Bluetooth Low Energy als Schlüssel – Wenn Protokoll und Use Case nicht zusammenpassen

08.06.2022 / Dr. Markus Ermes

Bluetooth Low Energy oder BLE ist mittlerweile ein weitverbreiteter Standard. Wie der Name schon andeutet: Ein Hauptziel ist der geringe Energieverbrauch. Und es gibt viele sinnvolle Use Cases. Darunter fallen Indoor-Navigation mit Beacons. Auch die offizielle Corona-Warn-App nutzt BLE, um Kontakte verfolgen zu können. Ein wichtiger Punkt bei allen Use Cases: BLE hat eine relativ kurze Reichweite.

Beim Stichwort „kurze Reichweite“ sind einige Ingenieure und Entwickler auf eine Idee gekommen: Wenn die Reichweite kurz ist, warum bauen wir dann keine Türschlösser, die man per BLE öffnen kann? Der „Schlüssel“ muss dann ja nahe an der Tür sein. Somit kann sichergestellt werden, dass Unbefugte keinen Zutritt erhalten.

Und es geht dabei nicht nur um Türen zu Gebäuden oder Besprechungsräumen. Auch einige der modernen Autos benutzen BLE, damit der Besitzer das Fahrzeug mit seinem Smartphone (und der entsprechenden App) öffnen kann.

BLE hat gerade für den letzten Use Case einen Vorteil gegenüber anderen Technologien wie Near Field Communication (NFC), denn es wird von den allermeisten Smartphones unterstützt und erfordert keine zusätzliche Hardware. Also eine Win-Win-Situation, oder? Schließlich können Entwickler und Ingenieure auf einen etablierten Standard setzen, und die Kunden erhalten ein einfaches System, das mit nahezu allen Smartphones funktioniert!

Die Sicherheit von BLE

Doch eine Schwachstelle hat das Ganze: Bluetooth Low Energy ist anfällig für sog. Relay-Attacken. Dabei wird das Signal zwischen Smartphone und BLE-fähiger Tür einfach per Repeater verlängert, sodass sich die Tür auch bei einer größeren Entfernung zwischen Smartphone und Tür öffnet. Ein solcher Angriff ist vergleichsweise trivial, und die dafür benötigte Hardware ist nicht besonders teuer. Der „Schlüssel“ zu diesem Angriff liegt in der Optimierung der Verbindung zwischen Smartphone und der zu öffnenden Tür. Die akzeptablen Latenzen zwischen den beiden Geräten können so leicht unterschritten und die Reichweite von unter einem Meter auf bis zu 25 Meter erweitert werden. Damit kann der Besitzer des Schlüssel-Gerätes eventuell nicht mehr sicherstellen, dass keine Unbefugten Zutritt zu einem Raum, einem Gebäude oder einem Fahrzeug erhalten.

Das mag wie eine klassische Sicherheitslücke eines Funkprotokolls klingen, ist jedoch seit langer Zeit bekannt. Aus diesem Grund wird vor solchen Use Cases im BLE-Standard explizit gewarnt! Das heißt: Man hat zwar beim Produktdesign einen etablierten Standard gewählt, sich wohl anscheinend nicht damit auseinandergesetzt, wofür dieser Standard eigentlich gedacht war und wofür nicht. Also handelt es sich ganz klar um eine Design-Schwäche des jeweiligen BLE-Schlosses und nicht um eine Sicherheitslücke im BLE-Protokoll!

Fazit

BLE einzusetzen, um ein Smartphone als Schlüssel für ein Gebäude, einen Raum oder ein Fahrzeug zu nutzen, klingt erst einmal nach einem interessanten Use Case. Wenn man sich allerdings vor der Implementierung mit dem Standard auseinandersetzt, merkt man, dass BLE dafür nicht vorgesehen und aus Sicherheitsgründen auch nicht geeignet ist. Es ist leider ein weiteres Beispiel dafür, wie bei der Smartifizierung von allem der Bereich Sicherheit in den Hintergrund rückt, um es den Kunden einfacher zu machen.

Einziger Lichtblick: Die Funktion lässt sich in vielen Fällen abschalten. Bei einem Fahrzeug lautet die Alternative: Autoschlüssel. In einem Gebäude gibt es zudem noch die klassischen Schlüssel, doch ist deren Verwaltung wesentlich aufwendiger als die Rechtevergabe in einer App!

Sonderveranstaltung Technologietage
09.09.-10.09.2024 in Aachen oder online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.