Glossar
Alle BLE- und Sicherheitsbegriffe auf einen Blick
Lernziel
Nach dieser Seite kennst du alle wichtigen Fachbegriffe rund um BLE-Sicherheit und kannst sie in Analyseberichten korrekt verwenden.
Was ist ein Glossar?
Ein Glossar ist wie ein Mini-Wörterbuch für ein bestimmtes Fachgebiet. In der BLE-Sicherheitsanalyse begegnen dir viele Abkürzungen und englische Begriffe — hier findest du alle auf einen Blick, alphabetisch sortiert.
Wie du das Glossar nutzt
Beim Lesen anderer Seiten in diesem Guide kannst du jederzeit hierher zurückkehren, um einen Begriff nachzuschlagen. Alle Begriffe, die im Guide zum ersten Mal auftauchen, sind dort kurz erklärt — hier bekommst du die vollständige Definition.
Begriffe A–C
| Begriff | Ausgeschrieben | Erklärung |
|---|---|---|
| ADB | Android Debug Bridge | Kommandozeilen-Werkzeug von Google, das die Kommunikation zwischen einem Computer und einem Android-Gerät ermöglicht. Wird genutzt, um Apps zu installieren, Logs auszulesen und auf das Dateisystem zuzugreifen. |
| AEAD | Authenticated Encryption with Associated Data | Verschlüsselungsverfahren, das gleichzeitig Vertraulichkeit (niemand liest mit) und Integrität (niemand manipuliert) sicherstellt. AES-GCM und AES-CCM sind AEAD-Verfahren. |
| AES | Advanced Encryption Standard | Der weltweit verbreitetste symmetrische Verschlüsselungsalgorithmus. Wird in BLE für die Verbindungsverschlüsselung und App-seitige Kryptografie verwendet. Sichere Modi: GCM, CCM. Unsicherer Modus: ECB. |
| APK | Android Package Kit | Das Dateiformat für Android-Apps — vergleichbar mit einer ZIP-Datei, die den gesamten App-Code, Ressourcen und Metadaten enthält. Kann mit JADX oder apktool dekompiliert werden. |
| ATT | Attribute Protocol | Das BLE-Protokoll, das definiert, wie Geräte Daten (Attribute) lesen, schreiben und abonnieren. Jede GATT-Characteristic ist ein ATT-Attribut mit Handle, UUID, Wert und Berechtigungen. |
| BIA | Bioelectrical Impedance Analysis | Messmethode für Körperzusammensetzung (Fettanteil, Muskelmasse), die einen schwachen Wechselstrom durch den Körper schickt. Wird von smarten Körperwaagen verwendet. |
| BLE | Bluetooth Low Energy | Energiesparender Funkstandard für kurze Distanzen (typisch 10–100 m). Teil der Bluetooth-Spezifikation ab Version 4.0. Optimiert für kleine, seltene Datenpakete — nicht zu verwechseln mit Classic Bluetooth. |
| BSIMM | Building Security In Maturity Model | Rahmenwerk zur Bewertung der Reife von Software-Sicherheitsprogrammen anhand realer Daten aus Hunderten von Organisationen. Dient als Benchmark, nicht als Vorschrift. |
| CCM | Counter with CBC-MAC | Authentifizierter Verschlüsselungsmodus für AES, der Counter Mode (CTR) für Verschlüsselung und CBC-MAC für Authentifizierung kombiniert. Von BLE LE Secure Connections verwendet. |
| CCCD | Client Characteristic Configuration Descriptor | Ein spezieller Descriptor in GATT, mit dem ein Client Notifications oder Indications für eine Characteristic aktiviert. Vergleichbar mit einem Newsletter-Abonnement: erst wenn du ihn aktivierst, sendet das Gerät automatisch Daten. |
| Channel Sounding | — | BLE-6.0-Feature zur präzisen Distanzmessung zwischen zwei Geräten. Ermöglicht die Erkennung von Relay Attacks, bei denen ein Angreifer die Kommunikation über größere Entfernung weiterleitet. |
| CIA | Confidentiality, Integrity, Availability | Das klassische Schutzziel-Dreieck der Informationssicherheit: Vertraulichkeit (nur Berechtigte lesen Daten), Integrität (Daten werden nicht manipuliert), Verfügbarkeit (Dienst ist erreichbar). |
| CRA | Cyber Resilience Act | EU-Verordnung (2024), die Cybersicherheits-Anforderungen für Produkte mit digitalen Elementen (IoT-Geräte) vorschreibt. Betrifft Hersteller, die in der EU verkaufen. Fällt unter CE-Kennzeichnung. |
| CSRK | Connection Signature Resolving Key | BLE-Schlüssel für das Signieren von Datenpaketen (Security Mode 2). Ermöglicht Datenintegritätsprüfung ohne vollständige Verbindungsverschlüsselung. |
| CVD | Coordinated Vulnerability Disclosure | Verantwortungsvoller Prozess, bei dem ein Forscher eine Schwachstelle zunächst privat an den Hersteller meldet und eine Frist (typisch 90 Tage) zur Behebung gibt, bevor er die Details veröffentlicht. |
| CVSS | Common Vulnerability Scoring System | Standardisiertes Punktesystem (0–10) zur Bewertung des Schweregrads von Sicherheitslücken. Version 3.1 bewertet Attack Vector, Complexity, Privileges, Impact und mehr. |
| CWE | Common Weakness Enumeration | Katalog von Software- und Hardware-Schwächetypen (z. B. CWE-321: "Use of Hard-coded Cryptographic Key"). Herausgegeben von MITRE. |
Begriffe D–G
| Begriff | Ausgeschrieben | Erklärung |
|---|---|---|
| DSGVO | Datenschutz-Grundverordnung | Europäische Datenschutzverordnung (englisch: GDPR). Regelt die Verarbeitung personenbezogener Daten. Gesundheitsdaten (z. B. von Körperwaagen) sind besonders geschützt (Art. 9). |
| ECB | Electronic Codebook | Unsicherer AES-Betriebsmodus, der jeden Block unabhängig verschlüsselt. Gleiche Klartextblöcke erzeugen gleiche Chiffretextblöcke — Muster bleiben sichtbar. Nie für Echtkommunikation verwenden. |
| ECDH | Elliptic Curve Diffie-Hellman | Schlüsselaustauschverfahren auf Basis elliptischer Kurven. BLE LE Secure Connections verwendet ECDH (P-256), damit beide Geräte einen gemeinsamen Sitzungsschlüssel ableiten, ohne ihn zu übertragen. |
| ELF | Executable and Linkable Format | Standard-Dateiformat für ausführbare Dateien und Bibliotheken unter Linux/Android. Native Bibliotheken (.so-Dateien) in Android-Apps sind ELF-Dateien, die mit Ghidra analysiert werden können. |
| ENISA | European Union Agency for Cybersecurity | EU-Behörde für Cybersicherheit mit Sitz in Athen. Veröffentlicht Leitlinien und Threat-Landscape-Berichte, u. a. zu IoT-Sicherheit. |
| GAP | Generic Access Profile | BLE-Profil, das Advertising und das Herstellen von Verbindungen regelt. Definiert Rollen (Central/Peripheral) und Advertising-Pakete. |
| GATT | Generic Attribute Profile | Das BLE-Datenkommunikationsprotokoll. Strukturiert Daten in Services und Characteristics (vergleichbar mit Ordnern und Dateien). Baut auf ATT auf. |
| GDPR | General Data Protection Regulation | Englische Bezeichnung der DSGVO. |
| GCM | Galois/Counter Mode | Sicherer AEAD-Betriebsmodus für AES, der parallele Verschlüsselung und Authentifizierung ermöglicht. Empfohlen für App-seitige Verschlüsselung. Erfordert einzigartigen Nonce pro Nachricht. |
Begriffe H–L
| Begriff | Ausgeschrieben | Erklärung |
|---|---|---|
| HCI | Host Controller Interface | Protokoll zwischen dem Bluetooth-Host (Software auf dem Gerät) und dem Bluetooth-Controller (Hardware-Chip). HCI-Logs ermöglichen tiefe Einblicke in die BLE-Kommunikation. |
| HSM | Hardware Security Module | Spezialhardware zum sicheren Speichern und Verwenden kryptografischer Schlüssel. Schlüssel verlassen das HSM nie im Klartext. Ersatz für hardkodierte Schlüssel in sicheren Produkten. |
| IoT | Internet of Things | Sammelbegriff für vernetzte Alltagsgeräte: smarte Lampen, Fitness-Tracker, Körperwaagen, industrielle Sensoren etc. |
| IRK | Identity Resolving Key | BLE-Schlüssel, der es einem gebondeten Gerät erlaubt, die zufällig wechselnde MAC-Adresse (Resolvable Private Address) des Partners aufzulösen und es wiederzuerkennen. |
| JNI | Java Native Interface | Android-Schnittstelle, die Java/Kotlin-Code erlaubt, native C/C++-Bibliotheken aufzurufen. Kryptografieoperationen werden häufig in nativen .so-Bibliotheken via JNI ausgeführt. |
| L2CAP | Logical Link Control and Adaptation Protocol | BLE-Protokollschicht unterhalb von ATT. Segmentiert und reassembliert Datenpakete. Normalerweise für Pentester nicht direkt relevant. |
| LESC | LE Secure Connections | Sicherster BLE-Pairing-Modus (ab Bluetooth 4.2). Verwendet ECDH für Schlüsselaustausch und AES-CCM für Verschlüsselung. Bietet Forward Secrecy. |
| LTK | Long-Term Key | Der gemeinsame Langzeitschlüssel, der beim BLE-Bonding gespeichert wird. Ermöglicht Wiederverbindung ohne erneutes Pairing. Wird aus dem STK (Short-Term Key) abgeleitet. |
Begriffe M–P
| Begriff | Ausgeschrieben | Erklärung |
|---|---|---|
| MDR | Medical Device Regulation | EU-Medizinprodukteverordnung (2017/745), die seit 2021 verschärfte Anforderungen an Cybersicherheit und Risikomanagement für vernetzte medizinische Geräte stellt. |
| MITM | Man in the Middle | Angriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und ggf. manipuliert, ohne dass die Parteien es bemerken. Gegen MITM schützen: Passkey-Pairing oder Numeric Comparison. |
| OWASP | Open Web Application Security Project | Non-Profit-Organisation, die Sicherheits-Ressourcen veröffentlicht. Relevant: OWASP IoT Top 10 und OWASP Mobile Top 10. |
| PCAP | Packet Capture | Dateiformat für aufgezeichneten Netzwerk- oder Funkverkehr. Wireshark kann PCAP-Dateien öffnen und analysieren. BLE-Traffic wird mit dem nRF Sniffer als PCAP aufgezeichnet. |
| PHY | Physical Layer | Die physikalische Übertragungsschicht. BLE 5.0 führte LE 2M (doppelte Datenrate) und LE Coded (erhöhte Reichweite, Long Range) ein. |
| PoC | Proof of Concept | Ein funktionsfähiger Demonstrationsangriff, der beweist, dass eine Schwachstelle ausnutzbar ist. Kein vollständiges Angriffs-Tool, aber mehr als eine theoretische Beschreibung. |
| PQC | Post-Quantum-Kryptografie | Kryptografische Verfahren, die auch gegen Quantencomputer resistent sind. Relevant für die langfristige Sicherheit von BLE-Schlüsselaustausch und Bonding-Daten. |
| PSTI | Product Security and Telecommunications Infrastructure Act | Britisches Gesetz (2022, in Kraft seit 2024), das Mindestanforderungen an die Cybersicherheit von Consumer-IoT-Geräten vorschreibt — u. a. Verbot von Default-Passwörtern. |
Begriffe R–Z
| Begriff | Ausgeschrieben | Erklärung |
|---|---|---|
| RE | Reverse Engineering | Das Analysieren eines Systems (hier: einer App oder nativen Bibliothek), um seine Funktionsweise zu verstehen, ohne Zugriff auf den Quellcode zu haben. |
| Relay Attack | — | Angriff, bei dem die Kommunikation zwischen zwei Geräten über eine größere Distanz weitergeleitet wird, um Näherungsprüfungen zu umgehen. BLE 6.0 Channel Sounding wurde als Gegenmaßnahme entwickelt. |
| RPA | Resolvable Private Address | BLE-Adresstyp, bei dem die MAC-Adresse regelmäßig rotiert, um Tracking zu verhindern. Nur gebondete Geräte können die Adresse mithilfe des IRK auflösen. |
| SBOM | Software Bill of Materials | Vollständige Liste aller Softwarekomponenten und Abhängigkeiten eines Produkts — wie eine Zutatenliste. Vom CRA für IoT-Geräte gefordert. |
| SDL | Secure Development Lifecycle | Prozessframework, das Sicherheitsmaßnahmen (Threat Modelling, Code Review, Penetration Testing) in jede Phase der Softwareentwicklung integriert. |
| SMP | Security Manager Protocol | BLE-Protokoll, das das Pairing und Bonding koordiniert. Verhandelt Sicherheitsparameter und tauscht Schlüssel aus. |
| SPAKE2+ | — | Password-Authenticated Key Exchange Protokoll, das ein gemeinsames Passwort für den Schlüsselaustausch nutzt, ohne es zu übertragen. Verwendet im Matter-Smart-Home-Standard. |
| STRIDE | Spoofing, Tampering, Repudiation, Information Disclosure, DoS, Elevation of Privilege | Threat-Modelling-Methodik von Microsoft, die sechs Bedrohungskategorien systematisch auf ein System anwendet. Häufig in der IoT-Sicherheitsanalyse eingesetzt. |
| TARA | Threat Analysis and Risk Assessment | Strukturierte Methode zur Identifikation und Bewertung von Bedrohungen und Risiken, definiert in ISO 21434 für die Automobilindustrie, zunehmend auch im IoT-Bereich angewandt. |
| TK | Temporary Key | Kurzzeitschlüssel beim Legacy-BLE-Pairing. Bei "Just Works" ist er 0 — ein bekanntes Sicherheitsproblem. |
| UUID | Universally Unique Identifier | 128-Bit-Kennung (z. B. 12345678-1234-1234-1234-1234567890ab). BLE nutzt UUIDs zur Identifikation von Services und Characteristics. Offizielle Bluetooth-Profile haben kurze 16-Bit-UUIDs. Proprietäre Dienste haben vollständige 128-Bit-UUIDs. |
| VDP | Vulnerability Disclosure Policy | Öffentlich dokumentierte Richtlinie eines Herstellers, die beschreibt, wie Sicherheitsforscher Schwachstellen melden können. Vom CRA und PSTI für IoT-Hersteller verpflichtend. |
| WWR | Write Without Response | BLE-Schreiboperation, bei der der Client keine Bestätigung vom Server erwartet. Schneller, aber unzuverlässig. Viele IoT-Geräte verwenden WWR für Steuerbefehle. |
Häufiger Fehler: BLE vs. Bluetooth Classic
BLE und Classic Bluetooth teilen dieselbe Frequenz (2,4 GHz) und den Namen, sind aber grundlegend verschiedene Protokolle. Sie können nicht direkt miteinander kommunizieren. Stelle sicher, dass du weißt, womit du es zu tun hast — die meisten IoT-Geräte nutzen BLE.
Zusammenfassung
- ATT/GATT bilden das Datenkommunikationsfundament von BLE
- SMP verwaltet Pairing, Bonding und Schlüsselaustausch
- AES ist der Standard-Verschlüsselungsalgorithmus — sicher in CCM/GCM, unsicher in ECB
- CVSS bewertet Schwachstellen auf einer Skala von 0–10
- CVD beschreibt den verantwortungsvollen Prozess zur Offenlegung von Schwachstellen