Interaktive Medien
Montag, 24. Januar 2005
Unsichere Bluetooth Handys
In meinem Beitrag möchte ich auf den Sicherheitsaspekt bei Bluetooth Handys eingehen. Verschieden Personen berichteten in der Vergangenheit über erfolgreiche Attacken auf Blutooth Handys.
Die Handyhersteller gehen teilweise nach wie vor der bereits wiederlegten Tatsache aus, das ein Angreifer sich innerhalb einer Entfernung von 10 Metern zu dem anzugreifendem Handy befinden muß, um einen erfolgreichen Angriff durchühren zu können. Tatsächlich gelingt es, wenn dafür auch eine gewisse technische Ausrüstung, sowie Fachwissen und ein Quentchen krimineller Energie notwendig ist, über eine deutlich größere Distanz ein Angriff möglich ist. Richtfunk Attacke auf Bluetooth Handy

Man unterscheidet drei verschiedene Formen eines Angriffs:
1. Snarf Attacke: Dabei werden die Daten wie Kalender, Adressen. Visitenkarten, etc. manipuliert.
2. Chaos Attacke: Hierbei wird mithilfe eines Laptops oder eines PDA`s das Handy die Funktion des Handys mißbräuchlich verwendet, z.b: Mehrwertnummern angewählt, SMS unter der Identität des Handybesitzers versendet,...
3. Denial of Service-Attacke : Diese Form der Attacke führt zum Blockieren des Handys sodaß es neu gestartet werden muss. Teilweise werden auch Telefonanrufe abgebrochen.

Eine Liste der betroffenen Handys befindet sich hier

Eine einfache aber auch sehr wirkungsvolle Möglichkeit sich vor einem Angriff zu schützen ist die Bluetooth Funktion zu deaktivieren und nur bei wirklicher Notwendigkeit zu aktivieren. Die nächstbeste Möglichkeit ist das Handy "unsichtbar" zu schalten, damit es schwerer angreifbar ist.

Abschließend möchte ich noch allen die Möglichkeit geben, sich von der Sicherheit der Bluetooth Technologie überzeugen zu lassen.

Verwendete Quellen:

http://www.heise.de/ct/04/18/041/

http://www.integralis.de/media/press_releases/2004/120504OM.html

http://german.bluetooth.com/help/security.htm

... link (0 comments)   ... comment


Online for 7263 days
Last update: 2005.04.19, 19:26
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Basisarbeit und Konzeption
Auf dem Weg zur Realisierung der Aufgabenstellung habe...
by florian.leisch.uni-linz (2005.04.19, 19:24)
Produktion und Gestaltung...
Für die Lehrveranstaltung habe ich überlegt,...
by florian.leisch.uni-linz (2005.03.17, 18:33)
Unsichere Bluetooth Handys
In meinem Beitrag möchte ich auf den Sicherheitsaspekt...
by florian.leisch.uni-linz (2005.01.24, 19:19)
Anwendung einer E-Signatur
Die E-Signatur ist eine elektronische, die mit Hilfe...
by florian.leisch.uni-linz (2004.11.24, 21:44)
Über mich...
Mein Name ist Florian Leisch, ich studiere an der Uni...
by florian.leisch.uni-linz (2004.11.10, 17:24)

xml version of this page

made with antville