, welche nicht aktiv an dem Datenaustausch beteiligt sind, können im sogenannten Parkmodus die Synchronisation halten. Für diesen Parkmodus erhalten alle Teilnehmer jeweils eine 8-Bit Passive Member Adresse. (PMA). Bluetooth-Geräte können dabei gleichzeitig in mehreren Pico-Netzen angemeldet sein, jedoch nur in einem Netz die Rolle des Masters übernehmen. Einen Zusammenschluss von 10 Piconetzen nennt man dann Scatternet, bei dem die Datenrate dann aber häufig sehr niedrig ausfällt.

Synchrone Datenübertragung

(Synchronous Connection Oriented):

Für eine Übertragung von Sprache wird die synchrone Datenübertragung genutzt. Dabei werden die Daten in festen Timeslots übertragen. Dabei steht die Qualität im Vordergrund. 

Asynchrone Datenübertragung

(Asynchrones Connectionsless Link)

Sonstige Daten werden mithilfe der asynchronen Datenübertragung übertragen. Die Geschwindigkeit spielt bei diesem Verfahren keine Rolle. Es stellt jedoch sicher, dass die Daten zu 100% am Ziel ankommen.

Verbindungsaufbau

Eine Verbindung wird immer zwischen einem Sender und einem oder mehreren Empfängern nach dem Protokoll der verschiedensten Bluetooth-Versionen aufgebaut. Die Protokolle wurden von der SIG entwickelt.

Nach der Bluetooth-Aktivierung erfolgt eine Authentifizierung über eine 48-Bit lange Mac-Adresse, die „in der Regel“ nicht verändert werden kann. Sie ist einzigartig. Dabei befinden sich unverbundene Geräte im sogenannten Scan-Modus. Ein erstmaliger Berührungspunkt zwischen Master und Slave wird dadurch möglich.

Der eigentliche Verbindungsaufbau beginnt mit der Inquisitionsphase. Dabei sendet der Master eine Inquery-Message an alle verfügbaren Geräte, die in seinem Bereich liegen und erreichbar sind. Die angesprochenen Geräte antworten mit ihrer Mac-Adresse. Mittels des Paging sucht sich das Master-Gerät die richtige Adresse einen Gerätes aus und synchronisiert sich mit diesem. Anschließend wird eine Verbindung mit dem Slave-Gerät aufgebaut, die dem Master-Slave erlaubt, verschiedenste Dienste zu enumerieren. 

Dies geschieht mithilfe des Service Discovery Protocol. (SDP). Sobald der Service-Scan abgeschlossen ist, beginnt das Master-Gerät einen Verbindungskanal zu dem Slave-Gerät aufzubauen. Dazu wird das Protokoll L2CAP verwendet. Spezielle Dienste verwenden einen zusätzlichen Kanal, genannt RFCOMM, der über L2CAP-Kanal hinaus funktioniert und über einen virtuellen seriellen Port bereitgestellt wird.

Bluetooth Verbindungsaufbau

Übertragungsgeschwindigkeit

Der Datendurchsatz bei Bluetooth beträgt 1MBit pro Sekunde. Eine asymmetrische Bluetooth-Verbindung hat eine Datenrate von 723 kBit/s in Download-Richtung und 57,6 kBit/s in Upload Richtung.

Latenz

Je nach Anwendung kann Bluetooth erhebliche Latenzprobleme aufweisen. Beim Video-Streaming auf einem Smartphone wird beispielsweise das Video so verzögert, dass etwaige Übertragungsverzögerungen des dazugehörigen Sounds auf Bluetooth Kopfhörer nicht bemerkt werden. Der Nachteil daran ist, dass sehr wenige Bluetooth Kopfhörer ein lippensynchrone Wiedergabe ermöglichen, da eine Verzögerung von 60 – 80 Millisekunden vorausgesetzt werden muss. Gängige Kopfhörer verzögern das Signal auf 200 Millisekunden. Zusammengefasst bedeutet dies, dass Bluetooth zwar einige Probleme, wie beispielsweise „Kabelsalat“ löst, jedoch in Hinblick auf Qualität je nach Endprodukt schlechter abschneidet.

Kopfhörer mit Bluetooth.

Reichweite

Die Reichweite von Bluetooth wird in drei Leistungsklassen unterteilt. Die Reichweite ist dabei von der Sendeleistung und der Empfangsempfindlichkeit der Empfänger abhängig.

Klasse maximale Sendeleistung Mindestreichweite bei Sichtverbindung
1 100 mW / 20 dBm 100 m
2 2,5 mW / 4 dBm 20 m
3 1 mW / 0 dBm 10 m

Sicherheit von Bluetooth

Da bei diesem Verfahren die Daten kabellos untereinander ausgetauscht werden, muss dementsprechend eine ausreichende Sicherheit gegeben sein. Dabei werden zwischen drei unterschiedlichen Sicherheitsstufen unterschieden:

Niedrig:
Geräte können sich innerhalb eines Pico-Netzes untereinander erkennen und ohne Authentifizierung miteinander kommunizieren.

Mittel:
Die Geräte können sich innerhalb eines Pico-Netzes untereinander erkennen aber ohne Authentifizierung keine Verbindungen zueinander herstellen.

Hoch:
Die Geräte können sich innerhalb eines Pico-Netzes nicht erkennen. Eine Verbindung ist nur mittels Authentifizierung möglich.

Steigere jetzt die Sicherheit Deines IT-Systems!
Von uns erhältst Du eine ausführliche Beratung!
Jetzt kontaktieren

Sicherheitsmechanismus:

Unter Umständen wird vom Knotenpunkt (Slave-Gerät) ein Sicherheitsmechanismus (Paaren) inseriert. Dadurch werden nur autorisierte Endgeräte zugelassen, damit im Piconet ein gewisser Schutz besteht. Das Slave-Gerät sendet eine Anfrage an das Master-Gerät, welches eine PIN-Abfrage durchführt.

Stimmt der PIN-Code überein, wird eine Verbindung aufgebaut. Im abgesicherten Modus wird dabei der PIN-Code chiffriert übertragen. Dies geschieht mithilfe eines zweiten Codes.

WIFI VS. Bluetooth

Es gibt jedoch auch noch weitere Übertragungstechnologien, mit denen Daten drahtlos übertragen werden können. Eine der bekanntesten Technologien ist WIFI. Doch worin liegt der Unterschied zwischen WIFI und Bluetooth?

WIFI Bluetooth
Bandbreite Hoch
Bis zu 800 Mbit/s (2,4 GHz)
Bis zu 1733 Mbit/s (5 GHz)
Gering 0,8 Mbit/s bis 25 Mbit/s
Reichweite Bis zu 100 Meter Bis zu 10 Meter
Energieverbrauch Hoch Gering
Frequenzbereich 2,4 GHz sowie 5 GHz 2,4 GHz
Sicherheit Sicherer bei starken Passwörter
durch aktuelle
Verschlüsselungstechnologien
wie (WPA2 und WPA3)
Weniger Sicher Authentifizierung
oft mangelhaft,
teilweise unverschlüsselter
Datenverkehr
Anwendungsgebiete Mobile Devices, PC, Netzwerk,
Router, Tv
Mobile Devices, PC, Tv,
Lautsprecher, Tastatur
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!