Herunterladen Inhalt Inhalt Diese Seite drucken
Inhaltsverzeichnis

Werbung

7 – 2
Benutzerhandbuch für mobile Computer der Serie MC9500-K
Wenn AFH aktiviert ist, springt die Bluetooth-Funkverbindung pseudozufällig (und nicht der Reihenfolge nach) die
oberen 802.11b Kanäle an. Die Koexistenz von AFH und WLAN ermöglicht den Betrieb der mobilen Computer von
Motorola in jeder Infrastruktur.
Das Bluetooth-Funkmodul in diesem MC9500-K arbeitet als Gerät der Leistungsklasse 2. Die maximale
Output-Leistung beträgt 2,5 mW, und die spezifizierte Reichweite beträgt 10 m. Eine Definition der Reichweiten
nach Leistungsklasse ist schwierig festzulegen, da sich die Geräte in Ausführung und Ausgangsleistung
unterscheiden und bei den Messungen die jeweiligen Umgebungsbedingungen zu berücksichtigen sind.
HINWEIS

Sicherheit

Die aktuelle Bluetooth-Spezifikation definiert Sicherheit auf Verbindungsebene. Eine Absicherung auf
Anwendungsebene ist nicht spezifiziert. Somit können Anwendungsentwickler Sicherheitsmechanismen
definieren, die an die spezifischen Bedürfnisse angepasst sind. Die Absicherung auf Verbindungsebene erfolgt
zwischen den Geräten und nicht zwischen den Benutzern. Die Absicherung auf Anwendungsebene kann dagegen
benutzerbasiert implementiert werden. Die Bluetooth-Spezifikation definiert die zur Authentifizierung der Geräte
benötigten Sicherheitsalgorithmen und -prozeduren sowie ggf. die Verschlüsselung des Datenstroms über die
Verbindung zwischen den Geräten. Die Geräteauthentifizierung ist eine vorgeschriebene Funktion von Bluetooth,
die Verbindungsverschlüsselung ist hingegen optional.
Für die Kopplung von Bluetooth-Geräten wird ein Initialisierungsschlüssel erstellt, mithilfe dessen die Geräte
authentifiziert werden und ein Verbindungsschlüssel für sie erstellt wird. Der Initialisierungsschlüssel wird durch
Eingeben einer üblichen PIN-Nummer in den zu koppelnden Geräten erstellt. Die PIN-Nummer wird nie über die
Funkstrecke übertragen. Der Bluetooth-Stack antwortet standardmäßig ohne Schlüssel, wenn ein Schlüssel
angefordert wird (das Schlüsselanforderungsereignis muss vom Benutzer beantwortet werden). Die Authentifizierung
von Bluetooth-Geräten basiert auf einer Challenge-Response-Transaktion. Für Bluetooth sind PIN-Nummern
oder Hauptschlüssel zulässig, um daraus weitere 128-Bit-Schlüssel für Sicherheit und Verschlüsselung zu erstellen.
Der Verschlüsselungsschlüssel wird aus dem Verbindungsschlüssel abgeleitet, der für die Authentifizierung der
Geräte beim Koppeln verwendet wird. Erwähnenswert sind zudem die begrenzte Reichweite und das schnelle
Frequenzsprungverfahren der Bluetooth-Geräte, wodurch ein Abhören über große Distanzen erschwert wird.
Empfehlungen:
Ausführen der Kopplung in einer sicheren Umgebung.
Geheimes Verwahren der PIN-Codes; PIN-Codes nicht auf dem mobilen Computer speichern.
Implementieren der Sicherheit auf Anwendungsebene.
Der Microsoft-Stack unterstützt Smart Pairing (Intelligentes Koppeln). Ausführliche Informationen hierzu finden Sie
im Microsoft MSDN.
Ein Verbindungsaufbau über die drahtlose Bluetooth-Technologie sollte nicht durchgeführt werden,
während eine WLAN-Datenübertragung (IEEE 802.11b) bei hoher Datenrate aktiv ist.

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis